我正在尝试使用CLI从不同的AWS帐户访问Cognito用户池。我可以在API Gateway中很好地做到这一点,在API Gateway中,用户池被设置为授权者,但在CLI中,它只是显示此用户池不存在。有没有办法告诉CLI在我所在的帐户之外的其他帐户中查找用户池?如果我交换角色,我可以做到这一点,但我更愿意避免这样做。
发布于 2018-10-10 10:20:13
您可以指定配置文件(https://docs.aws.amazon.com/cli/latest/userguide/cli-multiple-profiles.html),而不是切换角色。
例如,在~/.aws/config
中,您可能具有:
[profile another]
role_arn = arn:aws:iam::account:role/OrganizationAccountAccessRole
source_profile = default
(注:您的role_arn应该是您的跨帐户角色arn实际是什么)
然后,您可以在cli中使用--profile
参数来采用另一个角色,而不会影响其他命令&c。
例如:
aws cognito-idp initiate-auth --client-id=$CLIENT_ID --auth-flow='USER_PASSWORD_AUTH' --profile=another --region=eu-west-2 --auth-parameters USERNAME='me@example.com',PASSWORD='password'
https://stackoverflow.com/questions/52735707
复制相似问题