⬇ 关注公众号免费获取解压码!!

需要AI工具?点击访问AI工具箱

二维码

插件下载地址 ↓

点击下载插件

插件介绍

使用 SSO (SAML 2.0) 登录到 AWS webconsole 后,使用 AWS STS 密钥生成文件。它利用“assumeRoleWithSAML”API。将 SAML 2.0 断言转换为 AWS STS 密钥(临时凭证 -> AccessKeyId、SecretAccessKey 和 SessionToken)的 Google Chrome 扩展。### 为什么使用这个 Chrome 扩展程序? ###如果您在 AWS Identity & Access Management (IAM) 中没有任何用户管理设置,而是依赖于您的公司用户目录,即 Microsoft Active Directory。您的公司使用 SAML 2.0 身份提供商 (IDP) 登录 AWS Web 管理控制台(单点登录)。那么这个 Chrome Estension 如果适合你!一旦您想从您的计算机上执行一些调用 AWS API 的奇特脚本,您就会遇到麻烦。向 AWS API 发送请求时,您需要凭据,即 AccessKey 和 SecretKey。您可以轻松地为 AWS IAM 中的每个用户生成这些密钥。但是,由于您在 AWS IAM 中没有任何用户,并且不想仅仅为了拥有 AccessKey 和 SecretKey 而创建用户,所以您被搞砸了。但是有一种方法可以专门为您的企业身份获取临时凭证。AWS 的安全令牌服务 (STS) 提供 API 操作 assumeRoleWithSAML。使用您的 IDP 提供的 SAML 断言,Chrome 扩展程序将调用此 API 操作来获取临时凭证。 (AccessKeyId、SecretAccessKey 和 SessionToken)。这样就不需要在用于执行脚本的 AWS IAM 中创建某种匿名用户。这将是一场真正的安全噩梦,因为无法审核谁做了什么。然而,这个 Chrome 扩展将使您非常容易地使用您的企业身份来执行调用 AWS API 的脚本。

插件截图

插件截图

原文链接:https://www.scs66.com

本站资源均源自网络,个人下载后如进行违法行为均与本站无关,请根据需求下载。本链接来自第三方,本站不存储资源,24小时内请删除

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。