Aws-cli: 添加对 AWS 单点登录的支持

创建于 2018-07-12  ·  43评论  ·  资料来源: aws/aws-cli

AWS 最近发布了与 Organizations 和 AWS Directory Service 集成的 SSO 服务:
https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html

目前,使用此服务的唯一方法是通过浏览器。 提供了快捷方式来复制和粘贴 shell 命令以导出适当的环境变量,但这是不可接受的。 用户不应需要使用 Web 浏览器来使用 CLI 工具进行身份验证。

存在其他工具(例如aws-adfs)可以为 ADFS、Octa 等执行此操作,但目前还没有用于 AWS SSO 的工具。 由于这是第一方 AWS 服务,aws-cli 应该支持它。

feature-request

最有用的评论

此空间中的其他工具使用交互式提示,很像aws configure命令。 工作流程通常是这样的:

  • 提示输入用户名
  • 提示输入密码
  • 提示输入 MFA 代码(如有必要)
  • 对 SSO 服务进行登录调用,枚举可用角色,检索 SAML 断言
  • 解析 SAML 断言以发现可用角色
  • 提示选择角色
  • 进行STS:AssumeRoleWithSAML调用
  • 将 STS 返回的临时凭证存储到配置文件 (~/.aws/credentials)

我找不到任何关于配置或使用 SSO 的 API 的文档,但快速查看浏览器中的开发人员工具网络日志表明控制台后面有一个 REST 服务。

所有43条评论

@brandond ,感谢您的联系。 这似乎是一个合理的功能请求,将标签标记为这样。 你能告诉我更多你希望这个功能如何工作或提供一个例子。 谢谢。

此空间中的其他工具使用交互式提示,很像aws configure命令。 工作流程通常是这样的:

  • 提示输入用户名
  • 提示输入密码
  • 提示输入 MFA 代码(如有必要)
  • 对 SSO 服务进行登录调用,枚举可用角色,检索 SAML 断言
  • 解析 SAML 断言以发现可用角色
  • 提示选择角色
  • 进行STS:AssumeRoleWithSAML调用
  • 将 STS 返回的临时凭证存储到配置文件 (~/.aws/credentials)

我找不到任何关于配置或使用 SSO 的 API 的文档,但快速查看浏览器中的开发人员工具网络日志表明控制台后面有一个 REST 服务。

@brandond ,感谢您的反馈。 这听起来很合理,这个问题仍将标记为功能请求。 谢谢。

+1对此,将使我们的生活更轻松

我们需要 CLI 支持。 现在,我们的开发人员每小时都无法登录和退出 SSO 屏幕以获取凭据。

+1 对于此功能

+1 对于此功能

+1 对于此功能

100% 需要。

+1

+1 此功能。 AWS SSO 在我们地区(悉尼)可用,但遗憾的是,在 aws cli 支持以编程方式获得访问权限之前,我们似乎无法使用它。

+1 为此。 这将产生巨大的商业影响。 至少对我们来说。

+1

已经几个月了。 对 AWS SSO 的支持在哪里? 如果它要成为 Okta、Keycloak 或 ADFS 的竞争对手,它需要 CLI 方法来访问凭据。

+1 具有集成 SSO 的 AWS 登陆区并且不能使用 CLI,这不是好的产品解决方案......请添加此功能

+1

+1

+1 但也要考虑需要您通过网络登录的 SAML IdP

+1

+1

是的,拜托,这会节省很多时间和麻烦。

+1

+1 +1 +1

+1

AWS-CLI _and_ AWS-SDK 支持会很好

https://github.com/aws/aws-sdk-js/issues/2772

+1

+1 我们仍然每小时使用浏览器中的密钥更新我们的凭据文件

+1

我们需要 CLI 支持。 现在,我们的开发人员每小时都无法登录和退出 SSO 屏幕以获取凭据。

这让我很抓狂,直到 AWS 实施一项新功能,才有可能将其延长至 12 小时以减轻负担。

+100

+600

+1

添加对 cloud-formation 和 python sdk 的支持也会很好。

更长的会话持续时间很好,但如果我们可以在不需要通过浏览器的情况下以编程方式进行身份验证,那就太好了; 帮助自动化和简化本地开发。

所以我厌倦了等待,为此做了一个小工具。 现在还为时过早,可以改进,但在过去的几周里它对我有用。
看看并告诉我你的想法: github.com/wnkz/aws-sso
希望这也能帮助你们中的一些人。

这是当前的挑战,禁止我们使用 SSO 并让我们的开发人员继续使用 GCP。 我们的大多数开发人员都使用带有 Visual Studio 的 Windows Boxes。

@brandond ,感谢您的联系。 这似乎是一个合理的功能请求,将标签标记为这样。 你能告诉我更多你希望这个功能如何工作或提供一个例子。 谢谢。

@justnance ,有什么进展更新吗? 对于许多人来说,这是一个非常关键的部分,以确定他们是否可以使用 AWS Directory Service / SSO,或者需要走不同的路线(例如,Okta 等)。 希望这条隧道尽头有光_很快_...?

有没有办法通过 CLI 为 AWS SSO 创建权限集?

在近 18 个月内没有人对此做出回应,这绝对是荒谬的。

最后,这里有AWS CLI v2 预览版。 对我很有用。 谢谢!

https://aws.amazon.com/blogs/developer/aws-cli-v2-now-supports-aws-single-sign-on/

结题。 AWS CLI v2 开发人员预览版现在支持它,有关如何配置它的说明可以在 v2 用户指南中找到: https :

有没有办法以编程方式登录。 我们需要通过脚本执行此操作,以便能够连接到在 AWS 控制塔托管帐户中创建的 k8s 集群。

强制浏览器交互似乎很荒谬。 是否有计划通过任何建议来改进这一点,例如--no-browser等?

此页面是否有帮助?
0 / 5 - 0 等级