AWS

[AWS] profile IAM 정보 확인

비번변경 2023. 12. 8. 17:30

개요

AWS EC2 등에서 aws cli로 aws를 다루기 위해서는 자격증명이 필요하다. 보통 자격증명은 ACCESS_KEY나 IAM Role 등으로 설정하게 되는데 각 구성 방법 간 우선순위에 따라 의도하지 않은 자격증명을 사용하고 있을 수 있다.

예로 들어 EC2에 IAM role을 적용해 두었는데 서버 내에서 설정 파일 등으로 default 프로파일을 따로 설정해 두었다면, 설정 파일로 지정한 자격증명을 사용하게 된다.

 

이 글에서는 사용하는 자격증명에 대한 정보를 확인하는 방법을 적어둔다.

 

 

sts get-caller-identity

AWS STS(Security Token Service)는 AWS 리소스에 대한 접근을 제어하는 임시 보안 자격 증명을 생성하여 사용자에 제공할 수 있는 서비스이다. sts cli 기능 중 get-caller-identify는 작업을 호출할 때 사용하는 자격 증명의 IAM 사용자 또는 역할에 대한 세부 정보를 확인하는 데 사용한다. 정보를 확인할 프로파일을 지정하면 해당 자격증명의 정보를 확인할 수 있고, 지정하지 않으면 기본적으로 사용하는 자격증명에 대한 정보를 확인할 수 있다.

aws sts get-caller-identity
# --profile : 지정한 프로파일에 대한 정보 확인

 

실행 결과 )

{
    "UserId": "AIDASAMPLEUSERID",
    "Account": "123456789012",
    "Arn": "arn:aws:iam::123456789012:user/DevAdmin"
}

명령어를 실행하면 ACCESS_KEY, AWS Accout ID 그리고 ARN 정보를 확인할 수 있다.

{
    "UserId": "AROAREF525YXHGHS00000:i-042859f707f00000",
    "Account": "077707500000",
    "Arn": "arn:aws:sts::077707500000:assumed-role/role-an2-dev/i-042859f707fe00000"
}

EC2 role에 대한 정보는 위와 같이 인스턴스 아이디 정보를 포함하고 있다. 

 

 

참고 문서

https://docs.aws.amazon.com/cli/latest/reference/sts/get-caller-identity.html

 

 

728x90