8

在我们的 AWS 基础设施中,我们使用 AWS Organizations,这是一种集中用户账户并让他们在我们公司的其他 AWS 账户中担任角色的方法。这使我们能够隔离每个环境,同时只允许拥有一个帐户,您可以使用该帐户来处理其他帐户中的资源,而无需 4-5 个密码。

问题出现在 S3 存储桶上,因为我们有一些用户正在使用 Cyber​​duck 访问 s3 存储桶中的文件。不幸的是,Cyber​​duck 不支持 AWS STS 假设角色(请参阅cyberduck 文档),它会强制您设置访问密钥 ID 和密钥,以便访问该特定账户的 s3 存储桶。

您知道任何支持假设角色的 MAC 的 S3 GUI 客户端吗?

4

2 回答 2

0

从 Cyber​​duck 6.7 开始支持此功能。

  • https://cyberduck.io/changelog/

    透明地支持基于角色的访问,包括使用标准 AWS 开发工具包凭证文件 (S3) 中配置的 AWS Security Token Service (STS) 的跨账户

于 2018-10-14T20:26:28.220 回答
0

来自 Panic 的Transmit 5.5确实支持具有 MFA 的 IAM 角色。

于 2020-05-02T19:10:51.203 回答