CodeBuildでAssumeRoleを利用してクロスアカウントのリソースにアクセスする
はじめに
CodeBuildでビルドを行う際に別アカウントのリソースにアクセスするケースがありました。そのため、AssumeRoleを利用して別アカウントのリソースにアクセスするように設定したので、その方法を紹介します。
要件
アカウントAのCodeBuildからアカウントBのリソースにアクセスする。
設定
AssumeRoleを利用するためにRoleの設定とCodeBuildでAssumeRoleの認証情報を環境変数にエクスポートを行います。
Roleの設定
アカウントAのCodeBuild用Role
CodeBuild用Roleにsts:assumeRoleのアクセス許可を追加して、AssumeRole操作を許可します。
ResourceはアカウントBのリソースを操作するRoleを指定します。
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam::アカウントAのID:role/crossaccess-from-accountA"
}
]
}
アカウントBのリソース用Role
IAM Roleに『crossaccess-from-accountA』を作成します。
信頼されたエンティティの種類で『別のAWSアカウント』を選択、アカウントAのIDを指定しアクセスするリソースへの必要なポリシーをアタッチします。
buildspec.ymlの設定
アカウントAのCodeBuildからアカウントBのリソースにアクセスするためにAssumeRoleの認証情報を環境変数にエクスポートします。
以下のようにbuildspec.ymlのpre_buildフェーズにコマンドを記述します。
pre_build:
commands:
- credentials=$(aws sts assume-role --role-arn ${ASSUME_ROLE_ARN} --role-session-name "RoleSessionFromCodeBuild" | jq .Credentials)
- export AWS_ACCESS_KEY_ID=$(echo ${credentials} | jq -r .AccessKeyId)
- export AWS_SECRET_ACCESS_KEY=$(echo ${credentials} | jq -r .SecretAccessKey)
- export AWS_SESSION_TOKEN=$(echo ${credentials} | jq -r .SessionToken)
AssumeRoleの認証情報を環境変数にエクスポート後のcommandsセクションに、アカウントBのリソースにアクセスするコマンドを記述します。
まとめ
上記の設定後にアカウントAのCodeBuildでビルドを行うと、アカウントBのリソースにアクセスすることができました!
AssumeRoleを利用する際にIAMRoleの設定は行いますが、CodeBuildでAssumeRoleを利用する際に認証情報を環境変数にエクスポートするところでハマったので勉強になりました。
Author And Source
この問題について(CodeBuildでAssumeRoleを利用してクロスアカウントのリソースにアクセスする), 我々は、より多くの情報をここで見つけました https://qiita.com/itsubos/items/39d690c10b0269d210e4著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .