AWS Cli – Línea de comandos de Amazon AWS

Los servidores virtuales basados en la AMI de Amazon ya tienen preinstaladas las herramientas necesarias para ejecutar los comandos propios de AWS. Si estamos utilizando otra versión de sistema operativo, tendremos que instalarlas manualmente, tal y como se indica en este documento.

  • Descargamos AWS Cli desde https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip
  • Y lo instalamos: ./aws/install
AWS Cli AWS instalado

La primera vez tendremos que configurar nuestro archivo de credenciales con aws configure. Necesitaremos en Access key ID que generamos al crear nuestro usuario.

AWS Cli AWS ls
AWS Cli AWS configure
Estas credenciales las he borrado por motivos obvios de seguridad

El comando anterior crea los siguientes ficheros:

 [root@ip-172-31-8-124 .aws]# pwd
/root/.aws
[root@ip-172-31-8-124 .aws]# ls -la
total 8
drwxr-xr-x  2 root root  39 Sep 12 07:38 .
dr-xr-x—. 6 root root 226 Sep 12 07:38 ..
-rw——-  1 root root  29 Sep 12 07:42 config
-rw——-  1 root root 116 Sep 12 07:38 credentials
[root@ip-172-31-8-124 .aws]# cat config
[default]
region = eu-west-1
[root@ip-172-31-8-124 .aws]# cat credentials
[default]
aws_access_key_id = AKIAJET57XXQQYZ56EVQ
aws_secret_access_key = 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
[root@ip-172-31-8-124 .aws]#

Y ahora ya podemos ejecutar los comandos de la API de AWS:

AWS Cli AWS ls 2
Listado de los recursos S3

El comando aws es muy extenso, así que es mejor ejecutar aws help para encontrar los parámetros que necesitamos para hacer cada cosa.

Como podemos intuir, si alguien consigue hackearnos nuestro servidor de EC2 donde tenemos almacenadas nuestras credenciales, tendrá acceso a todos los servicios de EC2 a los que tenemos permiso. Para solucionar esta vulnerabilidad tenemos dos opciones:

  • Instalar estas credenciales en un servidor seguro, como podría ser nuestro PC personal.
  • Usar roles, los cuales, no necesitan las credenciales, tal y como se describe en este articulo.
COMPÁRTEME

Deja un comentario