DevOps AI
  • Home
  • Bảo mật
  • AI & Automation
  • DevOps & Cloud
  • Bộ đề luyện thi cloud
No Result
View All Result
DevOpsAI
  • Home
  • Bảo mật
  • AI & Automation
  • DevOps & Cloud
  • Bộ đề luyện thi cloud
No Result
View All Result
DevOpsAI
No Result
View All Result
Home Bảo mật

AWSume + 1password + Touch ID = AWS credential Automation, Secure

Quân Nguyễn by Quân Nguyễn
30 Tháng 4, 2025
in Bảo mật
0
AWSume + 1password + Touch ID = AWS credential Automation, Secure
Share on FacebookShare on Twitter

Chào mọi người, trong bài viết này mình xin được chia sẻ cách mình quản lý tài khoảng AWS cũng như credential đi kèm khi làm việc với nhiều môi trường trên trên nhiều tài khoảng AWS nhưng vẫn đảm bảo tính an toàn, và tiện lợi.

Lưu ý: trong bài viết này mình có sử dụng một tool có trả phí là 1password, và máy mình đang sử dụng cho setup này là macbook, theo mình máy tính tương đương với Macbook có thể là Dell xps chạy ubuntu và có cảm biến vân tay.

Setup 1password

1Password là cách dễ nhất để lưu trữ và sử dụng mật khẩu mạnh. Đăng nhập vào các trang web và điền vào biểu mẫu một cách an toàn chỉ bằng một cú nhấp chuột.

Cài đặt 1password

Bạn truy cập vào đây để cài đặt, 

Related Post

Demo Tích Hợp Vault trong Kubernetes

Demo Tích Hợp Vault trong Kubernetes

30 Tháng 4, 2025
React Native: getting Started

React Native: getting Started

4 Tháng 5, 2025

Logging tomcat application trên ELK

30 Tháng 4, 2025

Cách dùng lệnh sed để tìm kiếm và thay thế text trong linux

10 Tháng 10, 2023

Cài đặt plugging cho trình duyệt 

Bước này sẻ giúp chúng ta đăng nhập nhanh vào AWS console, hoặc bất kì trang web nào.

Cấu hình mở khóa bí mật bằng Touch ID

Sau khi cài đặt bạn làm theo hướng dẫn để hoàn thành các setup ban đầu, tiếp theo chúng ta sẻ cấu hình Touch ID để mở khóa thay vì dùng master password.

Trong phần cài đặt trong tab Security, chọn vào Touch ID.

Cấu hình tự động điền mật khẩu và OTP

Để thêm mật khẩu vào 1password chúng ta làm như sau.

Trong giao diện của 1password, chọn vào new item.

chọn vào mục login.

vì trường thông tin MFA mặt định không có, nên chúng ta sẻ làm như sau.

Để thêm MFA, chúng ta sẻ try cập vào tài khoảng AWS, trong phần IAM, chọn Security credentials và truy cập vào tab Multi-factor authentication (MFA), sau đó chọn Assign MFA device.

sau đó, trong 1password, bấm vào biểu tượng QR code để thêm mật khẩu.

Ở trường website, bạn hãy thêm link đăng nhập vào tài khoảng aws, link đăng nhập có dạng như sau:

https://id tài khoảng.signin.aws.amazon.com/console

Như vậy là chúng ta đã hoàn thành xong việc setup truy cập vào AWS console. bạn có thể mở trình duyệt lên và tận hưởng, user, password, và MFA sẻ được tự động điền vào.

Setup credential

Tiếp đến, chúng ta sẻ dùng 1password lưu trữ aws_access_key_id và aws_secret_access_key

trong 1password, chung ta thêm một section và đặt tên là AWS.

Sau đó thêm hai trường text có key tương ứng là aws_access_key_id và aws_secret_access_key

sau khi hoàn thành, sẻ trông như thế naỳ.

Cài đặt 1password CLI

Xem thêm hướng dẫn cài đặt ở đây

Chúng ta sẻ truy cập vào aws_access_key_id và aws_secret_access_key thông qua 1password CLI, thay vì lưu dưới dạng plain text và không được mã hóa nhưng cách thông thường chúng ta vẫn làm.

Setup AWSume

Để biết thêm về AWSume bạn có thể xem thêm ở đây

Cài đặt AWSume

				
					pipx install awsume
 pip install awsume
				
			

Đối với người dùng mac bạn có thể cài đặ thông qua brew.

				
					brew install awsume
				
			

mục đích của việc sử dụng AWSume là để chuyển nhanh user profile.

Thêm profile

Để thêm profile, bạn sẻ cần chuẩn bị một script helper như sau  ~/.aws/op-cred-helper.sh

				
					#!/bin/bash
vault="$1"
secret_id="$2"
cat << END | op inject
{
  "Version": 1,
  "AccessKeyId": "{{ op://$/$/aws_access_key_id }}",
  "SecretAccessKey": "{{ op://$/$/aws_secret_access_key }}"
}
END
				
			

sau đó trong file ~/.aws/credentials chúng ta chỉnh sửa lại như sau.

				
					[quan]
region = us-east-1
credential_process = ~/.aws/op-cred-helper.sh Personal Amazon-quan
				
			

trong đó đối số đầu tiên là tên cảu vault thông thường là Personal, đối số thứ hai là tên của secret mà bạn đã tạo ở bước trên.

một số CLI thường dùng với AWSume.

List profile

Apply profile

Khi kết hợp cùng 1password + Touch ID, mỗi lần bạn chuyển user profile, bạn sẻ được yêu cầu nhập vân tay.

Nhân tiện terminal mình đang dùng là warp

Chúc các bạn thành công!

Tags: linuxsetup
Quân Nguyễn

Quân Nguyễn

Related Posts

Demo Tích Hợp Vault trong Kubernetes
DevOps & Cloud

Demo Tích Hợp Vault trong Kubernetes

by Hiếu Tạ
30 Tháng 4, 2025
React Native: getting Started
DevOps & Cloud

React Native: getting Started

by devopsify
4 Tháng 5, 2025
Logging tomcat application trên ELK
DevOps & Cloud

Logging tomcat application trên ELK

by Hiếu Tạ
30 Tháng 4, 2025
Next Post
Làm việc với dropdown lists /listboxes trong Selenium WebDriver

Làm việc với dropdown lists /listboxes trong Selenium WebDriver

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Recommended

Các website demo hay được sử dụng cho thực hành Automation Test

Các website demo hay được sử dụng cho thực hành Automation Test

11 Tháng 6, 2025
Cài đặt Maven trên Windows

Cài đặt Maven trên Windows

11 Tháng 6, 2025
Tổng hợp các phiên bản Stable Diffusion: So sánh, tính năng và yêu cầu phần cứng

Tổng hợp các phiên bản Stable Diffusion: So sánh, tính năng và yêu cầu phần cứng

13 Tháng 6, 2025
Hướng dẫn cài đặt Kubernetes trên Ubuntu 22.04

Hướng dẫn cài đặt Kubernetes trên Ubuntu 22.04

1 Tháng 5, 2025
Sử dụng VS Code và Playwright MCP tự động test demo website Demoblaze thông qua GitHub Copilot Agent

Sử dụng VS Code và Playwright MCP tự động test demo website Demoblaze thông qua GitHub Copilot Agent

16 Tháng 6, 2025
MCP server 2025 tốt nhất : Hướng dẫn chọn & bảo mật

MCP server 2025 tốt nhất : Hướng dẫn chọn & bảo mật

16 Tháng 6, 2025
DevOpsify Check Tool hỗ trợ MCP – Tự động hóa kiểm tra qua AI Claude & VS Code

DevOpsify Check Tool hỗ trợ MCP – Tự động hóa kiểm tra qua AI Claude & VS Code

13 Tháng 6, 2025
GitHub Action DevOpsify Check Tool – Tự động kiểm tra bảo mật & hiệu suất

GitHub Action DevOpsify Check Tool – Tự động kiểm tra bảo mật & hiệu suất

11 Tháng 6, 2025
DevOpsify

Cộng đồng DevOps Việt Nam chia sẽ kiến thức giúp tăng tốc quá trình phát triển ứng dụng và tự động hóa trong lĩnh vực Cloud DevOps & AI.

Bài viết mới

  • Sử dụng VS Code và Playwright MCP tự động test demo website Demoblaze thông qua GitHub Copilot Agent
  • MCP server 2025 tốt nhất : Hướng dẫn chọn & bảo mật
  • DevOpsify Check Tool hỗ trợ MCP – Tự động hóa kiểm tra qua AI Claude & VS Code

Categories

  • AI & Automation
  • Bảo mật
  • Chưa phân loại
  • DevOps & Cloud
  • Tin tức
No Result
View All Result
  • Home
  • Bảo mật
  • AI & Automation
  • DevOps & Cloud
  • Bộ đề luyện thi cloud

© 2025 DevOpsify