Cloudcraft n’offre actuellement pas de moyen d’ajouter plusieurs comptes AWS à la fois via l’interface Web, mais vous pouvez le faire via l’API.
La possibilité d'ajouter et d'analyser des comptes AWS, ainsi que d'utiliser l'API de développement de Cloudcraft, n'est disponible que pour les abonnés Pro. Consultez la page de tarification de Cloudcraft pour plus d'informations.
Prérequis
Avant de commencer, assurez-vous d’avoir les éléments suivants :
Enregistrez une copie des champs accountId et externalId, car vous en aurez besoin lors de la création du rôle IAM à l’étape suivante.
Créer le rôle IAM
Ensuite, utilisez la commande create-role dans l’AWS CLI pour créer le rôle IAM.
aws iam create-role \
--role-name 'cloudcraft'\
--description 'Programmatically created IAM role for use with Cloudcraft.'\
--max-session-duration '3600'\
--assume-role-policy-document '{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::ACCOUNT_ID:root"},"Action":"sts:AssumeRole","Condition":{"StringEquals":{"sts:ExternalId":"EXTERNAL_ID"}}}]}'\
--query 'Role.Arn'\
--output 'text'
Remplacez ACCOUNT_ID et EXTERNAL_ID par les valeurs que vous avez obtenues à l’étape précédente.
En cas de succès, une réponse avec l’ARN du compte du rôle s’affiche. Enregistrez cette valeur pour plus tard.
Cependant, le rôle n’a encore aucune autorisation attachée. Pour connecter le rôle ReadOnlyAccess, utilisez la commande attach-role-policy dans l’AWS CLI.
aws iam attach-role-policy \
--role-name 'cloudcraft'\
--policy-arn 'arn:aws:iam::aws:policy/ReadOnlyAccess'
Remarque : si vous avez donné un nom différent au rôle à l’étape précédente, assurez-vous de remplacer cloudcraft par le nom que vous avez utilisé.
Ajouter le compte AWS à Cloudcraft
Enfin, une fois que vous avez créé le rôle IAM, vous pouvez ajouter le compte AWS à Cloudcraft. Vous pouvez le faire en utilisant l’ARN du rôle que vous avez créé et en appelant l’API de développement de Cloudcraft.
Remplacez AWS_ACCOUNT_NAME par le nom que vous souhaitez donner au compte dans Cloudcraft et ROLE_ARN par l’ARN du rôle que vous avez créé à l’étape précédente. Vous devez également remplacer us-east-1 par la région à partir de laquelle vous souhaitez que le compte soit vérifié, et API_KEY par votre clé d’API.
Après avoir ajouté le compte avec succès, vous pouvez utiliser la même commande pour ajouter des comptes supplémentaires à Cloudcraft.