SAML to AWS STS Keys Conversion

Generates file with AWS STS Keys after logging in to AWS webconsole using SSO (SAML 2.0). It leverages 'assumeRoleWithSAML' API.

SAML to AWS STS Keys Conversion là gì?

SAML to AWS STS Keys Conversion là một tiện ích mở rộng Chrome được phát triển bởi prolane.org, và tính năng chính của nó là "Generates file with AWS STS Keys after logging in to AWS webconsole using SSO (SAML 2.0). It leverages 'assumeRoleWithSAML' API.".

Ảnh Chụp Màn Hình của Tiện Ích Mở Rộng

screenshot

Tải xuống tệp CRX của tiện ích mở rộng SAML to AWS STS Keys Conversion

Tải xuống các tệp mở rộng SAML to AWS STS Keys Conversion dưới định dạng crx, cài đặt các tiện ích mở rộng Chrome bằng tay trong trình duyệt hoặc chia sẻ các tệp crx với bạn bè để dễ dàng cài đặt các tiện ích mở rộng Chrome.

Hướng Dẫn Sử Dụng Tiện Ích Mở Rộng

                        Google Chrome Extension which converts a SAML 2.0 assertion to AWS STS Keys (temporary credentials -> AccessKeyId, SecretAccessKey and SessionToken).

### Why this Chrome Extension? ###
If you don't have any user administration setup within AWS Identity & Access Management (IAM) but instead rely on your corporate user directory, i.e. Microsoft Active Directory. Your company uses a SAML 2.0 Identity Provider (IDP) to log in to the AWS Web Management Console (Single Sign On). Then this Chrome Estension if for you!

You run into trouble as soon as you would like to execute some fancy scripts from your computer which calls the AWS API's. When sending a request to the AWS API's you need credentials, meaning an AccessKey and SecretKey. You can easily generate these keys for each user in AWS IAM. However, since you don't have any users in AWS IAM and don't want to create users just for the sake of having an AccessKey and SecretKey you are screwed. But there is a way to get temporary credentials specifically for your corporate identity.

The Security Token Service (STS) from AWS provides an API action assumeRoleWithSAML. Using the SAML Assertion given by your IDP the Chrome Extension will call this API action to fetch temporary credentials. (AccessKeyId, SecretAccessKey and SessionToken). This way there is no need to create some sort of anonymous user in AWS IAM used for executing scripts. This would be a real security nightmare, since it won't be possible to audit who did what. This Chrome Extension however will make it super easy for you to just use your corporate identity for executing scripts calling AWS API's.                    

Thông Tin Cơ Bản về Tiện Ích Mở Rộng

Tên SAML to AWS STS Keys Conversion SAML to AWS STS Keys Conversion
ID ekniobabpcnfjgfbphhcolcinmnbehde
URL Chính Thức https://chromewebstore.google.com/detail/saml-to-aws-sts-keys-conv/ekniobabpcnfjgfbphhcolcinmnbehde
Mô tả Generates file with AWS STS Keys after logging in to AWS webconsole using SSO (SAML 2.0). It leverages 'assumeRoleWithSAML' API.
Kích Thước Tệp 157 KB
Số Lần Cài Đặt 14,091
Phiên Bản Hiện Tại 3.3
Cập Nhật Lần Cuối 2023-03-20
Ngày Phát Hành 2019-02-08
Đánh Giá 3.90/5 Tổng số 10 Đánh Giá
Nhà Phát Triển prolane.org
Email [email protected]
Loại Thanh Toán free
Trang Web Mở Rộng https://github.com/prolane/samltoawsstskeys
Ngôn Ngữ Được Hỗ Trợ en
manifest.json
{
    "update_url": "https:\/\/clients2.google.com\/service\/update2\/crx",
    "manifest_version": 3,
    "author": "G.T.C. Laan (prolane.org)",
    "homepage_url": "https:\/\/github.com\/prolane\/samltoawsstskeys",
    "name": "SAML to AWS STS Keys Conversion",
    "description": "Generates file with AWS STS Keys after logging in to AWS webconsole using SSO (SAML 2.0). It leverages 'assumeRoleWithSAML' API.",
    "version": "3.3",
    "icons": {
        "16": "icons\/icon_16.png",
        "32": "icons\/icon_32.png",
        "48": "icons\/icon_48.png",
        "128": "icons\/icon_128.png"
    },
    "action": {
        "default_icon": "icons\/icon_32.png",
        "default_popup": "popup\/popup.html"
    },
    "background": {
        "service_worker": "background\/script.js"
    },
    "options_page": "options\/options.html",
    "permissions": [
        "webRequest",
        "storage",
        "downloads"
    ],
    "host_permissions": [
        ""
    ]
}