1PasswordでAkamai CLIを安全に認証する

1Passwordマニュアル|Akamai CLIシェルプラグインを活用し、1Passwordで安全な認証を実現する方法を詳しく解説します。

1PasswordでAkamai CLIを安全に認証する

Akamai CLIシェルプラグインを使うと、1Passwordを使用してAkamai CLIを安全に認証できます。資格情報を平文で保存するのではなく、指紋、Apple Watch、またはシステム認証を使用して保存します。

指示に従ってデフォルトの資格情報を設定し、plugins.shファイルを取得すると、生体認証を使用して Akamai CLI を認証するように求められます。

必要条件

  1. MacまたはLinux用の 1Password をインストールしてサインインします。

  2. 1Password CLI 2.13.0 以降をインストールします。 1Password CLI を既にインストールしている場合は、インストールを更新する方法を確認してください。

  3. Akamai CLIをインストールします。

次のシェルがサポートされています:

  • Bash

  • Zsh

  • fish

ステップ 1:デフォルトの資格情報

Akamai CLIシェル プラグインの使用を開始するには:

  1. Akamai CLIプラグインで使う 1Password アカウントにサインインします。 $ op signin

  2. 特定のディレクトリーでのみプラグインを設定したい場合は、そのディレクトリーに変更します

  3. プラグインを設定するには、次のコマンドを実行します。 $ op plugin init akamai

Akamai CLI認証情報を 1Passwordにインポートするか、認証情報がSaveされている保存済みの 1Password 項目を選択して、認証情報をいつ使うかを設定するように求められます。

op plugin init コマンドと、アイテムをインポートまたは選択するためのオプションを表示するターミナル ウィンドウ。

ステップ 1.1:アイテムをインポートまたは選択する

新しいアイテムをインポートする

Akamai CLI認証情報を 1Passwordにまだ保存していない場合は、Import into 1Passwordを選択します。認証情報を入力し、新しい 1Password アイテムの名前を選択して、保存先の保管庫を選択します。

1Password がローカル開発環境で資格情報を検出すると、自動的にインポートするように求められます。

トークン、アイテム名、ボールトなど、アイテムをインポートするために使用できるフィールドを表示するターミナル ウィンドウ。

保存済みのアイテムを選択

Akamai CLI認証情報を 1Passwordに既に保存している場合は、Search in 1Passwordを選択します。

関連するアイテムとそれらが保存されている保管庫のリストが表示されます。資格情報が表示されない場合は、Expand searchを選択して、アカウント内の全てのアイテムを参照します。

1Password アカウント内の既存のアイテムを検索するオプションが表示されたターミナル ウィンドウ。

ステップ 1.2:デフォルトの資格情報スコープを設定する

資格情報を選択またはインポートすると、その項目をいつ使用してAkamai CLI を認証するかを設定するように求められます。

資格情報をいつ使用するかを設定するためのオプションを表示するターミナル ウィンドウ。
  • "Prompt me for each new terminal session"を選択すると、現在のターミナル セッションの期間中のみ資格情報が設定されます。ターミナルを終了すると、デフォルトは削除されます。

  • "Use automatically when in this directory or subdirectories"を選択すると、他のディレクトリ固有のデフォルトが設定されていない限り、現在のディレクトリとその全てのサブディレクトリで資格情報がデフォルトになります。ターミナル セッションのデフォルトは、ディレクトリ固有のデフォルトよりも優先されます。

  • "Use as global default on my system"を選択すると、資格情報が全てのターミナル セッションとディレクトリのデフォルトとして設定されます。ディレクトリ固有のデフォルトは、グローバル デフォルトよりも優先されます。

ステップ 2:plugins.shファイルをsourceとする

プラグインを使用できるようにするには、plugins.shファイルをソース化します。 例:$ source ~/.config/op/plugins.sh

opフォルダーのファイル パスは、構成ディレクトリによって異なる場合があります。op plugin initは正しいファイル パスを含むソース コマンドを出力します。

シェル プラグインを初めてインストールする場合は、現在のターミナル セッションを超えてプラグインを永続化するために、RC ファイルまたはシェル プロファイルに source コマンドを追加する必要があります。 例:

  • Bash $ echo "source ~/.config/op/plugins.sh" >> ~/.bashrc && source ~/.bashrc

  • Zsh $ echo "source ~/.config/op/plugins.sh" >> ~/.zshrc && source ~/.zshrc

  • fish $ echo "source ~/.config/op/plugins.sh" >> ~/.config/fish/config.fish && source ~/.config/fish/config.fish

ステップ3:CLIを使う

次回Akamai CLIでコマンドを入力するときに、生体認証またはシステム認証による認証を求めるメッセージが表示されます。

CLIが1Password CLI生体認証ロック解除を使用して認証されていることを示す

ステップ4 インポートした資格情報をdiskから削除

Akamai CLI認証情報を 1Passwordに保存したら、以前にディスクに保存した全てのローカル コピーを削除できます。

次のステップ

1Password Shell プラグインは60 を超えるサードパーティの CLI をサポートしています。サポートされている CLI のリストを表示するには: $ op plugin list

別のプラグインを選択して開始するには: $ op plugin init

シームレスなコンテキスト切り替えのためにシェル プラグインを使うには、複数の環境または複数のアカウントでプラグインを構成する方法を学習します。

ヘルプを受ける

設定を検査する

現在のAkamai CLI設定を検査するには: $ op plugin inspect akamai

1Password CLI は、 Akamai CLIで使うために設定した資格情報とそのデフォルト スコープのリスト、およびAkamai CLI用に設定されたエイリアスのリストを返します。

コマンド op plugin examine の結果を表示するターミナル ウィンドウ。

資格情報を消去する

Akamai CLIで使用される資格情報をリセットするには: $ op plugin clear akamai

次の優先順位に従って、一度に 1 つの構成をクリアできます。

  1. ターミナルセッションのデフォルト

  2. ディレクトリーのデフォルト、現在のディレクトリーから$HOMEまで

  3. グローバルデフォルト

例えば、ディレクトリー$HOME/projects/awesomeProjectにいて、ターミナルセッションのデフォルト、$HOMEと$HOME/projects/awesomeProjectのデフォルトディレクトリー、クレデンシャルを構成するデフォルトディレクトリーを設定してある場合、全てのデフォルトをクリアするには op plugin clear akamaiを 4 回実行する必要があります。

グローバル デフォルト資格情報、ターミナル セッション デフォルト、および現在のディレクトリのデフォルトを同時にクリアするには、 op plugin clear akamai --allを実行します。

参照

1Password は、プラグイン コマンドに必要な資格情報を含む一時設定ファイルを 1Password アカウントから直接挿入することで、Akamai で認証します。

op plugin新しい項目をインポートするのではなく、手動で Akamai CLI 認証情報を 1Passwordに保存した場合は、フィールド名が以下の表と一致していることを確認してください。

アイテムに必要な名前のフィールドが含まれていない場合は、保存済みのフィールドのいずれかの名前を変更するように求められます。

1Passwordフィールド名

.edgercフィールド

Client Secret

client_secret

Host

host

Access Token

access_token

Client Token

Client_token

このプラグインを提供してくれた@wongle感謝します。独自のシェル プラグインを構築する方法を学びましょう。

もっと詳しく知る

Last updated