aws cli がない状況でも RDS IAM Token を取得したく生み出された
export AWS_ACCESS_KEY_ID="FOO"
export AWS_SECRET_ACCESS_KEY="BAR"
export AWS_DEFAULT_REGION="ap-northeast-1"
./RDSIamToken -user ${RDSのユーザ名} -endpoint ${RDSのエンドポイント}:${RDSのポート} -mfaARN ${arn:aws:iam::1234567890:mfa/xxx}export AWS_ACCESS_KEY_ID="FOO"
export AWS_SECRET_ACCESS_KEY="BAR"
export AWS_DEFAULT_REGION="ap-northeast-1"
./RDSIamToken -user ${RDSのユーザ名} -endpoint ${RDSのエンドポイント}:${RDSのポート} -mfaARN ${arn:aws:iam::1234567890:mfa/xxx} -roleArn ${arn:aws:iam::1234567890:role/MyRole}./RDSIamToken -user ${RDSのユーザ名} -endpoint ${RDSのエンドポイント}:${RDSのポート} -mfaARN ${arn:aws:iam::1234567890:mfa/xxx} -roleArn ${arn:aws:iam::1234567890:role/MyRole} -roleSessionName "CustomSessionName"./RDSIamToken -profile ${プロファイル名} -user ${RDSのユーザ名} -endpoint ${RDSのエンドポイント}:${RDSのポート} -mfaARN ${arn:aws:iam::1234567890:mfa/xxx} -roleArn ${arn:aws:iam::1234567890:role/MyRole}-user: DBのユーザー名(例: iam_operator)-endpoint: DBのエンドポイント(例: mydb.rds.amazonaws.com:3306)-mfaARN: MFAデバイスのARN(例: arn:aws:iam::1234567890:mfa/username)-roleArn: Switch Roleで使用するロールのARN(オプション、例: arn:aws:iam::1234567890:role/MyRole)-roleSessionName: AssumeRoleで使用するセッション名(オプション、デフォルト: RDSIAMTokenSession)-profile: 使用するAWSプロファイル名(オプション)-region: 使用するAWSリージョン(デフォルト: ap-northeast-1)