Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Caching von Autorisierungs- und Authentifizierungsdaten
S3 on Outposts speichert Authentifizierungs- und Autorisierungsdaten sicher lokal in Outposts-Racks. Der Cache entfernt AWS-Region für jede Anfrage Roundtrips zum übergeordneten Objekt. Dies beseitigt die Variabilität, die durch Netzwerk-Roundtrips entsteht. Der Cache für Authentifizierungs- und Autorisierungsdaten in S3 on Outposts sorgt für konsistente Latenzen, die nicht von der Latenz der Verbindung zwischen den Outposts und der AWS-Region abhängen.
Wenn Sie in S3 on Outposts eine API-Anforderung stellen, werden die Authentifizierungs- und Autorisierungsdaten sicher zwischengespeichert. Die zwischengespeicherten Daten werden dann verwendet, um nachfolgende API-Anforderungen für S3-Objekte zu authentifizieren. S3 on Outposts speichert nur Authentifizierungs- und Autorisierungsdaten im Cache, wenn die Anforderung mit Signature Version 4A (SigV4A) signiert ist. Der Cache wird lokal in den Outposts innerhalb von S3 on Outposts gespeichert. Er wird asynchron aktualisiert, wenn Sie eine S3-API-Anforderung stellen. Der Cache ist verschlüsselt und es werden keine kryptografischen Klartextschlüssel in Outposts gespeichert.
Der Cache ist bis zu 10 Minuten lang gültig, wenn der Outpost mit der AWS-Region verbunden ist. Er wird asynchron aktualisiert, wenn Sie eine API-Anforderung in S3 on Outposts stellen, damit auch sicher die neuesten Richtlinien verwendet werden. Wenn der Outpost vom getrennt wird AWS-Region, ist der Cache bis zu 12 Stunden gültig.
Konfigurieren des Caches für Autorisierungs- und Authentifizierungsdaten
S3 on Outposts speichert Authentifizierungs- und Autorisierungsdaten für Anforderungen, die mit dem SigV4A-Algorithmus signiert wurden, automatisch im Cache. Weitere Informationen finden Sie im AWS Identity and Access Management Benutzerhandbuch unter AWS API-Anfragen signieren. Der SigV4A-Algorithmus ist in den neuesten Versionen von verfügbar. AWS SDKs Sie können ihn über eine Abhängigkeit aus den Bibliotheken von AWS Common Runtime (CRT) abrufen.
Sie müssen die neueste Version des AWS SDK verwenden und die neueste Version des CRT installieren. Sie können beispielsweise pip install awscrt
ausführen, um die neueste Version von CRT mit Boto3 zu erhalten.
S3 on Outposts speichert Authentifizierungs- und Autorisierungsdaten für Anforderungen, die mit dem SigV4-Algorithmus signiert wurden, nicht im Cache.
Validieren der SigV4a-Signatur
Sie können AWS CloudTrail damit überprüfen, ob Anfragen mit SigV4a signiert wurden. Weitere Informationen CloudTrail zur Einrichtung von S3 auf Outposts finden Sie unterÜberwachen von S3 on Outposts mit Protokollen in AWS CloudTrail.
Nachdem Sie die Konfiguration vorgenommen haben CloudTrail, können Sie im SignatureVersion
Feld der CloudTrail Protokolle überprüfen, wie eine Anfrage signiert wurde. Für Anforderungen, die mit SigV4a signiert wurden, lautet der Wert für SignatureVersion
AWS 4-ECDSA-P256-SHA256
. Für Anforderungen, die mit SigV4 signiert wurden, lautet der Wert für SignatureVersion
AWS 4-HMAC-SHA256
.