Almacenamiento en caché de autorización y autenticación
S3 en Outposts almacena en caché localmente los datos de autenticación y autorización de forma segura en los bastidores de Outposts. La memoria caché elimina viajes de ida y vuelta a la Región de AWS principal por cada solicitud. Esto elimina la variabilidad que generan los viajes de ida y vuelta en la red. Con la caché de autenticación y autorización de S3 en Outposts, obtiene latencias consistentes que son independientes de la latencia de la conexión entre Outposts y la Región de AWS.
Cuando realiza una solicitud a la API de S3 en Outposts, los datos de autenticación y autorización se almacenan en caché de forma segura. Luego, los datos en caché se utilizan para autenticar las solicitudes posteriores a la API de objetos de S3. S3 en Outposts solo almacena en caché los datos de autenticación y autorización cuando la solicitud se firma utilizando Signature Version 4A (SigV4A). La caché se almacena localmente en los Outposts dentro del servicio S3 en Outposts. Se actualiza de forma asíncrona cuando se realiza una solicitud a la API de S3. La caché se cifra y en Outposts no se almacena ninguna clave criptográfica en texto sin formato.
La caché es válida durante un máximo de 10 minutos cuando el Outpost está conectado a la Región de AWS. Se actualiza de forma asíncrona cuando realiza una solicitud a la API de S3 en Outposts para garantizar que se utilicen las políticas más recientes. Si el Outpost se desconecta de la Región de AWS, la caché será válida durante un máximo de 12 horas.
Configuración de la caché de autorización y autenticación
S3 en Outposts almacena automáticamente en caché los datos de autenticación y autorización de las solicitudes firmadas con el algoritmo SigV4A. Para obtener más información, consulte Firma de solicitudes de API de AWS en la Guía del usuario de AWS Identity and Access Management. El algoritmo SigV4A está disponible en las versiones más recientes de los SDK de AWS. Puede obtenerlo a través de una dependencia en las bibliotecas de AWS Common Runtime (CRT).
Debe usar la versión más reciente del SDK de AWS e instalar la versión más reciente de CRT. Por ejemplo, puede ejecutar pip install awscrt
para obtener la versión más reciente de CRT con Boto3.
S3 en Outposts no almacena en caché los datos de autenticación y autorización de las solicitudes firmadas con el algoritmo SigV4.
Validación de la firma de SigV4
Se puede utilizar AWS CloudTrail para validar que las solicitudes se hayan firmado con SigV4. Para obtener más información sobre la configuración de CloudTrail para S3 en Outposts, consulte Monitoreo de S3 en Outposts con registros de AWS CloudTrail.
Tras configurar CloudTrail, puede comprobar cómo se firmó una solicitud en el campo SignatureVersion
de los registros de CloudTrail. Las solicitudes que se hayan firmado con SigV4A tendrán SignatureVersion
establecido en AWS4-ECDSA-P256-SHA256
. Las solicitudes que se hayan firmado con SigV4 tendrán SignatureVersion
establecido en AWS4-HMAC-SHA256
.