Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso AWS Security Token Service en un dispositivo de la familia Snow
El AWS Security Token Service (AWS STS) le ayuda a solicitar credenciales temporales con privilegios limitados para los usuarios. IAM
importante
Para que AWS los servicios funcionen correctamente en un Snowball Edge, debe permitir los puertos para los servicios. Para obtener más información, consulte Requisitos de puerto para los AWS servicios en un dispositivo de la familia Snow.
Temas
Uso de las API operaciones AWS CLI y en un dispositivo de la familia Snow
Al utilizar las API operaciones AWS CLI o para emitir IAM los EC2 comandos Amazon S3 y Amazon en un dispositivo Snowball Edge, debe especificar «»snow
. AWS STSregion
Puede hacerlo utilizando AWS configure
o dentro del propio comando, como en los ejemplos siguientes.
aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json
Or (Disyunción)
aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
nota
El identificador de la clave de acceso y la clave secreta de acceso que se utilizan localmente en AWS Snowball Edge no se pueden intercambiar con las claves del Nube de AWS.
AWS STSAWS CLI Comandos compatibles en un dispositivo de la familia Snow
El comando assume-role solo es compatible localmente.
Los siguientes parámetros son compatibles con assume-role
:
role-arn
role-session-name
duration-seconds
Ejemplo de comando para asumir un rol en un dispositivo de la familia Snow
Para asumir un rol, utilice el siguiente comando.
aws sts assume-role --role-arn
"arn:aws:iam::123456789012:role/example-role"
--role-session-nameAWSCLI-Session
--endpointhttp://snow-device-IP-address
:7078
Para obtener más información sobre el uso del assume-role
comando, consulte ¿Cómo asumo un IAM rol con el comando AWS CLI?
Para obtener más información sobre su uso AWS STS, consulte Uso de credenciales de seguridad temporales en la Guía del IAM usuario.
AWS STS APIOperaciones compatibles en un dispositivo de la familia Snow
Solo AssumeRoleAPIse admite localmente.
Los siguientes parámetros son compatibles con AssumeRole
:
RoleArn
RoleSessionName
DurationSeconds
ejemplo de asumir un rol
https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600