Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Caching otorisasi dan otentikasi
S3 di Outposts dengan aman menyimpan data otentikasi dan otorisasi secara lokal di rak Outposts. Cache menghapus perjalanan pulang pergi ke induk Wilayah AWS untuk setiap permintaan. Ini menghilangkan variabilitas yang diperkenalkan oleh perjalanan pulang pergi jaringan. Dengan cache otentikasi dan otorisasi di S3 di Outposts, Anda mendapatkan latensi konsisten yang independen dari latensi koneksi antara Outposts dan Outposts. Wilayah AWS
Saat Anda membuat permintaan S3 on API Outposts, data otentikasi dan otorisasi di-cache dengan aman. Data cache kemudian digunakan untuk mengotentikasi permintaan objek S3 berikutnya. API S3 di Outposts hanya menyimpan data otentikasi dan otorisasi cache saat permintaan ditandatangani menggunakan Signature Version 4A (Sigv4a). Cache disimpan secara lokal di Outposts dalam layanan S3 on Outposts. Ini menyegarkan secara asinkron saat Anda membuat permintaan S3. API Cache dienkripsi, dan tidak ada kunci kriptografi plaintext yang disimpan di Outposts.
Cache berlaku hingga 10 menit ketika Outpost terhubung ke file. Wilayah AWS Ini disegarkan secara asinkron saat Anda membuat API permintaan S3 on Outposts, untuk memastikan bahwa kebijakan terbaru digunakan. Jika Outpost terputus dari Wilayah AWS, cache akan berlaku hingga 12 jam.
Mengkonfigurasi cache otorisasi dan otentikasi
S3 di Outposts secara otomatis menyimpan data otentikasi dan otorisasi untuk permintaan yang ditandatangani dengan algoritma Sigv4a. Untuk informasi selengkapnya, lihat Menandatangani AWS API permintaan di Panduan AWS Identity and Access Management Pengguna. Algoritma Sigv4a tersedia dalam versi terbaru. AWS SDKs Anda dapat memperolehnya melalui ketergantungan pada pustaka AWS Common Runtime (CRT).
Anda perlu menggunakan versi terbaru dari AWS SDK dan menginstal versi terbaru dari fileCRT. Misalnya, Anda dapat menjalankan pip install awscrt
untuk mendapatkan versi terbaru CRT dengan Boto3.
S3 di Outposts tidak menyimpan data otentikasi dan otorisasi cache untuk permintaan yang ditandatangani dengan algoritma SiGv4.
Memvalidasi penandatanganan Sigv4a
Anda dapat menggunakan AWS CloudTrail untuk memvalidasi bahwa permintaan telah ditandatangani dengan Sigv4a. Untuk informasi lebih lanjut tentang pengaturan CloudTrail untuk S3 di Outposts, lihat. Memantau S3 di AWS CloudTrail Outposts dengan log
Setelah Anda mengonfigurasi CloudTrail, Anda dapat memverifikasi bagaimana permintaan ditandatangani di SignatureVersion
bidang CloudTrail log. Permintaan yang ditandatangani dengan Sigv4a akan disetel keSignatureVersion
. AWS 4-ECDSA-P256-SHA256
Permintaan yang ditandatangani dengan SigV4 akan SignatureVersion
disetel ke. AWS 4-HMAC-SHA256