Menggunakan AWS Security Token Service - AWS Snowball Edge Panduan Pengembang

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menggunakan AWS Security Token Service

The AWS Security Token Service (AWS STS) membantu Anda meminta kredenal hak istimewa terbatas sementara untuk pengguna IAM.

penting

Agar AWS layanan berfungsi dengan baik di Snowball Edge, Anda harus mengizinkan port untuk layanan tersebut. Lihat perinciannya di Port yang Diperlukan untuk Menggunakan AWS Layanan di Perangkat AWS Snowball Edge.

Menggunakan Operasi AWS CLI dan API di Snowball Edge

Saat menggunakan operasi AWS CLI atau API untuk mengeluarkan perintah IAM, Amazon S3 AWS STS, dan Amazon EC2 pada perangkat Snowball Edge, Anda harus menentukan sebagai ".” region snow Anda dapat melakukan ini menggunakan AWS configure atau di dalam perintah itu sendiri, seperti pada contoh berikut.

aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json

Atau

aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
catatan

ID kunci akses dan kunci rahasia akses yang digunakan secara lokal di AWS Snowball Edge tidak dapat dipertukarkan dengan kunci di. AWS Cloud

AWS STSAWS CLI Perintah yang Didukung di Tepi Snowball

Hanya perintah assume-role yang didukung secara lokal.

Parameter-parameter berikut ini didukung untuk assume-role:

  • role-arn

  • role-session-name

  • duration-seconds

Perintah Contoh

Untuk memulai peran, gunakan perintah berikut.

aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/example-role" --role-session-name AWSCLI-Session --endpoint http://snow-device-IP-address:7078

Untuk informasi lebih lanjut tentang menggunakan perintah assume-role, lihat Bagaimana cara memulai IAM role menggunakan AWS CLI?

Untuk informasi selengkapnya tentang penggunaan AWS STS, lihat Menggunakan Kredensial Keamanan Sementara di Panduan Pengguna IAM.

Operasi AWS STS API yang Didukung

Hanya AssumeRoleAPI yang didukung secara lokal.

Parameter-parameter berikut ini didukung untuk AssumeRole:

  • RoleArn

  • RoleSessionName

  • DurationSeconds

Contoh

Untuk memulai peran, gunakan yang berikut ini.

https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600