Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Memorizzazione nella cache di autorizzazione e autenticazione
S3 su Outposts memorizza nella cache in modo sicuro i dati di autenticazione e autorizzazione localmente nei rack Outposts. La cache rimuove i round trip verso la Regione AWS principale per ogni richiesta. In questo modo si elimina la variabilità introdotta dai round trip della rete. Con la cache di autenticazione e autorizzazione di S3 su Outposts, si ottengono latenze coerenti indipendenti dalla latenza della connessione tra Outposts e la Regione AWS.
Quando si effettua una richiesta API S3 su Outposts, i dati di autenticazione e autorizzazione vengono memorizzati nella cache in modo sicuro. I dati memorizzati nella cache vengono quindi utilizzati per autenticare le successive richieste API degli oggetti S3. S3 su Outposts memorizza nella cache i dati di autenticazione e autorizzazione solo quando la richiesta viene firmata utilizzando Signature Version 4A (SigV4A). La cache viene archiviata localmente sugli Outposts all'interno del servizio S3 su Outposts. Viene aggiornata in modo asincrono quando si effettua una richiesta API S3. La cache è crittografata e sugli Outposts non viene archiviata alcuna chiave crittografica in testo normale.
La cache è valida per un massimo di 10 minuti quando l'Outpost è connesso alla Regione AWS. Viene aggiornata in modo asincrono quando si effettua una richiesta API S3 su Outposts, per garantire l'utilizzo delle policy più recenti. Se l'Outpost viene disconnesso dalla Regione AWS, la cache sarà valida per un massimo di 12 ore.
Configurazione della cache di autorizzazione e autenticazione
S3 su Outposts memorizza automaticamente nella cache i dati di autenticazione e autorizzazione per le richieste firmate con l'algoritmo SigV4A. Per ulteriori informazioni, consulta Firma delle richieste API AWS nella AWS Identity and Access ManagementGuida per l'utente di . L'algoritmo SigV4A è disponibile nelle ultime versioni degli SDK AWS. È possibile ottenerlo tramite una dipendenza dalle librerie AWS Common Runtime (CRT).
È necessario utilizzare la versione più recente dell'SDK AWS e installare la versione più recente del CRT. Ad esempio, è possibile eseguire pip install awscrt
per ottenere la versione più recente del CRT con Boto3.
S3 su Outposts non memorizza automaticamente nella cache i dati di autenticazione e autorizzazione per le richieste firmate con l'algoritmo SigV4.
Convalida della firma SigV4A
È possibile utilizzare AWS CloudTrail per verificare che le richieste siano state firmate con SigV4A. Per ulteriori informazioni sulla configurazione di CloudTrail per S3 su Outposts, consulta Monitoraggio di S3 su Outposts con i log AWS CloudTrail.
Dopo aver configurato CloudTrail, è possibile verificare come è stata firmata una richiesta nel campo SignatureVersion
dei log di CloudTrail. Le richieste firmate con SigV4A avranno SignatureVersion
impostato su AWS4-ECDSA-P256-SHA256
. Le richieste firmate con SigV4 avranno SignatureVersion
impostato su AWS4-HMAC-SHA256
.