Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Usando AWS Security Token Service
Il AWS Security Token Service (AWS STS) consente di richiedere credenziali temporanee con privilegi limitati per gli utenti IAM.
Importante
AWS Affinché i servizi funzionino correttamente su Snowball Edge, è necessario consentire le porte per i servizi. Per informazioni dettagliate, vedi Porte necessarie per utilizzare AWS i servizi su un dispositivo AWS Snowball Edge.
Argomenti
Utilizzo delle operazioni AWS CLI e dell'API su Snowball Edge
Quando si utilizzano le operazioni AWS CLI o API per emettere comandi IAM AWS STS, Amazon S3 e Amazon EC2 su un dispositivo Snowball Edge, è necessario specificare come "». region
snow
È possibile eseguire questa operazione utilizzando AWS configure
o all'interno del comando stesso, come negli esempi seguenti.
aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json
Or
aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
Nota
L'ID della chiave di accesso e la chiave segreta di accesso utilizzati localmente su AWS Snowball Edge non possono essere scambiati con le chiavi di. Cloud AWS
AWS STSAWS CLI Comandi supportati su Snowball Edge
Solo il comando assume-role è supportato localmente.
Sono supportati i seguenti parametri per assume-role
:
role-arn
role-session-name
duration-seconds
Esempio di comando
Per assumere un ruolo, utilizzare il comando seguente.
aws sts assume-role --role-arn
"arn:aws:iam::123456789012:role/example-role"
--role-session-nameAWSCLI-Session
--endpointhttp://snow-device-IP-address
:7078
Per ulteriori informazioni sull'utilizzo del assume-role
comando, consulta Come posso assumere un ruolo IAM utilizzando il AWS CLI
Per ulteriori informazioni sull'utilizzo AWS STS, consulta Using Temporary Security Credentials nella IAM User Guide.
Operazioni AWS STS API supportate
Solo l'AssumeRoleAPI è supportata localmente.
Sono supportati i seguenti parametri per AssumeRole
:
RoleArn
RoleSessionName
DurationSeconds
Esempio
Per assumere un ruolo, utilizzare quanto segue.
https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600