Usando AWS Security Token Service - AWS Snowball Edge Guida per gli sviluppatori

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usando AWS Security Token Service

Il AWS Security Token Service (AWS STS) consente di richiedere credenziali temporanee con privilegi limitati per gli utenti IAM.

Importante

AWS Affinché i servizi funzionino correttamente su Snowball Edge, è necessario consentire le porte per i servizi. Per informazioni dettagliate, vedi Porte necessarie per utilizzare AWS i servizi su un dispositivo AWS Snowball Edge.

Utilizzo delle operazioni AWS CLI e dell'API su Snowball Edge

Quando si utilizzano le operazioni AWS CLI o API per emettere comandi IAM AWS STS, Amazon S3 e Amazon EC2 su un dispositivo Snowball Edge, è necessario specificare come "». region snow È possibile eseguire questa operazione utilizzando AWS configure o all'interno del comando stesso, come negli esempi seguenti.

aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json

Or

aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
Nota

L'ID della chiave di accesso e la chiave segreta di accesso utilizzati localmente su AWS Snowball Edge non possono essere scambiati con le chiavi di. Cloud AWS

AWS STSAWS CLI Comandi supportati su Snowball Edge

Solo il comando assume-role è supportato localmente.

Sono supportati i seguenti parametri per assume-role:

  • role-arn

  • role-session-name

  • duration-seconds

Esempio di comando

Per assumere un ruolo, utilizzare il comando seguente.

aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/example-role" --role-session-name AWSCLI-Session --endpoint http://snow-device-IP-address:7078

Per ulteriori informazioni sull'utilizzo del assume-role comando, consulta Come posso assumere un ruolo IAM utilizzando il AWS CLI?

Per ulteriori informazioni sull'utilizzo AWS STS, consulta Using Temporary Security Credentials nella IAM User Guide.

Operazioni AWS STS API supportate

Solo l'AssumeRoleAPI è supportata localmente.

Sono supportati i seguenti parametri per AssumeRole:

  • RoleArn

  • RoleSessionName

  • DurationSeconds

Esempio

Per assumere un ruolo, utilizzare quanto segue.

https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600