翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の使用 AWS Security Token Service
AWS Security Token Service (AWS STS) は、IAM ユーザーの権限が制限された一時的な認証情報をリクエストするのに役立ちます。
重要
AWS サービスが Snowball Edge で正しく動作するには、サービスのポートを許可する必要があります。詳細については、「エッジデバイスで AWS サービス AWS Snowball を使用するために必要なポート」を参照してください。
トピック
Snowball Edge での AWS CLI および API オペレーションの使用
AWS CLI または API オペレーションを使用して Snowball Edge デバイスで IAM AWS STS、Amazon S3、および Amazon EC2 コマンドを発行する場合は、 をregion
「」と指定する必要がありますsnow
。 これは、次の例のように、 コマンド自体内で AWS configure
または を使用して実行できます。
aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json
または
aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
注記
AWS Snowball Edge でローカルで使用するアクセスキー ID とアクセスシークレットキーは、 のキーと交換できません AWS クラウド。
Snowball Edge でサポートされている AWS STSAWS CLI コマンド
assume-role コマンドのみがローカルでサポートされています。
assume-role
では以下のパラメータがサポートされます。
role-arn
role-session-name
duration-seconds
コマンドの例
ロールを引き受けるには、以下のコマンドを使用します。
aws sts assume-role --role-arn
"arn:aws:iam::123456789012:role/example-role"
--role-session-nameAWSCLI-Session
--endpointhttp://snow-device-IP-address
:7078
assume-role
コマンド使用の詳細については、AWS CLIを使用して IAM ロールを引き受ける方法を教えてください。
の使用の詳細については AWS STS、IAM ユーザーガイドの「一時的なセキュリティ認証情報の使用」を参照してください。
サポートされている AWS STS API オペレーション
AssumeRole API のみがローカルでサポートされています。
AssumeRole
では以下のパラメータがサポートされます。
RoleArn
RoleSessionName
DurationSeconds
例
ロールを引き受けるには、以下を使用します。
https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600