の使用 AWS Security Token Service - AWS Snowball Edge デベロッパーガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

の使用 AWS Security Token Service

AWS Security Token Service (AWS STS) は、IAM ユーザーの権限が制限された一時的な認証情報をリクエストするのに役立ちます。

重要

AWS サービスが Snowball Edge で正しく動作するには、サービスのポートを許可する必要があります。詳細については、「エッジデバイスで AWS サービス AWS Snowball を使用するために必要なポート」を参照してください。

Snowball Edge での AWS CLI および API オペレーションの使用

AWS CLI または API オペレーションを使用して Snowball Edge デバイスで IAM AWS STS、Amazon S3、および Amazon EC2 コマンドを発行する場合は、 をregion「」と指定する必要がありますsnow。 これは、次の例のように、 コマンド自体内で AWS configureまたは を使用して実行できます。

aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json

または

aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
注記

AWS Snowball Edge でローカルで使用するアクセスキー ID とアクセスシークレットキーは、 のキーと交換できません AWS クラウド。

Snowball Edge でサポートされている AWS STSAWS CLI コマンド

assume-role コマンドのみがローカルでサポートされています。

assume-role では以下のパラメータがサポートされます。

  • role-arn

  • role-session-name

  • duration-seconds

コマンドの例

ロールを引き受けるには、以下のコマンドを使用します。

aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/example-role" --role-session-name AWSCLI-Session --endpoint http://snow-device-IP-address:7078

assume-role コマンド使用の詳細については、AWS CLIを使用して IAM ロールを引き受ける方法を教えてください。を参照してください。

の使用の詳細については AWS STS、IAM ユーザーガイドの「一時的なセキュリティ認証情報の使用」を参照してください。

サポートされている AWS STS API オペレーション

AssumeRole API のみがローカルでサポートされています。

AssumeRole では以下のパラメータがサポートされます。

  • RoleArn

  • RoleSessionName

  • DurationSeconds

ロールを引き受けるには、以下を使用します。

https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600