Snow Family 디바이스 AWS Security Token Service 에서 사용 - AWS Snowball Edge 개발자 안내서

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Snow Family 디바이스 AWS Security Token Service 에서 사용

AWS Security Token Service (AWS STS)를 사용하면 IAM 사용자에 대한 임시, 제한된 권한의 자격 증명을 요청할 수 있습니다.

중요

AWS 서비스가 Snowball Edge에서 제대로 작동하려면 서비스의 포트를 허용해야 합니다. 세부 정보는 Snow Family 디바이스의 AWS 서비스에 대한 포트 요구 사항을 참조하세요.

Snow Family 디바이스에서 AWS CLI 및 API 작업 사용

AWS CLI 또는 API 작업을 사용하여 Snowball Edge 디바이스에서 IAM, AWS STS, Amazon S3 및 Amazon EC2 명령을 발급할 때는 를 “.”region로 지정해야 합니다snow. 다음 예제와 같이 AWS configure 또는 명령 자체 내에서 이 작업을 수행할 수 있습니다.

aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json

Or

aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
참고

AWS Snowball Edge에서 로컬로 사용되는 액세스 키 ID 및 액세스 보안 암호 키는 의 키와 교환할 수 없습니다 AWS 클라우드.

Snow Family 디바이스에서 지원되는 AWS STSAWS CLI 명령

assume-role 명령만 로컬에서 지원됩니다.

assume-role에는 다음 파라미터가 지원됩니다.

  • role-arn

  • role-session-name

  • duration-seconds

Snow Family 디바이스에서 역할을 수임하기 위한 예제 명령

역할을 수임하려면 다음 명령을 사용합니다.

aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/example-role" --role-session-name AWSCLI-Session --endpoint http://snow-device-IP-address:7078

assume-role 명령 사용에 대한 자세한 내용은 를 사용하여 IAM 역할을 수임하려면 어떻게 해야 하나요 AWS CLI?를 참조하세요.

사용에 대한 자세한 내용은 IAM 사용 설명서의 임시 보안 자격 증명 사용을 AWS STS참조하세요. https://docs.aws.amazon.com/STS/latest/UsingSTS/

Snow Family 디바이스에서 지원되는 AWS STS API 작업

만 로컬에서 지원AssumeRoleAPI됩니다.

AssumeRole에는 다음 파라미터가 지원됩니다.

  • RoleArn

  • RoleSessionName

  • DurationSeconds

예 역할 수임
https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600