Armazenamento em cache de autorização e autenticação - Amazon S3 on Outposts

Armazenamento em cache de autorização e autenticação

O S3 no Outposts armazena em cache os dados de autenticação e autorização com segurança e localmente nos racks do Outposts. O cache remove idas e voltas à Região da AWS pai para cada solicitação. Isso elimina a variabilidade introduzida pelas idas e voltas da rede. Com o cache de autenticação e autorização no S3 no Outposts, você tem latências consistentes que são independentes da latência da conexão entre o Outposts e a Região da AWS.

Quando você faz uma solicitação de API do S3 no Outposts, os dados de autenticação e autorização são armazenados em cache com segurança. Os dados em cache são então usados para autenticar as solicitações subsequentes da API de objetos do S3. O S3 no Outposts só armazena em cache os dados de autenticação e autorização quando a solicitação é assinada usando o Signature versão 4A (SigV4A). O cache é armazenado localmente no Outposts dentro do serviço S3 no Outposts. Ele é atualizado de forma assíncrona quando você faz uma solicitação de API do S3. O cache é criptografado e nenhuma chave criptográfica de texto simples é armazenada no Outposts.

O cache é válido por até 10 minutos quando o Outpost está conectado àRegião da AWS. Quando você faz uma solicitação de API do S3 no Outposts, ele é atualizado de forma assíncrona para garantir que as políticas mais recentes sejam usadas. Se o Outpost for desconectado da Região da AWS, o cache será válido por até 12 horas.

Configurar o cache de autorização e autenticação

O S3 no Outposts armazena automaticamente em cache os dados de autenticação e autorização para solicitações assinadas com o algoritmo SigV4A. Consulte mais informações em Assinar solicitações de API da AWS no Guia do usuário do AWS Identity and Access Management. O algoritmo SigV4A está disponível nas versões mais recentes dos SDKs da AWS. É possível obtê-lo por meio de uma dependência em AWS Common Runtime (CRT) libraries.

Você precisa usar a versão mais recente do SDK da AWS e instalar a versão mais recente do CRT. Por exemplo, você pode executar pip install awscrt para obter a versão mais recente do CRT com o Boto3.

O S3 no Outposts não armazena em cache os dados de autenticação e autorização para solicitações assinadas com o algoritmo SigV4.

Validar a assinatura do SigV4A

Você pode usar o AWS CloudTrail para validar se as solicitações foram assinadas com o SigV4A. Consulte mais informações sobre a configuração do CloudTrail para o S3 no Outposts em Monitoramento do S3 no Outposts com logs do AWS CloudTrail.

Depois de configurar o CloudTrail, é possível verificar como uma solicitação foi assinada no campo SignatureVersion dos logs do CloudTrail. As solicitações que foram assinadas com SigV4A terão um SignatureVersion definido como AWS4-ECDSA-P256-SHA256. As solicitações que foram assinadas com o SigV4 terão SignatureVersion definido como AWS4-HMAC-SHA256.