Armazenamento em cache de autorização e autenticação
O S3 no Outposts armazena em cache os dados de autenticação e autorização com segurança e localmente nos racks do Outposts. O cache remove idas e voltas à Região da AWS pai para cada solicitação. Isso elimina a variabilidade introduzida pelas idas e voltas da rede. Com o cache de autenticação e autorização no S3 no Outposts, você tem latências consistentes que são independentes da latência da conexão entre o Outposts e a Região da AWS.
Quando você faz uma solicitação de API do S3 no Outposts, os dados de autenticação e autorização são armazenados em cache com segurança. Os dados em cache são então usados para autenticar as solicitações subsequentes da API de objetos do S3. O S3 no Outposts só armazena em cache os dados de autenticação e autorização quando a solicitação é assinada usando o Signature versão 4A (SigV4A). O cache é armazenado localmente no Outposts dentro do serviço S3 no Outposts. Ele é atualizado de forma assíncrona quando você faz uma solicitação de API do S3. O cache é criptografado e nenhuma chave criptográfica de texto simples é armazenada no Outposts.
O cache é válido por até 10 minutos quando o Outpost está conectado àRegião da AWS. Quando você faz uma solicitação de API do S3 no Outposts, ele é atualizado de forma assíncrona para garantir que as políticas mais recentes sejam usadas. Se o Outpost for desconectado da Região da AWS, o cache será válido por até 12 horas.
Configurar o cache de autorização e autenticação
O S3 no Outposts armazena automaticamente em cache os dados de autenticação e autorização para solicitações assinadas com o algoritmo SigV4A. Consulte mais informações em Assinar solicitações de API da AWS no Guia do usuário do AWS Identity and Access Management. O algoritmo SigV4A está disponível nas versões mais recentes dos SDKs da AWS. É possível obtê-lo por meio de uma dependência em AWS Common Runtime (CRT) libraries.
Você precisa usar a versão mais recente do SDK da AWS e instalar a versão mais recente do CRT. Por exemplo, você pode executar pip install awscrt
para obter a versão mais recente do CRT com o Boto3.
O S3 no Outposts não armazena em cache os dados de autenticação e autorização para solicitações assinadas com o algoritmo SigV4.
Validar a assinatura do SigV4A
Você pode usar o AWS CloudTrail para validar se as solicitações foram assinadas com o SigV4A. Consulte mais informações sobre a configuração do CloudTrail para o S3 no Outposts em Monitoramento do S3 no Outposts com logs do AWS CloudTrail.
Depois de configurar o CloudTrail, é possível verificar como uma solicitação foi assinada no campo SignatureVersion
dos logs do CloudTrail. As solicitações que foram assinadas com SigV4A terão um SignatureVersion
definido como AWS4-ECDSA-P256-SHA256
. As solicitações que foram assinadas com o SigV4 terão SignatureVersion
definido como AWS4-HMAC-SHA256
.