本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
授權與身分驗證快取
S3 on Outposts 會安全地快取 Outposts 機架上的本機身分驗證和授權資料。快取會為每個請求移除對父系 AWS 區域 的往返。這可消除網路往返時造成的變異。透過 S3 on Outposts 中的身分驗證和授權快取,您可以體驗一致延遲表現 (不同與 Outposts 和 AWS 區域 之間的連線延遲)。
當您提出 S3 on Outposts API 請求時,系統會安全地快取身分驗證和授權資料。然後,系統會使用快取資料來驗證後續的 S3 物件 API 請求。S3 on Outposts 只會在使用簽章版本 4A (SigV4A) 簽署請求時,快取身分驗證和授權資料。快取會以本機方式儲存在 S3 on Outposts 服務內的 Outposts 上。當您提出 S3 API 請求時,系統會以非同步方式重新整理快取。系統會將快取加密,而且不會將純文字密碼編譯金鑰儲存在 Outposts 上。
當 Outpost 連線到 AWS 區域 時,快取的有效期最長為 10 分鐘。當您提出 S3 on Outposts API 請求時,系統會以非同步方式重新整理快取,以確保使用最新的政策。如果 Outpost 與 AWS 區域 中斷連線,快取的有效期最長為 12 小時。
設定授權和身分驗證快取
S3 on Outposts 會自動快取使用 SigV4A 演算法簽署之請求的身分驗證和授權資料。如需詳細資訊,請參閱《AWS Identity and Access Management使用者指南》中的簽署 AWS API 請求。您可在最新版本的 AWS SDK 中使用 SigV4A 演算法。您可以透過 AWS Common Runtime (CRT) 程式庫的相依性來取得該項目。
您需要使用最新版本的 AWS SDK,並安裝最新版本的 CRT。例如,您可以執行 pip install awscrt
來取得最新版本的 CRT (具有 Boto3)。
S3 on Outposts 不會快取使用 SigV4 演算法簽署之請求的身分驗證和授權資料。
驗證 SigV4A 簽署
您可以使用 AWS CloudTrail 來驗證是否已使用 SigV4A 簽署請求。如需為 S3 on Outposts 設定 CloudTrail 的詳細資訊,請參閱使用 AWS CloudTrail 日誌監控 S3 on Outposts。
設定 CloudTrail 之後,您可以在 CloudTrail 日誌的 SignatureVersion
欄位中驗證請求的簽署方式。使用 SigV4A 簽署的請求會將 SignatureVersion
設為 AWS4-ECDSA-P256-SHA256
。使用 SigV4 簽署的請求會將 SignatureVersion
設為 AWS4-HMAC-SHA256
。