

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 HTTP 查詢請求呼叫 IAM API
<a name="programming"></a>

**Topics**
+ [端點](#IAMEndpoints)
+ [必要的 HTTPS](#IAMHTTPSRequired)
+ [簽署 IAM API 請求](#SigVersion)

您可以使用查詢 API 以程式設計方式存取 IAM AWS STS 和服務。查詢 API 請求為 HTTPS 請求，其一定含有 `Action` 參數，以指示所要執行的動作。IAM 和 AWS STS 支援所有動作的 GET 和 POST 請求。也就是說，API 不會要求您在某些動作上使用 GET，在其他動作上使用 POST。但是，GET 請求受到 URL 的限制大小；雖然此限制取決於瀏覽器，但一般限制為 2048 個位元組。因此，對於需要較大流量的查詢 API 請求，必須使用 POST 請求。

回應為 XML 文件。如需回應的詳細資訊，請參閱 [IAM API 參考](https://docs.aws.amazon.com/IAM/latest/APIReference/)或 [AWS Security Token Service API 參考](https://docs.aws.amazon.com/STS/latest/APIReference/)中的個別動作頁面。

**提示**  
您可以使用其中一個 AWS SDKs，而不是直接呼叫 IAM 或 AWS STS API 操作。 AWS SDKs 由各種程式設計語言和平台 (Java、Ruby、.NET、iOS、Android 等） 的程式庫和範本程式碼組成。SDKs提供便捷的方式來建立 IAM 和 的程式設計存取 AWS。例如，開發套件會負責的工作諸如以密碼演算法簽署請求 (參閱下面)、管理錯誤以及自動重試請求。如需有關 AWS SDKs 的資訊，包括如何下載和安裝它們，請參閱[適用於 Amazon Web Services 的工具](https://aws.amazon.com/tools/)頁面。

如需 API 動作和錯誤的詳細資訊，請參閱[IAM API 參考](https://docs.aws.amazon.com/IAM/latest/APIReference/)或[AWS Security Token Service API 參考](https://docs.aws.amazon.com/STS/latest/APIReference/)。

## 端點
<a name="IAMEndpoints"></a>

IAM 和 AWS STS 每個 都有一個全域端點：
+ (IAM)[https://iam.amazonaws.com](https://iam.amazonaws.com)
+ (AWS STS) [https://sts.amazonaws.com](https://sts.amazonaws.com)

**重要**  
AWS STS 除了全域端點之外， 也支援將請求傳送至區域端點。 AWS 建議使用區域端點而非全域端點，以減少延遲、建置備援並提高工作階段字符有效性。在區域中使用 AWS STS 之前，必須先在該區域中為 AWS 帳戶啟用 STS。如需為 啟用其他區域的詳細資訊 AWS STS，請參閱 [在 AWS STS 中管理 AWS 區域](id_credentials_temp_enable-regions.md)。

如需所有 服務的 AWS 端點和區域的詳細資訊，請參閱《》中的[服務端點和配額](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html)*AWS 一般參考*。

## 必要的 HTTPS
<a name="IAMHTTPSRequired"></a>

由於查詢 API 會傳回安全憑證等敏感資訊，必須對所有 API 請求使用 HTTPS。

## 簽署 IAM API 請求
<a name="SigVersion"></a>

請求必須使用存取金鑰 ID 和私密存取金鑰簽署。強烈建議您不要將 AWS 帳戶根使用者 登入資料用於 IAM 的日常工作。您可以使用 IAM 使用者的登入資料，也可以使用 AWS STS 產生臨時安全登入資料。

若要簽署您的 API 請求，建議使用 AWS Signature 第 4 版。如需有關使用簽章第 4 版的詳細資訊，請前往 *AWS 一般參考* 中的 [簽章第 4 版簽署程序](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html)。

如果需要使用簽章第 2 版，則 [AWS 一般參考](https://docs.aws.amazon.com/general/latest/gr/signing_aws_api_requests.html)中提供簽章第 2 版的使用資訊。

如需詳細資訊，請參閱下列內容：
+  [AWS 安全登入資料](https://docs.aws.amazon.com/general/latest/gr/aws-security-credentials.html)。提供有關用於存取之登入資料的一般資訊 AWS。
+ [IAM 中的安全最佳實務](best-practices.md)。 提供使用 IAM 服務的建議清單，以協助保護您的 AWS 資源。
+ [IAM 中的暫時安全憑證](id_credentials_temp.md). 描述如何建立和使用暫時性安全憑證。