本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 AWS Security Token Service
AWS Security Token Service (AWS STS) 可協助您為 IAM 使用者要求臨時、有限權限的登入資料。
重要
若要讓 AWS 服務在 Snowball Edge 上正常運作,您必須允許服務的連接埠。如需詳細資訊,請參閱 在 AWS Snowball Edge 裝置上使用 AWS 服務所需的連接埠。
在 Snowball 邊緣使用 AWS CLI 和 API 操作
使用 AWS CLI 或 API 操作在 Snowball 邊緣裝置上發出 IAM AWS STS、Amazon S3 和亞馬遜 EC2 命令時,您必須將指定region
為 "snow
。」 您可以使用AWS configure
或在命令本身內執行此操作,如下列範例所示。
aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json
或
aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
注意
AWS Snowball Edge 上本機使用的存取金鑰 ID 和存取秘密金鑰無法與中的金鑰互換。 AWS 雲端
Snowball 邊緣支援的 AWS STSAWS CLI 指令
在本機僅支援 assume-role 命令。
assume-role
支援下列參數:
role-arn
role-session-name
duration-seconds
範例命令
若要擔任角色,請使用下列命令。
aws sts assume-role --role-arn
"arn:aws:iam::123456789012:role/example-role"
--role-session-nameAWSCLI-Session
--endpointhttp://snow-device-IP-address
:7078
如需有關使用命assume-role
令的詳細資訊,請參閱如何使用 AWS CLI?
如需使用的詳細資訊 AWS STS,請參閱 IAM 使用者指南中的使用臨時安全登入資料。
支援的 AWS STS API 作業
本機僅支援 AssumeRoleAPI。
AssumeRole
支援下列參數:
RoleArn
RoleSessionName
DurationSeconds
範例
若要擔任角色,請使用下列方法。
https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600