使用 AWS Security Token Service - AWS Snowball Edge 開發者指南

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 AWS Security Token Service

AWS Security Token Service (AWS STS) 可協助您為 IAM 使用者要求臨時、有限權限的登入資料。

重要

若要讓 AWS 服務在 Snowball Edge 上正常運作,您必須允許服務的連接埠。如需詳細資訊,請參閱 在 AWS Snowball Edge 裝置上使用 AWS 服務所需的連接埠

在 Snowball 邊緣使用 AWS CLI 和 API 操作

使用 AWS CLI 或 API 操作在 Snowball 邊緣裝置上發出 IAM AWS STS、Amazon S3 和亞馬遜 EC2 命令時,您必須將指定region為 "snow。」 您可以使用AWS configure或在命令本身內執行此操作,如下列範例所示。

aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json

aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
注意

AWS Snowball Edge 上本機使用的存取金鑰 ID 和存取秘密金鑰無法與中的金鑰互換。 AWS 雲端

Snowball 邊緣支援的 AWS STSAWS CLI 指令

在本機僅支援 assume-role 命令。

assume-role 支援下列參數:

  • role-arn

  • role-session-name

  • duration-seconds

範例命令

若要擔任角色,請使用下列命令。

aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/example-role" --role-session-name AWSCLI-Session --endpoint http://snow-device-IP-address:7078

如需有關使用命assume-role令的詳細資訊,請參閱如何使用 AWS CLI?

如需使用的詳細資訊 AWS STS,請參閱 IAM 使用者指南中的使用臨時安全登入資料。

支援的 AWS STS API 作業

本機僅支援 AssumeRoleAPI。

AssumeRole 支援下列參數:

  • RoleArn

  • RoleSessionName

  • DurationSeconds

範例

若要擔任角色,請使用下列方法。

https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600