메뉴
Amazon Simple Storage Service
개발자 안내서 (API Version 2006-03-01)

연합된 사용자의 임시 자격 증명을 사용하여 요청하기 - Ruby용 AWS SDK

AWS 리소스 액세스를 위한 인증된 요청을 보낼 수 있도록 연합된 사용자 및 애플리케이션에 대해 임시 보안 자격 증명을 제공할 수 있습니다(요청 만들기 참조). IAM 서비스로부터 이러한 임시 자격 증명을 요청할 경우 사용자 이름과, 부여할 리소스 권한을 정의한 IAM 정책을 제공해야 합니다. 세션은 기본적으로 1시간 동안 지속됩니다. 하지만 IAM 사용자 자격 증명을 사용하여 임시 자격 증명을 요청하면, 연합된 사용자 및 애플리케이션에 대해 임시 보안 자격 증명을 요청할 때 다른 기간 값을 명시적으로 설정할 수 있습니다.

참고

연합된 사용자 및 애플리케이션에 대한 임시 보안 자격 증명을 요청할 때 보안 강화를 위해 필요한 액세스 권한만 가진 전용 IAM 사용자를 사용할 수 있습니다. 임시 사용자는 임시 보안 자격 증명을 요청한 IAM 사용자보다 더 많은 권한을 가질 수 없습니다. 자세한 내용은 AWS Identity and Access Management FAQ를 참조하십시오.

연합된 사용자의 임시 보안 자격 증명을 사용하여 요청하기

1

AWS Security Token Service(AWS STS) 클라이언트 AWS::STS::Session의 인스턴스를 만듭니다.

2

이전 단계에서 만든 STS 클라이언트의 new_federated_session 메서드를 호출하여 세션을 시작합니다.

임시 자격 증명에 연결하려는 IAM 정책 및 사용자 이름을 비롯한 세션 정보를 제공해야 합니다.

이 메서드는 임시 보안 자격 증명을 반환합니다.

3

임시 보안 자격 증명을 전달하여 AWS::S3 클래스의 인스턴스를 만듭니다.

이 클라이언트를 사용하여 Amazon S3에 요청을 보냅니다. 만료된 자격 증명을 사용하여 요청을 보낼 경우 Amazon S3에서 오류를 반환합니다.

다음은 위에서 설명한 작업을 실행하는 Ruby 코드 예제입니다.

Copy
# Start a session with restricted permissions. sts = AWS::STS.new() policy = AWS::STS::Policy.new policy.allow( :actions => ["s3:ListBucket"], :resources => "arn:aws:s3:::#{bucket_name}") session = sts.new_federated_session( 'User1', :policy => policy, :duration => 2*60*60) puts "Policy: #{policy.to_json}" # Get an instance of the S3 interface using the session credentials. s3 = AWS::S3.new(session.credentials) # Get a list of all object keys in a bucket. bucket = s3.buckets[bucket_name].objects.collect(&:key)

다음 Ruby 코드 예제는 지정된 버킷의 키를 나열합니다. 이 코드 예제에서는 먼저 연합된 사용자(User1)를 위해 2시간짜리 세션에 대한 임시 보안 자격 증명을 가져오고 이를 사용하여 인증된 요청을 Amazon S3로 보냅니다.

다른 사용자에 대한 임시 보안 자격 증명을 요청할 경우, 보안 강화를 위해 임시 자격 증명을 요청할 수 있는 IAM 사용자의 보안 자격 증명을 사용할 수 있습니다. IAM 사용자가 임시 보안 자격 증명을 요청할 때 최소한의 애플리케이션별 권한만 부여하도록 이 IAM 사용자의 액세스 권한을 제한할 수도 있습니다. 이 예제는 특정 버킷의 객체만 나열합니다. 따라서 우선 다음과 같은 정책을 연결하여 IAM 사용자를 만듭니다:

Copy
{ "Statement":[{ "Action":["s3:ListBucket", "sts:GetFederationToken*" ], "Effect":"Allow", "Resource":"*" } ] }

이 정책은 IAM 사용자에게 임시 보안 자격 증명을 요청하고, AWS 리소스를 목록을 조회할 수만 있는 액세스 권한을 허용합니다. IAM 사용자를 만드는 방법에 대한 자세한 내용은 IAM 사용 설명서IAM 사용자와 관리자 그룹 처음 만들기 단원을 참조하십시오.

이제 IAM 사용자 보안 자격 증명을 사용하여 다음 예제를 테스트할 수 있습니다. 이 예제에서는 임시 보안 자격 증명을 사용하여 인증된 요청을 Amazon S3로 보냅니다. 이 예제에서는 연합된 사용자(User1)에 대한 임시 보안 자격 증명을 요청할 때 특정 버킷(YourBucketName)의 객체를 나열하는 데 필요한 액세스 권한을 제한하는 다음 정책을 지정합니다. 코드에 이 예제를 사용하려면 정책을 업데이트하여 해당 버킷 이름을 사용해야 합니다.

Copy
{ "Statement":[ { "Sid":"1", "Action":["s3:ListBucket"], "Effect":"Allow", "Resource":"arn:aws:s3:::YourBucketName" } ] }

코드에 이 예제를 사용하려면 액세스 키 ID와 비밀 키 및 앞의 연합된 사용자 액세스 정책에서 지정한 버킷 이름을 제공해야 합니다.

Copy
require 'rubygems' require 'aws-sdk' # In real applications, the following code is part of your trusted code. It has # your security credentials that you use to obtain temporary security credentials. bucket_name = '*** Provide bucket name ***' # Start a session with restricted permissions. sts = AWS::STS.new() policy = AWS::STS::Policy.new policy.allow( :actions => ["s3:ListBucket"], :resources => "arn:aws:s3:::#{bucket_name}") session = sts.new_federated_session( 'User1', :policy => policy, :duration => 2*60*60) puts "Policy: #{policy.to_json}" # Get an instance of the S3 interface using the session credentials. s3 = AWS::S3.new(session.credentials) # Get a list of all object keys in a bucket. bucket = s3.buckets[bucket_name].objects.collect(&:key) puts "No. of Objects = #{bucket.count.to_s}" puts bucket