Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Identity and Access Management (IAM) ermöglicht es Ihnen, Benutzern und Anwendungen, die Zugriff auf Ihre AWS Ressourcen benötigen, temporäre Sicherheitsanmeldedaten zu gewähren. Diese temporären Sicherheitsanmeldedaten werden hauptsächlich für IAM-Rollen und Verbundzugriff über branchenübliche Protokolle wie SAML und OpenID Connect (OIDC) verwendet.
Um den Zugriff auf AWS Ressourcen effektiv zu verwalten, ist es wichtig, die folgenden Schlüsselkonzepte zu verstehen:
-
IAM-Rollen — Rollen werden verwendet, um den Zugriff auf Ressourcen zu AWS delegieren. Rollen können von Entitäten wie EC2 Amazon-Instances, Lambda-Funktionen oder Benutzern von anderen AWS-Kontenübernommen werden.
-
Verbundbenutzer — Dies sind Benutzer, die über externe Identitätsanbieter (IdPs) mithilfe von SAML oder OIDC authentifiziert wurden. Der Verbundzugriff wird für menschliche Benutzer empfohlen, während IAM-Rollen für Softwareanwendungen verwendet werden sollten.
-
Roles Anywhere — Für externe Anwendungen, die AWS Zugriff benötigen, können Sie IAM Roles Anywhere verwenden, um den Zugriff sicher zu verwalten, ohne langfristige Anmeldeinformationen erstellen zu müssen.
Sie können temporäre Sicherheitsanmeldedaten verwenden, um Anfragen an Amazon SNS zu stellen. Die Bibliotheken SDKs und API berechnen anhand dieser Anmeldeinformationen die erforderliche Signatur, um Ihre Anfragen zu authentifizieren. Anfragen mit abgelaufenen Anmeldeinformationen werden von Amazon SNS abgelehnt.
Weitere Informationen zu temporären Sicherheitsanmeldedaten finden Sie unter Verwenden von IAM-Rollen und Bereitstellen des Zugriffs für extern authentifizierte Benutzer (Identitätsverbund) im IAM-Benutzerhandbuch.
Beispiel für eine HTTPS-Anfrage
Das folgende Beispiel zeigt, wie eine Amazon SNS SNS-Anfrage mithilfe temporärer Sicherheitsanmeldedaten authentifiziert wird, die von AWS Security Token Service (STS) abgerufen wurden.
https://sns.us-east-2.amazonaws.com/ ?Action=CreateTopic &Name=My-Topic &SignatureVersion=4 &SignatureMethod=AWS4-HMAC-SHA256 &Timestamp=2023-07-05T12:00:00Z &X-Amz-Security-Token=SecurityTokenValue &X-Amz-Date=20230705T120000Z &X-Amz-Credential=
<your-access-key-id>
/20230705/us-east-2/sns/aws4_request &X-Amz-SignedHeaders=host &X-Amz-Signature=<signature-value>
Schritte zur Authentifizierung der Anfrage
-
Temporäre Sicherheitsanmeldedaten abrufen — Verwenden Sie diese AWS STS Option, um eine Rolle zu übernehmen oder Verbundbenutzeranmeldeinformationen abzurufen. Dadurch erhalten Sie eine Zugriffsschlüssel-ID, einen geheimen Zugriffsschlüssel und ein Sicherheitstoken.
-
Konstruieren Sie die Anfrage — Geben Sie die erforderlichen Parameter für Ihre Amazon SNS SNS-Aktion an (z. B. CreateTopic) und stellen Sie sicher, dass Sie HTTPS für die sichere Kommunikation verwenden.
-
Signieren Sie die Anfrage — Verwenden Sie den AWS Signature Version 4-Prozess, um Ihre Anfrage zu signieren. Dazu gehört die Erstellung einer kanonischen Anfrage und die string-to-sign anschließende Berechnung der Signatur. Weitere Informationen zu AWS Signature Version 4 finden Sie unter Verwenden der Signatur mit Signature Version 4 im Amazon EBS-Benutzerhandbuch.
-
Senden Sie die Anfrage — Fügen Sie Folgendes hinzu X-Amz-Security-Token in Ihrem Anforderungsheader, um die temporären Sicherheitsanmeldedaten an Amazon SNS weiterzuleiten.