Uso de AWS Security Token Service - AWS Snowball Edge Guía para desarrolladores

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de AWS Security Token Service

AWS Security Token Service (AWS STS) permite solicitar credenciales temporales con privilegios limitados para los usuarios de IAM.

importante

Para que los servicios de AWS funcionen correctamente en un dispositivo Snowball Edge, debe permitir los puertos para los servicios. Para obtener más información, consulte Puertos necesarios para utilizar los servicios de AWS en un dispositivo AWS Snowball Edge.

Uso de la AWS CLI y operaciones de la API en dispositivos Snowball Edge

Cuando utilice la AWS CLI u operaciones de la API para emitir comandos de IAM, AWS STS, Amazon S3 y Amazon EC2 en un dispositivo Snowball Edge, debe especificar la region como “snow“. Puede hacerlo utilizando AWS configure o dentro del propio comando, como se muestra en los ejemplos siguientes.

aws configure --profile snowballEdge AWS Access Key ID [None]: defgh AWS Secret Access Key [None]: 1234567 Default region name [None]: snow Default output format [None]: json

O bien

aws iam list-users --profile snowballEdge --endpoint http://192.0.2.0:6078 --region snow
nota

El ID de clave de acceso y la clave secreta de acceso que se usan localmente en AWS Snowball Edge no se pueden intercambiar con las claves de la nube de Nube de AWS.

Comandos de la AWS CLI de AWS STS admitidos en dispositivos Snowball Edge

El comando assume-role solo es compatible localmente.

Los siguientes parámetros son compatibles con assume-role:

  • role-arn

  • role-session-name

  • duration-seconds

Comando de ejemplo

Para asumir un rol, utilice el siguiente comando.

aws sts assume-role --role-arn "arn:aws:iam::123456789012:role/example-role" --role-session-name AWSCLI-Session --endpoint http://snow-device-IP-address:7078

Para obtener más información sobre el uso del comando assume-role, consulte ¿Cómo asumo un rol de IAM mediante la AWS CLI?

Para obtener más información sobre el uso de AWS STS, consulte Uso de credenciales de seguridad temporales en la Guía del usuario de IAM.

Operaciones de la API de AWS STS admitidas

La API de AssumeRole solo es compatible localmente.

Los siguientes parámetros son compatibles con AssumeRole:

  • RoleArn

  • RoleSessionName

  • DurationSeconds

Ejemplo

Para asumir un rol, utilice lo siguiente.

https://sts.amazonaws.com/ ?Version=2011-06-15 &Action=AssumeRole &RoleSessionName=session-example &RoleArn=arn:aws:iam::123456789012:role/demo &DurationSeconds=3600