Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Mise en cache des autorisations et des authentifications
S3 on Outposts met en cache de manière sécurisée les données d'authentification et d'autorisation localement sur les racks Outposts. Le cache supprime les allers-retours vers le parent Région AWS pour chaque demande. Cela élimine la variabilité introduite par les allers-retours sur le réseau. Avec le cache d'authentification et d'autorisation de S3 on Outposts, vous obtenez des latences constantes indépendantes de la latence de la connexion entre les Outposts et le. Région AWS
Lorsque vous faites une API demande S3 on Outposts, les données d'authentification et d'autorisation sont mises en cache de manière sécurisée. Les données mises en cache sont ensuite utilisées pour authentifier les demandes d'objets API S3 suivantes. S3 on Outposts met en cache les données d'authentification et d'autorisation uniquement lorsque la demande est signée à l'aide de Signature Version 4A (SigV4A). Le cache est stocké localement sur les Outposts au sein du service S3 on Outposts. Il est actualisé de manière asynchrone lorsque vous faites une demande S3. API Le cache est crypté et aucune clé cryptographique en texte brut n'est stockée sur Outposts.
Le cache est valide pendant 10 minutes maximum lorsque l'Outpost est connecté au Région AWS. Il est actualisé de manière asynchrone lorsque vous faites une API demande S3 on Outposts, afin de garantir que les dernières politiques sont utilisées. Si l'Outpost est déconnecté du Région AWS, le cache sera valide pendant 12 heures au maximum.
Configuration du cache d'autorisation et d'authentification
S3 on Outposts met automatiquement en cache les données d'authentification et d'autorisation pour les demandes signées avec l'algorithme Sigv4a. Pour plus d'informations, consultez la section Signature AWS API des demandes dans le guide de AWS Identity and Access Management l'utilisateur. L'algorithme SigV4A est disponible dans les dernières versions du. AWS SDKs Vous pouvez l'obtenir via une dépendance aux bibliothèques AWS Common Runtime (CRT).
Vous devez utiliser la dernière version du AWS SDK et installer la dernière version duCRT. Par exemple, vous pouvez exécuter pip install awscrt
pour obtenir la dernière version du CRT avec Boto3.
S3 on Outposts ne met pas en cache les données d'authentification et d'autorisation pour les demandes signées avec l'algorithme SigV4.
Validation de la signature SigV4A
Vous pouvez l'utiliser AWS CloudTrail pour valider que les demandes ont été signées avec SIGv4a. Pour plus d'informations sur la configuration CloudTrail de S3 sur Outposts, consultez. Surveillance de S3 sur Outposts avec des journaux AWS CloudTrail
Après avoir configuré CloudTrail, vous pouvez vérifier comment une demande a été signée dans le SignatureVersion
champ des CloudTrail journaux. Les demandes signées avec SIGv4a seront SignatureVersion
définies sur. AWS 4-ECDSA-P256-SHA256
Les demandes signées avec SigV4 seront SignatureVersion
définies sur. AWS 4-HMAC-SHA256