Memorizzazione nella cache di autorizzazione e autenticazione - Amazon S3 su Outposts

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Memorizzazione nella cache di autorizzazione e autenticazione

S3 on Outposts memorizza in modo sicuro i dati di autenticazione e autorizzazione localmente sui rack Outposts. La cache rimuove i round trip verso il dispositivo principale per ogni richiesta. Regione AWS Ciò elimina la variabilità introdotta dai round trip di rete. Con la cache di autenticazione e autorizzazione di S3 on Outposts, ottieni latenze coerenti che sono indipendenti dalla latenza della connessione tra Outposts e. Regione AWS

Quando effettui una richiesta S3 on API Outposts, i dati di autenticazione e autorizzazione vengono memorizzati in modo sicuro nella cache. I dati memorizzati nella cache vengono quindi utilizzati per autenticare le successive richieste di oggetti S3. API S3 on Outposts memorizza nella cache i dati di autenticazione e autorizzazione solo quando la richiesta viene firmata utilizzando Signature Version 4A (SigV4A). La cache è archiviata localmente negli Outposts all'interno del servizio S3 on Outposts. Si aggiorna in modo asincrono quando effettui una richiesta S3. API La cache è crittografata e in Outposts non viene memorizzata alcuna chiave crittografica in testo semplice.

La cache è valida per un massimo di 10 minuti quando Outpost è connesso a. Regione AWS Viene aggiornato in modo asincrono quando si effettua una API richiesta S3 on Outposts, per garantire che vengano utilizzate le politiche più recenti. Se Outpost viene disconnesso da Regione AWS, la cache sarà valida per un massimo di 12 ore.

Configurazione della cache di autorizzazione e autenticazione

S3 on Outposts memorizza automaticamente nella cache i dati di autenticazione e autorizzazione per le richieste firmate con l'algoritmo SigV4a. Per ulteriori informazioni, consulta Firmare AWS API le richieste nella Guida per l'utente.AWS Identity and Access Management L'algoritmo SigV4a è disponibile nelle versioni più recenti di. AWS SDKs È possibile ottenerlo tramite una dipendenza dalle librerie AWS Common Runtime (). CRT

È necessario utilizzare la versione più recente di AWS SDK e installare la versione più recente diCRT. Ad esempio, puoi eseguire pip install awscrt per ottenere la versione più recente di CRT con Boto3.

S3 on Outposts non memorizza nella cache i dati di autenticazione e autorizzazione per le richieste firmate con l'algoritmo SigV4.

Convalida della firma SigV4A

È possibile utilizzare AWS CloudTrail per convalidare che le richieste siano state firmate con SigV4a. Per ulteriori informazioni sulla configurazione CloudTrail di S3 su Outposts, consulta. Monitoraggio di S3 su Outposts con i log AWS CloudTrail

Dopo la configurazione CloudTrail, puoi verificare come è stata firmata una richiesta nel SignatureVersion campo dei CloudTrail log. Le richieste firmate con SigV4a avranno un valore impostato su. SignatureVersion AWS 4-ECDSA-P256-SHA256 Le richieste firmate con SigV4 saranno impostate su. SignatureVersion AWS 4-HMAC-SHA256