< AssumeRoleResponse のxmlns = "https://sts.amazonaws.com/doc/2011-06-15/" > < AssumeRoleResult > < 資格情報> < はsessionToken > AQoDYXdzEPT ////////// wEXAMPLEtc764bNrC9SAPBSM22wDOk4x4HIZ8j4FZTwdQW LWsKWHGBuFqwAeMicRXmxfpSPfIeoIYRqTflfKD8YUuwthAx7mSEI / qkPpKPi / kMcGd QrmGdeehM4IC1NtBmUpp2wUE8phUZampKsburEDy0KPkyQDYwT7WZ0wq5VSXDvp75YU 9HFvlRd8Tx6q6fE8YQcHNVXAkiY9q6d + xo0rKwT38xVqr7ZD0u0iPPkUL64lIZbqBAz + scqKmlzm8FDrypNC9Yjc8fPOLn9FX9KSYvKTr4rvx3iSIlTJabIQwj2ICCR / oLxBA == </ はsessionToken > < SecretAccessKey > wJalrXUtnFEMI / K7MDENG / bPxRfiCYzEXAMPLEKEY </ SecretAccessKey > < 有効期限> 2011-07-15T23:28:33.359Z </ 有効期限> < AccessKeyId > AKIAIOSFODNN7EXAMPLE </ AccessKeyId > </ 資格情報> < AssumedRoleUser > < アーン> ARN:AWS:STS: :123456789012:引き継ぎ役割/デモ/ボブ</ アーン> < AssumedRoleId > ARO123EXAMPLE123:ボブ</ AssumedRoleId > </ AssumedRoleUser > < PackedPolicySize > 6 </ PackedPolicySize > </ AssumeRoleResult > < たResponseMetaData > < RequestId > c6104cbe-af31-11e0-8154-cbc7ccf896c7 </ RequestId > </ たResponseMetaData > </ AssumeRoleResponse >
一時的なセキュリティ証明書を要求するには、AWS APIでAWSセキュリティトークンサービス(AWS STS)を使用して動作することができます。これらのアクションは、信頼できるユーザーの作成を含めて、AWSリソースへのアクセスを制御するための一時的なセキュリティ証明書を提供しています。AWS STSの詳細については、 一時的なセキュリティ証明書を。リクエスト一時的なセキュリティ証明書の役割を引き受ける際に使用される様々な方法を理解するために、参照IAMロールを使用。
AssumeRole -カスタムアイデンティティの代理店手数料と共同クロスアカウント
AssumeRoleWithWebIdentity -共同Webベースのアイデンティティプロバイダ
AssumeRoleWithSAML -共同事業スルーは、SAML 2.0アイデンティティ・プロバイダとの互換性があります
GetFederationToken -カスタムプロキシ経由の共同アイデンティティ
GetSessionTokenスクリップ信頼されていないユーザー環境-
WS STS API | 誰を呼び出すために | 証明書のライフサイクル(最小|最大|デフォルト値) | MFAのサポート ¹ | セッションポリシーのサポート ² | 生成された一時証明書の制限事項 |
---|---|---|---|---|---|
AssumeRole | 既存のユーザーまたは一時的なセキュリティ証明書を持つIAM IAM役割 | 15分|最大セッション期間設定³| 1 Xiaoshi | それはあります | それはあります | あなたは呼び出すことはできません |
AssumeRoleWithSAML | 任意のユーザ、スポンサーは、既知のアイデンティティ・プロバイダを示すSAML認証応答、認証を通過しなければなりません | 15分|最大セッション期間設定³| 1 Xiaoshi | ノー | それはあります | あなたは呼び出すことはできません |
AssumeRoleWithWebIdentity | すべてのユーザー、スポンサーのWeb IDトークンは、既知のアイデンティティプロバイダの認証を示し、合格しなければなりません | 15分|最大セッション期間設定³| 1 Xiaoshi | ノー | それはあります | あなたは呼び出すことはできません |
GetFederationToken | AWS IAMユーザーまたはrootユーザーアカウント | IAMユーザー:15分| 36 Xiaoshi | 12 Xiaoshi ルート:15分| 1 Xiaoshi | 1 Xiaoshi |
ノー | それはあります | IAM API操作が直接呼び出すことはできません。⁴ また呼び出すしないように SSOを経由してコンソールにログインすることができました。⁵ |
GetSessionToken | AWS IAMユーザーまたはrootユーザーアカウント | IAMユーザー:15分| 36 Xiaoshi | 12 Xiaoshi ルート:15分| 1 Xiaoshi | 1 Xiaoshi |
それはあります | ノー | 要求はMFA情報が来る場合を除き、それ以外の場合はIAM API操作を呼び出すことはできません。 また呼び出さないする 不允许通过 SSO 登录到控制台。⁶ |
<GetFederationTokenResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/"> <GetFederationTokenResult> <Credentials> <SessionToken> AQoDYXdzEPT//////////wEXAMPLEtc764bNrC9SAPBSM22wDOk4x4HIZ8j4FZTwdQW LWsKWHGBuFqwAeMicRXmxfpSPfIeoIYRqTflfKD8YUuwthAx7mSEI/qkPpKPi/kMcGd QrmGdeehM4IC1NtBmUpp2wUE8phUZampKsburEDy0KPkyQDYwT7WZ0wq5VSXDvp75YU 9HFvlRd8Tx6q6fE8YQcHNVXAkiY9q6d+xo0rKwT38xVqr7ZD0u0iPPkUL64lIZbqBAz +scqKmlzm8FDrypNC9Yjc8fPOLn9FX9KSYvKTr4rvx3iSIlTJabIQwj2ICCEXAMPLE== </SessionToken> <SecretAccessKey> wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY </SecretAccessKey> <Expiration>2019-04-15T23:28:33.359Z</Expiration> <AccessKeyId>AKIAIOSFODNN7EXAMPLE;</AccessKeyId> </Credentials> <FederatedUser> <Arn>arn:aws:sts::123456789012:federated-user/Jean</Arn> <FederatedUserId>123456789012:Jean</FederatedUserId> </FederatedUser> <PackedPolicySize>2</PackedPolicySize> </GetFederationTokenResult> <ResponseMetadata> <RequestId>c6104cbe-af31-11e0-8154-cbc7ccf896c7</RequestId> </ResponseMetadata> </GetFederationTokenResponse>