AWSセキュリティトークンサービス

< AssumeRoleResponse のxmlns = "https://sts.amazonaws.com/doc/2011-06-15/" > 
< AssumeRoleResult > 
< 資格情報> 
  < はsessionToken > 
   AQoDYXdzEPT ////////// wEXAMPLEtc764bNrC9SAPBSM22wDOk4x4HIZ8j4FZTwdQW 
   LWsKWHGBuFqwAeMicRXmxfpSPfIeoIYRqTflfKD8YUuwthAx7mSEI / qkPpKPi / kMcGd 
   QrmGdeehM4IC1NtBmUpp2wUE8phUZampKsburEDy0KPkyQDYwT7WZ0wq5VSXDvp75YU 
   9HFvlRd8Tx6q6fE8YQcHNVXAkiY9q6d + xo0rKwT38xVqr7ZD0u0iPPkUL64lIZbqBAz 
   + scqKmlzm8FDrypNC9Yjc8fPOLn9FX9KSYvKTr4rvx3iSIlTJabIQwj2ICCR / oLxBA == 
  </ はsessionToken > 
  < SecretAccessKey >
   wJalrXUtnFEMI / K7MDENG / bPxRfiCYzEXAMPLEKEY 
  </ SecretAccessKey > 
  < 有効期限> 2011-07-15T23:28:33.359Z </ 有効期限> 
  < AccessKeyId > AKIAIOSFODNN7EXAMPLE </ AccessKeyId > 
</ 資格情報> 
< AssumedRoleUser > 
  < アーン> ARN:AWS:STS: :123456789012:引き継ぎ役割/デモ/ボブ</ アーン> 
  < AssumedRoleId > ARO123EXAMPLE123:ボブ</ AssumedRoleId > 
</ AssumedRoleUser >
< PackedPolicySize > 6 </ PackedPolicySize > 
</ AssumeRoleResult > 
< たResponseMetaData > 
< RequestId > c6104cbe-af31-11e0-8154-cbc7ccf896c7 </ RequestId > 
</ たResponseMetaData > 
</ AssumeRoleResponse >

一時的なセキュリティ証明書を要求するには、AWS APIでAWSセキュリティトークンサービス(AWS STS)を使用して動作することができます。これらのアクションは、信頼できるユーザーの作成を含めて、AWSリソースへのアクセスを制御するための一時的なセキュリティ証明書を提供しています。AWS STSの詳細については、  一時的なセキュリティ証明書をリクエスト一時的なセキュリティ証明書の役割を引き受ける際に使用される様々な方法を理解するために、参照IAMロールを使用

AssumeRole -カスタムアイデンティティの代理店手数料と共同クロスアカウント

AssumeRoleWithWebIdentity  -共同Webベースのアイデンティティプロバイダ

AssumeRoleWithSAML -共同事業スルーは、SAML 2.0アイデンティティ・プロバイダとの互換性があります

GetFederationToken -カスタムプロキシ経由の共同アイデンティティ

GetSessionTokenスクリップ信頼されていないユーザー環境-

WS STS API 誰を呼び出すために 証明書のライフサイクル(最小|最大|デフォルト値) MFAのサポート ¹ セッションポリシーのサポート ² 生成された一時証明書の制限事項
AssumeRole 既存のユーザーまたは一時的なセキュリティ証明書を持つIAM IAM役割 15分|最大セッション期間設定³| 1 Xiaoshi それはあります それはあります

あなたは呼び出すことはできません  GetFederationToken か  GetSessionToken

AssumeRoleWithSAML 任意のユーザ、スポンサーは、既知のアイデンティティ・プロバイダを示すSAML認証応答、認証を通過しなければなりません 15分|最大セッション期間設定³| 1 Xiaoshi ノー それはあります

あなたは呼び出すことはできません  GetFederationToken か  GetSessionToken

AssumeRoleWithWebIdentity すべてのユーザー、スポンサーのWeb IDトークンは、既知のアイデンティティプロバイダの認証を示し、合格しなければなりません 15分|最大セッション期間設定³| 1 Xiaoshi ノー それはあります

あなたは呼び出すことはできません  GetFederationToken か  GetSessionToken

GetFederationToken AWS IAMユーザーまたはrootユーザーアカウント

IAMユーザー:15分| 36 Xiaoshi | 12 Xiaoshi

ルート:15分| 1 Xiaoshi | 1 Xiaoshi

ノー それはあります

IAM API操作が直接呼び出すことはできません。

また呼び出すしないように  GetCallerIdentity AWS STS API操作の外。

SSOを経由してコンソールにログインすることができました。

GetSessionToken AWS IAMユーザーまたはrootユーザーアカウント

IAMユーザー:15分| 36 Xiaoshi | 12 Xiaoshi

ルート:15分| 1 Xiaoshi | 1 Xiaoshi

それはあります ノー

要求はMFA情報が来る場合を除き、それ以外の場合はIAM API操作を呼び出すことはできません。

また呼び出さないする  AssumeRole か、  GetCallerIdentity 外部のAWS STS API操作。

不允许通过 SSO 登录到控制台。⁶

 

 

 

<GetFederationTokenResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<GetFederationTokenResult>
<Credentials>
  <SessionToken>
   AQoDYXdzEPT//////////wEXAMPLEtc764bNrC9SAPBSM22wDOk4x4HIZ8j4FZTwdQW
   LWsKWHGBuFqwAeMicRXmxfpSPfIeoIYRqTflfKD8YUuwthAx7mSEI/qkPpKPi/kMcGd
   QrmGdeehM4IC1NtBmUpp2wUE8phUZampKsburEDy0KPkyQDYwT7WZ0wq5VSXDvp75YU
   9HFvlRd8Tx6q6fE8YQcHNVXAkiY9q6d+xo0rKwT38xVqr7ZD0u0iPPkUL64lIZbqBAz
   +scqKmlzm8FDrypNC9Yjc8fPOLn9FX9KSYvKTr4rvx3iSIlTJabIQwj2ICCEXAMPLE==
  </SessionToken>
  <SecretAccessKey>
  wJalrXUtnFEMI/K7MDENG/bPxRfiCYzEXAMPLEKEY
  </SecretAccessKey>
  <Expiration>2019-04-15T23:28:33.359Z</Expiration>
  <AccessKeyId>AKIAIOSFODNN7EXAMPLE;</AccessKeyId>
</Credentials>
<FederatedUser>
  <Arn>arn:aws:sts::123456789012:federated-user/Jean</Arn>
  <FederatedUserId>123456789012:Jean</FederatedUserId>
</FederatedUser>
<PackedPolicySize>2</PackedPolicySize>
</GetFederationTokenResult>
<ResponseMetadata>
<RequestId>c6104cbe-af31-11e0-8154-cbc7ccf896c7</RequestId>
</ResponseMetadata>
</GetFederationTokenResponse>

 

おすすめ

転載: www.cnblogs.com/cloudrivers/p/11620697.html
おすすめ