Servicio de token de seguridad
Si su pregunta no se aborda a continuación, póngase en contacto con nosotros a través de nuestro formulario de asistencia y le responderemos en breve. |
|
¿Qué es el Servicio de Token de Seguridad (STS) en IDrive® e2? | |
¿Cómo crear un perfil AWS en STS? | |
¿Cómo solicitar un testigo de sesión (credenciales temporales)? | |
¿Dónde podemos utilizar el testigo de sesión? | |
¿Cómo crear una configuración de CLI de AWS con credenciales temporales? |
El Servicio de Token de Seguridad (STS) proporciona credenciales temporales que heredan los permisos de sus claves de acceso a IDrive® e2. Son útiles para el acceso restringido y las operaciones de tiempo limitado a través de CLI, SDK o herramientas de terceros.
Para crear un perfil AWS en STS,
Configure un perfil con nombre en su símbolo del sistema o terminal:
aws configure --profile <profile_name>
Se le pedirá que introduzca sus credenciales:
AWS Access Key ID [None]: <Your_Access_Key_ID>
AWS Secret Access Key [None]: <Your_Secret_Access_Key>
Default region name [None]: us-east-1
Default output format [None]: json
Utilice el siguiente comando para obtener un testigo de sesión:
aws --endpoint-url https://<your-e2-endpoint> sts get-session-token `
--duration-seconds 3600 `
--no-verify-ssl `
--profile <your_profile_name> `
--region us-east-1
Ejemplo:
aws --endpoint-url https://your-e2-idrive-endpoint sts get-session-token `
--duration-seconds 3600 `
--no-verify-ssl `
--profile dev `
--region us-east-1
Ejemplo de salida
Usted recibirá una salida similar a:
{
"Credentials": {
"AccessKeyId": "AKIAIOSFODNN7EXAMPLE",
"SecretAccessKey": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
"SessionToken": "FQoGZXIvYXdzEGMaDP///wEXAMPLE..."
}
}
Guarde estos valores de forma segura.
El token temporal se puede utilizar en la CLI de AWS, los SDK y herramientas compatibles como S3 Browser.
Siguiendo los siguientes pasos, puede crear una configuración de AWS CLI con credenciales temporales.
Linux / macOS
export AWS_ACCESS_KEY_ID=<AccessKeyId>
export AWS_SECRET_ACCESS_KEY=<SecretAccessKey>
export AWS_SESSION_TOKEN=<SessionToken>
export AWS_ENDPOINT_URL=https://<your-e2-endpoint>
Pues corre:
aws s3 ls
Windows CMD
set AWS_ACCESS_KEY_ID=<AccessKeyId>
set AWS_SECRET_ACCESS_KEY=<SecretAccessKey>
set AWS_SESSION_TOKEN=<SessionToken>
set AWS_ENDPOINT_URL=https://<your-e2-endpoint>
Pues corre:
aws s3 ls
Nota:
- Los testigos de sesión heredan los permisos de las claves de acceso utilizadas para generarlos.
- La caducidad se controla mediante --duration-seconds.
- Utilice sólo máquinas de confianza para generar y utilizar credenciales de sesión.