sts 예제

가정 호출RoleWithWebId AWS 보안 자격 증명의 사용을 필요로 하지 않습니다. 따라서 애플리케이션에 장기 AWS 자격 증명을 포함하지 않고 임시 보안 자격 증명을 요청하는 애플리케이션(예: 모바일 장치에서)을 배포할 수 있습니다. 또한 장기 AWS 자격 증명을 사용하는 서버 기반 프록시 서비스를 배포할 필요가 없습니다. 대신 웹 ID 공급자의 토큰을 사용하여 호출자의 ID가 확인됩니다. AssumeRoleWithWebIdentity임시 자격 증명을 생성하는 다른 API 작업과 비교하는 경우 임시 보안 자격 증명 요청 및 IAM 사용 설명서의 AWS STS API 작업 비교를 참조하십시오. 예를 들어 임시 서비스 자격 증명을 사용하여 S3 클라이언트를 만들려면 SAML 어설션의 NameID 요소의 Format 특성에 정의된 이름 ID의 형식입니다. 형식의 일반적인 예는 일시적 또는 지속적입니다. 형식에 접두사 urn:oasis:name:tc:SAML:2.0:nameid-형식, 해당 접두사가 제거됩니다. 예를 들어 urn:oasis:name:tc:SAML:2.0:nameid-format:과도 로 반환 됩니다. 형식에 다른 접두사가 포함된 경우 형식은 수정 없이 반환됩니다. 이 예제에서는 AssumeRole에서 만든 임시 자격 증명으로 만든 요청 및 응답을 보여 주며 있습니다. 가정된 역할의 이름은 내 역할 이름이며 RoleSessionName은 내 역할 세션 이름으로 설정됩니다.

이 예제에서는 와사비의 us-east-1 저장소 영역의 사용에 대해 설명합니다. 다른 와사비 저장 지역을 사용하려면 이 문서에 설명된 대로 적절한 와사비 서비스 URL을 사용하십시오. 이 문서에서는 스프링 툴 스위트와 스프링 초기화를 사용하여 스프링 부팅 프로젝트를 만드는 방법에 대한 예제를 보여 줄 것입니다. 페더레이션된 사용자의 이름입니다. 이름은 Bob과 같은 임시 보안 자격 증명의 식별자로 사용됩니다. 예를 들어 Amazon S3 버킷 정책과 같은 리소스 기반 정책에서 페더레이션된 사용자 이름을 참조할 수 있습니다. 다음 예제에서는 임시 보안 자격 증명에 대한 환경 변수를 설정한 다음 AWS CLI 명령을 호출하는 방법을 보여 주십습니다. AWS CLI 명령에 프로필 매개 변수가 포함되지 않으므로 AWS CLI는 환경 변수에서 먼저 자격 증명을 찾므로 임시 자격 증명을 사용합니다. Python(Boto)용 AWS SDK를 사용하여 임시 보안 자격 증명을 받은 다음 해당 자격 증명을 사용하여 Amazon S3에 호출하는 방법을 보여 주는 파이썬(Boto)용 AWS SDK를 사용하여 작성된 예제의 경우 IAM 역할(AWS API)으로 전환참조를 참조하세요. 액세스 키는 액세스 키 ID(예: AKIAIOSFODN7EXAMPLE)와 비밀 액세스 키(예: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)의 두 부분으로 구성됩니다.

Posted in Uncategorized