Amazon web services 检索IAM角色临时凭据的最佳做法
我们有一个外部应用程序位于Amazon网络之外,它需要访问我们的SQS并在那里发送消息,为了让我们的AWS资源识别来自该应用程序的请求,它需要使用我们创建的IAM角色的凭据对其请求进行签名,我想知道外部应用程序从我们这里检索临时凭据的最佳方式是什么?我曾尝试使用AmazonCognito实现它,但看起来Cognito更适合用户注册和使用用户界面登录等场景,有人有什么建议吗?提前感谢。要获得临时凭据,您需要一种可以访问(或生成)临时凭据的永久凭据Amazon web services 检索IAM角色临时凭据的最佳做法,amazon-web-services,amazon-cognito,amazon-iam,Amazon Web Services,Amazon Cognito,Amazon Iam,我们有一个外部应用程序位于Amazon网络之外,它需要访问我们的SQS并在那里发送消息,为了让我们的AWS资源识别来自该应用程序的请求,它需要使用我们创建的IAM角色的凭据对其请求进行签名,我想知道外部应用程序从我们这里检索临时凭据的最佳方式是什么?我曾尝试使用AmazonCognito实现它,但看起来Cognito更适合用户注册和使用用户界面登录等场景,有人有什么建议吗?提前感谢。要获得临时凭据,您需要一种可以访问(或生成)临时凭据的永久凭据 给出你的情况,你可以考虑在你的帐户中创建一个IAM
给出你的情况,你可以考虑<强>在你的帐户中创建一个IAM用户< /强>并将这些凭据交给第三方。向这些凭证授予适当的权限,他们就可以直接在Amazon SQS中使用这些凭证
或者,如果您不想将IAM凭据提供给第三方,您可以要求他们创建AWS帐户和IAM用户。然后,您可以授予他们的IAM用户对Amazon SQS队列的访问权另一种选择是,第三方可以访问您提供的应用程序或API。一旦他们进行了身份验证,您就可以提供使用安全令牌服务创建的临时凭据。Cognito将是执行此身份验证的一个选项,它还可以为关联的IAM角色提供凭据,从而允许他们访问Amazon SQS队列。要获得临时凭据,您需要一种可以访问(或生成)临时凭据的永久凭据
给出你的情况,你可以考虑<强>在你的帐户中创建一个IAM用户< /强>并将这些凭据交给第三方。向这些凭证授予适当的权限,他们就可以直接在Amazon SQS中使用这些凭证
或者,如果您不想将IAM凭据提供给第三方,您可以要求他们创建AWS帐户和IAM用户。然后,您可以授予他们的IAM用户对Amazon SQS队列的访问权另一种选择是,第三方可以访问您提供的应用程序或API。一旦他们进行了身份验证,您就可以提供使用安全令牌服务创建的临时凭据。Cognito是执行此身份验证的一个选项,它还可以为关联的IAM角色提供凭据,从而允许他们访问Amazon SQS队列。Cognito也支持服务类型身份验证。这方面有一篇好文章。不过,我还没有尝试使用该流从STS获取令牌。在和Cognito上详细描述了选项,Cognito也支持服务类型认证。这方面有一篇好文章。我还没有尝试使用该流程从STS获取令牌