Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/amazon-web-services/12.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 检索IAM角色临时凭据的最佳做法_Amazon Web Services_Amazon Cognito_Amazon Iam - Fatal编程技术网

Amazon web services 检索IAM角色临时凭据的最佳做法

Amazon web services 检索IAM角色临时凭据的最佳做法,amazon-web-services,amazon-cognito,amazon-iam,Amazon Web Services,Amazon Cognito,Amazon Iam,我们有一个外部应用程序位于Amazon网络之外,它需要访问我们的SQS并在那里发送消息,为了让我们的AWS资源识别来自该应用程序的请求,它需要使用我们创建的IAM角色的凭据对其请求进行签名,我想知道外部应用程序从我们这里检索临时凭据的最佳方式是什么?我曾尝试使用AmazonCognito实现它,但看起来Cognito更适合用户注册和使用用户界面登录等场景,有人有什么建议吗?提前感谢。要获得临时凭据,您需要一种可以访问(或生成)临时凭据的永久凭据 给出你的情况,你可以考虑在你的帐户中创建一个IAM

我们有一个外部应用程序位于Amazon网络之外,它需要访问我们的SQS并在那里发送消息,为了让我们的AWS资源识别来自该应用程序的请求,它需要使用我们创建的IAM角色的凭据对其请求进行签名,我想知道外部应用程序从我们这里检索临时凭据的最佳方式是什么?我曾尝试使用AmazonCognito实现它,但看起来Cognito更适合用户注册和使用用户界面登录等场景,有人有什么建议吗?提前感谢。

要获得临时凭据,您需要一种可以访问(或生成)临时凭据的永久凭据

给出你的情况,你可以考虑<强>在你的帐户中创建一个IAM用户< /强>并将这些凭据交给第三方。向这些凭证授予适当的权限,他们就可以直接在Amazon SQS中使用这些凭证

或者,如果您不想将IAM凭据提供给第三方,您可以要求他们创建AWS帐户和IAM用户。然后,您可以授予他们的IAM用户对Amazon SQS队列的访问权


另一种选择是,第三方可以访问您提供的应用程序或API。一旦他们进行了身份验证,您就可以提供使用安全令牌服务创建的临时凭据。Cognito将是执行此身份验证的一个选项,它还可以为关联的IAM角色提供凭据,从而允许他们访问Amazon SQS队列。

要获得临时凭据,您需要一种可以访问(或生成)临时凭据的永久凭据

给出你的情况,你可以考虑<强>在你的帐户中创建一个IAM用户< /强>并将这些凭据交给第三方。向这些凭证授予适当的权限,他们就可以直接在Amazon SQS中使用这些凭证

或者,如果您不想将IAM凭据提供给第三方,您可以要求他们创建AWS帐户和IAM用户。然后,您可以授予他们的IAM用户对Amazon SQS队列的访问权


另一种选择是,第三方可以访问您提供的应用程序或API。一旦他们进行了身份验证,您就可以提供使用安全令牌服务创建的临时凭据。Cognito是执行此身份验证的一个选项,它还可以为关联的IAM角色提供凭据,从而允许他们访问Amazon SQS队列。

Cognito也支持服务类型身份验证。这方面有一篇好文章。不过,我还没有尝试使用该流从STS获取令牌。在和Cognito上详细描述了选项,Cognito也支持服务类型认证。这方面有一篇好文章。我还没有尝试使用该流程从STS获取令牌