Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Caching otorisasi dan otentikasi
S3 di Outposts dengan aman menyimpan data otentikasi dan otorisasi secara lokal di rak Outposts. Cache menghapus perjalanan pulang pergi ke induk Wilayah AWS untuk setiap permintaan. Ini menghilangkan variabilitas yang diperkenalkan oleh perjalanan pulang pergi jaringan. Dengan cache otentikasi dan otorisasi di S3 di Outposts, Anda mendapatkan latensi konsisten yang independen dari latensi koneksi antara Outposts dan Outposts. Wilayah AWS
Saat Anda membuat permintaan API S3 on Outposts, data autentikasi dan otorisasi di-cache dengan aman. Data yang di-cache kemudian digunakan untuk mengautentikasi permintaan API objek S3 berikutnya. S3 di Outposts hanya menyimpan data otentikasi dan otorisasi cache saat permintaan ditandatangani menggunakan Signature Version 4A (Sigv4a). Cache disimpan secara lokal di Outposts dalam layanan S3 on Outposts. Ini menyegarkan secara asinkron saat Anda membuat permintaan API S3. Cache dienkripsi, dan tidak ada kunci kriptografi plaintext yang disimpan di Outposts.
Cache berlaku hingga 10 menit ketika Outpost terhubung ke file. Wilayah AWS Ini disegarkan secara asinkron saat Anda membuat permintaan S3 pada Outposts API, untuk memastikan bahwa kebijakan terbaru digunakan. Jika Outpost terputus dari Wilayah AWS, cache akan berlaku hingga 12 jam.
Mengkonfigurasi cache otorisasi dan otentikasi
S3 di Outposts secara otomatis menyimpan data otentikasi dan otorisasi untuk permintaan yang ditandatangani dengan algoritma Sigv4a. Untuk informasi selengkapnya, lihat Menandatangani permintaan AWS API di Panduan AWS Identity and Access Management Pengguna. Algoritma Sigv4a tersedia dalam versi terbaru dari file. AWS SDKs Anda dapat memperolehnya melalui ketergantungan pada pustaka AWS Common Runtime (CRT).
Anda perlu menggunakan AWS SDK versi terbaru dan menginstal CRT versi terbaru. Misalnya, Anda dapat menjalankan pip install awscrt
untuk mendapatkan CRT versi terbaru dengan Boto3.
S3 di Outposts tidak menyimpan data otentikasi dan otorisasi cache untuk permintaan yang ditandatangani dengan algoritma SiGv4.
Memvalidasi penandatanganan Sigv4a
Anda dapat menggunakan AWS CloudTrail untuk memvalidasi bahwa permintaan telah ditandatangani dengan Sigv4a. Untuk informasi lebih lanjut tentang pengaturan CloudTrail untuk S3 di Outposts, lihat. Memantau S3 di AWS CloudTrail Outposts dengan log
Setelah Anda mengonfigurasi CloudTrail, Anda dapat memverifikasi bagaimana permintaan ditandatangani di SignatureVersion
bidang CloudTrail log. Permintaan yang ditandatangani dengan Sigv4a akan disetel keSignatureVersion
. AWS 4-ECDSA-P256-SHA256
Permintaan yang ditandatangani dengan SiGv4 akan SignatureVersion
disetel ke. AWS 4-HMAC-SHA256