Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Memorizzazione nella cache di autorizzazione e autenticazione
S3 su Outposts memorizza nella cache in modo sicuro i dati di autenticazione e autorizzazione localmente nei rack Outposts. La cache rimuove i round trip verso il genitore Regione AWS per ogni richiesta. In questo modo si elimina la variabilità introdotta dai round trip della rete. Con la cache di autenticazione e autorizzazione di S3 su Outposts, si ottengono latenze coerenti indipendenti dalla latenza della connessione tra Outposts e la Regione AWS.
Quando si effettua una richiesta API S3 su Outposts, i dati di autenticazione e autorizzazione vengono memorizzati nella cache in modo sicuro. I dati memorizzati nella cache vengono quindi utilizzati per autenticare le successive richieste API degli oggetti S3. S3 su Outposts memorizza nella cache i dati di autenticazione e autorizzazione solo quando la richiesta viene firmata utilizzando Signature Version 4A (SigV4A). La cache viene archiviata localmente sugli Outposts all'interno del servizio S3 su Outposts. Viene aggiornata in modo asincrono quando si effettua una richiesta API S3. La cache è crittografata e sugli Outposts non viene archiviata alcuna chiave crittografica in testo normale.
La cache è valida per un massimo di 10 minuti quando l'Outpost è connesso alla Regione AWS. Viene aggiornata in modo asincrono quando si effettua una richiesta API S3 su Outposts, per garantire l'utilizzo delle policy più recenti. Se Outpost è disconnesso da Regione AWS, la cache sarà valida per un massimo di 12 ore.
Configurazione della cache di autorizzazione e autenticazione
S3 su Outposts memorizza automaticamente nella cache i dati di autenticazione e autorizzazione per le richieste firmate con l'algoritmo SigV4A. Per ulteriori informazioni, consulta Firmare le richieste AWS API nella Guida per l'AWS Identity and Access Management utente. L'algoritmo SigV4a è disponibile nelle versioni più recenti di. AWS SDKs È possibile ottenerlo tramite una dipendenza dalle librerie AWS Common Runtime (CRT).
È necessario utilizzare la versione più recente dell' AWS SDK e installare l'ultima versione del CRT. Ad esempio, è possibile eseguire pip install awscrt
per ottenere la versione più recente del CRT con Boto3.
S3 su Outposts non memorizza automaticamente nella cache i dati di autenticazione e autorizzazione per le richieste firmate con l'algoritmo SigV4.
Convalida della firma SigV4A
È possibile utilizzare AWS CloudTrail per verificare che le richieste siano state firmate con SigV4a. Per ulteriori informazioni sulla configurazione CloudTrail di S3 su Outposts, consulta. Monitoraggio di S3 su Outposts con i log AWS CloudTrail
Dopo la configurazione CloudTrail, puoi verificare come è stata firmata una richiesta nel SignatureVersion
campo dei CloudTrail log. Le richieste firmate con SigV4A avranno SignatureVersion
impostato su AWS 4-ECDSA-P256-SHA256
. Le richieste firmate con SigV4 avranno SignatureVersion
impostato su AWS 4-HMAC-SHA256
.