网站谨防CC防御公司-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 网站谨防CC防御公司

网站谨防CC防御公司

小墨安全管家 2021-01-14 13:26 CC防护 89 ℃
DDoS防御

安全cc防护_怎么处理_网站谨防公司

如今,您的应用程序和联合用户能够在单个会话中完成更长的运行工作负载,想法是将IAM角色的最大会话持续时刻增加到12小时。用户和应用程序仍然经过使用AWS Security Token Service(AWS STS)承担角色来检索暂时凭据,但使用AWS SDK或CLI时,这些凭据的有效期可达12小时。此更改允许您的用户和应用程序使用单个会话执行更长时刻的运行工作负载,例如批量上传到S3或CloudFormation模板。您能够使用IAM操纵台或CLI延长最大会话持续时刻。增加最大会话持续时刻后,假定IAM角色的用户和应用程序能够请求在IAM角色会话过期时过期的暂时凭据。在本文中,防DDoS,我将演示怎么使用IAM操纵台将现有IAM角色的最大会话持续时刻配置为4小时(允许的最大持续时刻为12小时)。我将使用4小时,因为AWS建议将角色的会话持续时刻配置为联合用户访咨询AWS资源所需的最短持续时刻。接着,我将展示现有的联邦用户怎么使用AWS SDK或CLI请求在角色会话到期之前有效的暂时安全凭据。先决条件在本文中,DDoS防御,我将使用一具联合示例。假如您有一具现有的身份提供程序,这么您大概基本经过使用SAML(安全断言标记语言)启用了联合,以允许您的用户访咨询您的AWS资源。本文假设您基本为定义联合用户权限的第三方身份提供程序创建了IAM角色。您还能够为AWS的API访咨询配置基于SAML的联合。在我的示例中,我挑选使用Microsoft活动名目联合身份验证服务(ADFS)作为身份提供程序(IdP),配置基于SAML的联合身份验证。将现有IAM角色的最长会话持续时刻配置为4小时假设您有一具名为ADFS Production的现有IAM角色,该角色允许联合用户将对象上载到AWS帐户中的S3 bucket。要将此角色的最长会话持续时刻延长到4小时。默认事情下,AWS帐户中的IAM角色的会话最长持续时刻为一小时。要将角色的最大会话持续时刻延长到4小时,请执行以下步骤:登录到IAM操纵台。在左侧导航窗格中,挑选角色,接着挑选要增加其最大会话持续时刻的角色。关于本例,我挑选ADFS Production并验证此角色的最大会话持续时刻。默认事情下,此值设置为1小时(3600秒)。挑选"编辑",接着定义最大会话持续时刻。  挑选一具预定义的持续时刻或提供自定义持续时刻。在本例中,我将最大会话持续时刻设置为4小时。挑选"保存更改"。或者,能够使用最新的AWS CLI并调用Update Role来设置角色ADFS产品的最大会话持续时刻。下面是一具将最大会话持续时刻设置为14400秒(4小时)的示例。$aws iam update role-–role name ADFS Production-–最长会话持续时刻14400如今您基本成功地扩展了IAM角色ADFS Production的最大会话,您的联合用户能够使用AWS STS来检索有效期为4小时的暂时凭据,DDoS防御,以访咨询您的S3存储桶。使用AWS CLI/SDK使用暂时安全凭据访咨询AWS资源要为使用暂时安全凭据的用户启用联合SDK和CLI访咨询,您大概基本实现了博客文章中描述的解决方案,该解决方案介绍了怎么使用SAML 2.0和AD FS实现联合API和CLI访咨询。该博客文章演示了怎么使用AWS Python SDK和文章中提供的一些附加客户端集成代码来为用户实现联邦SDK和CLI访咨询。要使用户可以请求更长的暂时安全凭据,能够对此日志中建议的解决方案举行以下更改。调用AssumeRoleWithSAML API请求AWS暂时安全凭据时,需要包含DurationSeconds参数。此参数的值是用户请求的持续时刻,所以是其暂时安全凭据有效的持续时刻。在本例中,我使用boto请求14400秒(4小时)的最大长度,代码来自怎么使用SAML 2.0和我更新的AD FS post实现联邦API和CLI访咨询:#使用带有SAML的assempt Role使用断言猎取AWS STS令牌进口boto3client=boto3.client('sts')响应=client.assign_role_与_saml(RoleArn="阿恩:美国焊接学会:iam::123456789012:角色/ADFS生产",原则="阿恩:美国焊接学会:iam::123456789012:saml提供程序/ADFS提供程序",SAMLAssertion=断言字符串,持续时刻秒=14400)经过在AssumeRoleWithSAML调用中添加DurationSeconds参数的值,联邦用户能够检索有效期长达14400秒(4小时)的暂时安全凭据。假如不提供此值,则默认会话持续时刻为1小时。结论我演示了怎么为角色配置从1小时(默认)到12小时的最长会话持续时刻。接着,我向您展示了您的联邦用户怎么使用AWS CLI/SDK检索有效期较长的暂时安全凭据,以访咨询AWS资源长达12小时。类似地,您还能够增加应用程序和用户的最大角色会话持续时刻,这些应用程序和用户使用Web标识或OpenID Connect Federation或具有assempt role的跨帐户访咨询。假如您对此博客有评论,防DDoS,请在下面的评论部分提交。假如您有咨询题或建议,请在IAM论坛上开始一具新的主题。


DDoS防御

当前位置:主页 > CC防护 > 网站谨防CC防御公司

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119