AssumeRoleWithCustomToken
MinIO 安全令牌服务(STS) AssumeRoleWithCustomToken
API 端点用于生成一个令牌,用于与 minio-external-identity-management-plugin 一起使用。
访问的MinIO节点
AssumeRoleWithCustomToken
端点的格式如下:
POST https://minio.example.net?Action=AssumeRoleWithCustomToken[&ARGS]
以下示例使用了所有支持的参数。
将 minio.example.net
主机名替换为您 MinIO 集群的正确 URL:
POST https://minio.example.net?Action=AssumeRoleWithCustomToken
&Token=TOKEN
&Version=2011-06-15
&DurationSeconds=86000
&RoleArn="external-auth-provider"
请求查询参数
此端点支持以下查询参数:
Parameter |
Type |
描述 |
---|---|---|
|
string |
必需的 指定要向外部身份管理器呈现的 JSON 令牌。 MinIO 期望身份管理器解析该令牌,并确定是否使用该令牌来认证客户端请求。 |
|
string |
必需的 指定 |
|
string |
必需的 指定与此 STS 请求关联的身份管理器插件配置的 ARN。 有关更多信息,请参阅 |
|
integer |
可选 指定临时凭证过期的秒数。
默认值为
|
响应元素
MinIO 返回一个 AssumeRoleWithCustomTokenResult
对象,其中 AssumedRoleUser.Credentials
对象包含了由 MinIO 生成的临时凭证:
AccessKeyId
- 应用程序用于认证的访问密钥。SecretKeyId
- 应用程序用于认证的秘密密钥。Expiration
- 证书过期的 RFC3339 日期和时间。SessionToken
- 应用程序用于认证的会话令牌。一些
SDK 在使用临时凭证时可能需要此字段。
以下示例与 MinIO STS 的 AssumeRoleWithCustomToken
端点
返回的响应类似:
<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithCustomTokenResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithCustomTokenResult>
<Credentials>
<AccessKeyId>ACCESS_KEY</AccessKeyId>
<SecretAccessKey>SECRET_KEY</SecretAccessKey>
<Expiration>YYYY-MM-DDTHH:MM:SSZ</Expiration>
<SessionToken>TOKEN</SessionToken>
</Credentials>
<AssumedUser>custom:Alice</AssumedUser>
</AssumeRoleWithCustomTokenResult>
<ResponseMetadata>
<RequestId>UNIQUE_ID</RequestId>
</ResponseMetadata>
</AssumeRoleWithCustomTokenResponse>
错误要素
该 API 端点的 XML 错误响应与 AWS 的 AssumeRoleWithWebIdentity 响应 类似。