中文文档

AssumeRoleWithCustomToken

MinIO 安全令牌服务(STS) AssumeRoleWithCustomToken API 端点用于生成一个令牌,用于与 minio-external-identity-management-plugin 一起使用。

访问的MinIO节点

AssumeRoleWithCustomToken 端点的格式如下:

POST https://minio.example.net?Action=AssumeRoleWithCustomToken[&ARGS]

以下示例使用了所有支持的参数。 将 minio.example.net 主机名替换为您 MinIO 集群的正确 URL:

POST https://minio.example.net?Action=AssumeRoleWithCustomToken
&Token=TOKEN
&Version=2011-06-15
&DurationSeconds=86000
&RoleArn="external-auth-provider"

请求查询参数

此端点支持以下查询参数:

Parameter

Type

描述

Token

string

必需的

指定要向外部身份管理器呈现的 JSON 令牌。 MinIO 期望身份管理器解析该令牌,并确定是否使用该令牌来认证客户端请求。

Version

string

必需的

指定 2011-06-15

RoleArn

string

必需的

指定与此 STS 请求关联的身份管理器插件配置的 ARN。

有关更多信息,请参阅 MINIO_IDENTITY_PLUGIN_ROLE_ID 环境变量或文档中的 identity_plugin role_id 配置项。

DurationSeconds

integer

可选

指定临时凭证过期的秒数。 默认值为 3600

  • 最小值为 900 秒,即 15 分钟。

  • 最大值为 604800 秒,即 7 天。

响应元素

MinIO 返回一个 AssumeRoleWithCustomTokenResult 对象,其中 AssumedRoleUser.Credentials 对象包含了由 MinIO 生成的临时凭证:

  • AccessKeyId - 应用程序用于认证的访问密钥。

  • SecretKeyId - 应用程序用于认证的秘密密钥。

  • Expiration - 证书过期的 RFC3339 日期和时间。

  • SessionToken - 应用程序用于认证的会话令牌。一些

SDK 在使用临时凭证时可能需要此字段。

以下示例与 MinIO STS 的 AssumeRoleWithCustomToken 端点 返回的响应类似:

<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithCustomTokenResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithCustomTokenResult>
   <Credentials>
      <AccessKeyId>ACCESS_KEY</AccessKeyId>
      <SecretAccessKey>SECRET_KEY</SecretAccessKey>
      <Expiration>YYYY-MM-DDTHH:MM:SSZ</Expiration>
      <SessionToken>TOKEN</SessionToken>
   </Credentials>
   <AssumedUser>custom:Alice</AssumedUser>
</AssumeRoleWithCustomTokenResult>
<ResponseMetadata>
   <RequestId>UNIQUE_ID</RequestId>
</ResponseMetadata>
</AssumeRoleWithCustomTokenResponse>

错误要素

该 API 端点的 XML 错误响应与 AWS 的 AssumeRoleWithWebIdentity 响应 类似。

Join Slack 商业支持购买咨询