AssumeRoleWithCustomToken
MinIO 安全令牌服务 (STS) 的 AssumeRoleWithCustomToken
API 端点生成一个令牌,用于与 MinIO 外部身份管理插件 结合使用。
请求端点
AssumeRoleWithCustomToken
端点具有以下格式
POST https://minio.example.net?Action=AssumeRoleWithCustomToken[&ARGS]
以下示例使用所有支持的参数。将 minio.example.net
主机名替换为您 MinIO 集群的相应 URL
POST https://minio.example.net?Action=AssumeRoleWithCustomToken
&Token=TOKEN
&Version=2011-06-15
&DurationSeconds=86000
&RoleArn="external-auth-provider"
请求查询参数
此端点支持以下查询参数
参数 |
类型 |
描述 |
---|---|---|
|
字符串 |
必需 指定要呈现给外部身份管理器的 JSON 令牌。MinIO 期望身份管理器解析令牌并确定是否使用该令牌对客户端请求进行身份验证。 |
|
字符串 |
必需 指定 |
|
字符串 |
必需 指定要与此 STS 请求关联的身份管理器插件配置的 ARN。 有关更多信息,请参阅 |
|
整数 |
可选 指定临时凭据过期之前的秒数。默认为
|
响应元素
MinIO 返回一个 AssumeRoleWithCustomTokenResult
对象,其中 AssumedRoleUser.Credentials
对象包含 MinIO 生成的临时凭据
AccessKeyId
- 应用程序用于身份验证的访问密钥。SecretKeyId
- 应用程序用于身份验证的密钥。Expiration
- 凭据过期的 ISO-8601 日期时间。SessionToken
- 应用程序用于身份验证的会话令牌。使用临时凭据时,某些 SDK 可能需要此字段。
以下示例类似于 MinIO STS AssumeRoleWithCustomToken
端点返回的响应
<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithCustomTokenResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithCustomTokenResult>
<Credentials>
<AccessKeyId>ACCESS_KEY</AccessKeyId>
<SecretAccessKey>SECRET_KEY</SecretAccessKey>
<Expiration>YYYY-MM-DDTHH:MM:SSZ</Expiration>
<SessionToken>TOKEN</SessionToken>
</Credentials>
<AssumedUser>custom:Alice</AssumedUser>
</AssumeRoleWithCustomTokenResult>
<ResponseMetadata>
<RequestId>UNIQUE_ID</RequestId>
</ResponseMetadata>
</AssumeRoleWithCustomTokenResponse>
错误元素
此 API 端点的 XML 错误响应类似于 AWS AssumeRoleWithWebIdentity 响应。