文档

AssumeRoleWithCustomToken

MinIO 安全令牌服务 (STS) 的 AssumeRoleWithCustomToken API 端点生成一个令牌,用于与 MinIO 外部身份管理插件 结合使用。

请求端点

AssumeRoleWithCustomToken 端点具有以下格式

POST https://minio.example.net?Action=AssumeRoleWithCustomToken[&ARGS]

以下示例使用所有支持的参数。将 minio.example.net 主机名替换为您 MinIO 集群的相应 URL

POST https://minio.example.net?Action=AssumeRoleWithCustomToken
&Token=TOKEN
&Version=2011-06-15
&DurationSeconds=86000
&RoleArn="external-auth-provider"

请求查询参数

此端点支持以下查询参数

参数

类型

描述

令牌

字符串

必需

指定要呈现给外部身份管理器的 JSON 令牌。MinIO 期望身份管理器解析令牌并确定是否使用该令牌对客户端请求进行身份验证。

版本

字符串

必需

指定 2011-06-15

RoleArn

字符串

必需

指定要与此 STS 请求关联的身份管理器插件配置的 ARN。

有关更多信息,请参阅 MINIO_IDENTITY_PLUGIN_ROLE_IDidentity_plugin role_id

DurationSeconds

整数

可选

指定临时凭据过期之前的秒数。默认为 3600

  • 最小值为 900 或 15 分钟。

  • 最大值为 604800 或 7 天。

响应元素

MinIO 返回一个 AssumeRoleWithCustomTokenResult 对象,其中 AssumedRoleUser.Credentials 对象包含 MinIO 生成的临时凭据

  • AccessKeyId - 应用程序用于身份验证的访问密钥。

  • SecretKeyId - 应用程序用于身份验证的密钥。

  • Expiration - 凭据过期的 ISO-8601 日期时间。

  • SessionToken - 应用程序用于身份验证的会话令牌。使用临时凭据时,某些 SDK 可能需要此字段。

以下示例类似于 MinIO STS AssumeRoleWithCustomToken 端点返回的响应

<?xml version="1.0" encoding="UTF-8"?>
<AssumeRoleWithCustomTokenResponse xmlns="https://sts.amazonaws.com/doc/2011-06-15/">
<AssumeRoleWithCustomTokenResult>
   <Credentials>
      <AccessKeyId>ACCESS_KEY</AccessKeyId>
      <SecretAccessKey>SECRET_KEY</SecretAccessKey>
      <Expiration>YYYY-MM-DDTHH:MM:SSZ</Expiration>
      <SessionToken>TOKEN</SessionToken>
   </Credentials>
   <AssumedUser>custom:Alice</AssumedUser>
</AssumeRoleWithCustomTokenResult>
<ResponseMetadata>
   <RequestId>UNIQUE_ID</RequestId>
</ResponseMetadata>
</AssumeRoleWithCustomTokenResponse>

错误元素

此 API 端点的 XML 错误响应类似于 AWS AssumeRoleWithWebIdentity 响应