簡體   English   中英

SQS的AWS IAM角色

[英]AWS IAM Roles for SQS

我托管在EC2實例上的應用程序需要與SQS保持穩定的連接,任何連接丟失都將導致數據丟失。 使用IAM用戶訪問密鑰和秘密訪問密鑰可以成功完成此操作。 但我想使用IAM角色。 IAM角色使用臨時憑據,並定期輪換憑據。 我不確定臨時證書過期和輪換時我的應用程序是否會失去與SQS的連接。

與IAM角色關聯的臨時憑證具有到期時間,但是在到期之前會對其進行刷新。 除非到期時間臨近,除非您的應用程序沒有正確檢查更新的憑據,否則這不會引起問題。

但是,這個問題中的一個更基本的因素是您可能不熟悉SQS API的基礎。

SQS不依賴經過身份驗證的“連接”,因此沒有一個連接可以“丟失”。 從技術上講,任何人都可以“連接”到SQS,因為連接本身不是經過身份驗證的。 SQS獨立地對每個動作進行身份驗證-每個長輪詢請求,每個刪除消息動作等都將在服務發生時由服務進行身份驗證。 (如果身份驗證失敗,則僅單個請求失敗。)

只要您的代碼對每個請求使用適當的新鮮臨時憑證,使用IAM角色都不會影響您與服務進行持續交互的能力。

連接中的任何丟失都會導致數據丟失

您需要重試發生的任何錯誤。 錯誤的發生可能有多種原因,但是由於您的代碼通過HTTPS與SQS進行了交互,因此與該服務的每次交互都不依賴於連續連接。 您可以(並且僅出於性能原因)可以使用HTTP保持活動狀態,但是HTTPS並不依賴於連續維護單個連接。

是的,您可以輕松地扮演角色。 不需要臨時憑證。

您可以使用ec2 IAM角色。 您可以創建一個角色,在其中可以附加SQS權限,並且可以將同一角色附加到托管服務器應用程序的ec2。

相同的參考-https: //docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-roles-for-amazon-ec2.html

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM