0
私はAWSでboto関数を呼び出して役割を担っています。私は一時的なクレデンシャルを取得することができますが、これらのクレデンシャルは1時間有効です。ロールとテンポラリクレデンシャルが少なくとも4時間有効であると仮定する方法はありますか?以下は、私はその後、私は私はあなたがassume_role
を得ることができる最大の有効性は3600秒である応答STSによるTEMP資格情報の妥当性役割を担任する
私はAWSでboto関数を呼び出して役割を担っています。私は一時的なクレデンシャルを取得することができますが、これらのクレデンシャルは1時間有効です。ロールとテンポラリクレデンシャルが少なくとも4時間有効であると仮定する方法はありますか?以下は、私はその後、私は私はあなたがassume_role
を得ることができる最大の有効性は3600秒である応答STSによるTEMP資格情報の妥当性役割を担任する
から得た資格情報を使用しています
client = boto3.client('sts')
response = client.assume_role(RoleArn=<Role ARN Name>,RoleSessionName=<Name of Session>)
を使用していたコードスニペットです。 IAMユーザー資格情報をお持ちの場合は、get_session_token
の使用を検討してください。
デフォルトでは、IAMユーザーの一時的なセキュリティ資格情報は最大12時間有効ですが、15分または36時間という短い期間を要求できます。セキュリティ上の理由から、AWSアカウントのルートIDのトークンは1時間に制限されています。
異なるSTS APIオプションのクレデンシャルの有効期間は、docを参照してください。
get_session_token、私はクロスアカウントアクセスの役割を担っているので使用できません。 – Arora20
それから最大1時間です。 – franklinsijo