AWSCredentialsProviderControllerService

Description

Définit les identifiants de connexion des processeurs Amazon Web Services. Utilise les identifiants de connexion par défaut sans configuration. Les identifiants de connexion par défaut prennent en charge le profil/rôle de l’instance EC2, le profil de l’utilisateur par défaut, les variables d’environnement, etc. Les options supplémentaires comprennent les paires clé d’accès/clé secrète, le fichier d’identifiants, le profil nommé et les identifiants de rôle.

Balises

aws, credentials, provider

Propriétés

Dans la liste ci-dessous, les propriétés requises sont signalées par un astérisque (*). Les autres propriétés sont considérées comme facultatives. La table indique également les valeurs par défaut et précise si une propriété prend en charge le langage d’expression NiFi.

Nom d’affichage

Nom d’API

Valeur par défaut

Valeurs autorisées

Description

ID de clé d’accès

Clé d’accès

Assumer un rôle ARN

Assumer un rôle ARN

Le rôle AWS ARN permet l’accès à plusieurs comptes. Cette propriété est utilisée en conjonction avec le nom de la session de prise en charge du rôle et d’autres propriétés de prise en charge du rôle.

Nom de session du rôle assumé *

Nom de session du rôle assumé

Le nom de session du rôle AWS pour l’accès à plusieurs comptes. Cette fonction est utilisée en conjonction avec Rôle assumé ARN.

Fichier d’identifiants de connexion

Fichier d’identifiants de connexion

Chemin d’accès à un fichier contenant la clé d’accès et la clé secrète de AWS dans le format d’un fichier de propriétés.

Clé d’accès secrète

Clé secrète

Heure de la session rôle assumé

Heure de la session

3600

Durée de la session basée sur le rôle (entre 900 et 3600 secondes). Cette fonction est utilisée en conjonction avec Rôle assumé ARN.

Utiliser des identifiants de connexion anonymes

anonymous-credentials

false

  • true

  • false

Si true, utilise les identifiants de connexion anonymes

Assumer un ID de rôle externe

assume-role-external-id

ID externe pour l’accès à des comptes multiples. Cette fonction est utilisée en conjonction avec Rôle assumé ARN.

Assumer un rôle de service de configuration du proxy

assume-role-proxy-configuration-service

Configuration du proxy pour l’accès à des comptes multiples, si nécessaire dans votre environnement. Cela permet de configurer un proxy pour qu’il fasse une requête de clés d’accès temporaires à un autre compte AWS.

Assumer un rôle Service contectuel SSL

assume-role-ssl-context-service

Service contextuel SSL utilisé lors de la connexion au point de terminaison STS.

Assumer le rôle Remplacer point de terminaison STS

assume-role-sts-endpoint

Le point de terminaison par défaut de service de jeton de sécurité AWS (STS) (sts.amazonaws.com) fonctionne pour tous les comptes qui n’appartiennent pas à la région de la Chine (Pékin) ou à GovCloud. Il vous suffit de donner à cette propriété la valeur sts.cn-north-1.amazonaws.com.cn lorsque vous demandez des identifiants de session pour des services dans la région de la Chine (Pékin) ou la valeur sts.us-gov-west-1.amazonaws.com pour GovCloud.

Assumer un rôle Région STS

assume-role-sts-region

us-west-2

  • Asie-Pacifique (Hyderabad)

  • Asie Pacifique (Mumbai)

  • Europe (Milan)

  • Europe (Espagne)

  • AWSGovCloud (US-Est)

  • Moyen-Orient (UAE)

  • Israël (Tel Aviv)

  • US ISOF SOUTH

  • Canada (Centre)

  • Mexique (central)

  • Europe (Francfort)

  • US ISO WEST

  • EU (Allemagne)

  • Europe (Zurich)

  • EU ISOE Ouest

  • US Ouest (Californie du nord)

  • US Ouest (Oregon)

  • Afrique (Cape Town)

  • Europe (Stockholm)

  • Europe (Paris)

  • Europe (Londres)

  • Europe (Irlande)

  • Asie-Pacifique (Osaka)

  • Asie-Pacifique (Seoul)

  • Asie-Pacifique (Tokyo)

  • Moyen-Orient (Bahreïn)

  • Amérique du Sud (Sao Paulo)

  • Asie-Pacifique (Hong Kong)

  • Chine (Pékin)

  • Canada West (Calgary)

  • AWSGovCloud (US-Ouest)

  • Asie-Pacifique (Singapour)

  • Asie-Pacifique (Sydney)

  • USISO Est

  • Asie-Pacifique (Jakarta)

  • Asie-Pacifique (Melbourne)

  • Asie-Pacifique (Malaisie)

  • US Est (Virginie du Nord)

  • US East (Ohio)

  • Asie-Pacifique (Thaïlande)

  • Chine (Ningxia)

  • USISOB Est (Ohio)

  • US ISOF EAST

La région du service de jetons de sécurité AWS (STS)

Assumer le rôle Remplacer signataire STS

assume-role-sts-signer-override

Signature par défaut

  • Signature par défaut

  • Signature Version 4

  • Signature personnalisée

La bibliothèque AWS STS utilise par défaut la version 4 de la signature. Cette propriété vous permet d’ajouter votre propre signature personnalisée.

Nom de la classe du signataire personnalisé *

custom-signer-class-name

Nom de classe entièrement qualifié de la classe de signataire personnalisée. Le signataire doit mettre en œuvre l’interface com.amazonaws.auth.Signer.

Emplacement du module de signataire personnalisé

custom-signer-module-location

Liste séparée par des virgules des chemins d’accès aux fichiers et/ou aux répertoires contenant le fichier JAR du signataire personnalisé et ses dépendances (le cas échéant).

Utiliser les identifiants de connexion par défaut

default-credentials

false

  • true

  • false

Si c’est le cas, la chaîne d’identification par défaut est utilisée, y compris les profils ou les rôles de l’instance EC2, les variables d’environnement, les identifiants de connexion de l’utilisateur par défaut, etc.

Nom du profil

profile-name

Le nom du profil AWS pour les identifiants de connexion provenant du fichier de configuration des profils.

Gestion de l’État

Ce composant ne stocke pas d’état.

Restreint

Restrictions

Autorisation requise

Explication

accès aux identifiants de connexion de l’environnement

La configuration par défaut permet de lire les variables d’environnement et les propriétés du système pour les identifiants

Considérations relatives aux ressources du système

Ce composant ne précise pas les ressources du système à prendre en compte.