CData Python Connector for Amazon S3

Build 24.0.8963

AuthScheme

認証で使用されるスキーム。許容されるエンティティは、AwsRootKeys 、AwsIAMRoles 、AwsEC2Roles 、ADFS、Okta、PingFederate 、AwsCredentialsFile 、AwsCognitoBasic 、AwsCognitoSrpです。

Possible Values

ADFS, AwsRootKeys, AwsIAMRoles, AwsEC2Roles, AwsWebIdentity, AwsCredentialsFile, Okta, TemporaryCredentials, PingFederate, AwsCognitoBasic, AwsCognitoSrp

データ型

string

デフォルト値

"AwsRootKeys"

解説

次のオプションを使って、認証スキームを選択してください。

  • TemporaryCredentials:これを設定すると、一時的なセキュリティ認証情報を、接続するセッショントークンと一緒に利用して接続できます。
  • AwsRootKeys:ルートユーザーのアクセスキーおよびシークレットが使用されます。クイックテストには便利ですが、本番環境のユースケースでは、権限を絞ったものを使用することをお勧めします。
  • AwsIAMRoles:接続にIAM ロールが使用されます。
  • AwsEC2Roles:これを設定すると、CData Python Connector for Amazon S3 が現在実行中のEC2マシンに割り当てられたIAM ロールが自動的に使用されます。
  • Okta:OKTA をID プロバイダーとしてシングルサインオン接続を使用するように設定します。
  • ADFS:ADFS をID プロバイダーとしてシングルサインオン接続を使用するように設定します。
  • PingFederate:PingFederate をID プロバイダーとしてシングルサインオン接続を使用するように設定します。
  • AwsCredentialsFile:認証に認証情報ファイルを使用するために設定します。
  • AwsCognitoSrp:Cognito ベースの認証を使用するために設定します。このオプションは、認証のためにパスワードをサーバーに送信せず、代わりにSRP プロトコルを使用します。そのため、AwsCognitoBasic よりもこのオプションを推奨します。
  • AwsCognitoBasic:Cognito ベースの認証を使用するために設定します。

Copyright (c) 2024 CData Software, Inc. - All rights reserved.
Build 24.0.8963