管理访问凭据
本文中含有需要您注意的重要提示信息,忽略该信息可能对您的业务造成影响,请务必仔细阅读。
在使用阿里云SDK时,凭据信息(例如AccessKey、STS Token等)由Credentials工具统一管理。本文将为您介绍Credentials工具支持的凭据类型及其配置方法,帮助您快速掌握Credentials工具的使用。
前提条件
使用Credentials工具要求Python版本 >= 3.7,详见阿里云SDK支持策略。
使用V2.0代系的阿里云SDK,请参见V2.0 SDK 和 V1.0 SDK。
安装Credentials工具
推荐使用pip安装。
pip install alibabacloud_credentialsalibabacloud_credentials库的最新版本信息请参见alibabacloud-credentials · PyPI或Github,建议使用最新版本,以确保对所有功能的支持。
Credentials工具支持的凭据类型及其配置参数
Credentials工具支持的凭据类型及其配置参数均在alibabacloud_credentials.models模块的Config类中定义。凭据类型由参数type指定,不同的凭据类型所需的配置参数各不相同。下表将详细介绍type的取值范围及其支持的配置参数。其中,表示必填参数,-表示可选参数,表示不支持参数。
未在下表中列出的凭据类型及参数表示不建议继续使用。
type | access_key | sts | ram_role_arn | ecs_ram_role | oidc_role_arn | credentials_uri | bearer |
access_key_id:访问凭据ID。 | |||||||
access_key_secret:访问凭据密钥。 | |||||||
security_token:STS Token。 | - | ||||||
role_arn:RAM角色的ARN。 | |||||||
role_session_name:自定义会话名称,默认格式为 | - | - | |||||
role_name:RAM角色名称。 | - | ||||||
disable_imds_v1:是否强制使用加固模式,默认值为 | - | ||||||
bearer_token:bearer token。 | |||||||
policy:自定义权限策略。 | - | - | |||||
role_session_expiration:会话过期时间,默认3600秒。 | - | - | |||||
oidc_provider_arn:OIDC提供商ARN。 | |||||||
oidc_token_file_path:OIDC Token文件路径。 | |||||||
external_id:角色外部 ID,主要功能是防止混淆代理人问题。更多信息,请参见使用ExternalId防止混淆代理人问题。 | - | ||||||
credentials_uri:凭据的URI。 | |||||||
sts_endpoint:STS的服务接入点,支持VPC服务接入点和公网服务接入点,可选的值请参见服务接入点,默认值为 | - | - | |||||
timeout:HTTP请求的读超时时间,默认值为5000毫秒。 | - | - | - | - | |||
connect_timeout:HTTP请求的连接超时时间,默认值为10000毫秒。 | - | - | - | - |
使用Credentials工具
前文已介绍Credentials工具所支持的凭据类型及其配置参数,接下来将通过详细的代码示例进一步说明,您可以根据具体情况选择适合的使用方式。
在项目中使用明文AccessKey,容易因代码仓库权限管理不当造成AccessKey泄露,会威胁该账号下所有资源的安全。建议通过环境变量、配置文件等方式保存AccessKey。
在使用Credentials工具时,建议采用单例模式。这一做法能够启用Credentials工具内置的凭据缓存功能,有效防止因多次调用接口而导致的限流问题,以及因创建多个实例而引起的资源浪费问题。详细信息请参见Session类型凭据自动刷新机制。
方式一:默认凭据链
该方式是OpenAPI门户示例代码中默认采用的方式。
在使用Credentials工具时,如果不传入任何配置参数,Credentials工具将从默认凭据链中获取凭据。在采用此方式时,必须确保在应用程序运行环境中已配置默认凭据链支持的任意一种凭据获取方式。
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_tea_openapi import models as open_api_models
# 不指定任何配置参数,将从默认凭据链中获取凭据。
credentialsClient = CredentialClient()
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式二:AK
Credentials工具将使用您提供的AccessKey作为访问凭据。
阿里云账号(主账号)拥有资源的全部权限,AK一旦泄露,会给系统带来巨大风险,不建议使用。
推荐使用最小化授权的RAM用户的AK。
import os
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='access_key',
# 必填参数,此处以从环境变量中获取AccessKey ID为例
access_key_id=os.environ.get('ALIBABA_CLOUD_ACCESS_KEY_ID'),
# 必填参数,此处以从环境变量中获取AccessKey Secret为例
access_key_secret=os.environ.get('ALIBABA_CLOUD_ACCESS_KEY_SECRET')
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式三:STS Token
Credentials工具将使用您提供的静态STS Token作为访问凭据。
import os
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='sts',
# 必填参数,此处以从环境变量中获取AccessKey ID为例
access_key_id=os.environ.get('ALIBABA_CLOUD_ACCESS_KEY_ID'),
# 必填参数,此处以从环境变量中获取AccessKey Secret为例
access_key_secret=os.environ.get('ALIBABA_CLOUD_ACCESS_KEY_SECRET'),
# 必填参数,此处以从环境变量中获取临时SecurityToken为例
security_token=os.environ.get('ALIBABA_CLOUD_SECURITY_TOKEN')
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式四:AK及RamRoleArn
Credentials工具将使用您提供的AK及RAM角色ARN调用AssumeRole获取STS Token,并将该STS Token作为访问凭据。通过此方式获取的凭据支持自动刷新,详情请参见Session类型凭据自动刷新机制。
import os
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='ram_role_arn',
# 必填参数,此处以从环境变量中获取AccessKey ID为例
access_key_id=os.environ.get('ALIBABA_CLOUD_ACCESS_KEY_ID'),
# 必填参数,此处以从环境变量中获取AccessKey Secret为例
access_key_secret=os.environ.get('ALIBABA_CLOUD_ACCESS_KEY_SECRET'),
# 必填参数,要扮演的RAM角色ARN,示例值:acs:ram::123456789012****:role/adminrole,支持通过环境变量ALIBABA_CLOUD_ROLE_ARN设置。
role_arn='<role_arn>',
# 可选参数,角色会话名称,支持通过环境变量ALIBABA_CLOUD_ROLE_SESSION_NAME设置。
role_session_name='<role_session_name>',
# 可选参数,设置更小的权限策略,非必填。示例值:{"Statement": [{"Action": ["*"],"Effect": "Allow","Resource": ["*"]}],"Version":"1"}
policy='<policy>',
# 可选参数,角色外部ID,主要功能是防止混淆代理人问题。
external_id='<external_id>',
# 可选参数,会话过期时间,默认3600秒。
role_session_expiration=3600
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式五:ECS实例RAM角色
若您的应用程序运行于ECS或ECI实例,并且该实例已被授予RAM角色,Credentials工具支持通过实例元数据获取RAM角色的STS Token作为访问凭据。通过此方式获取的凭据支持自动刷新,详情请参见Session类型凭据自动刷新机制。
Credentials工具将默认采用加固模式(IMDSv2)访问ECS实例元数据。若在加固模式下发生异常,您可以通过参数disable_imds_v1或环境变量 ALIBABA_CLOUD_IMDSV1_DISABLED 来控制异常处理逻辑:
当值为
False(默认)时,系统将尝试切换到普通模式继续获取凭据;当值为
True时,表示仅允许使用加固模式获取凭据,若加固模式访问失败则会抛出异常。
服务端是否支持IMDSv2,取决于您在服务器的配置。
另外,您可以通过配置环境变量ALIBABA_CLOUD_ECS_METADATA_DISABLED=true来关闭实例元数据的凭据访问。
关于实例元数据的介绍,请参见实例元数据。
如何为ECS或ECI实例授予RAM角色,具体操作请参见创建RAM角色并授予给ECS实例和为ECI实例授予实例RAM角色。
使用加固模式获取临时身份凭据时,
alibabacloud_credentials的版本不低于0.3.6。
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='ecs_ram_role',
# 可选参数,该ECS角色的角色名称,不填会自动获取,但是建议加上以减少请求次数,支持通过环境变量ALIBABA_CLOUD_ECS_METADATA设置。
role_name='<role_name>',
# 可选参数,默认值:False。True:表示强制使用加固模式。False:系统将首先尝试在加固模式下获取凭据。如果失败,则会切换到普通模式(IMDSv1)进行尝试
disable_imds_v1=True
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式六:OIDCRoleArn
若您使用OIDC认证协议,并已创建OIDC身份提供商的RAM角色,您可以通过Credentials工具传入OIDC身份提供商ARN、OIDC Token及RAM角色ARN,系统将自动调用STS服务的AssumeRoleWithOIDC接口获取RAM角色的STS Token,并将该STS Token作为访问凭据。通过此方式获取的凭据支持自动刷新,详情请参见Session类型凭据自动刷新机制。例如当您的应用程序运行于已启用RRSA功能的ACK集群中时,Credentials工具支持通过读取Pod环境变量中的OIDC配置信息,调用AssumeRoleWithOIDC接口获取服务角色的STS Token,从而利用该STS Token访问阿里云相关服务。
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='oidc_role_arn',
# 必填参数,RAM角色ARN,支持通过环境变量ALIBABA_CLOUD_ROLE_ARN设置。
role_arn='<role_arn>',
# 必填参数,OIDC身份提供商ARN,支持通过环境变量ALIBABA_CLOUD_OIDC_PROVIDER_ARN设置。
oidc_provider_arn='<oidc_provider_arn>',
# 必填参数,OIDC Token文件路径,支持通过环境变量ALIBABA_CLOUD_OIDC_TOKEN_FILE设置。
oidc_token_file_path='<oidc_token_file_path>',
# 可选参数,角色会话名称,支持通过环境变量ALIBABA_CLOUD_ROLE_SESSION_NAME设置。
role_session_name='<role_session_name>',
# 可选参数,设置更小的权限策略,非必填。示例值:{"Statement": [{"Action": ["*"],"Effect": "Allow","Resource": ["*"]}],"Version":"1"}
policy='<policy>',
# 可选参数,设置session过期时间,默认3600秒。
role_session_expiration=3600
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式七:URI凭据
通过封装STS服务并对外暴露服务的URI,外部服务能够通过该URI获取STS Token,从而有效降低AK等敏感信息的暴露风险。Credentials工具支持通过访问您所提供的URI来获取STS Token,并将该STS Token作为访问凭据。通过此方式获取的凭据支持自动刷新,详情请参见Session类型凭据自动刷新机制。
该URI必须满足如下条件:
支持GET请求。
响应状态码为200。
响应体为如下的结构:
{ "Code": "Success", "AccessKeySecret": "yourAccessKeySecret", "AccessKeyId": "STS.****************", "Expiration": "2021-09-26T03:46:38Z", "SecurityToken": "yourSecurityToken" }
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='credentials_uri',
# 必填参数,外部获取凭据的URI,格式为http://local_or_remote_uri/,支持通过环境变量ALIBABA_CLOUD_CREDENTIALS_URI设置。
credentials_uri='<credentials_uri>',
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用云产品 V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
方式八:Bearer Token
目前只有云呼叫中心CCC这款产品支持Bearer Token。
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_tea_openapi import models as open_api_models
credentialsConfig = CredentialConfig(
type='bearer',
# 必填参数,填入您的Bearer Token
bearer_token='<BearerToken>',
)
credentialsClient = CredentialClient(credentialsConfig)
credential = credentialsClient.get_credential()
access_key_id = credential.get_access_key_id()
access_key_secret = credential.get_access_key_secret()
security_token = credential.get_security_token()
# 若使用CCC V2.0 SDK 时,使用alibabacloud_tea_openapi.models模块的Config类传递credential
config = open_api_models.Config(
credential=credentialsClient,
endpoint='<endpoint>'
)
# 省略使用 config 初始化云产品 client 的代码...
默认凭据链
默认凭据链是一种兜底策略,按照内置的凭据查找顺序逐层向下查找,直至获取凭据信息。若所有情况均未成功获取到凭据信息,则会抛出CredentialException。以下为查找顺序:
1. 使用环境变量
如果未找到系统属性中的凭据信息,Credentials工具会继续检查环境变量。
如果 ALIBABA_CLOUD_ACCESS_KEY_ID 和 ALIBABA_CLOUD_ACCESS_KEY_SECRET 均存在且非空,则使用它们作为默认凭据。
如果同时设置了 ALIBABA_CLOUD_ACCESS_KEY_ID、ALIBABA_CLOUD_ACCESS_KEY_SECRET 和 ALIBABA_CLOUD_SECURITY_TOKEN,则使用STS Token作为默认凭据。
2. 使用OIDC RAM角色
如果仍未获取到凭据信息,Credentials工具会检查以下与OIDC RAM角色相关的环境变量:
ALIBABA_CLOUD_ROLE_ARN:RAM角色名称ARN。
ALIBABA_CLOUD_OIDC_PROVIDER_ARN:OIDC提供商ARN。
ALIBABA_CLOUD_OIDC_TOKEN_FILE:OIDC Token文件路径。
如果以上三个环境变量均存在且非空,Credentials将会使用变量内容调用STS服务的AssumeRoleWithOIDC接口换取STS Token作为默认凭据。
3. 使用配置文件
该功能要求alibabacloud_credentials的版本不低于1.0rc3。
如果仍未获取到凭据信息,Credentials工具会尝试从默认路径加载config.json配置文件,并获取指定的凭据作为默认凭据。该文件的默认完整路径如下:
Linux/Mac:
~/.aliyun/config.jsonWindows:
C:\Users\USER_NAME\.aliyun\config.json
如果您需要通过此方式配置凭据,您可以使用阿里云CLI工具配置凭据,或手动在相应路径下创建config.json配置文件。内容格式示例如下:
{
"current": "<PROFILE_NAME>",
"profiles": [
{
"name": "<PROFILE_NAME>",
"mode": "AK",
"access_key_id": "<ALIBABA_CLOUD_ACCESS_KEY_ID>",
"access_key_secret": "<ALIBABA_CLOUD_ACCESS_KEY_SECRET>"
},
{
"name": "<PROFILE_NAME1>",
"mode": "StsToken",
"access_key_id": "<ALIBABA_CLOUD_ACCESS_KEY_ID>",
"access_key_secret": "<ALIBABA_CLOUD_ACCESS_KEY_SECRET>",
"sts_token": "<SECURITY_TOKEN>"
},
{
"name":"<PROFILE_NAME2>",
"mode":"RamRoleArn",
"access_key_id":"<ALIBABA_CLOUD_ACCESS_KEY_ID>",
"access_key_secret":"<ALIBABA_CLOUD_ACCESS_KEY_SECRET>",
"ram_role_arn":"<ROLE_ARN>",
"ram_session_name":"<ROLE_SESSION_NAME>",
"expired_seconds":3600
},
{
"name":"<PROFILE_NAME3>",
"mode":"EcsRamRole",
"ram_role_name":"<RAM_ROLE_ARN>"
},
{
"name":"<PROFILE_NAME4>",
"mode":"OIDC",
"oidc_provider_arn":"<OIDC_PROVIDER_ARN>",
"oidc_token_file":"<OIDC_TOKEN_FILE>",
"ram_role_arn":"<ROLE_ARN>",
"ram_session_name":"<ROLE_SESSION_NAME>",
"expired_seconds":3600
},
{
"name":"<PROFILE_NAME5>",
"mode":"ChainableRamRoleArn",
"source_profile":"<PROFILE_NAME>",
"ram_role_arn":"<ROLE_ARN>",
"ram_session_name":"<ROLE_SESSION_NAME>",
"expired_seconds":3600
}
]
}
参数名称 | 参数介绍 |
current | 指定凭据名称以获取相应的凭据配置信息,其值为 |
profiles | 凭据信息集合。通过参数
|
4. 使用ECS实例RAM角色
如果仍未获取到凭据信息,Credentials将尝试通过实例元数据获取授予给该实例的RAM角色的STS Token,并将其作为默认凭据。在访问实例元数据时,程序会首先获取授予给当前实例的RAM角色名称,然后再基于该角色获取对应的STS Token。您也可以通过环境变量 ALIBABA_CLOUD_ECS_METADATA 指定RAM角色名称,从而减少凭据获取所需的时间,提升效率。
默认情况下,Credentials 会使用加固模式(IMDSv2)访问元数据。若在加固模式下发生异常,您可以通过环境变量 ALIBABA_CLOUD_IMDSV1_DISABLED 来控制异常处理逻辑:
当值为
false(默认)时,系统将尝试切换到普通模式继续获取凭据;当值为
true时,表示仅允许使用加固模式获取凭据,若加固模式访问失败则会抛出异常。
另外,您可以通过配置环境变量ALIBABA_CLOUD_ECS_METADATA_DISABLED=true来关闭ECS元数据的凭据访问。
关于实例元数据的介绍,请参见实例元数据。
如何为ECS或ECI实例授予RAM角色,具体操作请参见创建RAM角色并授予给ECS实例和为ECI实例授予实例RAM角色。
使用加固模式获取临时身份凭据时,alibabacloud_credentials的版本不低于0.3.6。
5. 使用Credentials工具URI
如果仍未获取到凭据信息,Credentials工具会检查环境变量 ALIBABA_CLOUD_CREDENTIALS_URI,如果该变量存在且指向一个有效的URI地址,Credentials通过访问该URI来获取STS Token作为默认凭据。
Session类型凭据自动刷新机制
Session类型凭据包含ram_role_arn、ecs_ram_role、oidc_role_arn以及credentials_uri,该类型凭据在Credentials工具中内置了凭据自动刷新机制。当凭据客户端首次获取凭据后,Credentials工具会将获取的凭据信息保存至缓存中。在后续使用过程中,同一凭据客户端实例将自动从缓存中提取凭据;若缓存中的凭据信息已过期,则凭据客户端实例将重新获取凭据,并更新缓存中的值。
对于ecs_ram_role类型凭据,Credentials工具将会在缓存中的值过期前15分钟进行提前刷新。
下面将采用单例模式创建凭据客户端,通过多个时间段获取凭据来验证凭据刷新机制,并通过调用OpenAPI确保所获取的凭据处于可用状态。
import os
import sys
import time
import threading
from functools import wraps
from threading import Lock
from alibabacloud_credentials.client import Client as CredentialClient
from alibabacloud_credentials.models import Config as CredentialConfig
from alibabacloud_ecs20140526.client import Client
from alibabacloud_ecs20140526.models import DescribeRegionsRequest
from alibabacloud_tea_openapi.models import Config as EcsConfig
#
# 单例装饰器(线程安全)
#
def singleton(cls):
"""实现线程安全的单例模式"""
instances = {}
lock = Lock()
@wraps(cls)
def wrapper(*args, **kwargs):
with lock:
if cls not in instances:
instances[cls] = cls(*args, **kwargs)
return instances[cls]
return wrapper
#
# 单例服务类
#
@singleton
class Credential:
def __init__(self):
self._client = self._init_client()
@staticmethod
def _init_client() -> CredentialClient:
try:
config = CredentialConfig(
type="ram_role_arn",
access_key_id=os.getenv("ALIBABA_CLOUD_ACCESS_KEY_ID"),
access_key_secret=os.getenv("ALIBABA_CLOUD_ACCESS_KEY_SECRET"),
role_arn=os.getenv("ALIBABA_CLOUD_ROLE_ARN"),
role_session_name="RamRoleArnTest",
role_session_expiration=3600,
)
return CredentialClient(config)
except Exception as e:
raise RuntimeError(f"Credential initialization failed: {e}") from e
@property
def client(self) -> CredentialClient:
return self._client
@singleton
class EcsClient:
def __init__(self, credential: CredentialClient):
self._client = self._init_client(credential)
@staticmethod
def _init_client(credential: CredentialClient) -> Client:
try:
ecs_config = EcsConfig(credential=credential)
ecs_config.endpoint = 'ecs.cn-hangzhou.aliyuncs.com'
return Client(ecs_config)
except Exception as e:
raise RuntimeError(f"ECS client initialization failed: {e}") from e
@property
def client(self) -> Client:
return self._client
#
# 任务函数
#
def execute_task():
try:
# 获取凭据和ECS客户端
credential = Credential().client.get_credential()
ecs_client = EcsClient(Credential().client).client
# 打印凭据信息
print("Time:", time.strftime("%Y-%m-%d %H:%M:%S"))
print("AK ID:", credential.access_key_id)
print("AK Secret:", credential.access_key_secret)
print("STS Token:", credential.security_token)
# 调用API查询Region列表
request = DescribeRegionsRequest()
response = ecs_client.describe_regions(request)
print("Invoke result:", response.to_map()["statusCode"])
except Exception as e:
print(f"ECS client execution failed: {e}")
raise
def schedule_task():
def run_execute_task():
try:
execute_task()
except Exception as e:
print(f"Task execution failed: {e}")
finally:
nonlocal task_count
task_count += 1
if task_count == len(DELAYS):
print("All tasks completed. Exiting program.")
sys.exit(0)
def schedule_execution(delay):
task_timer = threading.Timer(delay, run_execute_task)
task_timer.start()
return task_timer
# 定时任务延迟定义
DELAYS = [0, 600, 4200, 4300]
task_count = 0
timers = [schedule_execution(delay) for delay in DELAYS]
try:
while True:
time.sleep(1)
except KeyboardInterrupt:
print("Program interrupted by user.")
for timer in timers:
timer.cancel()
if __name__ == "__main__":
schedule_task()

根据日志显示结果进行分析:
在第一次调用时,由于未缓存凭据信息,系统根据配置获取凭据信息。获取到凭据后,凭据信息被保存在缓存中。
第二次调用所使用的凭据信息与第一次相同,表明第二次调用是从缓存中提取的凭据信息。
第三次调用时,由于凭据的过期时间(RoleSessionExpiration)被设置为3600秒,而第三次调用发生在第一次调用之后的4200秒,此时缓存中的凭据已过期。因此,SDK依据自动刷新机制重新获取了新的凭据信息,并将新获取的凭据信息再次保存于缓存中。
第四次调用所使用的凭据信息与第三次重新获取的凭据信息一致,这表明缓存中的凭据在过期后已被更新为新的凭据。
相关文档
RAM相关的基本概念,请参见基本概念。
如何创建AccessKey,请参见创建AccessKey。
如何通过程序方式创建RAM用户、AccessKey、RAM角色、权限策略及进行授权等操作,请参见RAM SDK概览。
如何通过程序方式进行角色扮演,请参见STS SDK概览。
关于RAM及STS相关的API信息,请参见API参考。