AWS Anmeldeinformationen für Amazon Keyspaces erstellen und konfigurieren - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Anmeldeinformationen für Amazon Keyspaces erstellen und konfigurieren

Um programmgesteuert mit dem AWS SDK oder mit Cassandra-Client-Treibern und dem SigV4-Plugin auf Amazon Keyspaces zuzugreifen, benötigen Sie einen IAM-Benutzer oder eine IAM-Rolle mit Zugriffsschlüsseln. AWS CLI Wenn Sie AWS programmgesteuert verwenden, geben Sie Ihre AWS Zugriffsschlüssel an, damit Sie Ihre Identität bei programmatischen Aufrufen überprüfen können. AWS Ihre Zugriffsschlüssel bestehen aus einer Zugriffsschlüssel-ID (z. B. EXAMPLE AKIAIOSFODNN7) und einem geheimen Zugriffsschlüssel (z. B.). wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY In diesem Thema werden Sie durch die erforderlichen Schritte in diesem Prozess geführt.

Bewährte Sicherheitsmethoden empfehlen, dass Sie IAM-Benutzer mit eingeschränkten Berechtigungen erstellen und stattdessen IAM-Rollen den Berechtigungen zuordnen, die für die Ausführung bestimmter Aufgaben erforderlich sind. IAM-Benutzer können dann vorübergehend IAM-Rollen übernehmen, um die erforderlichen Aufgaben auszuführen. Beispielsweise können IAM-Benutzer in Ihrem Konto, die die Amazon Keyspaces-Konsole verwenden, zu einer Rolle wechseln, um vorübergehend die Berechtigungen der Rolle in der Konsole zu nutzen. Die Benutzer verlieren ihre ursprünglichen Berechtigungen und übernehmen die Berechtigungen der zugewiesenen Rolle. Wenn der Benutzer die Rolle verlässt, werden die ursprünglichen Berechtigungen wiederhergestellt. Die Anmeldeinformationen, die die Benutzer verwenden, um die Rolle anzunehmen, sind temporär. Im Gegenteil, IAM-Benutzer verfügen über langfristige Anmeldeinformationen, was ein Sicherheitsrisiko darstellt, wenn ihnen Rechte direkt zugewiesen werden, anstatt Rollen anzunehmen. Um dieses Risiko zu minimieren, empfehlen wir, diesen Benutzern nur die Berechtigungen zu gewähren, die sie für die Ausführung der Aufgabe benötigen, und diese Benutzer zu entfernen, wenn sie nicht mehr benötigt werden. Weitere Informationen zu Rollen finden Sie unter Allgemeine Szenarien für Rollen: Benutzer, Anwendungen und Dienste im IAM-Benutzerhandbuch.