Erstellen Sie temporäre Anmeldeinformationen, um mithilfe einer IAM Rolle und des Sigv4-Plug-ins eine Verbindung zu Amazon Keyspaces herzustellen - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen Sie temporäre Anmeldeinformationen, um mithilfe einer IAM Rolle und des Sigv4-Plug-ins eine Verbindung zu Amazon Keyspaces herzustellen

Die empfohlene Methode für den programmgesteuerten Zugriff auf Amazon Keyspaces ist die Verwendung temporärer Anmeldeinformationen zur Authentifizierung mit dem SigV4-Plugin. In vielen Szenarien benötigen Sie keine langfristigen Zugriffsschlüssel, die niemals ablaufen (wie bei einem Benutzer). IAM Stattdessen können Sie eine IAM Rolle erstellen und temporäre Sicherheitsanmeldeinformationen generieren. Temporäre Sicherheitsanmeldeinformationen bestehen aus einer Zugriffsschlüssel-ID und einem geheimen Zugriffsschlüssel, enthalten aber auch ein Sicherheits-Token, das angibt, wann die Anmeldeinformationen ablaufen. Weitere Informationen zur Verwendung von IAM Rollen anstelle von langfristigen Zugriffsschlüsseln finden Sie unter Zu einer IAM Rolle wechseln (AWS API).

Um mit temporären Anmeldeinformationen zu beginnen, müssen Sie zunächst eine IAM Rolle erstellen.

Erstellen Sie eine IAM Rolle, die nur Lesezugriff auf Amazon Keyspaces gewährt
  1. Melden Sie sich an bei AWS Management Console und öffnen Sie die IAM Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich Rollen und anschließend Rolle erstellen aus.

  3. Wählen Sie auf der Seite Rolle erstellen unter Typ der vertrauenswürdigen Entität auswählen AWS Dienst. Wählen Sie unter Anwendungsfall auswählen die Option Amazon EC2 und dann Weiter aus.

  4. Wählen Sie auf der Seite Berechtigungen hinzufügen unter Berechtigungsrichtlinien die Option Amazon Keyspaces Read Only Access aus der Richtlinienliste aus und klicken Sie dann auf Weiter.

  5. Geben Sie auf der Seite Name, Überprüfung und Erstellung einen Namen für die Rolle ein und überprüfen Sie die Abschnitte Vertrauenswürdige Entitäten auswählen und Berechtigungen hinzufügen. Sie können auf dieser Seite auch optionale Tags für die Rolle hinzufügen. Wenn Sie fertig sind, wählen Sie Rolle erstellen aus. Merken Sie sich diesen Namen, da Sie ihn benötigen, wenn Sie Ihre EC2 Amazon-Instance starten.

Um temporäre Sicherheitsanmeldedaten im Code zu verwenden, rufen Sie programmgesteuert eine AWS Security Token Service APIGefällt mir AssumeRole und extrahieren Sie die resultierenden Anmeldeinformationen und das Sitzungstoken aus Ihrer IAM Rolle, die Sie im vorherigen Schritt erstellt haben. Anschließend verwenden Sie diese Werte als Anmeldeinformationen für nachfolgende Aufrufe von AWS. Das folgende Beispiel zeigt Pseudocode für die Verwendung temporärer Sicherheitsanmeldeinformationen:

assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);

Ein Beispiel, das temporäre Anmeldeinformationen mithilfe des Python-Treibers für den Zugriff auf Amazon Keyspaces implementiert, finden Sie unterStellen Sie mithilfe des DataStax Python-Treibers für Apache Cassandra und des SigV4-Authentifizierungs-Plug-ins eine Connect zu Amazon Keyspaces her.

Einzelheiten zum Aufrufen von AssumeRoleGetFederationToken, und zu anderen API Vorgängen finden Sie im AWS Security Token Service APIReferenz. Informationen zum Abrufen der temporären Sicherheitsanmeldedaten und des Sitzungstoken aus dem Ergebnis finden Sie in der Dokumentation zu demSDK, mit dem Sie arbeiten. Sie finden die Dokumentation für alle AWS SDKsauf der Hauptseite AWS Dokumentationsseite, im Abschnitt SDKsund Toolkits.