Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Cree un IAM usuario para acceder mediante programación a Amazon Keyspaces en su cuenta AWS

Modo de enfoque
Cree un IAM usuario para acceder mediante programación a Amazon Keyspaces en su cuenta AWS - Amazon Keyspaces (para Apache Cassandra)

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Para obtener credenciales para el acceso programático a Amazon Keyspaces con AWS CLI el, el o AWS SDK el complemento SigV4, primero debe crear IAM un usuario o un rol. El proceso de creación de un IAM usuario y de configuración de IAM dicho usuario para que tenga acceso mediante programación a Amazon Keyspaces se muestra en los siguientes pasos:

  1. Cree el usuario en AWS Management Console las Herramientas AWS CLI de Windows PowerShell o mediante una AWS API operación. Si crea el usuario en AWS Management Console, las credenciales se crean automáticamente.

  2. Si crea el usuario mediante programación, entonces debe crear una clave de acceso (ID de clave de acceso y clave de acceso secreta) para ese usuario en un paso adicional.

  3. Otorgue al usuario permisos para acceder a Amazon Keyspaces.

Para obtener información sobre los permisos que necesita para crear un IAM usuario, consulte Permisos necesarios para acceder a IAM los recursos.

Console
Cree un IAM usuario con acceso programático (consola)
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, elija Usuarios y, a continuación, elija Agregar usuarios.

  3. Escriba el nombre de usuario del nuevo usuario. Este es el nombre de inicio de sesión de AWS.

    nota

    Los nombres de usuario pueden ser una combinación de un máximo de 64 letras, dígitos y los siguientes caracteres: más (+), igual (=), coma (,), punto (.), arroba (@), guion bajo (_) y guion (-). Los nombres deben ser únicos dentro de una cuenta. No distinguen entre mayúsculas y minúsculas. Por ejemplo, no puede crear dos usuarios denominados TESTUSERy testuser.

  4. Seleccione Clave de acceso - Acceso programático para crear una clave de acceso para el nuevo usuario. Puede ver o descargar la clave de acceso cuando llegue a la página Final.

    Elija Siguiente: permisos.

  5. En la página Establecer permisos, elija Añadir políticas existentes directamente para asignar permisos al nuevo usuario.

    Esta opción muestra la lista de políticas AWS administradas y administradas por el cliente disponibles en su cuenta. Puede introducir keyspaces en el campo de búsqueda para mostrar solo las políticas relacionadas con Amazon Keyspaces.

    Para Amazon Keyspaces, las políticas administradas disponibles son AmazonKeyspacesFullAccess y AmazonKeyspacesReadOnlyAccess. Para obtener más información sobre cada política, consulte AWS políticas gestionadas para Amazon Keyspaces.

    Para realizar pruebas y seguir los tutoriales de conexión, seleccione la AmazonKeyspacesReadOnlyAccess política para el nuevo IAM usuario. Nota: Como práctica recomendada, le sugerimos que siga el principio de privilegio mínimo y cree políticas personalizadas que limiten el acceso a recursos específicos y solo permitan las acciones necesarias. Para obtener más información sobre IAM las políticas y ver ejemplos de políticas para Amazon Keyspaces, consulte. Políticas basadas en identidades de Amazon Keyspaces Una vez creadas las políticas de permisos personalizadas, debe asociar sus políticas a los roles y dejar que los usuarios asuman temporalmente los roles pertinentes.

    Elija Siguiente: etiquetas.

  6. En la página Añadir etiquetas (opcional) puede añadir etiquetas para el usuario, o elegir Siguiente: Revisar.

  7. En la página Revisar puede ver todas las opciones que ha elegido hasta este momento. Cuando esté listo para continuar, elija Crear usuario.

  8. Para ver las claves de acceso del usuario (clave de acceso IDs y claves de acceso secretas), selecciona Mostrar junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija Descargar archivo .csv y, a continuación, guarde el archivo en un lugar seguro.

    importante

    Esta es su única oportunidad para ver o descargar las claves de acceso secretas, y necesita esta información antes de que puedan utilizar el complemento SigV4. Guarde el nuevo ID de clave de acceso del usuario y la clave de acceso secreta en un lugar seguro. No volverá a tener acceso a la clave de acceso secreta después de este paso.

CLI
Cree un IAM usuario con acceso programático ()AWS CLI
  1. Cree un usuario con el siguiente AWS CLI código.

  2. Dé al usuario acceso programático. Esto requiere claves de acceso, las cuales se pueden generar de las siguientes maneras.

    • AWS CLI: aws iam create-access-key

    • Herramientas para Windows PowerShell: New-IAMAccessKey

    • IAM API: CreateAccessKey

      importante

      Esta es su única oportunidad para ver o descargar las claves de acceso secretas, y necesita esta información antes de que puedan utilizar el complemento SigV4. Guarde el nuevo ID de clave de acceso del usuario y la clave de acceso secreta en un lugar seguro. No volverá a tener acceso a la clave de acceso secreta después de este paso.

  3. Vincule al usuario la política AmazonKeyspacesReadOnlyAccess que define los permisos del usuario. Nota: Como práctica recomendada, le sugerimos que administre los permisos de usuario añadiendo el usuario a un grupo y asociando una política al grupo en vez de vincularla directamente a un usuario.

Cree un IAM usuario con acceso programático (consola)
  1. Inicie sesión en AWS Management Console y abra la IAM consola en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, elija Usuarios y, a continuación, elija Agregar usuarios.

  3. Escriba el nombre de usuario del nuevo usuario. Este es el nombre de inicio de sesión de AWS.

    nota

    Los nombres de usuario pueden ser una combinación de un máximo de 64 letras, dígitos y los siguientes caracteres: más (+), igual (=), coma (,), punto (.), arroba (@), guion bajo (_) y guion (-). Los nombres deben ser únicos dentro de una cuenta. No distinguen entre mayúsculas y minúsculas. Por ejemplo, no puede crear dos usuarios denominados TESTUSERy testuser.

  4. Seleccione Clave de acceso - Acceso programático para crear una clave de acceso para el nuevo usuario. Puede ver o descargar la clave de acceso cuando llegue a la página Final.

    Elija Siguiente: permisos.

  5. En la página Establecer permisos, elija Añadir políticas existentes directamente para asignar permisos al nuevo usuario.

    Esta opción muestra la lista de políticas AWS administradas y administradas por el cliente disponibles en su cuenta. Puede introducir keyspaces en el campo de búsqueda para mostrar solo las políticas relacionadas con Amazon Keyspaces.

    Para Amazon Keyspaces, las políticas administradas disponibles son AmazonKeyspacesFullAccess y AmazonKeyspacesReadOnlyAccess. Para obtener más información sobre cada política, consulte AWS políticas gestionadas para Amazon Keyspaces.

    Para realizar pruebas y seguir los tutoriales de conexión, seleccione la AmazonKeyspacesReadOnlyAccess política para el nuevo IAM usuario. Nota: Como práctica recomendada, le sugerimos que siga el principio de privilegio mínimo y cree políticas personalizadas que limiten el acceso a recursos específicos y solo permitan las acciones necesarias. Para obtener más información sobre IAM las políticas y ver ejemplos de políticas para Amazon Keyspaces, consulte. Políticas basadas en identidades de Amazon Keyspaces Una vez creadas las políticas de permisos personalizadas, debe asociar sus políticas a los roles y dejar que los usuarios asuman temporalmente los roles pertinentes.

    Elija Siguiente: etiquetas.

  6. En la página Añadir etiquetas (opcional) puede añadir etiquetas para el usuario, o elegir Siguiente: Revisar.

  7. En la página Revisar puede ver todas las opciones que ha elegido hasta este momento. Cuando esté listo para continuar, elija Crear usuario.

  8. Para ver las claves de acceso del usuario (clave de acceso IDs y claves de acceso secretas), selecciona Mostrar junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija Descargar archivo .csv y, a continuación, guarde el archivo en un lugar seguro.

    importante

    Esta es su única oportunidad para ver o descargar las claves de acceso secretas, y necesita esta información antes de que puedan utilizar el complemento SigV4. Guarde el nuevo ID de clave de acceso del usuario y la clave de acceso secreta en un lugar seguro. No volverá a tener acceso a la clave de acceso secreta después de este paso.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.