

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Creación de credenciales para el acceso programático a Amazon Keyspaces
<a name="programmatic.credentials"></a>

Para proporcionar a los usuarios y a las aplicaciones credenciales de acceso programático a los recursos de Amazon Keyspaces, puede realizar cualquiera de las siguientes acciones:
+ Cree credenciales específicas del servicio que sean similares al nombre de usuario y la contraseña tradicionales que Cassandra utiliza para la autenticación y la administración del acceso. AWS las credenciales específicas del servicio están asociadas a un usuario AWS Identity and Access Management (IAM) específico y solo se pueden usar para el servicio para el que se crearon. Para obtener más información, consulte [Uso de IAM con Amazon Keyspaces (para Apache Cassandra)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_keyspaces.html) en la Guía del usuario de IAM.
**aviso**  
Los usuarios de IAM tienen credenciales de larga duración, lo que supone un riesgo de seguridad. Para ayudar a mitigar este riesgo, le recomendamos que brinde a estos usuarios únicamente los permisos que necesitan para realizar la tarea y que los elimine cuando ya no los necesiten.
+ Para mejorar la seguridad, recomendamos crear identidades de IAM que se utilicen en todos los AWS servicios y utilizar credenciales temporales. El complemento de autenticación SigV4 de Amazon Keyspaces para controladores de cliente de Cassandra habilita la autenticación de llamadas a Amazon Keyspaces utilizando claves de acceso de IAM en vez de nombre de usuario y contraseña. Para obtener más información sobre cómo el complemento SigV4 de Amazon Keyspaces habilita a los [usuarios, roles e identidades federadas de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) para autenticarse en las solicitudes de la API de Amazon Keyspaces, consulte [Proceso Signature Version 4 (SigV4) de AWS](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html). 

  Puede descargar los complementos de SigV4 desde las siguientes ubicaciones.
  + Java: [https://github.com/aws/aws-sigv4-auth-cassandra-java-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-java-driver-plugin).
  + Node.js: [https://github.com/aws/aws-sigv4-auth-cassandra-nodejs-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-nodejs-driver-plugin).
  + Python: [https://github.com/aws/aws-sigv4-auth-cassandra-python-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-python-driver-plugin).
  + Go: [https://github.com/aws/aws-sigv4-auth-cassandra-gocql-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-gocql-driver-plugin).

  Para ver ejemplos de código que muestran cómo establecer conexiones utilizando el complemento de autenticación SigV4, consulte [Uso de un controlador de cliente de Cassandra para acceder a Amazon Keyspaces mediante programación](programmatic.drivers.md).

**Topics**
+ [Creación de credenciales específicas del servicio](programmatic.credentials.ssc.md)
+ [Cree credenciales de IAM para la autenticación AWS](access.credentials.md)

# Creación de credenciales específicas del servicio para el acceso programático a Amazon Keyspaces
<a name="programmatic.credentials.ssc"></a>

Las credenciales específicas del servicio son similares al nombre de usuario y contraseña tradicionales que Cassandra utiliza para la autenticación y la administración del acceso. Las credenciales específicas del servicio permiten a los usuarios de IAM acceder a un servicio de AWS específico. Estas credenciales de larga duración no se pueden usar para acceder a otros AWS servicios. Están asociadas a un usuario de IAM específico y no pueden utilizarlas otros usuarios de IAM.

**importante**  
Las credenciales específicas de un servicio son credenciales a largo plazo asociadas a un usuario de IAM en concreto y solo se pueden utilizar para el servicio para el que se hayan creado. Para conceder permisos a las funciones de IAM o a las identidades federadas para acceder a todos sus AWS recursos mediante credenciales temporales, debe utilizar la [AWS autenticación con el complemento de autenticación SigV4 para Amazon Keyspaces](access.credentials.md).

Utilice uno de los siguientes procedimientos para generar credenciales específicas del servicio.

------
#### [ Console ]

**Creación de credenciales específicas del servicio mediante la consola**

1. Inicie sesión en Consola de administración de AWS y abra la consola en. AWS Identity and Access Management [https://console.aws.amazon.com/iam/home](https://console.aws.amazon.com/iam/home)

1. En el panel de navegación, elija **Usuarios** y, a continuación, elija el usuario que creó anteriormente y que tiene permisos de Amazon Keyspaces (política vinculada). 

1. Elija **Credenciales de seguridad**. En **Credenciales para Amazon Keyspaces**, elija **Generar credenciales** a fin de generar las credenciales específicas del servicio.

   Las credenciales específicas del servicio ya están disponibles. Esta es la única vez que la contraseña se puede ver o descargar. No puede recuperarla más adelante. Sin embargo, puede restablecerla en cualquier momento. Guarde el usuario y la contraseña en una ubicación segura, ya que los necesitará más adelante.

------
#### [ CLI ]

**Cree credenciales específicas del servicio mediante el AWS CLI**

 Antes de generar las credenciales específicas del servicio, debe descargar, instalar y configurar (): AWS Command Line Interface AWS CLI

1. [Descárguelo AWS CLI en http://aws.amazon.com/cli.](https://aws.amazon.com/cli) 
**nota**  
Se AWS CLI ejecuta en Windows, macOS o Linux. 

1. Siga las instrucciones para [instalar la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) y [configurar la AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) de la *Guía del AWS Command Line Interface usuario*.

1. Con el AWS CLI, ejecute el siguiente comando para generar credenciales específicas del servicio para el usuario`alice`, de modo que pueda acceder a Amazon Keyspaces.

   ```
   aws iam create-service-specific-credential \
       --user-name alice \
       --service-name cassandra.amazonaws.com
   ```

El resultado es similar al siguiente.

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-10-09T16:12:04Z",
        "ServiceName": "cassandra.amazonaws.com",
        "ServiceUserName": "alice-at-111122223333",
        "ServicePassword": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "ServiceSpecificCredentialId": "ACCAYFI33SINPGJEBYESF",
        "UserName": "alice",
        "Status": "Active"
    }
}
```

En la salida, anote los valores de `ServiceUserName` y `ServicePassword`. Guarde estos valores en un lugar seguro, dado que los necesitará más adelante.

**importante**  
Esta es la única vez que la `ServicePassword` estará disponible para usted.

------

# Creación y configuración de AWS credenciales para Amazon Keyspaces
<a name="access.credentials"></a>

Para acceder a Amazon Keyspaces mediante programación con el AWS SDK o con los AWS CLI controladores de cliente de Cassandra y el complemento SigV4, necesita un usuario de IAM con claves de acceso. Cuando utiliza Amazon Keyspaces mediante programación, proporciona sus claves de AWS acceso para AWS poder verificar su identidad en las llamadas programáticas. Sus claves de acceso constan de un identificador de clave de acceso (por AKIAIOSFODNN7 ejemplo, EXAMPLE) y una clave de acceso secreta (por ejemplo,). wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY En este tema se explican los pasos necesarios en este proceso. 

Las prácticas recomendadas de seguridad proponen crear usuarios de IAM con permisos limitados y asociar roles de IAM a los permisos necesarios para realizar tareas específicas. De este modo, los usuarios de IAM pueden asumir temporalmente esos roles de IAM para llevar a cabo las tareas necesarias. Por ejemplo, los usuarios de IAM de su cuenta que usen la consola de Amazon Keyspaces pueden cambiar a un rol para utilizar temporalmente los permisos del rol en la consola. Los usuarios renuncian a sus permisos originales y adoptan los permisos asignados al rol. Cuando el usuario deja de utilizar el rol, sus permisos originales se restablecen. Las credenciales que emplean los usuarios para asumir el rol son temporales. Por el contrario, los usuarios de IAM tienen credenciales de larga duración, lo que supone un riesgo de seguridad si, en lugar de asumir roles, tienen permisos asignados directamente a ellos. Para ayudar a mitigar este riesgo, le recomendamos que brinde a estos usuarios únicamente los permisos que necesitan para realizar la tarea y que los elimine cuando ya no los necesiten. Para obtener más información, consulte [Situaciones habituales con los roles: usuarios, aplicaciones y servicios](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html) en la *Guía del usuario de IAM*.

**Topics**
+ [Credenciales requeridas por el AWS CLI AWS SDK o el complemento SiGv4 de Amazon Keyspaces para los controladores de cliente de Cassandra](SigV4_credentials.md)
+ [Creación de credenciales temporales para conectarse a Amazon Keyspaces mediante un rol de IAM y el complemento SigV4](temporary.credentials.IAM.md)
+ [Cree un usuario de IAM para acceder mediante programación a Amazon Keyspaces en su cuenta AWS](access.credentials.IAM.md)
+ [Creación de nuevas claves de acceso para un usuario de IAM](create.keypair.md)
+ [Almacenamiento de claves de acceso para el acceso programático](aws.credentials.manage.md)

# Credenciales requeridas por el AWS CLI AWS SDK o el complemento SiGv4 de Amazon Keyspaces para los controladores de cliente de Cassandra
<a name="SigV4_credentials"></a>

Para autenticar el usuario o rol de IAM se requieren las siguientes credenciales:

`AWS_ACCESS_KEY_ID`  
Especifica una clave de AWS acceso asociada a un usuario o rol de IAM.  
La clave de acceso `aws_access_key_id` es necesaria para conectarse a Amazon Keyspaces mediante programación.

`AWS_SECRET_ACCESS_KEY`  
Especifica la clave secreta asociada a la clave de acceso. Se trata básicamente de la contraseña de la clave de acceso.  
La `aws_secret_access_key` es necesaria para conectarse a Amazon Keyspaces mediante programación. 

`AWS_SESSION_TOKEN`— Opcional  
Especifica el valor del token de sesión que se requiere si utiliza credenciales de seguridad temporales que ha recuperado directamente de las operaciones de AWS Security Token Service . Para obtener más información, consulte [Creación de credenciales temporales para conectarse a Amazon Keyspaces mediante un rol de IAM y el complemento SigV4](temporary.credentials.IAM.md).  
Si se conecta con un usuario de IAM, el `aws_session_token` no es necesario.

# Creación de credenciales temporales para conectarse a Amazon Keyspaces mediante un rol de IAM y el complemento SigV4
<a name="temporary.credentials.IAM"></a>

La forma recomendada de acceder mediante programación a Amazon Keyspaces es con [credenciales temporales](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) para autenticarse con el complemento SigV4. En muchos casos, no necesita claves de acceso a largo plazo que nunca caducan (como sucede con un usuario de IAM). En su lugar, puede crear un rol de IAM y generar credenciales de seguridad temporales. Las credenciales de seguridad temporales se componen de un ID de clave de acceso y una clave de acceso secreta, pero, además, incluyen un token de seguridad que indica cuándo caducan las credenciales. Para obtener más información sobre cómo utilizar las funciones de IAM en lugar de las claves de acceso a largo plazo, consulte [Cambiar a una función de IAM (AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-api.html).

Para comenzar con las credenciales temporales, primero debe crear un rol de IAM.

**Creación de un rol de IAM que conceda acceso de solo lectura a Amazon Keyspaces**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. En el panel de navegación, elija **Roles** y luego **Crear rol**.

1. En la página **Crear rol**, en **Seleccionar tipo de entidad de confianza)**, elija **Servicio de AWS **. En **Elegir un caso de uso**, elija **Amazon EC2** y luego **Siguiente**.

1. En la página **Añadir permisos**, en **Políticas de permisos**, elija **Acceso de solo lectura a Amazon Keyspaces** en la lista de políticas y luego **Siguiente**.

1. En la página **Nombre, revisión y creación**, introduzca un nombre para el rol y revise las secciones **Seleccionar entidades de confianza** y **Añadir permisos**. También puede añadir etiquetas opcionales para el rol en esta página. Cuando haya terminado, elija **Crear rol**. Recuerde este nombre, dado que lo necesitará cuando lance su instancia de Amazon EC2.

Para usar credenciales de seguridad temporales en el código, llama mediante programación a una AWS Security Token Service API similar `AssumeRole` y extrae las credenciales y el token de sesión resultantes del rol de IAM que creaste en el paso anterior. A continuación, utiliza esos valores como credenciales para las siguientes llamadas a. AWS En el siguiente ejemplo se muestra un pseudocódigo sobre cómo utilizar credenciales de seguridad temporales:

```
assumeRoleResult = AssumeRole(role-arn);
tempCredentials = new SessionAWSCredentials(
   assumeRoleResult.AccessKeyId, 
   assumeRoleResult.SecretAccessKey, 
   assumeRoleResult.SessionToken);
cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
```

Para ver un ejemplo que implemente credenciales temporales utilizando el controlador Python para acceder a Amazon Keyspaces, consulte [Conéctese a Amazon Keyspaces mediante el controlador de DataStax Python para Apache Cassandra y el complemento de autenticación SigV4](using_python_driver.md#python_SigV4).

Para obtener más información sobre cómo llamar a `AssumeRole`, `GetFederationToken` y otras operaciones de la API, consulte la [Referencia de la API de AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/). Para obtener información sobre cómo obtener las credenciales de seguridad temporales y el token de sesión a partir del resultado, consulte la documentación para el SDK con el que esté trabajando. Encontrará toda la documentación AWS SDKs en la [página principal de AWS documentación](https://aws.amazon.com/documentation), en la sección **SDKs y kits de herramientas**.

# Cree un usuario de IAM para acceder mediante programación a Amazon Keyspaces en su cuenta AWS
<a name="access.credentials.IAM"></a>

Para obtener credenciales para el acceso programático a Amazon Keyspaces con AWS CLI el SDK o AWS el complemento SigV4, primero debe crear un usuario o rol de IAM. El proceso de creación de un usuario de IAM y de configuración del mismo para tener acceso programático a Amazon Keyspaces se muestra en los pasos siguientes:

1. Cree el usuario en las Consola de administración de AWS Herramientas para Windows o mediante una operación PowerShell de API. AWS CLI AWS Si crea el usuario en Consola de administración de AWS, las credenciales se crean automáticamente. 

1. Si crea el usuario mediante programación, entonces debe crear una clave de acceso (ID de clave de acceso y clave de acceso secreta) para ese usuario en un paso adicional.

1. Otorgue al usuario permisos para acceder a Amazon Keyspaces. 

Para obtener información sobre los permisos que necesita para crear un usuario de IAM, consulte [Permisos necesarios para acceder a los recursos de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html). 

------
#### [ Console ]

**Creación de un usuario de IAM con acceso programático (consola)**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, elija **Usuarios** y, a continuación, elija **Agregar usuarios**.

1. Escriba el nombre de usuario del nuevo usuario. Este es el nombre de inicio de sesión de. AWS
**nota**  
Los nombres de usuario pueden ser una combinación de un máximo de 64 letras, dígitos y los siguientes caracteres: más (\$1), igual (=), coma (,), punto (.), arroba (@), guion bajo (\$1) y guion (-). Los nombres deben ser únicos dentro de una cuenta. No se distingue por caso. Por ejemplo, no puede crear dos usuarios llamados *TESTUSER* y *testuser*.

1. Seleccione **Clave de acceso - Acceso programático** para crear una clave de acceso para el nuevo usuario. Puede ver o descargar la clave de acceso cuando llegue a la página **Final**.

   Elija **Siguiente: permisos**.

1. En la página **Establecer permisos**, elija **Añadir políticas existentes directamente** para asignar permisos al nuevo usuario.

   Esta opción muestra la lista de políticas AWS administradas y administradas por el cliente disponibles en su cuenta. Puede introducir `keyspaces` en el campo de búsqueda para mostrar solo las políticas relacionadas con Amazon Keyspaces.

   Para Amazon Keyspaces, las políticas administradas disponibles son `AmazonKeyspacesFullAccess` y `AmazonKeyspacesReadOnlyAccess`. Para obtener más información sobre cada política, consulte [AWS políticas gestionadas para Amazon Keyspaces](security-iam-awsmanpol.md). 

   Con fines de prueba y para seguir los tutoriales de conexión, seleccione la política `AmazonKeyspacesReadOnlyAccess` para el nuevo usuario de IAM. **Nota:** Como práctica recomendada, le sugerimos que siga el principio de privilegio mínimo y cree políticas personalizadas que limiten el acceso a recursos específicos y solo permitan las acciones necesarias. Para obtener más información sobre las políticas de IAM y ver ejemplos de políticas para Amazon Keyspaces, consulte [Políticas basadas en identidades de Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies). Una vez creadas las políticas de permisos personalizadas, debe asociar sus políticas a los roles y dejar que los usuarios asuman temporalmente los roles pertinentes.

   Elija **Siguiente: etiquetas**.

1. En la página **Añadir etiquetas (opcional)** puede añadir etiquetas para el usuario, o elegir **Siguiente: Revisar**. 

1. En la página **Revisar** puede ver todas las opciones que ha elegido hasta este momento. Cuando esté listo para continuar, elija **Crear usuario**.

1. Para ver las claves de acceso del usuario (clave de acceso IDs y claves de acceso secretas), selecciona **Mostrar** junto a la contraseña y la clave de acceso. Para guardar las claves de acceso, elija **Descargar archivo .csv** y, a continuación, guarde el archivo en un lugar seguro. 
**importante**  
Esta es su única oportunidad para ver o descargar las claves de acceso secretas, y necesita esta información antes de que puedan utilizar el complemento SigV4. Guarde el nuevo ID de clave de acceso del usuario y la clave de acceso secreta en un lugar seguro. No volverá a tener acceso a la clave de acceso secreta después de este paso.

------
#### [ CLI ]

**Creación de un usuario de IAM con acceso programático (AWS CLI)**

1. Cree un usuario con el siguiente AWS CLI código.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Dé al usuario acceso programático. Esto requiere claves de acceso, las cuales se pueden generar de las siguientes maneras. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Herramientas para Windows PowerShell: [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + API de IAM: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**importante**  
Esta es su única oportunidad para ver o descargar las claves de acceso secretas, y necesita esta información antes de que puedan utilizar el complemento SigV4. Guarde el nuevo ID de clave de acceso del usuario y la clave de acceso secreta en un lugar seguro. No volverá a tener acceso a la clave de acceso secreta después de este paso.

1. Vincule al usuario la política `AmazonKeyspacesReadOnlyAccess` que define los permisos del usuario. **Nota:** Como práctica recomendada, le sugerimos que administre los permisos de usuario añadiendo el usuario a un grupo y asociando una política al grupo en vez de vincularla directamente a un usuario.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------

# Creación de nuevas claves de acceso para un usuario de IAM
<a name="create.keypair"></a>

Si ya tiene un usuario de IAM, puede crear nuevas claves de acceso en cualquier momento. Para obtener más información sobre administración de claves, por ejemplo, cómo actualizar las claves de acceso, consulte [Administración de las claves de acceso de los usuarios de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html). 

**Para crear claves de acceso para un usuario de IAM (consola)**

1. Inicie sesión en la consola de IAM Consola de administración de AWS y ábrala en [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. En el panel de navegación, seleccione **Usuarios**.

1. Elija el nombre del usuario cuyas claves de acceso desea crear.

1. En la página **Resumen** del usuario, elija la pestaña **Credenciales de seguridad**.

1. En la sección **Claves de acceso**, en **Prácticas recomendadas y alternativas de las claves de acceso**, selecciona el caso de uso **Otros**. Haga clic en **Siguiente**, introduzca la información opcional necesaria y seleccione **Crear clave de acceso**.

   Para ver el nuevo par de claves de acceso, elija **Mostrar**. Sus credenciales tendrán el aspecto siguiente:
   + ID de clave de acceso: AKIAIOSFODNN7 EJEMPLO
   + Clave de acceso secreta: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
**nota**  
No podrá obtener acceso de nuevo a la clave de acceso secreta cuando este cuadro de diálogo se cierre.

   Tenga en cuenta las siguientes prácticas recomendadas para el key pair que ha creado.
   + Nunca guarde la clave de acceso en texto plano, en un repositorio de código o en código.
   + Desactive o elimine las claves de acceso cuando ya no las necesite.
   + Habilite los permisos con privilegios mínimos.
   + Gire las claves de acceso con regularidad.

1. Para descargar el par de claves, elija **Descargar archivo .csv**. Almacene las claves en un lugar seguro.

1. Cuando descargue el archivo .csv, elija **Cerrar**.

Cuando cree una clave de acceso, el par de claves se activa de forma predeterminada y puede utilizar el par de inmediato.

# Almacenamiento de claves de acceso para el acceso programático
<a name="aws.credentials.manage"></a>

Como práctica recomendada, le sugerimos que no inserte claves de acceso directamente en el código. Las herramientas de línea de AWS comandos AWS SDKs y las herramientas de línea de comandos le permiten colocar las claves de acceso en ubicaciones conocidas para no tener que guardarlas en código. Ponga las claves de acceso en una de las siguientes ubicaciones:
+ **Variables de entorno**: en un sistema multiusuario, elija variables de entorno de usuario, no variables de entorno de sistema.
+ **Archivo de credenciales de la CLI**: los archivos `credentials` y `config` se actualizan al ejecutar el comando `aws configure`. El archivo `credentials` se encuentra en `~/.aws/credentials` en Linux, macOS o Unix, o en `C:\Users\USERNAME\.aws\credentials` en Windows. Este archivo contiene las credenciales del perfil `default` y de todos los perfiles con nombre.
+ **Archivo de configuración de la CLI**: los archivos `credentials` y `config` se actualizan al ejecutar el comando `aws configure`. El archivo `config` se encuentra en `~/.aws/config` en Linux, macOS o Unix, o en `C:\Users\USERNAME\.aws\config` en Windows. Este archivo contiene las opciones de configuración del perfil predeterminado y de los perfiles con nombre.

Almacenar las claves de acceso como variables de entorno es un requisito previo para [Step-by-step tutorial para conectarse a Amazon Keyspaces mediante el controlador DataStax Java 4.x para Apache Cassandra y el complemento de autenticación SigV4](using_java_driver.md#java_tutorial.SigV4). Tenga en cuenta que esto incluye el valor predeterminado Región de AWS. El cliente busca las credenciales utilizando la cadena de proveedores de credenciales predeterminada y las claves de acceso almacenadas como variables de entorno tienen prioridad sobre todas las demás ubicaciones, por ejemplo, los archivos de configuración. Para obtener más información, consulte [Ajustes de configuración y precedencia](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-precedence).

En los siguientes ejemplos se muestra cómo se pueden configurar las variables de entorno para el usuario predeterminado.

------
#### [ Linux, macOS, or Unix ]

```
$ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
$ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
$ export AWS_SESSION_TOKEN=AQoDYXdzEJr...<remainder of security token>
$ export AWS_DEFAULT_REGION=us-east-1
```

La configuración de la variable de entorno cambia el valor usado hasta el final de su sesión del intérprete de comandos o hasta que otorgue a la variable un valor diferente. Puede hacer que las variables persistan en sesiones futuras configurándolas en el script de startup del intérprete de comandos.

------
#### [ Windows Command Prompt ]

```
C:\> setx AWS_ACCESS_KEY_ID AKIAIOSFODNN7EXAMPLE
C:\> setx AWS_SECRET_ACCESS_KEY wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
C:\> setx AWS_SESSION_TOKEN AQoDYXdzEJr...<remainder of security token>
C:\> setx AWS_DEFAULT_REGION us-east-1
```

El uso de `[set](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/set_1)` para configurar una variable de entorno cambia el valor usado hasta que finalice la sesión de símbolo de sistema actual o hasta que otorgue a la variable un valor diferente. El uso de [https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx) para establecer una variable de entorno cambia el valor usado en la sesión de símbolo del sistema actual y en todas las sesiones de símbolo del sistema que cree después de ejecutar el comando. La operación ***no*** afecta a otros comandos del shell que ya se están ejecutando en el momento de ejecutar el comando.

------
#### [ PowerShell ]

```
PS C:\> $Env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE"
PS C:\> $Env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
PS C:\> $Env:AWS_SESSION_TOKEN="AQoDYXdzEJr...<remainder of security token>"
PS C:\> $Env:AWS_DEFAULT_REGION="us-east-1"
```

Si establece una variable de entorno en la PowerShell línea de comandos, como se muestra en los ejemplos anteriores, guardará el valor solo durante la sesión actual. Para que la configuración de la variable de entorno sea persistente en todas las sesiones PowerShell y en las de Command Prompt, guárdela mediante la aplicación **Sistema del** **Panel de control**. Como alternativa, puede configurar la variable para todas las PowerShell sesiones futuras añadiéndola a su PowerShell perfil. Consulte la [PowerShell documentación](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_environment_variables) para obtener más información sobre cómo almacenar variables de entorno o cómo conservarlas en todas las sesiones.

------