Créez un IAM utilisateur pour un accès programmatique à Amazon Keyspaces dans votre AWS compte - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Créez un IAM utilisateur pour un accès programmatique à Amazon Keyspaces dans votre AWS compte

Pour obtenir les informations d'identification nécessaires à l'accès programmatique à Amazon Keyspaces à l'aide du AWS CLI, le AWS SDK, ou le plugin SigV4, vous devez d'abord créer un IAM utilisateur ou un rôle. Le processus de création d'un IAM utilisateur et de configuration de cet IAM utilisateur pour qu'il dispose d'un accès programmatique à Amazon Keyspaces est illustré dans les étapes suivantes :

  1. Créez l'utilisateur dans AWS Management Console, le AWS CLI, Outils pour Windows PowerShell, ou à l'aide d'un AWS APIopération. Si vous créez l'utilisateur dans AWS Management Console, puis les informations d'identification sont créées automatiquement.

  2. Si vous créez l'utilisateur par programmation, vous devez créer une clé d'accès (ID de clé d'accès et clé d'accès secrète) pour cet utilisateur lors d'une étape supplémentaire.

  3. Donnez à l'utilisateur l'autorisation d'accéder à Amazon Keyspaces.

Pour plus d'informations sur les autorisations dont vous avez besoin pour créer un IAM utilisateur, consultez la section Autorisations requises pour accéder aux IAM ressources.

Console
Création d'un IAM utilisateur avec accès par programmation (console)
  1. Connectez-vous au AWS Management Console et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, sélectionnez Users (Utilisateurs), puis Add users (Ajouter des utilisateurs).

  3. Tapez le nom d'utilisateur du nouvel utilisateur. Il s'agit du nom de connexion pour AWS.

    Note

    Les noms d'utilisateur peuvent combiner jusqu'à 64 lettres, chiffres et caractères suivants : plus (+), égal (=), virgule (,), point (.), arobase (@), trait de soulignement (_) et tiret (-). Les noms doivent être uniques dans un compte. Ils ne sont pas sensibles à la casse. Par exemple, vous ne pouvez pas créer deux utilisateurs nommés TESTUSERet testuser.

  4. Sélectionnez Clé d'accès - Accès par programmation pour créer une clé d'accès pour le nouvel utilisateur. Vous pouvez consulter ou télécharger la clé d'accès lorsque vous arrivez sur la page finale.

    Sélectionnez Next: Permissions (Étape suivante : autorisations).

  5. Sur la page Définir les autorisations, choisissez Joindre directement les politiques existantes pour attribuer des autorisations au nouvel utilisateur.

    Cette option affiche la liste des AWS politiques gérées et gérées par le client disponibles dans votre compte. Vous pouvez keyspaces entrer dans le champ de recherche pour afficher uniquement les politiques relatives à Amazon Keyspaces.

    Pour Amazon Keyspaces, les politiques gérées disponibles sont AmazonKeyspacesFullAccess et. AmazonKeyspacesReadOnlyAccess Pour plus d'informations sur chaque politique, consultezAWSpolitiques gérées pour Amazon Keyspaces.

    À des fins de test et pour suivre les didacticiels de connexion, sélectionnez la AmazonKeyspacesReadOnlyAccess politique pour le nouvel IAM utilisateur. Remarque : En tant que bonne pratique, nous vous recommandons de suivre le principe du moindre privilège et de créer des politiques personnalisées qui limitent l'accès à des ressources spécifiques et n'autorisent que les actions requises. Pour plus d'informations sur IAM les politiques et pour consulter des exemples de politiques pour Amazon Keyspaces, consultez. Politiques basées sur l'identité d'Amazon Keyspaces Après avoir créé des politiques d'autorisation personnalisées, associez vos politiques aux rôles, puis laissez les utilisateurs assumer temporairement les rôles appropriés.

    Choisissez Suivant : Balises.

  6. Sur la page Ajouter des balises (facultatif), vous pouvez ajouter des balises pour l'utilisateur ou choisir Suivant : Réviser.

  7. Sur la page Révision, vous pouvez voir tous les choix que vous avez faits jusqu'à présent. Lorsque vous êtes prêt à continuer, choisissez Create user.

  8. Pour afficher les clés d'accès de l'utilisateur (clé d'accès IDs et clés d'accès secrètes), choisissez Afficher à côté du mot de passe et de la clé d'accès. Pour enregistrer les clés d'accès, choisissez télécharger .csv, puis enregistrez le fichier dans un emplacement sûr sur votre ordinateur.

    Important

    Il s'agit de votre seule opportunité de visualiser ou de télécharger les clés d'accès secrètes, et vous avez besoin de ces informations pour qu'ils puissent utiliser le plugin SigV4. Enregistrez les nouveaux ID de clé d'accès et clé d'accès secrète de l'utilisateur dans un endroit sûr et sécurisé. Vous ne pourrez plus accéder aux clés d'accès secrètes après cette étape.

CLI
Créez un IAM utilisateur doté d'un accès programmatique (AWS CLI)
  1. Créez un utilisateur avec les éléments suivants AWS CLI code.

  2. Donnez à l'utilisateur un accès programmatique. Cela nécessite des clés d'accès, qui peuvent être générées de la manière suivante.

    • AWS CLI: aws iam create-access-key

    • Outils pour Windows PowerShell : New-IAMAccessKey

    • IAM API: CreateAccessKey

      Important

      Il s'agit de votre seule opportunité de visualiser ou de télécharger les clés d'accès secrètes, et vous avez besoin de ces informations pour qu'ils puissent utiliser le plugin SigV4. Enregistrez les nouveaux ID de clé d'accès et clé d'accès secrète de l'utilisateur dans un endroit sûr et sécurisé. Vous ne pourrez plus accéder aux clés d'accès secrètes après cette étape.

  3. Attachez à l'utilisateur la AmazonKeyspacesReadOnlyAccess politique qui définit les autorisations de l'utilisateur. Remarque : il est recommandé de gérer les autorisations des utilisateurs en ajoutant l'utilisateur à un groupe et en attachant une politique au groupe au lieu de l'associer directement à un utilisateur.