

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Créez un utilisateur IAM pour un accès programmatique à Amazon Keyspaces dans votre compte AWS
<a name="access.credentials.IAM"></a>

Pour obtenir les informations d'identification nécessaires à l'accès programmatique à Amazon Keyspaces avec AWS CLI le plugin, AWS le SDK ou le plugin SigV4, vous devez d'abord créer un utilisateur ou un rôle IAM. Le processus de création d'un utilisateur IAM et de configuration de cet utilisateur IAM pour qu'il dispose d'un accès programmatique à Amazon Keyspaces est illustré dans les étapes suivantes :

1. Créez l'utilisateur dans AWS Management Console les AWS CLI outils pour Windows PowerShell ou à l'aide d'une opération d' AWS API. Si vous créez l'utilisateur dans le AWS Management Console, les informations d'identification sont créées automatiquement. 

1. Si vous créez l'utilisateur par programmation, vous devez créer une clé d'accès (ID de clé d'accès et clé d'accès secrète) pour cet utilisateur lors d'une étape supplémentaire.

1. Donnez à l'utilisateur l'autorisation d'accéder à Amazon Keyspaces. 

Pour plus d'informations sur les autorisations dont vous avez besoin pour créer un utilisateur IAM, consultez la section [Autorisations requises pour accéder aux ressources IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html). 

------
#### [ Console ]

**Création d'un utilisateur IAM avec accès par programmation (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation, sélectionnez **Users** (Utilisateurs), puis **Add users** (Ajouter des utilisateurs).

1. Tapez le nom d'utilisateur du nouvel utilisateur. Il s'agit du nom de connexion pour AWS. 
**Note**  
Les noms d’utilisateur peuvent combiner jusqu’à 64 lettres, chiffres et caractères suivants : plus (\$1), égal (=), virgule (,), point (.), arobase (@), trait de soulignement (\$1) et tiret (-). Les noms doivent être uniques au sein d'un compte. Ils ne sont pas distingués au cas par cas. Par exemple, vous ne pouvez pas créer deux utilisateurs nommés *TESTUSER* et *testuser*.

1. Sélectionnez **Clé d'accès - Accès par programmation** pour créer une clé d'accès pour le nouvel utilisateur. Vous pouvez consulter ou télécharger la clé d'accès lorsque vous arrivez sur la page **finale**.

   Choisissez **Suivant : Autorisations**.

1. Sur la page **Définir les autorisations**, choisissez **Joindre directement les politiques existantes** pour attribuer des autorisations au nouvel utilisateur.

   Cette option affiche la liste des politiques AWS gérées et gérées par le client disponibles dans votre compte. Vous pouvez `keyspaces` entrer dans le champ de recherche pour afficher uniquement les politiques relatives à Amazon Keyspaces.

   Pour Amazon Keyspaces, les politiques gérées disponibles sont `AmazonKeyspacesFullAccess` et. `AmazonKeyspacesReadOnlyAccess` Pour plus d'informations sur chaque politique, consultez[AWS politiques gérées pour Amazon Keyspaces](security-iam-awsmanpol.md). 

   À des fins de test et pour suivre les didacticiels de connexion, sélectionnez la `AmazonKeyspacesReadOnlyAccess` politique pour le nouvel utilisateur IAM. **Remarque :** En tant que bonne pratique, nous vous recommandons de suivre le principe du moindre privilège et de créer des politiques personnalisées qui limitent l'accès à des ressources spécifiques et n'autorisent que les actions requises. Pour plus d'informations sur les politiques IAM et pour consulter des exemples de politiques pour Amazon Keyspaces, consultez. [Politiques basées sur l'identité d'Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies) Après avoir créé des politiques d'autorisation personnalisées, associez vos politiques aux rôles, puis laissez les utilisateurs assumer temporairement les rôles appropriés.

   Choisissez **Suivant : Balises**.

1. Sur la page **Ajouter des balises (facultatif)**, vous pouvez ajouter des balises pour l'utilisateur ou choisir **Suivant : Réviser**. 

1. Sur la page **Révision**, vous pouvez voir tous les choix que vous avez faits jusqu'à présent. Lorsque vous êtes prêt à continuer, choisissez **Create user**.

1. Pour afficher les clés d'accès de l'utilisateur (clé d'accès IDs et clés d'accès secrètes), choisissez **Afficher** à côté du mot de passe et de la clé d'accès. Pour enregistrer les clés d'accès, choisissez **télécharger .csv**, puis enregistrez le fichier dans un emplacement sûr sur votre ordinateur. 
**Important**  
Il s'agit de votre seule opportunité de visualiser ou de télécharger les clés d'accès secrètes, et vous avez besoin de ces informations pour qu'ils puissent utiliser le plugin SigV4. Enregistrez les nouveaux ID de clé d'accès et clé d'accès secrète de l'utilisateur dans un endroit sûr et sécurisé. Vous ne pourrez plus accéder aux clés d'accès secrètes après cette étape.

------
#### [ CLI ]

**Création d'un utilisateur IAM avec accès par programmation ()AWS CLI**

1. Créez un utilisateur avec le AWS CLI code suivant.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Donnez à l'utilisateur un accès programmatique. Cela nécessite des clés d'accès, qui peuvent être générées de différentes manières. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Outils pour Windows PowerShell : [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + API IAM : [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**Important**  
Il s'agit de votre seule opportunité de visualiser ou de télécharger les clés d'accès secrètes, et vous avez besoin de ces informations pour qu'ils puissent utiliser le plugin SigV4. Enregistrez les nouveaux ID de clé d'accès et clé d'accès secrète de l'utilisateur dans un endroit sûr et sécurisé. Vous ne pourrez plus accéder aux clés d'accès secrètes après cette étape.

1. Attachez à l'utilisateur la `AmazonKeyspacesReadOnlyAccess` politique qui définit les autorisations de l'utilisateur. **Remarque :** il est recommandé de gérer les autorisations des utilisateurs en ajoutant l'utilisateur à un groupe et en attachant une politique au groupe au lieu de l'associer directement à un utilisateur.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------