Création et configuration des AWS informations d'identification pour Amazon Keyspaces - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Création et configuration des AWS informations d'identification pour Amazon Keyspaces

Pour accéder à Amazon Keyspaces par programmation avec le AWS SDK ou avec les AWS CLI pilotes clients Cassandra et le plugin SigV4, vous avez besoin d'un utilisateur ou d'un rôle IAM avec des clés d'accès. Lorsque vous utilisez AWS par programmation, vous fournissez vos clés AWS d'accès AWS afin de vérifier votre identité lors d'appels programmatiques. Vos clés d'accès se composent d'un identifiant de clé d'accès (par exemple, AKIAIOSFODNN7 EXEMPLE) et d'une clé d'accès secrète (par exemple,wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Cette rubrique décrit les étapes nécessaires à ce processus.

Les meilleures pratiques en matière de sécurité recommandent de créer des utilisateurs IAM dotés d'autorisations limitées et d'associer les rôles IAM aux autorisations nécessaires pour effectuer des tâches spécifiques. Les utilisateurs IAM peuvent ensuite assumer temporairement des rôles IAM pour effectuer les tâches requises. Par exemple, les utilisateurs IAM de votre compte utilisant la console Amazon Keyspaces peuvent passer à un rôle afin d'utiliser temporairement les autorisations du rôle dans la console. Les utilisateurs abandonnent leurs autorisations d'origine et acceptent les autorisations attribuées au rôle. Lorsque les utilisateurs quittent le rôle, leurs autorisations d'origine sont restaurées. Les informations d'identification utilisées par les utilisateurs pour assumer le rôle sont temporaires. Au contraire, les utilisateurs IAM disposent d'informations d'identification à long terme, ce qui présente un risque de sécurité si, au lieu d'assumer des rôles, des autorisations leur sont directement attribuées. Pour atténuer ce risque, nous vous recommandons de ne fournir à ces utilisateurs que les autorisations dont ils ont besoin pour effectuer la tâche et de supprimer ces autorisations lorsqu’elles ne sont plus nécessaires. Pour plus d'informations sur les rôles, consultez la section Scénarios courants pour les rôles : utilisateurs, applications et services dans le guide de l'utilisateur IAM.