Créez des informations d'identification temporaires pour vous connecter à Amazon Keyspaces à l'aide d'un IAM rôle et du plugin SigV4 - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Créez des informations d'identification temporaires pour vous connecter à Amazon Keyspaces à l'aide d'un IAM rôle et du plugin SigV4

La méthode recommandée pour accéder à Amazon Keyspaces par programmation consiste à utiliser des informations d'identification temporaires pour s'authentifier auprès du plugin SigV4. Dans de nombreux scénarios, vous n'avez pas besoin de clés d'accès à long terme qui n'expirent jamais (comme c'est le cas pour un IAM utilisateur). Au lieu de cela, vous pouvez créer un IAM rôle et générer des informations d'identification de sécurité temporaires. Les informations d'identification de sécurité temporaires consistent en un ID de clé d'accès et une clé d'accès secrète, mais elles comprennent également un jeton de sécurité qui indique la date d'expiration des informations d'identification. Pour en savoir plus sur l'utilisation des IAM rôles plutôt que des clés d'accès à long terme, voir Passer à un IAM rôle (AWS API).

Pour commencer à utiliser des informations d'identification temporaires, vous devez d'abord créer un IAM rôle.

Créez un IAM rôle qui accorde un accès en lecture seule à Amazon Keyspaces
  1. Connectez-vous au AWS Management Console et ouvrez la IAM console à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, choisissez Rôles, puis Créer un rôle.

  3. Sur la page Créer un rôle, sous Sélectionner le type d'entité de confiance, sélectionnez AWS service. Sous Choisir un cas d'utilisation, choisissez Amazon EC2, puis Next.

  4. Sur la page Ajouter des autorisations, sous Politiques d'autorisations, choisissez Amazon Keyspaces Read Only Access dans la liste des politiques, puis choisissez Next.

  5. Sur la page Nom, révision et création, entrez le nom du rôle et consultez les sections Sélectionner des entités fiables et Ajouter des autorisations. Vous pouvez également ajouter des balises facultatives pour le rôle sur cette page. Lorsque vous avez terminé, sélectionnez Créer un rôle. N'oubliez pas ce nom car vous en aurez besoin lorsque vous lancerez votre EC2 instance Amazon.

Pour utiliser des informations d'identification de sécurité temporaires dans le code, vous appelez par programmation un AWS Security Token Service APIaimez AssumeRole et extrayez les informations d'identification et le jeton de session obtenus à partir du IAM rôle que vous avez créé à l'étape précédente. Vous utilisez ensuite ces valeurs comme informations d'identification pour les appels suivants à AWS. L'exemple suivant montre un pseudocode expliquant comment utiliser les informations d'identification de sécurité temporaires :

assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);

Pour un exemple qui implémente des informations d'identification temporaires à l'aide du pilote Python pour accéder à Amazon Keyspaces, consultez. Connectez-vous à Amazon Keyspaces à l'aide du pilote DataStax Python pour Apache Cassandra et du plugin d'authentification SigV4

Pour plus de détails sur la procédure AssumeRole d'GetFederationTokenappel et sur les autres API opérations, consultez le AWS Security Token Service APIRéférence. Pour plus d'informations sur l'obtention des informations d'identification de sécurité temporaires et du jeton de session à partir du résultat, consultez la documentation du produit avec SDK lequel vous travaillez. Vous pouvez trouver la documentation de tous les AWS SDKssur le principal AWS page de documentation, dans la section SDKset boîtes à outils.