Buat kredensi sementara untuk terhubung ke Amazon Keyspaces menggunakan IAM peran dan plugin SiGv4 - Amazon Keyspaces (untuk Apache Cassandra)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat kredensi sementara untuk terhubung ke Amazon Keyspaces menggunakan IAM peran dan plugin SiGv4

Cara yang disarankan untuk mengakses Amazon Keyspaces secara terprogram adalah dengan menggunakan kredensi sementara untuk mengautentikasi dengan plugin SiGv4. Dalam banyak skenario, Anda tidak memerlukan kunci akses jangka panjang yang tidak pernah kedaluwarsa (seperti yang Anda miliki dengan IAM pengguna). Sebagai gantinya, Anda dapat membuat IAM peran dan menghasilkan kredensil keamanan sementara. Kredensial keamanan sementara terdiri dari access key ID dan secret access key, tetapi mereka juga menyertakan token keamanan yang menunjukkan kapan kredensial kedaluwarsa. Untuk mempelajari lebih lanjut tentang cara menggunakan IAM peran alih-alih kunci akses jangka panjang, lihat Beralih ke IAM peran (AWS API).

Untuk memulai dengan kredensi sementara, Anda harus terlebih dahulu membuat peranIAM.

Buat IAM peran yang memberikan akses hanya-baca ke Amazon Keyspaces
  1. Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran, lalu Buat peran.

  3. Pada halaman Buat peran, di bawah Pilih jenis entitas tepercaya, pilih AWS layanan. Di bawah Pilih kasus penggunaan, pilih Amazon EC2, lalu pilih Berikutnya.

  4. Pada halaman Tambahkan izin, di bawah Kebijakan izin, pilih Amazon Keyspaces Baca Hanya Akses dari daftar kebijakan, lalu pilih Berikutnya.

  5. Pada halaman Nama, tinjau, dan buat, masukkan nama untuk peran tersebut, dan tinjau bagian Pilih entitas tepercaya dan Tambahkan izin. Anda juga dapat menambahkan tag opsional untuk peran di halaman ini. Setelah selesai, pilih Buat peran. Ingat nama ini karena Anda akan membutuhkannya saat meluncurkan EC2 instans Amazon Anda.

Untuk menggunakan kredensi keamanan sementara dalam kode, Anda secara terprogram memanggil AWS Security Token Service APIsuka AssumeRole dan ekstrak kredensil dan token sesi yang dihasilkan dari IAM peran Anda yang Anda buat di langkah sebelumnya. Anda kemudian menggunakan nilai-nilai tersebut sebagai kredensional untuk panggilan berikutnya ke AWS. Contoh berikut menunjukkan pseudocode untuk cara menggunakan kredensil keamanan sementara:

assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);

Untuk contoh yang mengimplementasikan kredensi sementara menggunakan driver Python untuk mengakses Amazon Keyspaces, lihat. Connect ke Amazon Keyspaces menggunakan driver DataStax Python untuk Apache Cassandra dan plugin otentikasi SiGv4

Untuk detail tentang cara menelepon AssumeRoleGetFederationToken, dan API operasi lainnya, lihat AWS Security Token Service APIReferensi. Untuk informasi tentang mendapatkan kredensil keamanan sementara dan token sesi dari hasilnya, lihat dokumentasi SDK yang sedang Anda kerjakan. Anda dapat menemukan dokumentasi untuk semua AWS SDKspada yang utama AWS halaman dokumentasi, di bagian SDKsdan Toolkit.