

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Buat kredensi sementara untuk terhubung ke Amazon Keyspaces menggunakan peran IAM dan plugin SiGv4
<a name="temporary.credentials.IAM"></a>

Cara yang disarankan untuk mengakses Amazon Keyspaces secara terprogram adalah dengan menggunakan [kredensi sementara untuk mengautentikasi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) dengan plugin SiGv4. Dalam banyak skenario, Anda tidak memerlukan access key jangka panjang yang tidak pernah kedaluwarsa (seperti yang Anda lakukan dengan pengguna IAM). Sebagai gantinya, Anda dapat membuat peran IAM dan menghasilkan kredenal keamanan sementara. Kredensial keamanan sementara terdiri dari access key ID dan secret access key, tetapi mereka juga menyertakan token keamanan yang menunjukkan kapan kredensial kedaluwarsa. Untuk mempelajari lebih lanjut tentang cara menggunakan peran IAM alih-alih kunci akses jangka panjang, lihat [Beralih ke peran IAM (AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-api.html).

Untuk memulai dengan kredensi sementara, Anda harus terlebih dahulu membuat peran IAM.

**Buat peran IAM yang memberikan akses hanya-baca ke Amazon Keyspaces**

1. Masuk ke Konsol Manajemen AWS dan buka konsol IAM di [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Di panel navigasi, pilih **Peran**, lalu **Buat peran**.

1. Pada halaman **Buat peran**, di bawah **Pilih jenis entitas tepercaya**, pilih **AWS layanan**. **Di bawah **Pilih kasus penggunaan**, pilih **Amazon EC2**, lalu pilih Berikutnya.**

1. **Pada halaman **Tambahkan izin**, di bawah **Kebijakan izin, pilih** Amazon **Keyspaces Baca Hanya Akses** dari daftar kebijakan, lalu pilih Berikutnya.**

1. Pada halaman **Nama, tinjau, dan buat**, masukkan nama untuk peran tersebut, dan tinjau bagian **Pilih entitas tepercaya** dan **Tambahkan izin**. Anda juga dapat menambahkan tag opsional untuk peran di halaman ini. Setelah selesai, pilih **Buat peran**. Ingat nama ini karena Anda akan membutuhkannya saat meluncurkan instans Amazon EC2 Anda.

Untuk menggunakan kredensi keamanan sementara dalam kode, Anda secara terprogram memanggil AWS Security Token Service API seperti `AssumeRole` dan mengekstrak kredenal dan token sesi yang dihasilkan dari peran IAM yang Anda buat pada langkah sebelumnya. Anda kemudian menggunakan nilai-nilai tersebut sebagai kredensional untuk panggilan berikutnya ke. AWS Contoh berikut menunjukkan pseudocode untuk cara menggunakan kredenal keamanan sementara:

```
assumeRoleResult = AssumeRole(role-arn);
tempCredentials = new SessionAWSCredentials(
   assumeRoleResult.AccessKeyId, 
   assumeRoleResult.SecretAccessKey, 
   assumeRoleResult.SessionToken);
cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
```

Untuk contoh yang mengimplementasikan kredensi sementara menggunakan driver Python untuk mengakses Amazon Keyspaces, lihat. [Connect ke Amazon Keyspaces menggunakan driver DataStax Python untuk Apache Cassandra dan plugin otentikasi SiGv4](using_python_driver.md#python_SigV4)

Untuk detail tentang cara memanggil `AssumeRole``GetFederationToken`, dan operasi API lainnya, lihat [Referensi AWS Security Token Service API](https://docs.aws.amazon.com/STS/latest/APIReference/). Untuk informasi tentang mendapatkan kredensial keamanan sementara dan token sesi dari hasilnya, lihat dokumentasi untuk SDK yang sedang Anda kerjakan. Anda dapat menemukan dokumentasi untuk semua AWS SDKs pada [halaman AWS dokumentasi](https://aws.amazon.com/documentation) utama, di bagian **SDKs dan Toolkit**.