

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea un utente IAM per l'accesso programmatico ad Amazon Keyspaces nel tuo account AWS
<a name="access.credentials.IAM"></a>

Per ottenere le credenziali per l'accesso programmatico ad Amazon Keyspaces con AWS CLI, l' AWS SDK o il plug-in SigV4, devi prima creare un utente o un ruolo IAM. Il processo di creazione di un utente IAM e di configurazione di tale utente IAM per l'accesso programmatico ad Amazon Keyspaces è illustrato nei seguenti passaggi:

1. Crea l'utente negli Console di gestione AWS strumenti per Windows PowerShell o utilizzando un' AWS operazione API. AWS CLI Se si crea l'utente in Console di gestione AWS, le credenziali vengono create automaticamente. 

1. Se si crea l'utente a livello di codice, è necessario creare una chiave di accesso (ID chiave di accesso e chiave di accesso segreta) per quell'utente in un passaggio aggiuntivo.

1. Concedi all'utente le autorizzazioni per accedere ad Amazon Keyspaces. 

Per informazioni sulle autorizzazioni necessarie per creare un utente IAM, consulta [Autorizzazioni necessarie per accedere alle](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html) risorse IAM. 

------
#### [ Console ]

**Crea un utente IAM con accesso programmatico (console)**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione seleziona **Utenti**, quindi seleziona **Aggiungi utenti**.

1. Digita un nome utente per il nuovo utente. Questo è il nome di accesso per AWS. 
**Nota**  
I nomi utente possono essere una combinazione di un massimo di 64 lettere, cifre e i seguenti caratteri: più (\$1), uguale (=), virgola (,), punto (.), chiocciola (@), trattino basso (\$1) e trattino (-). I nomi devono essere univoci all'interno di un account. Non si distinguono per caso. Ad esempio, non è possibile creare due utenti chiamati *TESTUSER* e *testuser*.

1. Seleziona **Chiave di accesso - Accesso programmatico** per creare una chiave di accesso per il nuovo utente. Puoi visualizzare o scaricare la chiave di accesso quando arrivi alla pagina **finale**.

   Scegli **Successivo: autorizzazioni**.

1. Nella pagina **Imposta autorizzazioni**, scegli **Allega direttamente le politiche esistenti** per assegnare le autorizzazioni al nuovo utente.

   Questa opzione mostra l'elenco delle politiche AWS gestite e gestite dai clienti disponibili nel tuo account. Puoi `keyspaces` accedere al campo di ricerca per visualizzare solo le politiche relative ad Amazon Keyspaces.

   Per Amazon Keyspaces, le policy gestite disponibili sono `AmazonKeyspacesFullAccess` e. `AmazonKeyspacesReadOnlyAccess` Per ulteriori informazioni su ciascuna politica, consulta[AWS politiche gestite per Amazon Keyspaces](security-iam-awsmanpol.md). 

   A scopo di test e per seguire i tutorial di connessione, seleziona la `AmazonKeyspacesReadOnlyAccess` policy per il nuovo utente IAM. **Nota:** come best practice, ti consigliamo di seguire il principio del privilegio minimo e di creare politiche personalizzate che limitino l'accesso a risorse specifiche e consentano solo le azioni richieste. Per ulteriori informazioni sulle policy IAM e per visualizzare esempi di policy per Amazon Keyspaces, consulta. [Politiche basate sull'identità di Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies) Dopo aver creato politiche di autorizzazione personalizzate, associa le politiche ai ruoli e consenti agli utenti di assumere temporaneamente i ruoli appropriati.

   Scegli **Successivo: Tag**.

1. Nella pagina **Aggiungi tag (opzionale)** puoi aggiungere tag per l'utente oppure scegliere **Avanti: revisione**. 

1. Nella pagina **Revisione** puoi vedere tutte le scelte che hai fatto fino a questo punto. Quando sei pronto per procedere, scegli **Crea utente**.

1. Per visualizzare le chiavi di accesso dell'utente (chiave di accesso IDs e chiavi di accesso segrete), scegli **Mostra** accanto alla password e alla chiave di accesso. Per salvare le chiavi di accesso, scegliere **Download .csv (Scarica .csv)** e quindi salvare il file in una posizione sicura. 
**Importante**  
Questa è la tua unica opportunità per visualizzare o scaricare le chiavi di accesso segrete e hai bisogno di queste informazioni prima che possano utilizzare il plugin SigV4. Salva i nuovi ID chiave di accesso e Secret Access Key dell'utente in un luogo sicuro. Successivamente a questa fase non sarà più possibile accedere alle chiavi segrete.

------
#### [ CLI ]

**Crea un utente IAM con accesso programmatico ()AWS CLI**

1. Crea un utente con il AWS CLI codice seguente.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Concedi all'utente l'accesso programmatico. Ciò richiede chiavi di accesso, che possono essere generate nei seguenti modi. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Strumenti per Windows PowerShell: [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + API IAM: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**Importante**  
Questa è la tua unica opportunità per visualizzare o scaricare le chiavi di accesso segrete e hai bisogno di queste informazioni prima che possano utilizzare il plugin SigV4. Salva i nuovi ID chiave di accesso e Secret Access Key dell'utente in un luogo sicuro. Successivamente a questa fase non sarà più possibile accedere alle chiavi segrete.

1. Allega la `AmazonKeyspacesReadOnlyAccess` policy all'utente che definisce le autorizzazioni dell'utente. **Nota:** come procedura consigliata, si consiglia di gestire le autorizzazioni degli utenti aggiungendo l'utente a un gruppo e allegando una politica al gruppo anziché allegarla direttamente a un utente.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------