

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crea credenziali per l'accesso programmatico ad Amazon Keyspaces
<a name="programmatic.credentials"></a>

Per fornire agli utenti e alle applicazioni le credenziali per l'accesso programmatico alle risorse di Amazon Keyspaces, puoi effettuare una delle seguenti operazioni:
+ Crea credenziali specifiche per il servizio simili al nome utente e alla password tradizionali utilizzati da Cassandra per l'autenticazione e la gestione degli accessi. AWS Le credenziali specifiche del servizio sono associate a un utente specifico AWS Identity and Access Management (IAM) e possono essere utilizzate solo per il servizio per cui sono state create. Per ulteriori informazioni, consulta [Using IAM with Amazon Keyspaces (per Apache Cassandra)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_keyspaces.html) nella IAM User Guide.
**avvertimento**  
Gli utenti IAM dispongono di credenziali a lungo termine, il che rappresenta un rischio per la sicurezza. Per ridurre questo rischio, si consiglia di fornire a questi utenti solo le autorizzazioni necessarie per eseguire l'attività e di rimuoverli quando non sono più necessari.
+ Per una maggiore sicurezza, consigliamo di creare identità IAM da utilizzare in tutti i AWS servizi e di utilizzare credenziali temporanee. Il plug-in di autenticazione Amazon Keyspaces SigV4 per i driver client Cassandra consente di autenticare le chiamate ad Amazon Keyspaces utilizzando chiavi di accesso IAM anziché nome utente e password. [Per ulteriori informazioni su come il plug-in Amazon Keyspaces SigV4 consente [agli utenti, ai ruoli e alle identità federate IAM di autenticarsi nelle richieste API di Amazon Keyspaces,](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) consulta il processo Signature Version 4 (SigV4).AWS](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) 

  Puoi scaricare i plugin SigV4 dalle seguenti posizioni.
  + Java:. [https://github.com/aws/aws-sigv4-auth-cassandra-java-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-java-driver-plugin)
  + Node.js:[https://github.com/aws/aws-sigv4-auth-cassandra-nodejs-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-nodejs-driver-plugin).
  + Python: [https://github.com/aws/aws-sigv4-auth-cassandra-python-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-python-driver-plugin).
  + Vai:[https://github.com/aws/aws-sigv4-auth-cassandra-gocql-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-gocql-driver-plugin).

  Per esempi di codice che mostrano come stabilire connessioni utilizzando il plug-in di autenticazione SigV4, vedi. [Utilizzo di un driver client Cassandra per accedere ad Amazon Keyspaces a livello di codice](programmatic.drivers.md)

**Topics**
+ [Crea credenziali specifiche per il servizio](programmatic.credentials.ssc.md)
+ [Crea credenziali IAM per l'autenticazione AWS](access.credentials.md)

# Crea credenziali specifiche del servizio per l'accesso programmatico ad Amazon Keyspaces
<a name="programmatic.credentials.ssc"></a>

Le credenziali specifiche del servizio sono simili al nome utente e alla password tradizionali utilizzati da Cassandra per l'autenticazione e la gestione degli accessi. Le credenziali specifiche del servizio consentono agli utenti IAM di accedere a un servizio specifico. AWS Queste credenziali a lungo termine non possono essere utilizzate per accedere ad altri servizi. AWS Sono associate a un utente IAM specifico e non possono essere utilizzate da altri utenti IAM.

**Importante**  
Le credenziali specifiche del servizio sono credenziali a lungo termine associate a uno specifico utente IAM e possono essere utilizzate solo per il servizio per cui sono state create. Per concedere ai ruoli IAM o alle identità federate le autorizzazioni per accedere a tutte le tue AWS risorse utilizzando credenziali temporanee, devi utilizzare [AWS l'autenticazione con il plug-in di autenticazione SigV4](access.credentials.md) per Amazon Keyspaces.

Utilizza una delle seguenti procedure per generare credenziali specifiche del servizio.

------
#### [ Console ]

**Crea credenziali specifiche del servizio utilizzando la console**

1. Accedi Console di gestione AWS e apri la console all'indirizzo. AWS Identity and Access Management [https://console.aws.amazon.com/iam/home](https://console.aws.amazon.com/iam/home)

1. Nel pannello di navigazione, scegli **Utenti**, quindi scegli l'utente che hai creato in precedenza che dispone delle autorizzazioni Amazon Keyspaces (policy allegata). 

1. Seleziona **Security Credentials (Credenziali di sicurezza)**. In **Credenziali per Amazon Keyspaces**, **scegli Genera credenziali per generare** le credenziali specifiche del servizio.

   Le credenziali specifiche del servizio sono ora disponibili. Questa è l'unica volta che puoi scaricare o visualizzare la password. Non puoi recuperarla successivamente. Tuttavia, è possibile reimpostare la password in qualsiasi momento. Salva l'utente e la password in una posizione sicura, perché ne avrai bisogno in un secondo momento.

------
#### [ CLI ]

**Crea credenziali specifiche del servizio utilizzando il AWS CLI**

 Prima di generare credenziali specifiche per il servizio, è necessario scaricare, installare e configurare (): AWS Command Line Interface AWS CLI

1. [Scaricatele da http://aws.amazon.com/cli AWS CLI .](https://aws.amazon.com/cli) 
**Nota**  
 AWS CLI Funziona su Windows, macOS o Linux. 

1. *Segui le istruzioni per l'[installazione della AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) e la [configurazione della AWS CLI nella Guida](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) per l'utente.AWS Command Line Interface *

1. Utilizzando AWS CLI, esegui il comando seguente per generare credenziali specifiche del servizio per l'utente`alice`, in modo che possa accedere ad Amazon Keyspaces.

   ```
   aws iam create-service-specific-credential \
       --user-name alice \
       --service-name cassandra.amazonaws.com
   ```

L'output sarà simile al seguente.

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-10-09T16:12:04Z",
        "ServiceName": "cassandra.amazonaws.com",
        "ServiceUserName": "alice-at-111122223333",
        "ServicePassword": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "ServiceSpecificCredentialId": "ACCAYFI33SINPGJEBYESF",
        "UserName": "alice",
        "Status": "Active"
    }
}
```

Nell'output, annota i valori per e. `ServiceUserName` `ServicePassword` Salva questi valori in un luogo sicuro, perché ti serviranno in seguito.

**Importante**  
Questa è l'unica volta che `ServicePassword` saranno disponibili per te.

------

# Crea e configura AWS credenziali per Amazon Keyspaces
<a name="access.credentials"></a>

Per accedere ad Amazon Keyspaces in modo programmatico con AWS CLI, l' AWS SDK o con i driver client Cassandra e il plug-in SigV4, è necessario un utente IAM con chiavi di accesso. Quando usi Amazon Keyspaces a livello di codice, fornisci le tue chiavi di AWS accesso per AWS verificare la tua identità nelle chiamate programmatiche. Le tue chiavi di accesso sono costituite da un ID di chiave di accesso (ad AKIAIOSFODNN7 esempio, EXAMPLE) e da una chiave di accesso segreta (ad esempio,). wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY Questo argomento illustra i passaggi necessari di questo processo. 

Le migliori pratiche di sicurezza consigliano di creare utenti IAM con autorizzazioni limitate e di associare invece i ruoli IAM alle autorizzazioni necessarie per eseguire attività specifiche. Gli utenti IAM possono quindi assumere temporaneamente ruoli IAM per eseguire le attività richieste. Ad esempio, gli utenti IAM del tuo account che utilizzano la console Amazon Keyspaces possono passare a un ruolo per utilizzare temporaneamente le autorizzazioni del ruolo nella console. Gli utenti abbandonano le loro autorizzazioni originali e assumono le autorizzazioni assegnate al ruolo. Quando gli utenti escono dal ruolo, le autorizzazioni originali vengono ripristinate. Le credenziali utilizzate dagli utenti per assumere il ruolo sono temporanee. Al contrario, gli utenti IAM dispongono di credenziali a lungo termine, il che rappresenta un rischio per la sicurezza se, invece di assumere ruoli, dispongono di autorizzazioni assegnate loro direttamente. Per ridurre questo rischio, si consiglia di fornire a questi utenti solo le autorizzazioni necessarie per eseguire l'attività e di rimuoverli quando non sono più necessari. Per ulteriori informazioni sui ruoli, consulta [Scenari comuni per i ruoli: utenti, applicazioni e servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html) nella Guida per l'utente *IAM*.

**Topics**
+ [Credenziali richieste dal AWS CLI, dall' AWS SDK o dal plug-in Amazon Keyspaces SigV4 per i driver client Cassandra](SigV4_credentials.md)
+ [Crea credenziali temporanee per connetterti ad Amazon Keyspaces utilizzando un ruolo IAM e il plug-in SigV4](temporary.credentials.IAM.md)
+ [Crea un utente IAM per l'accesso programmatico ad Amazon Keyspaces nel tuo account AWS](access.credentials.IAM.md)
+ [Crea nuove chiavi di accesso per un utente IAM](create.keypair.md)
+ [Memorizza le chiavi di accesso per l'accesso programmatico](aws.credentials.manage.md)

# Credenziali richieste dal AWS CLI, dall' AWS SDK o dal plug-in Amazon Keyspaces SigV4 per i driver client Cassandra
<a name="SigV4_credentials"></a>

Le seguenti credenziali sono necessarie per autenticare l'utente o il ruolo IAM:

`AWS_ACCESS_KEY_ID`  
Specifica una chiave di AWS accesso associata a un utente o ruolo IAM.  
La chiave di accesso `aws_access_key_id` è necessaria per connettersi ad Amazon Keyspaces in modo programmatico.

`AWS_SECRET_ACCESS_KEY`  
Specifica la chiave segreta associata alla chiave di accesso. Si tratta essenzialmente della "password" per la chiave di accesso.  
`aws_secret_access_key`È necessario per connettersi ad Amazon Keyspaces a livello di codice. 

`AWS_SESSION_TOKEN`— Facoltativo  
Specifica il valore del token di sessione richiesto se si utilizzano credenziali di sicurezza temporanee recuperate direttamente dalle operazioni AWS Security Token Service . Per ulteriori informazioni, consulta [Crea credenziali temporanee per connetterti ad Amazon Keyspaces utilizzando un ruolo IAM e il plug-in SigV4](temporary.credentials.IAM.md).  
Se ti connetti con un utente IAM, non `aws_session_token` è necessario.

# Crea credenziali temporanee per connetterti ad Amazon Keyspaces utilizzando un ruolo IAM e il plug-in SigV4
<a name="temporary.credentials.IAM"></a>

Il modo consigliato per accedere ad Amazon Keyspaces a livello di codice consiste nell'utilizzare [credenziali temporanee](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) per l'autenticazione con il plug-in SigV4. In molti scenari, non è necessaria una chiave di accesso a lungo termine a validità illimitata (come accade invece per gli utenti IAM). Puoi invece creare un ruolo IAM e generare credenziali di sicurezza temporanee. Tali credenziali sono composte dall'ID della chiave di accesso e dalla chiave di accesso segreta, ma includono anche un token di sicurezza che ne indica la scadenza. Per ulteriori informazioni su come utilizzare i ruoli IAM anziché le chiavi di accesso a lungo termine, consulta [Switching to an IAM role (AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-api.html).

Per iniziare con le credenziali temporanee, devi prima creare un ruolo IAM.

**Crea un ruolo IAM che garantisca l'accesso in sola lettura ad Amazon Keyspaces**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)

1. Nel pannello di navigazione, scegli **Ruoli**, quindi **Crea ruolo**.

1. Nella pagina **Crea ruolo**, in **Seleziona il tipo di entità affidabile**, scegli **AWS servizio**. **In **Scegli un caso d'uso**, scegli **Amazon EC2**, quindi scegli Avanti.**

1. **Nella pagina **Aggiungi autorizzazioni**, in **Politiche di autorizzazione**, scegli Amazon **Keyspaces Read Only Access** dall'elenco delle policy, quindi scegli Avanti.**

1. Nella pagina **Nome, rivedi e crea**, inserisci un nome per il ruolo e consulta le sezioni **Seleziona entità affidabili** e **Aggiungi** autorizzazioni. In questa pagina puoi anche aggiungere tag opzionali per il ruolo. Al termine, seleziona **Crea ruolo**. Ricorda questo nome perché ti servirà quando lancerai la tua istanza Amazon EC2.

Per utilizzare credenziali di sicurezza temporanee nel codice, richiami in modo programmatico un' AWS Security Token Service API simile a un'API `AssumeRole` ed estrai le credenziali e il token di sessione risultanti dal tuo ruolo IAM creato nel passaggio precedente. Questi valori vengono quindi utilizzati come credenziali per le chiamate successive a. AWS L'esempio seguente mostra lo pseudocodice su come utilizzare le credenziali di sicurezza temporanee:

```
assumeRoleResult = AssumeRole(role-arn);
tempCredentials = new SessionAWSCredentials(
   assumeRoleResult.AccessKeyId, 
   assumeRoleResult.SecretAccessKey, 
   assumeRoleResult.SessionToken);
cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
```

Per un esempio che implementa credenziali temporanee utilizzando il driver Python per accedere ad Amazon Keyspaces, consulta. [Connect ad Amazon Keyspaces utilizzando il driver DataStax Python per Apache Cassandra e il plug-in di autenticazione SigV4](using_python_driver.md#python_SigV4)

Per dettagli su come richiamare `AssumeRole`, `GetFederationToken` e altre operazioni API, consulta la [Documentazione di riferimento delle API AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/). Per informazioni su come ottenere le credenziali di sicurezza provvisorie e il token di sessione dal risultato, consulta la documentazione dell'SDK in uso. **Puoi trovare la documentazione per tutti nella AWS SDKs [pagina di AWS documentazione](https://aws.amazon.com/documentation) principale, nella sezione e Toolkits. SDKs **

# Crea un utente IAM per l'accesso programmatico ad Amazon Keyspaces nel tuo account AWS
<a name="access.credentials.IAM"></a>

Per ottenere le credenziali per l'accesso programmatico ad Amazon Keyspaces con AWS CLI, l' AWS SDK o il plug-in SigV4, devi prima creare un utente o un ruolo IAM. Il processo di creazione di un utente IAM e di configurazione di tale utente IAM per l'accesso programmatico ad Amazon Keyspaces è illustrato nei seguenti passaggi:

1. Crea l'utente negli Console di gestione AWS strumenti per Windows PowerShell o utilizzando un' AWS operazione API. AWS CLI Se si crea l'utente in Console di gestione AWS, le credenziali vengono create automaticamente. 

1. Se si crea l'utente a livello di codice, è necessario creare una chiave di accesso (ID chiave di accesso e chiave di accesso segreta) per quell'utente in un passaggio aggiuntivo.

1. Concedi all'utente le autorizzazioni per accedere ad Amazon Keyspaces. 

Per informazioni sulle autorizzazioni necessarie per creare un utente IAM, consulta [Autorizzazioni necessarie per accedere alle](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html) risorse IAM. 

------
#### [ Console ]

**Crea un utente IAM con accesso programmatico (console)**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione seleziona **Utenti**, quindi seleziona **Aggiungi utenti**.

1. Digita un nome utente per il nuovo utente. Questo è il nome di accesso per AWS. 
**Nota**  
I nomi utente possono essere una combinazione di un massimo di 64 lettere, cifre e i seguenti caratteri: più (\$1), uguale (=), virgola (,), punto (.), chiocciola (@), trattino basso (\$1) e trattino (-). I nomi devono essere univoci all'interno di un account. Non si distinguono per caso. Ad esempio, non è possibile creare due utenti chiamati *TESTUSER* e *testuser*.

1. Seleziona **Chiave di accesso - Accesso programmatico** per creare una chiave di accesso per il nuovo utente. Puoi visualizzare o scaricare la chiave di accesso quando arrivi alla pagina **finale**.

   Scegli **Successivo: autorizzazioni**.

1. Nella pagina **Imposta autorizzazioni**, scegli **Allega direttamente le politiche esistenti** per assegnare le autorizzazioni al nuovo utente.

   Questa opzione mostra l'elenco delle politiche AWS gestite e gestite dai clienti disponibili nel tuo account. Puoi `keyspaces` accedere al campo di ricerca per visualizzare solo le politiche relative ad Amazon Keyspaces.

   Per Amazon Keyspaces, le policy gestite disponibili sono `AmazonKeyspacesFullAccess` e. `AmazonKeyspacesReadOnlyAccess` Per ulteriori informazioni su ciascuna politica, consulta[AWS politiche gestite per Amazon Keyspaces](security-iam-awsmanpol.md). 

   A scopo di test e per seguire i tutorial di connessione, seleziona la `AmazonKeyspacesReadOnlyAccess` policy per il nuovo utente IAM. **Nota:** come best practice, ti consigliamo di seguire il principio del privilegio minimo e di creare politiche personalizzate che limitino l'accesso a risorse specifiche e consentano solo le azioni richieste. Per ulteriori informazioni sulle policy IAM e per visualizzare esempi di policy per Amazon Keyspaces, consulta. [Politiche basate sull'identità di Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies) Dopo aver creato politiche di autorizzazione personalizzate, associa le politiche ai ruoli e consenti agli utenti di assumere temporaneamente i ruoli appropriati.

   Scegli **Successivo: Tag**.

1. Nella pagina **Aggiungi tag (opzionale)** puoi aggiungere tag per l'utente oppure scegliere **Avanti: revisione**. 

1. Nella pagina **Revisione** puoi vedere tutte le scelte che hai fatto fino a questo punto. Quando sei pronto per procedere, scegli **Crea utente**.

1. Per visualizzare le chiavi di accesso dell'utente (chiave di accesso IDs e chiavi di accesso segrete), scegli **Mostra** accanto alla password e alla chiave di accesso. Per salvare le chiavi di accesso, scegliere **Download .csv (Scarica .csv)** e quindi salvare il file in una posizione sicura. 
**Importante**  
Questa è la tua unica opportunità per visualizzare o scaricare le chiavi di accesso segrete e hai bisogno di queste informazioni prima che possano utilizzare il plugin SigV4. Salva i nuovi ID chiave di accesso e Secret Access Key dell'utente in un luogo sicuro. Successivamente a questa fase non sarà più possibile accedere alle chiavi segrete.

------
#### [ CLI ]

**Crea un utente IAM con accesso programmatico ()AWS CLI**

1. Crea un utente con il AWS CLI codice seguente.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Concedi all'utente l'accesso programmatico. Ciò richiede chiavi di accesso, che possono essere generate nei seguenti modi. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Strumenti per Windows PowerShell: [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + API IAM: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**Importante**  
Questa è la tua unica opportunità per visualizzare o scaricare le chiavi di accesso segrete e hai bisogno di queste informazioni prima che possano utilizzare il plugin SigV4. Salva i nuovi ID chiave di accesso e Secret Access Key dell'utente in un luogo sicuro. Successivamente a questa fase non sarà più possibile accedere alle chiavi segrete.

1. Allega la `AmazonKeyspacesReadOnlyAccess` policy all'utente che definisce le autorizzazioni dell'utente. **Nota:** come procedura consigliata, si consiglia di gestire le autorizzazioni degli utenti aggiungendo l'utente a un gruppo e allegando una politica al gruppo anziché allegarla direttamente a un utente.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------

# Crea nuove chiavi di accesso per un utente IAM
<a name="create.keypair"></a>

Se hai già un utente IAM, puoi creare nuove chiavi di accesso in qualsiasi momento. Per ulteriori informazioni sulla gestione delle chiavi, ad esempio su come aggiornare le chiavi di accesso, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html). 

**Per creare chiavi di accesso per un utente IAM (console)**

1. Accedi Console di gestione AWS e apri la console IAM all'indirizzo [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Nel pannello di navigazione, seleziona **Utenti**.

1. Scegli il nome dell'utente di cui desideri creare le chiavi di accesso.

1. Nella pagina di **riepilogo** dell'utente, scegli la scheda **Credenziali di sicurezza**.

1. Nella sezione **Chiavi di accesso, in Procedure consigliate e alternative alle chiavi** **di accesso**, scegli il caso d'uso **Altro**. Fai clic su **Avanti**, inserisci le informazioni opzionali necessarie e scegli **Crea chiave di accesso**.

   Per visualizzare la nuova chiave di accesso, seleziona **Mostra**. Le credenziali saranno simili a quanto segue:
   + ID della chiave di accesso: AKIAIOSFODNN7 ESEMPIO
   + Chiave di accesso segreta wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
**Nota**  
Non sarà possibile accedere nuovamente alla chiave di accesso segreta dopo la chiusura di questa finestra di dialogo.

   Prendi in considerazione le seguenti best practice per la key pair che hai creato.
   + Non archiviate mai la chiave di accesso in testo semplice, in un archivio di codice o nel codice.
   + Disattiva o elimina le chiavi di accesso quando non sono più necessarie.
   + Abilita le autorizzazioni con privilegi minimi.
   + Ruota regolarmente le chiavi di accesso.

1. Per fare il download della coppia di chiavi, scegliere **Download .csv file**. Conserva le chiavi in un posto sicuro.

1. Dopo avere scaricato il file .csv, scegli **Chiudi**.

Quando si crea una chiave di accesso, la coppia di chiavi è attiva per impostazione predefinita ed è possibile utilizzarla immediatamente.

# Memorizza le chiavi di accesso per l'accesso programmatico
<a name="aws.credentials.manage"></a>

Come best practice, ti consigliamo di non incorporare le chiavi di accesso direttamente nel codice. Gli strumenti AWS SDKs e la AWS riga di comando consentono di inserire le chiavi di accesso in posizioni note in modo da non doverle conservare nel codice. Colloca le chiavi di accesso in una delle posizioni seguenti:
+ **Variabili di ambiente**: in un sistema multitenant, scegliete le variabili di ambiente utente, non le variabili di ambiente di sistema.
+ File **delle credenziali CLI: il `config` file** `credentials` and viene aggiornato quando si esegue il comando. `aws configure` Il `credentials` file si trova `~/.aws/credentials` in Linux, macOS o Unix o in `C:\Users\USERNAME\.aws\credentials` Windows. Questo file può contenere i dettagli delle credenziali per il profilo `default` ed eventuali profili denominati.
+ **File di configurazione CLI**: il `config` file `credentials` and viene aggiornato quando si esegue il comando. `aws configure` Il `config` file si trova `~/.aws/config` in Linux, macOS o Unix o in `C:\Users\USERNAME\.aws\config` Windows. Questo file contiene le impostazioni di configurazione per il profilo predefinito e gli eventuali profili denominati.

La memorizzazione delle chiavi di accesso come variabili di ambiente è un prerequisito per. [Step-by-step tutorial per connettersi ad Amazon Keyspaces utilizzando il driver DataStax Java 4.x per Apache Cassandra e il plug-in di autenticazione SigV4](using_java_driver.md#java_tutorial.SigV4) Si noti che ciò include l'impostazione predefinita Regione AWS. Il client cerca le credenziali utilizzando la catena di provider di credenziali predefinita e le chiavi di accesso memorizzate come variabili di ambiente hanno la precedenza su tutte le altre posizioni, ad esempio i file di configurazione. Per ulteriori informazioni, consulta Impostazioni e priorità di [configurazione](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-precedence).

L'esempio seguente mostra come configurare le variabili di ambiente per l'utente predefinito.

------
#### [ Linux, macOS, or Unix ]

```
$ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
$ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
$ export AWS_SESSION_TOKEN=AQoDYXdzEJr...<remainder of security token>
$ export AWS_DEFAULT_REGION=us-east-1
```

L'impostazione della variabile di ambiente modifica il valore utilizzato fino al termine della sessione della shell o finché non imposti la variabile su un valore diverso. Puoi rendere le variabili persistenti per le sessioni future impostandole nello script di avvio della shell.

------
#### [ Windows Command Prompt ]

```
C:\> setx AWS_ACCESS_KEY_ID AKIAIOSFODNN7EXAMPLE
C:\> setx AWS_SECRET_ACCESS_KEY wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
C:\> setx AWS_SESSION_TOKEN AQoDYXdzEJr...<remainder of security token>
C:\> setx AWS_DEFAULT_REGION us-east-1
```

Se si utilizza `[set](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/set_1)` per impostare una variabile di ambiente, il valore utilizzato viene modificato fino al termine della sessione del prompt dei comandi corrente o finché non imposti la variabile su un valore diverso. Se si utilizza [https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx) per impostare una variabile di ambiente, il valore utilizzato viene modificato nella sessione del prompt dei comandi corrente e in tutte le sessioni del prompt dei comandi create dopo l'esecuzione del comando. Ciò ***non*** ha alcun impatto su altre shell di comando già in esecuzione quando esegui il comando.

------
#### [ PowerShell ]

```
PS C:\> $Env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE"
PS C:\> $Env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
PS C:\> $Env:AWS_SESSION_TOKEN="AQoDYXdzEJr...<remainder of security token>"
PS C:\> $Env:AWS_DEFAULT_REGION="us-east-1"
```

Se impostate una variabile di ambiente al PowerShell prompt, come mostrato negli esempi precedenti, il valore viene salvato solo per la durata della sessione corrente. Per rendere persistente l'impostazione della variabile di ambiente in tutte PowerShell le sessioni del prompt dei comandi, memorizzatela utilizzando l'applicazione **System** nel Pannello di **controllo**. In alternativa, puoi impostare la variabile per tutte le PowerShell sessioni future aggiungendola al tuo PowerShell profilo. Consulta la [PowerShell documentazione](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_environment_variables) per ulteriori informazioni sulla memorizzazione delle variabili di ambiente o sulla loro persistenza tra le sessioni.

------