Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea credenziali temporanee per connetterti ad Amazon Keyspaces utilizzando IAM un ruolo e il plug-in SigV4
Il modo consigliato per accedere ad Amazon Keyspaces a livello di codice consiste nell'utilizzare credenziali temporanee per l'autenticazione con il plug-in SigV4. In molti scenari, non sono necessarie chiavi di accesso a lungo termine che non scadono mai (come nel caso di un utente). IAM È invece possibile creare un IAM ruolo e generare credenziali di sicurezza temporanee. Tali credenziali sono composte dall'ID della chiave di accesso e dalla chiave di accesso segreta, ma includono anche un token di sicurezza che ne indica la scadenza. Per ulteriori informazioni su come utilizzare IAM i ruoli anziché le chiavi di accesso a lungo termine, vedi Passare a un IAM ruolo (AWS API).
Per iniziare con le credenziali temporanee, devi prima creare un IAM ruolo.
Crea un IAM ruolo che garantisca l'accesso in sola lettura ad Amazon Keyspaces
Accedi a AWS Management Console e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/
. Nel riquadro di navigazione, scegli Ruoli, quindi Crea ruolo.
Nella pagina Crea ruolo, in Seleziona il tipo di entità affidabile, scegli AWS servizio. In Scegli un caso d'uso, scegli Amazon EC2, quindi scegli Avanti.
Nella pagina Aggiungi autorizzazioni, in Politiche di autorizzazione, scegli Amazon Keyspaces Read Only Access dall'elenco delle policy, quindi scegli Avanti.
Nella pagina Nome, rivedi e crea, inserisci un nome per il ruolo e consulta le sezioni Seleziona entità affidabili e Aggiungi autorizzazioni. In questa pagina puoi anche aggiungere tag opzionali per il ruolo. Al termine, seleziona Crea ruolo. Ricorda questo nome perché ti servirà quando lancerai la tua EC2 istanza Amazon.
Per utilizzare credenziali di sicurezza temporanee nel codice, chiami a livello di codice un AWS Security Token Service APImetti mi piace AssumeRole
ed estrai le credenziali e il token di sessione risultanti dal IAM ruolo che hai creato nel passaggio precedente. Questi valori vengono quindi utilizzati come credenziali per le chiamate successive a AWS. L'esempio seguente mostra lo pseudocodice su come utilizzare le credenziali di sicurezza temporanee:
assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
Per un esempio che implementa credenziali temporanee utilizzando il driver Python per accedere ad Amazon Keyspaces, consulta. Connect ad Amazon Keyspaces utilizzando il driver DataStax Python per Apache Cassandra e il plug-in di autenticazione SigV4
Per dettagli su come chiamare e altre AssumeRole
API operazioniGetFederationToken
, consulta il AWS Security Token Service APIRiferimento. Per informazioni su come ottenere le credenziali di sicurezza temporanee e il token di sessione dal risultato, consulta la SDK documentazione relativa al quale stai lavorando. Puoi trovare la documentazione per tutti i AWS SDKssul principale AWS pagina della documentazione