

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Keyspaces にプログラムによってアクセスするためのサービス固有の認証情報を作成する
<a name="programmatic.credentials.ssc"></a>

サービス固有の認証情報は、Cassandra が認証とアクセス管理に使用するような従来方式のユーザー名とパスワードに似ています。サービス固有の認証情報があれば、IAM ユーザーは特定の AWS サービスにアクセスできるようになります。これらの長期的な認証情報は、他の AWS サービスへのアクセスには使用できません。これらは特定の IAM ユーザーに関連付けられているため、他の IAM ユーザーが使用することはできません。

**重要**  
サービス固有の認証情報は、特定の IAM ユーザーに関連付けられた長期の資格情報で、認証情報の作成時に対象としていたサービスにしか使用できません。一時的な認証情報を使用してすべての AWS リソースにアクセスするためのアクセス許可を IAM ロールまたはフェデレーティッド ID に付与するには、[AWS Amazon Keyspaces の SigV4 認証プラグインで認証](access.credentials.md)を使用する必要があります。

次のいずれかの手順でサービス固有の認証情報を生成してください。

------
#### [ Console ]

**コンソールを使用してサービス固有の認証情報を作成する**

1. にサインイン AWS マネジメントコンソール し、 で AWS Identity and Access Management コンソールを開きます[https://console.aws.amazon.com/iam/home](https://console.aws.amazon.com/iam/home)。

1. ナビゲーションペインで、**[Users]** (ユーザー) を選択し、次に、事前に作成した、Amazon Keyspaces のアクセス許可 (ポリシーがアタッチされている) を持っているユーザーを選択します。

1. **[Security Credentials]** (セキュリティ認証情報) を選択します。**[Credentials for Amazon Keyspaces]** (Amazon Keyspaces の認証情報) で、**[Generate credentials]** (認証情報を生成) を使用してサービス固有の認証情報を生成します。

   これで、サービス固有の認証情報が利用可能になりました。パスワードを表示またはダウンロードできるのはこの時点だけです。後で回復することはできません。ただし、パスワードはいつでもリセットできます。ユーザーおよびパスワードは後で必要になるため、安全な場所に保存します。

------
#### [ CLI ]

**を使用してサービス固有の認証情報を作成する AWS CLI**

 サービス固有の認証情報を生成する前に、 AWS Command Line Interface () をダウンロード、インストール、設定する必要がありますAWS CLI。

1.  AWS CLI で をダウンロードします[http://aws.amazon.com/cli](https://aws.amazon.com/cli)。
**注記**  
は Windows、macOS、または Linux で AWS CLI 実行されます。

1. 「 *AWS Command Line Interface ユーザーガイド*[」の AWS 「 CLI のインストール](https://docs.aws.amazon.com/cli/latest/userguide/installing.html)」および[「 CLI AWS の設定](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)」の手順に従います。

1. を使用して AWS CLI、次のコマンドを実行してユーザー のサービス固有の認証情報を生成し`alice`、Amazon Keyspaces にアクセスできるようにします。

   ```
   aws iam create-service-specific-credential \
       --user-name alice \
       --service-name cassandra.amazonaws.com
   ```

出力は次のようになります。

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-10-09T16:12:04Z",
        "ServiceName": "cassandra.amazonaws.com",
        "ServiceUserName": "alice-at-111122223333",
        "ServicePassword": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "ServiceSpecificCredentialId": "ACCAYFI33SINPGJEBYESF",
        "UserName": "alice",
        "Status": "Active"
    }
}
```

出力の `ServiceUserName` と `ServicePassword` の値を書き留めておきます。これらの値は後で必要になるため、安全な場所に保存しておいてください。

**重要**  
`ServicePassword` を利用できるのはこの時点だけです。

------