翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM ロールと SigV4 プラグインを使用して Amazon Keyspaces に接続するための一時的な認証情報を作成する
プログラムで Amazon Keyspaces にアクセスする推奨方法は、一時的な認証情報を使用して SigV4 プラグインで認証することです。多くのシナリオでは、 ( IAM ユーザーと同様に) 有効期限のない長期的なアクセスキーは必要ありません。代わりに、 IAMロールを作成し、一時的なセキュリティ認証情報を生成できます。一時的なセキュリティ認証情報は、アクセスキー ID とシークレットアクセスキーで構成されていますが、認証情報がいつ無効になるかを示すセキュリティトークンも含んでいます。長期アクセスキーの代わりにIAMロールを使用する方法の詳細については、「 IAMロールへの切り替え」(AWS API).
一時的な認証情報の使用を開始するには、まず IAMロールを作成する必要があります。
Amazon Keyspaces への読み取り専用アクセスを許可する IAMロールを作成する
にサインインする AWS Management Console でIAMコンソールを開きますhttps://console.aws.amazon.com/iam/
。 ナビゲーションペインで [Roles (ロール)]、[Create role (ロールを作成)] の順に選択します。
ロールの作成 ページの信頼されたエンティティのタイプを選択 で、 を選択します。 AWS サービス 。「ユースケースの選択」で「Amazon EC2」を選択し、「次へ」を選択します。
「アクセス権限を追加」ページの「アクセス権限ポリシー」で、ポリシーリストから「Amazon Keyspaces 読み取り専用アクセス」を選択し、「次へ」を選択します。
「名前、レビュー、作成」ページで、ロールの名前を入力し、「信頼できるエンティティを選択」 と「権限を追加」セクションを確認します。このページでは、ロールにオプションでタグを追加することもできます。終了したら、[Create role (ロールを作成)] を選択します。Amazon EC2インスタンスを起動するときに必要になるため、この名前を覚えておいてください。
コードで一時的なセキュリティ認証情報を使用するには、プログラムで を呼び出します。 AWS Security Token Service API はAssumeRole
、前のステップで作成したIAMロールから、生成された認証情報とセッショントークンを に似せて抽出します。次に、これらの値を への後続の呼び出しの認証情報として使用します。 AWS。 次の例は、一時的なセキュリティ認証情報を使用する方法の擬似コードを示しています。
assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
Python ドライバを使用して Amazon Keyspaces にアクセスするために一時的な認証情報を実装する例については、「Apache Cassandra の Python ドライバーと SigV4 認証プラグインを使用して DataStax Amazon Keyspaces に接続する」を参照してください。
AssumeRole
、、およびその他の APIオペレーションを呼び出す方法の詳細についてはGetFederationToken
、「」を参照してください。 AWS Security Token Service API リファレンス 。結果から一時的なセキュリティ認証情報とセッショントークンを取得する方法については、使用している SDK のドキュメントを参照してください。すべての のドキュメントがあります。 AWS SDKs メインの AWS および SDKsツールキットセクション