IAM역할과 SigV4 플러그인을 사용하여 Amazon Keyspaces에 연결하기 위한 임시 자격 증명을 생성합니다. - Amazon Keyspaces(Apache Cassandra용)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM역할과 SigV4 플러그인을 사용하여 Amazon Keyspaces에 연결하기 위한 임시 자격 증명을 생성합니다.

Amazon Keyspaces에 프로그래밍 방식으로 액세스하는 권장 방법은 임시 자격 증명을 사용하여 SigV4 플러그인으로 인증하는 것입니다. 대부분의 시나리오에서는 (사용자와 마찬가지로) 만료되지 않는 장기 액세스 키는 필요하지 않습니다. IAM 대신 IAM 역할을 만들고 임시 보안 자격 증명을 생성할 수 있습니다. 임시 보안 자격 증명은 액세스 키 ID와 비밀 액세스 키로 구성되지만, 자격 증명이 만료되는 시간을 나타내는 보안 토큰을 포함합니다. 장기 액세스 키 대신 IAM 역할을 사용하는 방법에 대해 자세히 알아보려면 IAM 역할로 전환을 참조하십시오 (AWS API).

임시 자격 증명으로 시작하려면 먼저 IAM 역할을 생성해야 합니다.

Amazon Keyspace에 대한 읽기 전용 액세스 권한을 부여하는 IAM 역할을 생성합니다.
  1. 에 로그인하십시오. AWS Management Console 에서 IAM 콘솔을 엽니다 https://console.aws.amazon.com/iam/.

  2. 탐색 창에서 역할, 역할 생성을 차례로 선택합니다.

  3. 역할 만들기 페이지의 신뢰할 수 있는 개체 유형 선택에서 원하는 항목을 선택합니다. AWS 서비스. 사용 사례 선택에서 EC2 Amazon을 선택한 후 다음을 선택합니다.

  4. 권한 추가 페이지의 권한 정책에서 Amazon Keyspaces 읽기 전용 액세스를 선택한 후 다음을 선택합니다.

  5. 이름 지정, 검토, 생성 페이지에서 역할 이름을 입력하고 신뢰할 수 있는 엔티티 선택권한 추가 섹션을 검토합니다. 이 페이지에서 역할에 대한 선택적 태그를 추가할 수도 있습니다. 완료했으면 역할 생성을 선택하세요. Amazon EC2 인스턴스를 시작할 때 필요하므로 이 이름을 기억해 두십시오.

코드에서 임시 보안 자격 증명을 사용하려면 프로그래밍 방식으로 다음을 호출합니다. AWS Security Token Service API이전 단계에서 생성한 IAM 역할에서 생성된 자격 증명과 세션 토큰을 AssumeRole 좋아하고 추출하세요. 그런 다음 해당 값을 후속 호출을 위한 자격 증명으로 사용합니다. AWS. 다음 예는 임시 보안 자격 증명을 사용하는 방법에 대한 유사 코드를 보여줍니다.

assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);

Python 드라이버를 사용하여 Amazon Keyspace에 액세스하는 임시 보안 인증을 구현하는 예제는 Apache Cassandra용 Python 드라이버와 SigV4 인증 플러그인을 사용하여 DataStax Amazon Keyspaces에 연결을 참조하세요.

호출 방법 및 기타 API 작업에 대한 자세한 내용은 AssumeRole GetFederationToken 다음을 참조하십시오. AWS Security Token Service API참조. 결과에서 임시 보안 자격 증명 및 세션 토큰을 가져오는 방법에 대한 자세한 내용은 사용 SDK 중인 설명서를 참조하십시오. 모든 항목에 대한 설명서를 찾을 수 있습니다. AWS SDKs메인에 AWS 설명서 페이지의 SDKs및 툴킷 섹션에서.