

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM 역할 및 SigV4 플러그인을 생성하여 임시 자격 증명으로 Amazon Keyspaces에 접속
<a name="temporary.credentials.IAM"></a>

프로그래밍 방식으로 Amazon Keyspaces에 액세스하는 권장 방법은 [임시 자격 증명](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)을 사용하여 SigV4 플러그인으로 인증하는 것입니다. 대부분의 시나리오에서는 IAM 사용자와 같이 만료되지 않는 장기 액세스 키가 필요하지 않습니다. 대신, IAM 역할을 만들고 임시 보안 자격 증명을 생성할 수 있습니다. 임시 보안 자격 증명은 액세스 키 ID와 비밀 액세스 키로 구성되지만, 자격 증명이 만료되는 시간을 나타내는 보안 토큰을 포함합니다. 장기 액세스 키 대신 IAM 역할을 사용하는 방법에 대한 자세한 내용은 [ IAM 역할로 전환(AWS API)을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-api.html).

임시 자격 증명을 시작하려면 먼저 IAM 역할을 생성해야 합니다.

**Amazon Keyspaces에 대한 읽기 전용 액세스를 부여하는 IAM 역할을 생성합니다.**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할**, **역할 생성**을 차례로 선택합니다.

1. **역할 생성** 페이지의 **신뢰할 수 있는 엔터티 유형 선택**에서 **AWS 서비스**를 선택합니다. **사용 사례 선택**에서 **Amazon EC2**를 선택한 후 **다음**을 선택합니다.

1. **권한 추가** 페이지의 **권한 정책**에서 **Amazon Keyspaces 읽기 전용 액세스**를 선택한 후 **다음**을 선택합니다.

1. **이름 지정, 검토, 생성** 페이지에서 역할 이름을 입력하고 **신뢰할 수 있는 엔티티 선택** 및 **권한 추가** 섹션을 검토합니다. 이 페이지에서 역할에 대한 선택적 태그를 추가할 수도 있습니다. 완료했으면 **역할 생성**을 선택하세요. Amazon EC2 인스턴스를 시작할 때 필요하므로 이 이름을 기억해 두십시오.

코드에서 임시 보안 자격 증명을 사용하려면와 같은 AWS Security Token Service API를 프로그래밍 방식으로 호출`AssumeRole`하고 이전 단계에서 생성한 IAM 역할에서 결과 자격 증명 및 세션 토큰을 추출합니다. 그런 다음 해당 값을 후속 호출의 자격 증명으로 사용합니다 AWS. 다음 예는 임시 보안 자격 증명을 사용하는 방법에 대한 유사 코드를 보여줍니다.

```
assumeRoleResult = AssumeRole(role-arn);
tempCredentials = new SessionAWSCredentials(
   assumeRoleResult.AccessKeyId, 
   assumeRoleResult.SecretAccessKey, 
   assumeRoleResult.SessionToken);
cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
```

Python 드라이버를 사용하여 Amazon Keyspace에 액세스하는 임시 자격 증명을 구현하는 예제는 [Apache Cassandra용 DataStax Python 드라이버와 SigV4 인증 플러그인을 사용하여 Amazon Keyspaces에 접속](using_python_driver.md#python_SigV4)을 참조하세요.

`AssumeRole`, `GetFederationToken` 및 기타 API 작업을 호출하는 방법에 대한 자세한 내용은 [AWS Security Token Service API 참조](https://docs.aws.amazon.com/STS/latest/APIReference/)를 참조하세요. 이러한 호출의 결과에서 임시 보안 자격 증명 및 세션 토큰을 얻는 방법에 대한 자세한 내용은 사용하고 있는 SDK의 설명서를 참조하세요. 기본 설명서 페이지의 **SDKs 및 도구 키트** 섹션에서 모든 AWS SDKs에 대한 설명서를 찾을 수 있습니다. [AWS](https://aws.amazon.com/documentation) 