

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie um usuário do IAM para acesso programático ao Amazon Keyspaces em sua conta AWS
<a name="access.credentials.IAM"></a>

Para obter credenciais para acesso programático ao Amazon Keyspaces com o plug-in AWS CLI, AWS SDK ou SigV4, você precisa primeiro criar um usuário ou uma função do IAM. O processo de criar um usuário do IAM e configurar esse usuário do IAM para ter acesso programático ao Amazon Keyspaces é mostrado nas seguintes etapas:

1. Crie o usuário no Console de gerenciamento da AWS Tools for Windows PowerShell ou usando uma operação de AWS API. AWS CLI Se você criar o usuário no Console de gerenciamento da AWS, as credenciais serão criadas automaticamente. 

1. Caso crie o usuário programaticamente, você deverá criar uma chave de acesso (uma ID de chave de acesso e uma chave de acesso secreta) para esse usuário em uma etapa adicional.

1. Conceda ao usuário permissões para acessar o Amazon Keyspaces. 

Para obter informações sobre as permissões de que você precisa para criar um usuário do IAM, consulte [Permissões necessárias para acessar recursos do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html). 

------
#### [ Console ]

**Crie um usuário do IAM com acesso programático (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Users** (Usuários) e **Add users** (Adicionar usuários).

1. Digite o nome para o novo usuário. Esse é o nome de login do. AWS
**nota**  
Os nomes de usuário podem ser uma combinação de até 64 letras, dígitos e estes caracteres: adição (\$1), igual (=), vírgula (,), ponto (.), arroba (@), sublinhado (\$1) e hífen (-). Os nomes devem ser exclusivos em uma conta. Eles não são diferenciados por maiúsculas e minúsculas. Por exemplo, você não pode criar dois usuários denominados *TESTUSER* e *testuser*.

1. Selecione **Chave de acesso - Acesso programático** para criar uma chave de acesso para o novo usuário. Você pode visualizar ou fazer download das chaves de acesso ao acessar a página **Final**.

   Escolha **Próximo: Permissões**.

1. Na página **Set permissions (Definir permissões)**, selecione **Attach existing policies to user directly (Anexar políticas existentes diretamente ao usuário)**.

   Essa opção exibe a lista de políticas AWS gerenciadas e gerenciadas pelo cliente disponíveis em sua conta. Você pode inserir `keyspaces` no campo de pesquisa para exibir apenas políticas relacionadas ao Amazon Keyspaces.

   Para o Amazon Keyspaces, as políticas gerenciadas disponíveis são `AmazonKeyspacesFullAccess` e `AmazonKeyspacesReadOnlyAccess`. Para obter mais informações sobre cada política, consulte [AWS políticas gerenciadas para Amazon Keyspaces](security-iam-awsmanpol.md). 

   Para fins de teste e para seguir os tutoriais de conexão, selecione a `AmazonKeyspacesReadOnlyAccess` política para o novo usuário do IAM. **Observação:** como uma prática recomendada, sugerimos que você siga o princípio do privilégio mínimo e crie políticas personalizadas que limitem o acesso a recursos específicos e permitam apenas as ações necessárias. Para obter mais informações sobre políticas do IAM e para ver políticas de exemplo para Amazon Keyspaces, consulte [Políticas baseadas em identidade do Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies). Depois de criar políticas de permissão personalizadas, anexe suas políticas às funções e deixe os usuários assumirem temporariamente as funções apropriadas.

   Escolha **Próximo: tags**.

1. Na página **Adicionar tags (opcional)**, você pode adicionar tags para o usuário ou escolher **Avançar: Revisão**. 

1. Na página **Revisão**, você poder ver todas as escolhas feitas até esse ponto. Quando estiver pronto para continuar, escolha **Criar usuário**.

1. Para visualizar as chaves de acesso do usuário (chave de acesso IDs e chaves de acesso secretas), escolha **Mostrar** ao lado da senha e da chave de acesso. Para salvar as chaves de acesso, escolha **Fazer download de .csv** e, em seguida, salve o arquivo em um local seguro. 
**Importante**  
Esta é a única oportunidade de visualizar ou fazer download das chaves de acesso secretas, e você precisa desta informação antes de poder usar o plug-in SigV4. Salve a nova ID da chave de acesso do usuário e a chave de acesso secreta em um local seguro e protegido. Você não terá acesso às chaves secretas novamente depois dessa etapa.

------
#### [ CLI ]

**Crie um usuário do IAM com acesso programático (AWS CLI)**

1. Crie um usuário com o AWS CLI código a seguir.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Forneça ao usuário acesso programático. Isso requer chaves de acesso, que podem ser geradas como se segue. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Ferramentas para Windows PowerShell: [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + API do IAM: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**Importante**  
Esta é a única oportunidade de visualizar ou fazer download das chaves de acesso secretas, e você precisa desta informação antes de poder usar o plug-in SigV4. Salve a nova ID da chave de acesso do usuário e a chave de acesso secreta em um local seguro e protegido. Você não terá acesso às chaves secretas novamente depois dessa etapa.

1. Anexe uma política `AmazonKeyspacesReadOnlyAccess` ao usuário que defina as permissões do usuário. **Observação:** como prática recomendada, recomendamos que você gerencie as permissões de usuário adicionando o usuário a um grupo e anexando uma política ao grupo, em vez de anexá-la diretamente a um usuário.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------