

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Crie credenciais para acesso programático ao Amazon Keyspaces
<a name="programmatic.credentials"></a>

Para fornecer aos usuários e aplicativos credenciais para acesso programático aos recursos do Amazon Keyspaces, você pode executar uma das seguintes ações:
+ Crie credenciais específicas do serviço que sejam semelhantes ao nome de usuário e senha tradicionais que o Cassandra usa para autenticação e gerenciamento de acesso. AWS as credenciais específicas do serviço estão associadas a um usuário específico AWS Identity and Access Management (IAM) e só podem ser usadas para o serviço para o qual foram criadas. Para obter mais informações, consulte [Como usar o IAM com o Amazon Keyspaces (para Apache Cassandra)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_keyspaces.html) no Guia do usuário do IAM.
**Atenção**  
Os usuários do IAM têm credenciais de longo prazo, o que representa um risco de segurança. Para ajudar a reduzir esse risco, recomendamos que você forneça a esses usuários somente as permissões necessárias para realizar a tarefa e que você os remova quando não forem mais necessários.
+ Para aumentar a segurança, recomendamos criar identidades do IAM que sejam usadas em todos os AWS serviços e usar credenciais temporárias. O plug-in de autenticação SigV4 do Amazon Keyspaces para drivers de clientes do Cassandra permite que você autentique chamadas para o Amazon Keyspaces usando chaves de acesso do IAM em vez de nome de usuário e senha. Para saber mais sobre como o plug-in SigV4 do Amazon Keyspaces permite que [usuários do IAM, perfis e identidades federadas do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) se autentiquem nas solicitações da API do Amazon Keyspaces, consulte o [processo AWS Signature Version 4 (SigV4)](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html). 

  É possível fazer download dos plugins SigV4 nos seguintes locais.
  + Java: [https://github.com/aws/aws-sigv4-auth-cassandra-java-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-java-driver-plugin).
  + Node.js: [https://github.com/aws/aws-sigv4-auth-cassandra-nodejs-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-nodejs-driver-plugin).
  + Python: [https://github.com/aws/aws-sigv4-auth-cassandra-python-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-python-driver-plugin).
  + Go: [https://github.com/aws/aws-sigv4-auth-cassandra-gocql-driver-plugin](https://github.com/aws/aws-sigv4-auth-cassandra-gocql-driver-plugin).

  Para exemplos de código que mostram como estabelecer conexões usando o plug-in de autenticação SigV4, consulte [Como usar um driver de cliente Cassandra para acessar o Amazon Keyspaces programaticamente](programmatic.drivers.md).

**Topics**
+ [Crie credenciais específicas do serviço](programmatic.credentials.ssc.md)
+ [Crie credenciais do IAM para autenticação AWS](access.credentials.md)

# Crie credenciais específicas do serviço para acesso programático ao Amazon Keyspaces
<a name="programmatic.credentials.ssc"></a>

As credenciais específicas de serviço são semelhantes ao nome de usuário e à senha que o Cassandra usa para autenticação e gerenciamento de acesso. As credenciais específicas do serviço permitem que os usuários do IAM acessem um serviço AWS específico. Essas credenciais de longo prazo não podem ser usadas para acessar outros AWS serviços. Elas estão associados a um usuário específico do IAM e não podem ser usadas por outros usuários do IAM.

**Importante**  
Credenciais específicas do serviço são credenciais de longo prazo associadas a um usuário do IAM específico e só podem ser usadas para o serviço para o qual foram criadas. Para conceder permissões às funções do IAM ou identidades federadas para acessar todos os seus AWS recursos usando credenciais temporárias, você deve usar a [AWS autenticação com o plug-in de autenticação SigV4 para Amazon Keyspaces](access.credentials.md).

Use um dos procedimentos a seguir para gerar uma credencial específica do serviço.

------
#### [ Console ]

**Crie credenciais específicas do serviço usando o console**

1. Faça login no Console de gerenciamento da AWS e abra o AWS Identity and Access Management console em[https://console.aws.amazon.com/iam/home](https://console.aws.amazon.com/iam/home).

1. No painel de navegação, escolha **Usuários** e, em seguida, escolha o usuário que você criou anteriormente e que tem permissões do Amazon Keyspaces (política anexada). 

1. Selecione **Credenciais de segurança**. Em **Credenciais para Amazon Keyspaces**, escolha **Gerar credenciais** para gerar as credenciais específicas do serviço.

   As credenciais específicas do seu serviço agora estão disponíveis. Esta é a única vez que a senha pode ser visualizada ou baixada. Não será possível recuperá-la posteriormente. No entanto, é possível redefinir a senha a qualquer momento. Salve o usuário e a senha em um local seguro, pois você precisará deles mais tarde.

------
#### [ CLI ]

**Crie credenciais específicas do serviço usando o AWS CLI**

 Antes de gerar credenciais específicas do serviço, você precisa baixar, instalar e configurar o AWS Command Line Interface ():AWS CLI

1. Faça o download AWS CLI em [http://aws.amazon.com/cli](https://aws.amazon.com/cli). 
**nota**  
 AWS CLI É executado em Windows, macOS ou Linux. 

1. *Siga as instruções para [instalar a AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/installing.html) e [configurar a AWS CLI no Guia do](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) usuário.AWS Command Line Interface *

1. Usando o AWS CLI, execute o comando a seguir para gerar credenciais específicas do serviço para a usuária`alice`, para que ela possa acessar o Amazon Keyspaces.

   ```
   aws iam create-service-specific-credential \
       --user-name alice \
       --service-name cassandra.amazonaws.com
   ```

A saída é semelhante à seguinte.

```
{
    "ServiceSpecificCredential": {
        "CreateDate": "2019-10-09T16:12:04Z",
        "ServiceName": "cassandra.amazonaws.com",
        "ServiceUserName": "alice-at-111122223333",
        "ServicePassword": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY",
        "ServiceSpecificCredentialId": "ACCAYFI33SINPGJEBYESF",
        "UserName": "alice",
        "Status": "Active"
    }
}
```

Na saída, observe os valores de `ServiceUserName` e `ServicePassword`. Salve os valores em um local seguro, pois você precisará deles mais tarde.

**Importante**  
Este é o único momento em que o `ServicePassword` estará disponível para você.

------

# Crie e configure AWS credenciais para o Amazon Keyspaces
<a name="access.credentials"></a>

Para acessar o Amazon Keyspaces programaticamente com o AWS SDK ou com os AWS CLI drivers do cliente Cassandra e o plug-in SigV4, você precisa de um usuário do IAM com chaves de acesso. Ao usar o Amazon Keyspaces programaticamente, você fornece suas chaves de AWS acesso para que você AWS possa verificar sua identidade em chamadas programáticas. Suas chaves de acesso consistem em um ID de chave de acesso (por exemplo, AKIAIOSFODNN7 EXEMPLO) e uma chave de acesso secreta (por exemplo,wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). Este tópico o guia pelas etapas necessárias nesse processo. 

As melhores práticas de segurança recomendam que você crie usuários do IAM com permissões limitadas e, em vez disso, associe perfis do IAM às permissões necessárias para realizar tarefas específicas. Os usuários do IAM podem então assumir temporariamente os perfis do IAM para realizar as tarefas necessárias. Por exemplo, os usuários do IAM na sua conta que estiverem usando o console do Amazon Keyspaces podem mudar para uma função para usarem, temporariamente, as permissões da função no console. Os usuários cedem suas permissões originais e assumem as permissões atribuídas à função. Quando os usuários saem da função, suas permissões originais são restauradas. As credenciais que os usuários usam para assumir a função são temporárias. Ao contrário, os usuários do IAM têm credenciais de longo prazo, o que representa um risco de segurança se, em vez de assumir funções, tiverem permissões atribuídas diretamente a eles. Para ajudar a reduzir esse risco, recomendamos que você forneça a esses usuários somente as permissões necessárias para realizar a tarefa e que você os remova quando não forem mais necessários. Para obter mais informações sobre funções, consulte [ Common Scenarios for Roles: Users, Applications, and Services](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html) no *Guia do usuário do IAM*.

**Topics**
+ [Credenciais exigidas pelo AWS CLI AWS SDK ou pelo plug-in SigV4 do Amazon Keyspaces para drivers de clientes do Cassandra](SigV4_credentials.md)
+ [Crie credenciais temporárias para se conectar ao Amazon Keyspaces usando um perfil do IAM e o plug-in SigV4](temporary.credentials.IAM.md)
+ [Crie um usuário do IAM para acesso programático ao Amazon Keyspaces em sua conta AWS](access.credentials.IAM.md)
+ [Crie novas chaves de acesso para um usuário do IAM](create.keypair.md)
+ [Armazene chaves de acesso para acesso programático](aws.credentials.manage.md)

# Credenciais exigidas pelo AWS CLI AWS SDK ou pelo plug-in SigV4 do Amazon Keyspaces para drivers de clientes do Cassandra
<a name="SigV4_credentials"></a>

As seguintes credenciais são necessárias para autenticar o usuário do IAM ou o perfil do IAM:

`AWS_ACCESS_KEY_ID`  
Especifica uma chave de AWS acesso associada a um usuário ou função do IAM.  
A chave de acesso `aws_access_key_id` é necessária para se conectar programaticamente ao Amazon Keyspaces.

`AWS_SECRET_ACCESS_KEY`  
Especifica a chave secreta associada à chave de acesso. Essencialmente, essa é a “senha” para a chave de acesso.  
A `aws_secret_access_key` é necessária para se conectar programaticamente ao Amazon Keyspaces. 

`AWS_SESSION_TOKEN`— Opcional  
Especifica o valor de token de sessão que é necessário se você estiver usando credenciais de segurança temporárias recuperadas diretamente das operações do AWS Security Token Service . Para obter mais informações, consulte [Crie credenciais temporárias para se conectar ao Amazon Keyspaces usando um perfil do IAM e o plug-in SigV4](temporary.credentials.IAM.md).  
Se você estiver se conectando com um usuário do IAM, o `aws_session_token` não é obrigatório.

# Crie credenciais temporárias para se conectar ao Amazon Keyspaces usando um perfil do IAM e o plug-in SigV4
<a name="temporary.credentials.IAM"></a>

A forma recomendada de acessar o Amazon Keyspaces programaticamente é usando [credenciais temporárias](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) para se autenticar com o plug-in SigV4. Em muitos casos, você não precisa de chaves de acesso de longo prazo que nunca expiram (como há no caso de um usuário do IAM). Em vez disso, você pode criar perfis do IAM e gerar credenciais de segurança temporárias. As credenciais de segurança temporárias consistem em um ID da chave de acesso e uma chave de acesso secreta, mas elas também incluem um token de segurança que indica quando as credenciais expiram. Para saber mais sobre como usar funções do IAM em vez de chaves de acesso de longo prazo, consulte Como [mudar para uma função do IAM (AWS API)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-api.html).

Para começar com credenciais temporárias, primeiro você precisa criar um perfil do IAM.

**Crie um perfil do IAM que conceda acesso somente leitura ao Amazon Keyspaces**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Perfis** e depois **Criar perfil**.

1. Na página **Criar perfil**, em **Selecionar tipo de entidade confiável**, selecione **AWS serviço**. Em **Escolher um caso de uso**, escolha **Amazon EC2** e escolha **Próximo**.

1. Na página **Adicionar permissões**, em **Políticas de permissões**, escolha **Amazon Keyspaces Read Only Access** na lista de políticas e escolha **Próximo**.

1. Na página **Nome, revisão e criação**, insira um nome para o perfil e revise as seções **Selecionar entidades confiáveis** e **Adicionar permissões**. Você também pode adicionar tags opcionais para o perfil nesta página. Quando concluir, selecione **Criar perfil**. Lembre-se desse nome, pois você precisará dele quando executar sua instância do Amazon EC2.

Para usar credenciais de segurança temporárias no código, você chama programaticamente uma AWS Security Token Service API como `AssumeRole` e extrai as credenciais e o token de sessão resultantes da sua função do IAM que você criou na etapa anterior. Em seguida, você usa esses valores como credenciais para chamadas subsequentes para AWS. O exemplo a seguir mostra o pseudocódigo de como usar credenciais de segurança temporárias:

```
assumeRoleResult = AssumeRole(role-arn);
tempCredentials = new SessionAWSCredentials(
   assumeRoleResult.AccessKeyId, 
   assumeRoleResult.SecretAccessKey, 
   assumeRoleResult.SessionToken);
cassandraRequest = CreateAmazoncassandraClient(tempCredentials);
```

Para obter um exemplo que implementa credenciais temporárias usando o driver Python para acessar o Amazon Keyspaces, consulte [Conecte-se ao Amazon Keyspaces usando o driver DataStax Python para Apache Cassandra e o plug-in de autenticação SigV4](using_python_driver.md#python_SigV4).

Para obter detalhes sobre como chamar `AssumeRole`, `GetFederationToken` e outras operações de API, consulte a [Referência da API do AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/). Para obter informações sobre como obter as credenciais de segurança temporárias e o token de sessão provenientes do resultado, consulte a documentação do SDK com o qual você está trabalhando. Você pode encontrar a documentação de todos AWS SDKs na [página principal da AWS documentação](https://aws.amazon.com/documentation), na seção **SDKs e kits de ferramentas**.

# Crie um usuário do IAM para acesso programático ao Amazon Keyspaces em sua conta AWS
<a name="access.credentials.IAM"></a>

Para obter credenciais para acesso programático ao Amazon Keyspaces com o plug-in AWS CLI, AWS SDK ou SigV4, você precisa primeiro criar um usuário ou uma função do IAM. O processo de criar um usuário do IAM e configurar esse usuário do IAM para ter acesso programático ao Amazon Keyspaces é mostrado nas seguintes etapas:

1. Crie o usuário no Console de gerenciamento da AWS Tools for Windows PowerShell ou usando uma operação de AWS API. AWS CLI Se você criar o usuário no Console de gerenciamento da AWS, as credenciais serão criadas automaticamente. 

1. Caso crie o usuário programaticamente, você deverá criar uma chave de acesso (uma ID de chave de acesso e uma chave de acesso secreta) para esse usuário em uma etapa adicional.

1. Conceda ao usuário permissões para acessar o Amazon Keyspaces. 

Para obter informações sobre as permissões de que você precisa para criar um usuário do IAM, consulte [Permissões necessárias para acessar recursos do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html). 

------
#### [ Console ]

**Crie um usuário do IAM com acesso programático (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Users** (Usuários) e **Add users** (Adicionar usuários).

1. Digite o nome para o novo usuário. Esse é o nome de login do. AWS
**nota**  
Os nomes de usuário podem ser uma combinação de até 64 letras, dígitos e estes caracteres: adição (\$1), igual (=), vírgula (,), ponto (.), arroba (@), sublinhado (\$1) e hífen (-). Os nomes devem ser exclusivos em uma conta. Eles não são diferenciados por maiúsculas e minúsculas. Por exemplo, você não pode criar dois usuários denominados *TESTUSER* e *testuser*.

1. Selecione **Chave de acesso - Acesso programático** para criar uma chave de acesso para o novo usuário. Você pode visualizar ou fazer download das chaves de acesso ao acessar a página **Final**.

   Escolha **Próximo: Permissões**.

1. Na página **Set permissions (Definir permissões)**, selecione **Attach existing policies to user directly (Anexar políticas existentes diretamente ao usuário)**.

   Essa opção exibe a lista de políticas AWS gerenciadas e gerenciadas pelo cliente disponíveis em sua conta. Você pode inserir `keyspaces` no campo de pesquisa para exibir apenas políticas relacionadas ao Amazon Keyspaces.

   Para o Amazon Keyspaces, as políticas gerenciadas disponíveis são `AmazonKeyspacesFullAccess` e `AmazonKeyspacesReadOnlyAccess`. Para obter mais informações sobre cada política, consulte [AWS políticas gerenciadas para Amazon Keyspaces](security-iam-awsmanpol.md). 

   Para fins de teste e para seguir os tutoriais de conexão, selecione a `AmazonKeyspacesReadOnlyAccess` política para o novo usuário do IAM. **Observação:** como uma prática recomendada, sugerimos que você siga o princípio do privilégio mínimo e crie políticas personalizadas que limitem o acesso a recursos específicos e permitam apenas as ações necessárias. Para obter mais informações sobre políticas do IAM e para ver políticas de exemplo para Amazon Keyspaces, consulte [Políticas baseadas em identidade do Amazon Keyspaces](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies). Depois de criar políticas de permissão personalizadas, anexe suas políticas às funções e deixe os usuários assumirem temporariamente as funções apropriadas.

   Escolha **Próximo: tags**.

1. Na página **Adicionar tags (opcional)**, você pode adicionar tags para o usuário ou escolher **Avançar: Revisão**. 

1. Na página **Revisão**, você poder ver todas as escolhas feitas até esse ponto. Quando estiver pronto para continuar, escolha **Criar usuário**.

1. Para visualizar as chaves de acesso do usuário (chave de acesso IDs e chaves de acesso secretas), escolha **Mostrar** ao lado da senha e da chave de acesso. Para salvar as chaves de acesso, escolha **Fazer download de .csv** e, em seguida, salve o arquivo em um local seguro. 
**Importante**  
Esta é a única oportunidade de visualizar ou fazer download das chaves de acesso secretas, e você precisa desta informação antes de poder usar o plug-in SigV4. Salve a nova ID da chave de acesso do usuário e a chave de acesso secreta em um local seguro e protegido. Você não terá acesso às chaves secretas novamente depois dessa etapa.

------
#### [ CLI ]

**Crie um usuário do IAM com acesso programático (AWS CLI)**

1. Crie um usuário com o AWS CLI código a seguir.
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. Forneça ao usuário acesso programático. Isso requer chaves de acesso, que podem ser geradas como se segue. 
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Ferramentas para Windows PowerShell: [https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + API do IAM: [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**Importante**  
Esta é a única oportunidade de visualizar ou fazer download das chaves de acesso secretas, e você precisa desta informação antes de poder usar o plug-in SigV4. Salve a nova ID da chave de acesso do usuário e a chave de acesso secreta em um local seguro e protegido. Você não terá acesso às chaves secretas novamente depois dessa etapa.

1. Anexe uma política `AmazonKeyspacesReadOnlyAccess` ao usuário que defina as permissões do usuário. **Observação:** como prática recomendada, recomendamos que você gerencie as permissões de usuário adicionando o usuário a um grupo e anexando uma política ao grupo, em vez de anexá-la diretamente a um usuário.
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------

# Crie novas chaves de acesso para um usuário do IAM
<a name="create.keypair"></a>

Caso já tenha um usuário do IAM, você poderá criar novas chaves de acesso a qualquer momento. Para obter informações sobre como gerenciar chaves, por exemplo, como atualizar as chaves de acesso, consulte [Gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html). 

**Para criar chaves de acesso para um usuário do IAM (console)**

1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Users**.

1. Escolha o nome do usuário para o qual você deseja criar uma chave de acesso.

1. Na página **Resumo**, clique na guia **Credenciais de segurança**.

1. Na seção **Chaves de acesso**, em **Melhores práticas e alternativas das chaves de acesso**, escolha o caso de uso **Outro**. Clique em **Avançar**, insira as informações opcionais conforme necessário e escolha **Criar chave de acesso**.

   Para ver o novo par de chaves de acesso, escolha **Show** (Mostrar). Suas credenciais terão a seguinte aparência:
   + ID da chave de acesso: AKIAIOSFODNN7 EXEMPLO
   + Chave de acesso secreta: wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
**nota**  
Você não terá mais acesso à chave de acesso secreta depois que essa caixa de diálogo for fechada.

   Considere as seguintes práticas recomendadas para o key pair que você criou.
   + Nunca armazene sua chave de acesso em texto simples, em um repositório de código ou em código.
   + Desative ou exclua as chaves de acesso quando não forem mais necessárias.
   + Ative as permissões com privilégios mínimos.
   + Gire as teclas de acesso regularmente.

1. Para baixar o par de chaves, escolha **Baixar arquivo .csv**. Armazene as chaves em um lugar seguro.

1. Depois de baixar o arquivo .csv, escolha **Close** (Fechar).

Quando você cria uma chave de acesso, o par de chaves é ativo por padrão, e você pode usar o par imediatamente.

# Armazene chaves de acesso para acesso programático
<a name="aws.credentials.manage"></a>

Como uma prática recomendada, sugerimos que você não incorpore chaves de acesso diretamente no código. As ferramentas de linha de AWS comando AWS SDKs e as ferramentas de linha de comando permitem que você coloque as chaves de acesso em locais conhecidos para que você não precise mantê-las em código. Coloque chaves de acesso em um dos seguintes locais:
+ **Variáveis de ambiente**: em um sistema multicliente, escolha as variáveis de ambiente do usuário, não as variáveis de ambiente do sistema.
+ **Arquivo de credenciais da CLI**: os arquivos `credentials` e `config` são atualizados quando você executa o comando `aws configure`. O arquivo `credentials` está localizado em `~/.aws/credentials` no Linux, no macOS ou no Unix, ou ainda em `C:\Users\USERNAME\.aws\credentials` no Windows. Esse arquivo pode conter os detalhes da credencial para o perfil `default` e quaisquer perfis nomeados.
+ **Arquivo de configuração da CLI**: os arquivos `credentials` e `config` são atualizados quando você executa o comando `aws configure`. O arquivo `config` está localizado em `~/.aws/config` no Linux, no macOS ou no Unix, ou ainda em `C:\Users\USERNAME\.aws\config` no Windows. Esse arquivo contém as definições de configuração para o perfil padrão e quaisquer perfis nomeados.

Armazenar chaves de acesso como variáveis de ambiente é um pré-requisito para o [Step-by-step tutorial para se conectar ao Amazon Keyspaces usando o driver DataStax Java 4.x para Apache Cassandra e o plug-in de autenticação SigV4](using_java_driver.md#java_tutorial.SigV4). Observe que isso inclui o padrão Região da AWS. O cliente pesquisa credenciais usando a cadeia de fornecedores de credenciais padrão, e as chaves de acesso armazenadas como variáveis de ambiente têm precedência sobre todos os outros locais, por exemplo, arquivos de configuração. Para obter mais informações, consulte [Definições e precedência de configuração](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html#cli-configure-quickstart-precedence).

Os exemplos a seguir mostram como configurar variáveis de ambiente para o usuário padrão.

------
#### [ Linux, macOS, or Unix ]

```
$ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLE
$ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
$ export AWS_SESSION_TOKEN=AQoDYXdzEJr...<remainder of security token>
$ export AWS_DEFAULT_REGION=us-east-1
```

Configurar a variável de ambiente altera o valor usado até o final da sua sessão de shell ou até que você defina a variável como um valor diferente. Você pode tornar as variáveis persistentes em sessões futuras definindo-as no script de inicialização do shell.

------
#### [ Windows Command Prompt ]

```
C:\> setx AWS_ACCESS_KEY_ID AKIAIOSFODNN7EXAMPLE
C:\> setx AWS_SECRET_ACCESS_KEY wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY
C:\> setx AWS_SESSION_TOKEN AQoDYXdzEJr...<remainder of security token>
C:\> setx AWS_DEFAULT_REGION us-east-1
```

O uso de `[set](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/set_1)` para definir uma variável de ambiente altera o valor usado até o final da sessão de prompt de comando atual ou até que você defina a variável como um valor diferente. O uso de [https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/setx) para definir uma variável de ambiente altera o valor usado na sessão de prompt de comando atual e todas as sessões de prompt de comando que você criar após a execução do comando. ***Não*** afeta outros shells de comando que já estejam em execução no momento em que você executar o comando.

------
#### [ PowerShell ]

```
PS C:\> $Env:AWS_ACCESS_KEY_ID="AKIAIOSFODNN7EXAMPLE"
PS C:\> $Env:AWS_SECRET_ACCESS_KEY="wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
PS C:\> $Env:AWS_SESSION_TOKEN="AQoDYXdzEJr...<remainder of security token>"
PS C:\> $Env:AWS_DEFAULT_REGION="us-east-1"
```

Se você definir uma variável de ambiente no PowerShell prompt, conforme mostrado nos exemplos anteriores, ela salvará o valor somente durante a sessão atual. Para tornar a configuração da variável de ambiente persistente em todas as sessões PowerShell e nas sessões do Prompt de Comando, armazene-a usando o aplicativo **Sistema** no **Painel de Controle**. Como alternativa, você pode definir a variável para todas as PowerShell sessões futuras adicionando-a ao seu PowerShell perfil. Consulte a [PowerShell documentação](https://docs.microsoft.com/powershell/module/microsoft.powershell.core/about/about_environment_variables) para obter mais informações sobre como armazenar variáveis de ambiente ou persisti-las nas sessões.

------