选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

为 Amazon Keyspaces 创建和配置 AWS 证书

聚焦模式
为 Amazon Keyspaces 创建和配置 AWS 证书 - Amazon Keyspaces(Apache Cassandra 兼容)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

要使用 AWS CLI、或使用 Cassandra 客户端驱动程序和 SigV4 插件以编程方式访问 Amazon Keyspaces,您需要一个拥有访问密钥的IAM用户或角色。 AWS SDK当您 AWS 以编程方式使用时,您需要提供 AWS 访问密钥,以便 AWS 可以在编程调用中验证您的身份。您的访问密钥包含访问密钥 ID(例如 AKIAIOSFODNN7EXAMPLE)和秘密访问密钥(例如 wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)。本主题将引导您完成此过程中的必要步骤。

安全最佳实践建议您创建权限有限的IAM用户,改为将IAM角色与执行特定任务所需的权限相关联。 IAM然后,用户可以临时扮IAM演角色来执行所需的任务。例如,您账户中使用 Amazon Keyspaces 控制台的IAM用户可以在控制台中切换到角色以临时使用该角色的权限。该用户放弃自己的原始权限,采用分配给该角色的权限。用户退出角色时,将恢复其原始权限。用户用于代入该角色的凭证是临时的。相反,IAM用户拥有长期证书,如果他们没有担任角色,而是直接分配给他们的权限,则会带来安全风险。为帮助减轻这种风险,我们建议仅向这些用户提供执行任务所需的权限,并在不再需要这些用户时将其移除。有关角色的更多信息,请参阅《用户指南》中的角色常见场景:用户、应用程序和服务。IAM

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。