本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
建立IAM使用者以程式設計方式存取您 AWS 帳戶中的 Amazon Keyspaces
若要取得使用 AWS CLI、 AWS SDK或 SigV4 外掛程式以程式設計方式存取 Amazon Keyspaces 的登入資料,您必須先建立IAM使用者或角色。下列步驟顯示建立IAM使用者和設定該IAM使用者以程式設計方式存取 Amazon Keyspaces 的程序:
-
在 AWS Management Console、 AWS CLI、適用於 Windows 的工具 PowerShell或使用 AWS API操作中建立使用者。如果您在 中建立使用者 AWS Management Console,則會自動建立登入資料。
-
如果您以程式設計方式建立使用者,則必須在其他步驟中為該使用者建立存取金鑰 (存取金鑰 ID 和私密存取金鑰)。
-
授予使用者存取 Amazon Keyspaces 的許可。
如需建立IAM使用者所需的許可資訊,請參閱存取 IAM 資源所需的許可。
- Console
-
建立具有程式設計存取權IAM的使用者 (主控台)
登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇 Users (使用者),然後選擇 Add users (新增使用者)。
-
為新使用者輸入使用者名稱。這是 的登入名稱 AWS。
注意
使用者名稱可以是長達 64 個字母、數字以及這些字元的組合:加號 (+)、等號 (=)、逗號 (,)、句號 (.)、@ 符號、底線 (_) 以及連字號 (-)。名稱在帳戶中必須是唯一的。它們無法透過大小寫進行區分。例如,您無法建立兩個名為 的使用者TESTUSER和測試使用者。
-
選取存取金鑰 - 程式設計存取,為新使用者建立存取金鑰。您可以在前往最終頁面時檢視或下載存取金鑰。
選擇下一步:許可。
-
在設定許可頁面上,選擇直接連接現有政策,將許可指派給新使用者。
此選項會顯示您帳戶中可用的 AWS 受管和客戶受管政策清單。您可以在
keyspaces
搜尋欄位中輸入 ,以僅顯示與 Amazon Keyspaces 相關的政策。對於 Amazon Keyspaces,可用的受管政策為
AmazonKeyspacesFullAccess
和AmazonKeyspacesReadOnlyAccess
。如需每個政策的詳細資訊,請參閱 AWS Amazon Keyspaces 的 受管政策。為了測試目的和遵循連線教學課程,請選取新IAM使用者
AmazonKeyspacesReadOnlyAccess
的政策。注意:最佳實務是,建議您遵循最低權限原則,並建立自訂政策,限制對特定資源的存取,並僅允許必要的動作。如需 IAM政策和 檢視 Amazon Keyspaces 範例政策的詳細資訊,請參閱 Amazon Keyspaces 身分型政策。建立自訂許可政策後,請將政策連接至角色,然後讓使用者暫時擔任適當的角色。選擇下一步:標籤。
-
在新增標籤 (選用) 頁面上,您可以為使用者新增標籤,或選擇下一步:檢閱。
在檢閱頁面上,您可以看到到目前為止所做的所有選擇。當您準備好繼續時,請選擇建立使用者。
-
若要檢視使用者的存取金鑰 (存取金鑰IDs和私密存取金鑰),請選擇密碼和存取金鑰旁的顯示。若要儲存取金鑰,請選擇 Download .csv (下載 .csv),然後將檔案儲存到安全的位置。
重要
這是您檢視或下載秘密存取金鑰的唯一機會,您需要此資訊,才能使用 SigV4 外掛程式。請將使用者的新存取金鑰 ID 和私密存取金鑰存放在安全處。在此步驟之後,您將無法再存取該私密金鑰。
- CLI
-
建立具有程式設計存取權IAM的使用者 (AWS CLI)
-
使用下列 AWS CLI 程式碼建立使用者。
-
提供使用者程式設計存取權。這需要存取金鑰,可透過下列方式產生。
-
AWS CLI: aws iam create-access-key
-
適用於 Windows 的工具 PowerShell: New-IAMAccessKey
-
IAM API: CreateAccessKey
重要
這是您檢視或下載秘密存取金鑰的唯一機會,您需要此資訊,才能使用 SigV4 外掛程式。請將使用者的新存取金鑰 ID 和私密存取金鑰存放在安全處。在此步驟之後,您將無法再存取該私密金鑰。
-
-
將
AmazonKeyspacesReadOnlyAccess
政策連接至定義使用者許可的使用者。注意:最佳實務是,建議您將使用者新增至群組,並將政策連接至群組,而不是直接連接至使用者,以管理使用者許可。-
AWS CLI: aws iam attach-user-policy
-
-