本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
創建一個IAM用戶以編程方式訪問 Amazon Keyspaces AWS 帳戶
若要透過以程式設計方式存取 Amazon Keyspaces 取得登入資料 AWS CLI,該 AWS SDK,或者 Sigv4 插件,您需要首先創建一個IAM用戶或角色。下列步驟顯示建立IAM使用者和設定該IAM使用者以程式設計方式存取 Amazon Keyspaces 的程序:
-
在中建立使用者 AWS Management Console,該 AWS CLI,適用於視窗的工具 PowerShell,或使用 AWS API操作。如果您在 AWS Management Console,則會自動建立認證。
-
如果以程式設計方式建立使用者,則必須在其他步驟中為該使用者建立存取金鑰 (存取金鑰 ID 和秘密存取金鑰)。
-
授予用戶訪問 Amazon Keyspaces 的權限。
如需建立IAM使用者所需權限的相關資訊,請參閱存取IAM資源所需的權限。
- Console
-
建立具有程式設計存取權的IAM使用者 (主控台)
登入 AWS Management Console 然後在開啟IAM主控台https://console.aws.amazon.com/iam/
。 -
在導覽窗格中,選擇 Users (使用者),然後選擇 Add users (新增使用者)。
-
為新使用者輸入使用者名稱。這是的登入名稱 AWS.
注意
使用者名稱可以是長達 64 個字母、數字以及這些字元的組合:加號 (+)、等號 (=)、逗號 (,)、句號 (.)、@ 符號、底線 (_) 以及連字號 (-)。名稱在帳戶中必須是唯一的。它們無法透過大小寫進行區分。例如,您無法建立兩個名為TESTUSER和 testuser 的使用者。
-
選取 [存取金鑰-程式設計存取],為新使用者建立存取金鑰。進入最終頁面時,您可以查看或下載訪問密鑰。
選擇下一步:許可。
-
在 [設定權限] 頁面上,選擇 [直接連結現有原則],將權限指派給新使用者。
此選項顯示的列表 AWS 您帳戶中提供的受管理和客戶管理策略。您可以在搜尋欄位
keyspaces
中輸入,以僅顯示與 Amazon Keyspaces 相關的政策。對於 Amazon Keyspaces,可用的受管政策為
AmazonKeyspacesFullAccess
和AmazonKeyspacesReadOnlyAccess
。如需每個策略的詳細資訊,請參閱AWS亞馬遜 Keyspaces 的受管政策。為了測試目的並遵循連線教學課程,請選取新IAM使用者的
AmazonKeyspacesReadOnlyAccess
策略。附註:最佳作法是,我們建議您遵循最低權限原則,並建立自訂原則,以限制對特定資源的存取,而且只允許執行必要動作。如需有關IAM政策的詳細資訊,並檢視 Amazon Keyspaces 的範例政策,請參閱Amazon Keyspaces 身分型政策。建立自訂權限原則之後,請將原則附加至角色,然後讓使用者暫時擔任適當的角色。選擇下一步:標籤。
-
在「新增標記 (選用)」頁面上,您可以為使用者新增標籤,或選擇「下一步:檢閱」。
在「複查」頁面上,您可以看到目前為止所做的所有選擇。當您準備好繼續時,請選擇 [建立使用者]。
-
若要檢視使用者的存取金鑰 (存取金鑰IDs和秘密存取金鑰),請選擇密碼和存取金鑰旁邊的 [顯示]。若要儲存取金鑰,請選擇 Download .csv (下載 .csv),然後將檔案儲存到安全的位置。
重要
這是您查看或下載秘密訪問密鑰的唯一機會,您需要這些信息才能使用 Sigv4 插件。請將使用者的新存取金鑰 ID 和私密存取金鑰存放在安全處。在此步驟之後,您將無法再存取該私密金鑰。
- CLI
-
建立具有程式設計存取的IAM使用者 (AWS CLI)
-
使用以下內容創建一個用戶 AWS CLI 代碼。
-
為使用者提供程式設計存取權限。這需要訪問密鑰,可以通過以下方式生成。
-
AWS CLI: aws iam create-access-key
-
視窗工具 PowerShell:New-IAMAccessKey
-
IAM API: CreateAccessKey
重要
這是您查看或下載秘密訪問密鑰的唯一機會,您需要這些信息才能使用 Sigv4 插件。請將使用者的新存取金鑰 ID 和私密存取金鑰存放在安全處。在此步驟之後,您將無法再存取該私密金鑰。
-
-
將
AmazonKeyspacesReadOnlyAccess
原則附加至定義使用者權限的使用者。附註:最佳作法是,建議您將使用者新增至群組並將原則附加至群組,而不是直接附加至使用者,以管理使用者權限。-
AWS CLI: aws iam attach-user-policy
-
-