

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 建立 IAM 使用者，以程式設計方式存取您 AWS 帳戶中的 Amazon Keyspaces
<a name="access.credentials.IAM"></a>

若要取得使用 AWS CLI、 AWS SDK 或 SigV4 外掛程式以程式設計方式存取 Amazon Keyspaces 的登入資料，您必須先建立 IAM 使用者或角色。下列步驟顯示建立 IAM 使用者並設定該 IAM 使用者以程式設計方式存取 Amazon Keyspaces 的程序：

1. 在 AWS 管理主控台、 AWS CLI、Tools for Windows PowerShell 或使用 AWS API 操作建立使用者。如果您在 中建立使用者 AWS 管理主控台，則會自動建立登入資料。

1. 如果您以程式設計方式建立使用者，則必須在其他步驟中為該使用者建立存取金鑰 （存取金鑰 ID 和私密存取金鑰）。

1. 授予使用者存取 Amazon Keyspaces 的許可。

如需建立 IAM 使用者所需的許可資訊，請參閱[存取 IAM 資源所需的許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions-required.html)。

------
#### [ Console ]

**建立具有程式設計存取的 IAM 使用者 （主控台）**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) 的 IAM 主控台。

1. 在導覽窗格中，選擇 **Users** (使用者)，然後選擇 **Add users** (新增使用者)。

1. 為新使用者輸入使用者名稱。這是 的登入名稱 AWS。
**注意**  
使用者名稱可以是長達 64 個字母、數字以及這些字元的組合：加號 (\$1)、等號 (=)、逗號 (,)、句號 (.)、@ 符號、底線 (\$1) 以及連字號 (-)。名稱在帳戶中必須是唯一的。它們無法透過大小寫進行區分。例如，您不可以建立兩個名為 *TESTUSER* 和 *testuser* 的使用者。

1. 選取**存取金鑰 - 程式設計存取**，為新使用者建立存取金鑰。您可以在前往**最終**頁面時檢視或下載存取金鑰。

   選擇**下一步：許可**。

1. 在**設定許可**頁面上，選擇**直接連接現有政策**，將許可指派給新使用者。

   此選項會顯示您帳戶中可用的 AWS 受管和客戶受管政策清單。您可以在搜尋欄位中輸入 `keyspaces` ，以僅顯示與 Amazon Keyspaces 相關的政策。

   對於 Amazon Keyspaces，可用的受管政策為 `AmazonKeyspacesFullAccess`和 `AmazonKeyspacesReadOnlyAccess`。如需每個政策的詳細資訊，請參閱 [AWS Amazon Keyspaces 的 受管政策](security-iam-awsmanpol.md)。

   為了測試目的和遵循連線教學課程，請選取新 IAM 使用者`AmazonKeyspacesReadOnlyAccess`的政策。**注意：**最佳實務是，建議您遵循最低權限原則，並建立自訂政策來限制對特定資源的存取，並僅允許必要的動作。如需 IAM 政策和檢視 Amazon Keyspaces 範例政策的詳細資訊，請參閱 [Amazon Keyspaces 身分型政策](security_iam_service-with-iam.md#security_iam_service-with-iam-id-based-policies)。建立自訂許可政策之後，請將政策連接至角色，然後讓使用者暫時擔任適當的角色。

   選擇下**一步：標籤**。

1. 在**新增標籤 （選用）** 頁面上，您可以為使用者新增標籤，或選擇**下一步：檢閱**。

1. 在**檢閱**頁面上，您可以看到到目前為止所做的所有選擇。當您準備好繼續時，請選擇**建立使用者**。

1. 若要檢視使用者的存取金鑰 (存取金鑰 ID 和私密存取金鑰)，請選擇密碼和存取金鑰旁的 **Show (顯示)**。若要儲存取金鑰，請選擇 **Download .csv (下載 .csv)**，然後將檔案儲存到安全的位置。
**重要**  
這是您檢視或下載私密存取金鑰的唯一機會，您需要此資訊才能使用 SigV4 外掛程式。請將使用者的新存取金鑰 ID 和私密存取金鑰存放在安全處。在此步驟之後，您將無法再存取該私密金鑰。

------
#### [ CLI ]

**建立具有程式設計存取的 IAM 使用者 (AWS CLI)**

1. 使用下列 AWS CLI 程式碼建立使用者。
   + [https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-user.html)

1. 提供使用者程式設計存取權。這需要存取金鑰，可透過下列方式產生。
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html](https://docs.aws.amazon.com/cli/latest/reference/iam/create-access-key.html)
   + Tools for Windows PowerShell：[https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html](https://docs.aws.amazon.com/powershell/latest/reference/items/New-IAMAccessKey.html)
   + IAM API： [https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateAccessKey.html)
**重要**  
這是您檢視或下載私密存取金鑰的唯一機會，您需要此資訊才能使用 SigV4 外掛程式。請將使用者的新存取金鑰 ID 和私密存取金鑰存放在安全處。在此步驟之後，您將無法再存取該私密金鑰。

1. 將`AmazonKeyspacesReadOnlyAccess`政策連接至定義使用者許可的使用者。**注意：**最佳實務是，建議您將使用者新增至群組並將政策連接至群組，而不是直接連接至使用者，以管理使用者許可。
   + AWS CLI: [https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-user-policy.html)

------