使用 IAM角色和 SigV4 外掛程式建立臨時登入資料以連線至 Amazon Keyspaces - Amazon Keyspaces (適用於 Apache Cassandra)

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 IAM角色和 SigV4 外掛程式建立臨時登入資料以連線至 Amazon Keyspaces

建議以程式設計方式存取 Amazon Keyspaces 的方式,是使用臨時憑證來驗證 SigV4 外掛程式。在許多情況下,您不需要永遠不會過期的長期存取金鑰 (如同您擁有IAM的使用者)。反之,您可以建立IAM角色並產生臨時安全登入資料。臨時安全登入資料包含存取金鑰 ID 和私密存取金鑰,但其中也包含指出登入資料何時到期的安全符記。若要進一步了解如何使用IAM角色而非長期存取金鑰,請參閱切換到IAM角色 (AWS API)

若要開始使用臨時登入資料,您必須先建立 IAM角色。

建立授予 Amazon Keyspaces 唯讀存取權IAM的角色
  1. 登入 AWS Management Console 並在 開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇角色,然後選擇建立角色

  3. 建立角色頁面的選取信任實體類型下,選擇AWS 服務。在選擇使用案例下,選擇 Amazon EC2,然後選擇下一步

  4. 新增許可頁面的許可政策下,從政策清單中選擇 Amazon Keyspaces 唯讀存取,然後選擇下一步

  5. 名稱、檢閱和建立頁面上,輸入角色的名稱,並檢閱選取信任的實體新增許可區段。您也可以在此頁面上為角色新增選用標籤。完成後,請選取建立角色。請謹記此名稱,因為當您啟動 Amazon EC2執行個體時,您將需要此名稱。

若要在程式碼中使用臨時安全登入資料,請以程式設計方式呼叫類似 AWS Security Token Service API,AssumeRole並從您在上一個步驟中建立IAM的角色中擷取產生的登入資料和工作階段字符。然後,將這些值用作後續呼叫的登入資料 AWS。下列範例顯示如何使用臨時安全登入資料的虛擬程式碼:

assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);

如需使用 Python 驅動程式來存取 Amazon Keyspaces 實作臨時登入資料的範例,請參閱 使用 DataStax適用於 Apache Cassandra 的 Python 驅動程式和 SigV4 身分驗證外掛程式連線至 Amazon Keyspaces

如需如何呼叫 AssumeRoleGetFederationToken和其他 API操作的詳細資訊,請參閱 AWS Security Token Service API參考。如需從結果取得臨時安全憑證和工作階段權杖的資訊,請參閱SDK您正在使用的 文件。您可以在 SDKs和 Toolkits 區段的主要文件頁面上找到所有 AWS SDKs 的文件。 AWS