使用IAM角色和 Sigv4 外掛程式建立臨時登入資料以連接到 Amazon Keyspaces - Amazon Keyspaces (適用於 Apache Cassandra)

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用IAM角色和 Sigv4 外掛程式建立臨時登入資料以連接到 Amazon Keyspaces

建議以程式設計方式存取 Amazon Keyspaces 的方法是使用臨時登入資料透過 Sigv4 外掛程式進行驗證。在許多情況下,您不需要永遠不會過期的長期存取金鑰 (就像IAM使用者一樣)。相反地,您可以建立IAM角色並產生臨時安全登入資料。臨時安全登入資料包含存取金鑰 ID 和私密存取金鑰,但其中也包含指出登入資料何時到期的安全符記。若要進一步了解如何使用IAM角色而非長期存取金鑰,請參閱切換至IAM角色 (AWS API).

若要開始使用臨時登入資料,您必須先建立IAM角色。

建立授與 Amazon 金 Keyspaces 唯讀存取權的IAM角色
  1. 登入 AWS Management Console 然後在開啟IAM主控台https://console.aws.amazon.com/iam/

  2. 在導覽窗格中,選擇角色,然後選擇建立角色。

  3. 在 [建立角色] 頁面的 [選取信任實體類型] 下,選擇 AWS 服務。在 [選擇使用案例] 下方選擇 [Amazon]EC2,然後選擇 [下步]。

  4. 在「新增許可」頁面的「權限政策」下,從政策清單中選擇「Amazon Keyspaces 唯讀存取」,然後選擇「下步」。

  5. 在 [名稱、檢閱和建立] 頁面上,輸入角色的名稱,然後檢閱 [選取信任的實體] 和 [新增權限] 區段。您也可以在此頁面上新增角色的選擇性標籤。完成後,請選取 [建立角色]。請記住此名稱,因為啟動 Amazon EC2 執行個體時會需要它。

若要在程式碼中使用臨時安全性登入資料,請以程式設計 AWS Security Token Service API喜歡AssumeRole並從您在上一步中創建的IAM角色中提取生成的憑據和會話令牌。然後,您可以使用這些值作為後續呼叫的認證 AWS。 下列範例顯示如何使用臨時安全性登入資料的虛擬程式碼:

assumeRoleResult = AssumeRole(role-arn); tempCredentials = new SessionAWSCredentials( assumeRoleResult.AccessKeyId, assumeRoleResult.SecretAccessKey, assumeRoleResult.SessionToken); cassandraRequest = CreateAmazoncassandraClient(tempCredentials);

如需使用 Python 驅動程式實作臨時登入資料以存取 Amazon Keyspaces 的範例,請參閱使用 DataStax適用於 Apache Cassandra 的 Python 驅動程式和 SigV4 身分驗證外掛程式連線至 Amazon Keyspaces

如需有關如何呼叫AssumeRoleGetFederationToken、和其他API作業的詳細資訊,請參閱 AWS Security Token Service API參考。有關從結果中獲取臨時安全憑據和會話令牌的信息,請參閱您SDK正在使用的文檔。您可以找到所有的文檔 AWS SDKs在主 AWS 文件頁面,在SDKs和工具組區段中。