AWS Anmeldeinformationen für Amazon Keyspaces erstellen und konfigurieren - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Anmeldeinformationen für Amazon Keyspaces erstellen und konfigurieren

Um programmgesteuert mit den AWS CLI, den oder mit den Cassandra-Client-Treibern und dem AWS SDK SigV4-Plugin auf Amazon Keyspaces zuzugreifen, benötigen Sie einen IAM Benutzer oder eine Rolle mit Zugriffsschlüsseln. Wenn Sie AWS programmgesteuert verwenden, geben Sie Ihre AWS Zugriffsschlüssel an, damit Sie Ihre Identität bei programmatischen Aufrufen überprüfen AWS können. Ihre Zugriffsschlüssel bestehen aus einer Zugriffsschlüssel-ID (z. B. AKIAIOSFODNN7EXAMPLE) und einem geheimen Zugriffsschlüssel (z. B. wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY). In diesem Thema werden Sie durch die erforderlichen Schritte in diesem Prozess geführt.

Bewährte Sicherheitsmethoden empfehlen, IAM Benutzer mit eingeschränkten Berechtigungen zu erstellen und stattdessen IAM Rollen den Berechtigungen zuzuordnen, die für die Ausführung bestimmter Aufgaben erforderlich sind. IAMBenutzer können dann vorübergehend IAM Rollen übernehmen, um die erforderlichen Aufgaben auszuführen. Beispielsweise können IAM Benutzer in Ihrem Konto, die die Amazon Keyspaces-Konsole verwenden, zu einer Rolle wechseln, um vorübergehend die Berechtigungen der Rolle in der Konsole zu nutzen. Die Benutzer verlieren ihre ursprünglichen Berechtigungen und übernehmen die Berechtigungen der zugewiesenen Rolle. Wenn der Benutzer die Rolle verlässt, werden die ursprünglichen Berechtigungen wiederhergestellt. Die Anmeldeinformationen, die die Benutzer verwenden, um die Rolle anzunehmen, sind temporär. Im Gegenteil, IAM Benutzer verfügen über langfristige Anmeldeinformationen, was ein Sicherheitsrisiko darstellt, wenn ihnen Rechte direkt zugewiesen werden, anstatt Rollen anzunehmen. Um dieses Risiko zu minimieren, empfehlen wir, diesen Benutzern nur die Berechtigungen zu gewähren, die sie für die Ausführung der Aufgabe benötigen, und diese Benutzer zu entfernen, wenn sie nicht mehr benötigt werden. Weitere Informationen zu Rollen finden Sie im Benutzerhandbuch unter Allgemeine Szenarien für Rollen: Benutzer, Anwendungen und Dienste. IAM