Erstellen und Konfigurieren AWS Anmeldeinformationen für Amazon Keyspaces - Amazon Keyspaces (für Apache Cassandra)

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen und Konfigurieren AWS Anmeldeinformationen für Amazon Keyspaces

Um programmgesteuert auf Amazon Keyspaces zuzugreifen mit dem AWS CLI, der AWS SDK, oder mit Cassandra-Client-Treibern und dem SigV4-Plugin benötigen Sie einen IAM Benutzer oder eine Rolle mit Zugriffsschlüsseln. Wenn Sie verwenden AWS programmatisch geben Sie Ihre AWS Zugriffstasten, so dass AWS kann Ihre Identität bei programmatischen Aufrufen überprüfen. Ihre Zugriffsschlüssel bestehen aus einer Zugriffsschlüssel-ID (z. B.AKIAIOSFODNN7EXAMPLE) und einem geheimen Zugriffsschlüssel (z. B. wJalr XUtnFEMI /K7MDENG/). bPxRfi CYEXAMPLEKEY In diesem Thema werden Sie durch die erforderlichen Schritte in diesem Prozess geführt.

Bewährte Sicherheitsmethoden empfehlen, IAM Benutzer mit eingeschränkten Berechtigungen zu erstellen und stattdessen IAM Rollen den Berechtigungen zuzuordnen, die für die Ausführung bestimmter Aufgaben erforderlich sind. IAMBenutzer können dann vorübergehend IAM Rollen übernehmen, um die erforderlichen Aufgaben auszuführen. Beispielsweise können IAM Benutzer in Ihrem Konto, die die Amazon Keyspaces-Konsole verwenden, zu einer Rolle wechseln, um vorübergehend die Berechtigungen der Rolle in der Konsole zu nutzen. Die Benutzer verlieren ihre ursprünglichen Berechtigungen und übernehmen die Berechtigungen der zugewiesenen Rolle. Wenn der Benutzer die Rolle verlässt, werden die ursprünglichen Berechtigungen wiederhergestellt. Die Anmeldeinformationen, die die Benutzer verwenden, um die Rolle anzunehmen, sind temporär. Im Gegenteil, IAM Benutzer verfügen über langfristige Anmeldeinformationen, was ein Sicherheitsrisiko darstellt, wenn ihnen Rechte direkt zugewiesen werden, anstatt Rollen anzunehmen. Um dieses Risiko zu minimieren, empfehlen wir, diesen Benutzern nur die Berechtigungen zu gewähren, die sie für die Ausführung der Aufgabe benötigen, und diese Benutzer zu entfernen, wenn sie nicht mehr benötigt werden. Weitere Informationen zu Rollen finden Sie im Benutzerhandbuch unter Allgemeine Szenarien für Rollen: Benutzer, Anwendungen und Dienste. IAM