Amazon Managed Blockchain (AMB) Access Polygon se encuentra en versión preliminar y está sujeto a cambios.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración del polígono de acceso a Amazon Managed Blockchain (AMB)
Antes de utilizar Amazon Managed Blockchain (AMB) Access Polygon (AMB) por primera vez, siga los pasos de esta sección para crear un. Cuenta de AWS En el siguiente capítulo, se explica cómo empezar a utilizar AMB Access Polygon.
Requisitos previos para usar AMB Access Polygon
Antes de usarlo AWS por primera vez, debe tener un. Cuenta de AWS
Inscríbase en AWS
Cuando te registras AWS, te Cuenta de AWS registras automáticamente para todos Servicios de AWS, incluido Amazon Managed Blockchain (AMB) Access Polygon. Solo se le cobrará por los servicios que utilice.
Si Cuenta de AWS ya tienes uno, continúa con el siguiente paso. Si no dispone de una Cuenta de AWS, utilice el siguiente procedimiento para crear una.
Para crear un Cuenta de AWS
Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar Tareas que requieren acceso de usuario raíz.
Cree un usuario de IAM con los permisos adecuados
Para crear y trabajar con AMB Access Polygon, debes tener un director AWS Identity and Access Management (IAM) (usuario o grupo) con permisos que permitan realizar las acciones necesarias de la cadena de bloques gestionada.
Al realizar llamadas al polígono JSON- RPCs en Amazon Managed Blockchain, puede hacerlo a través de una conexión HTTPS autenticada mediante el proceso de firma Signature Version 4. Esto significa que solo los directores de IAM autorizados de la AWS cuenta pueden realizar llamadas JSON-RPC a Polygon. Para ello, se deben proporcionar AWS las credenciales (un identificador de clave de acceso y una clave de acceso secreta) junto con la llamada.
También puede utilizar los tokens de acceso para realizar llamadas JSON-RPC a los puntos finales de la red Polygon como una práctica alternativa al proceso de firma de la versión 4 (SiGv4) de Signature. Debe proporcionar uno BILLING_TOKEN de los tokens de acceso que cree y añada como parámetro a sus llamadas. Sin embargo, sigue necesitando acceso a IAM para obtener los permisos necesarios para crear los tokens de acceso mediante el Consola de administración de AWS AWS CLI, y el SDK.
Para obtener información sobre cómo crear un usuario de IAM, consulte Crear un usuario de IAM en su cuenta. AWS Para obtener más información sobre cómo adjuntar una política de permisos a un usuario, consulte Cambiar los permisos de un usuario de IAM. Para ver un ejemplo de una política de permisos que puede utilizar para conceder permiso a un usuario para que trabaje con AMB Access Polygon, consulte. Ejemplos de políticas basadas en identidad para el polígono de acceso a Amazon Managed Blockchain (AMB)
Instale y configure el AWS Command Line Interface
Si aún no lo ha hecho, instale la última versión AWS Command Line Interface (AWS CLI) para trabajar con AWS los recursos de una terminal. Para obtener más información, consulte Instalación o actualización de la versión de AWS CLI más reciente.
nota
Para acceder a la CLI, necesita un ID de clave de acceso y una clave de acceso secreta. Cuando sea posible, utilice credenciales temporales en lugar de claves de acceso. Las credenciales temporales incluyen un ID de clave de acceso y una clave de acceso secreta, pero, además, incluyen un token de seguridad que indica cuándo caducan las credenciales. Para obtener más información, consulte Uso de credenciales temporales con AWS recursos en la Guía del usuario de IAM.