Accès à Amazon Keyspaces (pour Apache Cassandra) - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès à Amazon Keyspaces (pour Apache Cassandra)

Vous pouvez accéder à Amazon Keyspaces à l'aide de la console AWS CloudShell, par programmation en exécutant un cqlsh client, le AWS SDK, ou en utilisant un pilote Cassandra sous licence Apache 2.0. Amazon Keyspaces prend en charge les pilotes et les clients compatibles avec Apache Cassandra 3.11.2. Avant d'accéder à Amazon Keyspaces, vous devez terminer la configuration AWS Identity and Access Management puis accordez à une IAM identité des autorisations d'accès à Amazon Keyspaces.

Configuration AWS Identity and Access Management

Inscrivez-vous pour un Compte AWS

Si vous n'avez pas de Compte AWS, procédez comme suit pour en créer un.

Pour vous inscrire à un Compte AWS
  1. Ouvrez l'https://portal.aws.amazon.com/billing/inscription.

  2. Suivez les instructions en ligne.

    Dans le cadre de la procédure d‘inscription, vous recevrez un appel téléphonique et vous saisirez un code de vérification en utilisant le clavier numérique du téléphone.

    Lorsque vous vous inscrivez à un Compte AWS, une Utilisateur racine d'un compte AWSest créé. L'utilisateur root a accès à tous services AWS et les ressources du compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l‘utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.

AWS vous envoie un e-mail de confirmation une fois le processus d'inscription terminé. À tout moment, vous pouvez consulter l'activité actuelle de votre compte et gérer votre compte en accédant à https://aws.amazon.com/et en choisissant Mon compte.

Création d'un utilisateur doté d'un accès administratif

Après avoir souscrit à un Compte AWS, sécurisez votre Utilisateur racine d'un compte AWS, activer AWS IAM Identity Center, et créez un utilisateur administratif afin de ne pas utiliser l'utilisateur root pour les tâches quotidiennes.

Sécurisez votre Utilisateur racine d'un compte AWS
  1. Connectez-vous au AWS Management Consoleen tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre Compte AWS adresse e-mail. Sur la page suivante, saisissez votre mot de passe.

    Pour obtenir de l'aide pour vous connecter à l'aide de l'utilisateur root, consultez la section Connexion en tant qu'utilisateur root dans Connexion à AWS Guide de l'utilisateur.

  2. Activez l'authentification multifactorielle (MFA) pour votre utilisateur root.

    Pour obtenir des instructions, voir Activer un MFA appareil virtuel pour votre Compte AWS utilisateur root (console) dans le guide de IAM l'utilisateur.

Création d'un utilisateur doté d'un accès administratif
  1. Activez IAM Identity Center.

    Pour obtenir des instructions, voir Activation AWS IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur.

  2. Dans IAM Identity Center, accordez un accès administratif à un utilisateur.

    Pour un didacticiel sur l'utilisation du Répertoire IAM Identity Center comme source d'identité, voir Configurer l'accès utilisateur avec la valeur par défaut Répertoire IAM Identity Center dans le .AWS IAM Identity Center Guide de l'utilisateur.

Connexion en tant qu‘utilisateur doté d'un accès administratif
  • Pour vous connecter avec votre utilisateur IAM Identity Center, utilisez l'URLidentifiant envoyé à votre adresse e-mail lorsque vous avez créé l'utilisateur IAM Identity Center.

    Pour obtenir de l'aide pour vous connecter à l'aide d'un utilisateur d'IAMIdentity Center, consultez la section Connexion au AWS portail d'accès dans le Connexion à AWS Guide de l'utilisateur.

Attribution d'un accès à d'autres utilisateurs
  1. Dans IAM Identity Center, créez un ensemble d'autorisations conforme à la meilleure pratique consistant à appliquer les autorisations du moindre privilège.

    Pour obtenir des instructions, voir Créer un ensemble d'autorisations dans AWS IAM Identity Center Guide de l'utilisateur.

  2. Attribuez des utilisateurs à un groupe, puis attribuez un accès par authentification unique au groupe.

    Pour obtenir des instructions, voir Ajouter des groupes dans AWS IAM Identity Center Guide de l'utilisateur.

Configuration d'Amazon Keyspaces

L'accès aux ressources Amazon Keyspaces est géré à l'aide de. IAM Vous pouvez ainsi associer des politiques aux IAM utilisateurs, aux rôles et aux identités fédérées qui accordent des autorisations de lecture et d'écriture à des ressources spécifiques dans Amazon Keyspaces. IAM

Pour commencer à accorder des autorisations à une IAM identité, vous pouvez utiliser l'un des AWS politiques gérées pour Amazon Keyspaces :

  • AmazonKeyspacesFullAccess— cette politique accorde l'autorisation d'accéder à toutes les ressources d'Amazon Keyspaces avec un accès complet à toutes les fonctionnalités.

  • AmazonKeyspacesReadOnlyAccess_v2 : cette politique accorde des autorisations de lecture seule à Amazon Keyspaces.

Pour une explication détaillée des actions définies dans les politiques gérées, consultezAWSpolitiques gérées pour Amazon Keyspaces.

Pour limiter l'étendue des actions qu'une IAM identité peut effectuer ou limiter les ressources auxquelles elle peut accéder, vous pouvez créer une politique personnalisée qui utilise la stratégie AmazonKeyspacesFullAccess gérée comme modèle et supprimer toutes les autorisations dont vous n'avez pas besoin. Vous pouvez également limiter l'accès à des espaces clés ou à des tables spécifiques. Pour plus d'informations sur la façon de restreindre les actions ou de limiter l'accès à des ressources spécifiques dans Amazon Keyspaces, consultez. Comment fonctionne Amazon Keyspaces avec IAM

Pour accéder à Amazon Keyspaces après avoir créé Compte AWS et avez créé une politique qui accorde un accès par IAM identité à Amazon Keyspaces, passez à l'une des sections suivantes :