Amazon Managed Blockchain (AMB) Access Polygon est en version préliminaire et est susceptible d'être modifié.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration du polygone d'accès Amazon Managed Blockchain (AMB)
Avant d'utiliser le polygone d'accès Amazon Managed Blockchain (AMB) pour la première fois, suivez les étapes décrites dans cette section pour créer un. Compte AWS Le chapitre suivant explique comment commencer à utiliser AMB Access Polygon.
Conditions préalables à l'utilisation d'AMB Access Polygon
Avant de l'utiliser AWS pour la première fois, vous devez disposer d'un Compte AWS.
Inscrivez-vous pour AWS
Lorsque vous vous inscrivez AWS, vous êtes automatiquement Compte AWS inscrit à tous Services AWS, y compris Amazon Managed Blockchain (AMB) Access Polygon. Seuls les services que vous utilisez vous sont facturés.
Si vous en avez Compte AWS déjà un, passez à l'étape suivante. Si vous n'avez pas de Compte AWS, utilisez la procédure suivante pour en créer un.
Pour créer un Compte AWS
Suivez les instructions en ligne.
Une partie de la procédure d'inscription consiste à recevoir un appel téléphonique ou un message texte et à saisir un code de vérification sur le clavier du téléphone.
Lorsque vous vous inscrivez à un Compte AWS, un Utilisateur racine d'un compte AWSest créé. Par défaut, seul l’utilisateur racine a accès à l’ensemble des Services AWS et des ressources de ce compte. La meilleure pratique de sécurité consiste à attribuer un accès administratif à un utilisateur, et à utiliser uniquement l’utilisateur racine pour effectuer les tâches nécessitant un accès utilisateur racine.
Création d'un utilisateur IAM avec les autorisations appropriées
Pour créer et utiliser AMB Access Polygon, vous devez disposer d'un principal AWS Identity and Access Management (IAM) (utilisateur ou groupe) doté des autorisations autorisant les actions nécessaires à Managed Blockchain.
Lorsque vous appelez le Polygon JSON- RPCs sur Amazon Managed Blockchain, vous pouvez le faire via une connexion HTTPS authentifiée à l'aide du processus de signature Signature Version 4. Cela signifie que seuls les principaux IAM autorisés du AWS compte peuvent effectuer des appels Polygon JSON-RPC. Pour ce faire, des AWS informations d'identification (un identifiant de clé d'accès et une clé d'accès secrète) doivent être fournies avec l'appel.
Vous pouvez également utiliser les jetons Accessor pour effectuer des appels JSON-RPC vers les points de terminaison du réseau Polygon comme alternative pratique au processus de signature de la version 4 (Sigv4). Vous devez fournir un BILLING_TOKEN
des jetons Accessor que vous créez et ajoutez en tant que paramètre avec vos appels. Cependant, vous avez toujours besoin d'un accès IAM pour obtenir les autorisations nécessaires pour créer des jetons d'accès à l'aide du kit de développement logiciel (SDK) et du kit de AWS Management Console développement logiciel ( AWS CLI SDK).
Pour plus d'informations sur la création d'un utilisateur IAM, consultez la section Création d'un utilisateur IAM dans votre AWS compte. Pour plus d'informations sur la façon d'associer une politique d'autorisations à un utilisateur, consultez la section Modification des autorisations d'un utilisateur IAM. Pour un exemple de politique d'autorisation que vous pouvez utiliser pour autoriser un utilisateur à utiliser AMB Access Polygon, consultez. Exemples de politiques basées sur l'identité pour le polygone d'accès Amazon Managed Blockchain (AMB)
Installation et configuration de l’ AWS Command Line Interface
Si ce n'est pas déjà fait, installez latest AWS Command Line Interface (AWS CLI) pour utiliser les AWS ressources d'un terminal. Pour plus d'informations, consultez Installation ou mise à jour de la version la plus récente de l' AWS CLI.
Note
Pour accéder à la CLI, vous avez besoin d'un ID de clé d'accès et d'une clé d'accès secrète. Utilisation des informations d'identification temporaires au lieu des clés d'accès à long terme si possible. Les informations d'identification temporaires incluent un ID de clé d'accès, une clé d'accès secrète et un jeton de sécurité qui indique la date d'expiration des informations d'identification. Pour plus d'informations, consultez la section Utilisation d'informations d'identification temporaires avec AWS des ressources dans le Guide de l'utilisateur IAM.