

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 为 Amazon Keyspaces 创建和配置 Amazon 证书
<a name="access.credentials"></a>

要使用 Amazon CLI、软件开发工具包或 Cassandra 客户端驱动程序和 Sigv4 插件以编程方式访问 Amazon Amazon Keyspaces，您需要一个拥有访问密钥的 IAM 用户。当您以编程方式使用 Amazon Keyspaces 时，您需要提供 Amazon 访问密钥，以便 Amazon 可以在编程调用中验证您的身份。您的访问密钥由访问密钥 ID（ AKIAIOSFODNN7例如，示例）和私有访问密钥（例如wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY）组成。本主题将引导您完成此过程中的必要步骤。

安全最佳实践建议创建权限有限的 IAM 用户，改为将 IAM 角色与执行特定任务所需的权限相关联。然后，IAM 用户可以临时代入 IAM 角色来执行所需任务。例如，您账户中使用 Amazon Keyspaces 控制台的 IAM 用户可切换为某个角色，以临时使用该控制台中的角色的权限。该用户放弃自己的原始权限，采用分配给该角色的权限。用户退出角色时，将恢复其原始权限。用户用于代入该角色的凭证是临时的。相反，IAM 用户拥有长期凭证，如果直接为他们分配权限而非代入角色，这将会带来安全风险。为帮助减轻这种风险，我们建议仅向这些用户提供执行任务所需的权限，并在不再需要这些用户时将其移除。有关角色的更多信息，请参阅《IAM 用户指南》**中的[角色的常见场景：用户、应用程序和服务](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_roles_common-scenarios.html)。

**Topics**
+ [适用于 Cassandra Amazon CLI客户端驱动程序的、 Amazon 软件开发工具包或 Amazon Keyspaces Sigv4 插件所需的凭证](SigV4_credentials.md)
+ [使用 IAM 角色和 SigV4 插件创建用于连接 Amazon Keyspaces 的临时凭证](temporary.credentials.IAM.md)
+ [创建一个 IAM 用户，以便以编程方式访问您账户中的 Amazon Keyspaces Amazon](access.credentials.IAM.md)
+ [为 IAM 用户创建新的访问密钥](create.keypair.md)
+ [存储用于通过编程方式进行访问的访问密钥](aws.credentials.manage.md)