

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 访问 Amazon Keyspaces（Apache Cassandra 兼容）
<a name="accessing"></a>

您可以使用控制台、通过运行`cqlsh`客户端 Amazon CloudShell、软件开发工具包或使用 Apache 2.0 许可的 Cassandra 驱动程序以编程方式访问 Amazon Amazon Keyspaces。Amazon Keyspaces 支持与 Apache Cassandra 3.11.2 兼容的驱动程序和客户端。在访问亚马逊密钥空间之前，您必须完成设置， Amazon Identity and Access Management 然后向亚马逊密钥空间授予 IAM 身份访问权限。

## 设置 Amazon Identity and Access Management
<a name="SettingUp.IAM"></a>

### 注册获取 Amazon Web Services 账户
<a name="sign-up-for-aws"></a>

如果您没有 Amazon Web Services 账户，请完成以下步骤来创建一个。

**要注册 Amazon Web Services 账户**

1. 打开[https://portal.aws.amazon.com/billing/注册。](https://portal.amazonaws.cn/billing/signup)

1. 按照屏幕上的说明操作。

   在注册时，将接到电话或收到短信，要求使用电话键盘输入一个验证码。

   当您注册时 Amazon Web Services 账户，就会创建*Amazon Web Services 账户根用户*一个。根用户有权访问该账户中的所有 Amazon Web Services 服务 和资源。作为最佳安全实践，请为用户分配管理访问权限，并且只使用根用户来执行[需要根用户访问权限的任务](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

Amazon 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 [https://aws.amazon.com/](https://www.amazonaws.cn/)并选择 “**我的账户”，查看您当前的账户活动并管理您的账户**。

### 保护 IAM 用户
<a name="secure-an-admin"></a>

注册后 Amazon Web Services 账户，开启多重身份验证 (MFA)，保护您的管理用户。有关说明，请参阅《IAM 用户指南》**中的 [为 IAM 用户启用虚拟 MFA 设备（控制台）](https://docs.amazonaws.cn/IAM/latest/UserGuide/id_credentials_mfa_enable_virtual.html#enable-virt-mfa-for-iam-user)。

要允许其他用户访问您的 Amazon Web Services 账户 资源，请创建 IAM 用户。为了保护您的 IAM 用户，请启用 MFA 并仅向 IAM 用户授予执行任务所需的权限。

有关创建和保护 IAM 用户的更多信息，请参阅《IAM 用户指南》中的以下主题：**
+ [在你的 IAM 用户中创建 Amazon Web Services 账户](https://docs.amazonaws.cn//IAM/latest/UserGuide/id_users_create.html)
+ [适用于 Amazon 资源的访问权限管理](https://docs.amazonaws.cn/IAM/latest/UserGuide/access.html)
+ [基于 IAM 身份的策略示例](https://docs.amazonaws.cn/IAM/latest/UserGuide/access_policies_examples.html)

## 设置 Amazon Keyspaces
<a name="SettingUp.KEY"></a>

 使用 [IAM](https://docs.amazonaws.cn/IAM/latest/UserGuide/introduction.html) 管理对 Amazon Keyspaces 资源的访问。使用 IAM，您可以将策略附加到 IAM 用户、角色和联合身份，从而授予对 Amazon Keyspaces 中特定资源的读写权限。

要开始向 IAM 身份授予权限，您可以使用其中一个适用于 Amazon Keyspaces 的 Amazon 托管式策略：
+ [AmazonKeyspacesFullAccess](https://docs.amazonaws.cn/aws-managed-policy/latest/reference/AmazonKeyspacesFullAccess.html)— 此政策授予访问亚马逊密钥空间中所有资源的权限，并授予对所有功能的完全访问权限。
+ [AmazonKeyspacesReadOnlyAccess\$1v2](https://docs.amazonaws.cn/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess_v2.html) — 此策略向 Amazon Keyspaces 授予只读权限。

有关托管式策略中定义的操作的详细说明，请参阅[Amazon Amazon Keyspaces 的托管策略](security-iam-awsmanpol.md)。

要限制 IAM 身份可以执行的操作范围或限制该身份可以访问的资源，则可以使用 `AmazonKeyspacesFullAccess` 托管式策略作为模板来创建自定义策略，并移除不需要的所有权限。您还可以限制对特定键空间或表进行访问。有关如何限制操作或者限制访问 Amazon Keyspaces 中特定资源的信息，请参阅[Amazon Keyspaces 如何与 IAM 配合使用](security_iam_service-with-iam.md)。

要在创建 Amazon Web Services 账户 并创建授予 IAM 身份访问亚马逊密钥空间的策略之后访问 Amazon Keyspaces，请继续阅读以下部分之一：
+ [使用控制台](console_keyspaces.md)
+ [使用 Amazon CloudShell](using-aws-with-cloudshell.md)