

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Acceso a Amazon Keyspaces (para Apache Cassandra)
<a name="accessing"></a>

Puede acceder a Amazon Keyspaces mediante la consola AWS CloudShell, mediante programación mediante la ejecución de un `cqlsh` cliente, el AWS SDK o mediante un controlador Cassandra con licencia de Apache 2.0. Amazon Keyspaces admite controladores y clientes compatibles con Apache Cassandra 3.11.2. Antes de acceder a Amazon Keyspaces, debe completar la configuración AWS Identity and Access Management y, a continuación, conceder a una identidad de IAM los permisos de acceso a Amazon Keyspaces.

## Con AWS Identity and Access Management figuración
<a name="SettingUp.IAM"></a>

### Inscríbase para obtener una Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirte a una Cuenta de AWS**

1. Abra [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en una Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea una. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. Puede ver la actividad de la cuenta y administrar la cuenta en cualquier momento entrando en [https://aws.amazon.com/](https://aws.amazon.com/) y seleccionando **My Account (Mi cuenta)**.

### Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de registrarte en un usuario Cuenta de AWS, protege Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilita y crea un usuario administrativo para que no utilices el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Configuración de Amazon Keyspaces
<a name="SettingUp.KEY"></a>

 El acceso a los recursos de Amazon Keyspaces se administra con [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html). Con IAM, puede asociar políticas a usuarios, roles e identidades federadas de IAM que concedan permisos de lectura y escritura a recursos específicos en Amazon Keyspaces. 

Para empezar a conceder permisos a una identidad de IAM, puede usar una de las políticas administradas de AWS para Amazon Keyspaces:
+ [AmazonKeyspacesFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesFullAccess.html)— esta política concede permisos para acceder a todos los recursos de Amazon Keyspaces con acceso total a todas las funciones.
+ [AmazonKeyspacesReadOnlyAccess\_v2](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonKeyspacesReadOnlyAccess_v2.html): esta política concede permisos de solo lectura a Amazon Keyspaces.

Para obtener una explicación detallada de las acciones definidas en las políticas administradas, consulte [AWS políticas gestionadas para Amazon Keyspaces](security-iam-awsmanpol.md).

Para limitar el alcance de las acciones que puede realizar una identidad de IAM o limitar los recursos a los que la identidad puede acceder, puede crear una política personalizada que utilice la política administrada `AmazonKeyspacesFullAccess` como plantilla y eliminar todos los permisos que no necesite. También puede limitar el acceso a tablas o espacios de claves determinados. Para obtener más información acerca de cómo restringir acciones o limitar el acceso a recursos específicos en Amazon Keyspaces, consulte [Funcionamiento de Amazon Keyspaces con IAM](security_iam_service-with-iam.md). 

Para acceder a Amazon Keyspaces después de haber creado Cuenta de AWS y creado una política que conceda acceso a una identidad de IAM a Amazon Keyspaces, vaya a una de las siguientes secciones:
+ [Uso de la consola](console_keyspaces.md)
+ [Utilizando AWS CloudShell](using-aws-with-cloudshell.md)