Publicado en: Mar 17, 2020

Actualmente, Amazon Managed Apache Cassandra Service (MCS), un servicio de base de datos escalable, administrado y altamente disponible, compatible con Apache Cassandra, le permite administrar el acceso a sus espacios de claves y tablas utilizando roles de AWS Identity and Access Management (IAM) e identidades federadas. 

Los roles de IAM pueden ayudarlo a administrar el acceso de usuarios y aplicaciones a sus recursos de MCS mediante el uso de credenciales de seguridad temporales para la autenticación, en lugar de compartir credenciales a largo plazo. Por ejemplo, puede crear un rol de IAM que otorgue permisos de lectura y escritura a una aplicación solo para tablas específicas de su cuenta. Los roles de IAM también se pueden usar para administrar el acceso de identidades federadas desde un proveedor de identidad centralizado, como un directorio corporativo. 

Puede usar roles de IAM con MCS mediante el uso de un complemento de autenticación para el controlador de código abierto DataStax Java. El complemento le permite agregar información de autenticación a sus solicitudes de API de MCS utilizando el proceso de firma Signature Version 4.  

El complemento se admite en todas las regiones de AWS donde se ofrece Amazon MCS, y su uso no tiene ningún costo adicional. Puede acceder a una vista previa de Amazon MCS en las regiones de EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), UE (Estocolmo), Asia Pacífico (Tokio) y Asia Pacífico (Singapur). 

Para obtener más información sobre el uso del complemento para autenticar las llamadas a la API y administrar el acceso a los recursos de MCS, consulte Creating Credentials to Programmatically access Amazon Managed Cassandra Service (Creación de credenciales para acceder mediante programación al servicio Amazon Managed Cassandra Service) en la Guía para desarrolladores de Amazon MCS.