Utilisation AWS CloudShell pour accéder à Amazon Keyspaces - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation AWS CloudShell pour accéder à Amazon Keyspaces

AWS CloudShell est un shell pré-authentifié basé sur un navigateur que vous pouvez lancer directement depuis le. AWS Management Console Vous pouvez exécuter AWS CLI des commandes sur AWS des services à l'aide de votre shell préféré (Bash PowerShell ou Z shell). Pour utiliser Amazon Keyspaces à l'aide decqlsh, vous devez installer le. cqlsh-expansion Pour les instructions d'cqlsh-expansioninstallation, voirUtilisation du cqlsh-expansion pour se connecter à Amazon Keyspaces.

Vous lancez AWS CloudShell à partir de AWS Management Console, et les AWS informations d'identification que vous avez utilisées pour vous connecter à la console sont automatiquement disponibles dans une nouvelle session shell. Cette pré-authentification des AWS CloudShell utilisateurs vous permet d'ignorer la configuration des informations d'identification lorsque vous interagissez avec AWS des services tels qu'Amazon Keyspaces cqlsh en utilisant AWS CLI la version 2 (préinstallée sur l'environnement informatique du shell).

Obtention des autorisations IAM pour AWS CloudShell

À l'aide des ressources de gestion des accès fournies par AWS Identity and Access Management, les administrateurs peuvent accorder des autorisations aux utilisateurs IAM afin qu'ils puissent accéder aux fonctionnalités de l'environnement AWS CloudShell et les utiliser.

Le moyen le plus rapide pour un administrateur d'accorder l'accès aux utilisateurs est d'utiliser une politique AWS gérée. Une politique gérée par AWS est une politique autonome qui est créée et gérée par AWS. La politique AWS gérée suivante pour CloudShell peut être attachée aux identités IAM :

  • AWSCloudShellFullAccess: accorde l'autorisation d'utilisation AWS CloudShell avec un accès complet à toutes les fonctionnalités.

Si vous souhaitez limiter l'étendue des actions qu'un utilisateur IAM peut effectuer AWS CloudShell, vous pouvez créer une politique personnalisée qui utilise la stratégie AWSCloudShellFullAccess gérée comme modèle. Pour plus d'informations sur la limitation des actions disponibles pour les utilisateurs dans CloudShell, consultez la section Gestion de l' AWS CloudShell accès et de l'utilisation avec les politiques IAM dans le Guide de l'AWS CloudShell utilisateur.

Note

Votre identité IAM nécessite également une politique autorisant les appels vers Amazon Keyspaces.

Vous pouvez utiliser une politique AWS gérée pour donner à votre identité IAM l'accès à Amazon Keyspaces, ou commencer par utiliser la politique gérée comme modèle et supprimer les autorisations dont vous n'avez pas besoin. Vous pouvez également limiter l'accès à des espaces clés et à des tables spécifiques afin de créer une politique personnalisée. La politique gérée suivante pour Amazon Keyspaces peut être associée aux identités IAM :

  • AmazonKeyspacesFullAccess— Cette politique autorise l'utilisation d'Amazon Keyspaces avec un accès complet à toutes les fonctionnalités.

Pour une explication détaillée des actions définies dans la politique gérée, consultezAWSpolitiques gérées pour Amazon Keyspaces.

Pour plus d'informations sur la façon de restreindre les actions ou de limiter l'accès à des ressources spécifiques dans Amazon Keyspaces, consultez. Comment fonctionne Amazon Keyspaces avec IAM

Interagir avec Amazon Keyspaces à l'aide de AWS CloudShell

Après le lancement AWS CloudShell depuis le AWS Management Console, vous pouvez immédiatement commencer à interagir avec Amazon Keyspaces à l'aide cqlsh de l'interface de ligne de commande. Si vous ne l'avez pas encore installécqlsh-expansion, consultez Utilisation du cqlsh-expansion pour se connecter à Amazon Keyspaces les étapes détaillées.

Note

Lorsque vous utilisez l'cqlsh-expansionentrée AWS CloudShell, vous n'avez pas besoin de configurer les informations d'identification avant de passer des appels, car vous êtes déjà authentifié dans le shell.

Connectez-vous à Amazon Keyspaces et créez un nouvel espace de touches. Lisez ensuite une table système pour confirmer que le keyspace a été créé à l'aide de AWS CloudShell
  1. À partir de AWS Management Console, vous pouvez lancer CloudShell en choisissant les options suivantes disponibles dans la barre de navigation :

    • Choisissez l' CloudShell icône.

    • Commencez à taper « cloudshell » dans le champ de recherche, puis choisissez l' CloudShelloption.

  2. Vous pouvez établir une connexion à Amazon Keyspaces à l'aide de la commande suivante. Assurez-vous de remplacer cassandra.us-east-1.amazonaws.com par le point de terminaison correspondant à votre région.

    cqlsh-expansion cassandra.us-east-1.amazonaws.com 9142 --ssl

    Si la connexion est établie, vous devriez obtenir un résultat similaire à celui de l'exemple suivant.

    Connected to Amazon Keyspaces at cassandra.us-east-1.amazonaws.com:9142 [cqlsh 6.1.0 | Cassandra 3.11.2 | CQL spec 3.4.4 | Native protocol v4] Use HELP for help. cqlsh current consistency level is ONE. cqlsh>
  3. Créez un nouvel espace de touches portant le nommykeyspace. Pour ce faire, vous pouvez utiliser la commande suivante.

    CREATE KEYSPACE mykeyspace WITH REPLICATION = {'class': 'SingleRegionStrategy'};
  4. Pour confirmer que le keyspace a été créé, vous pouvez lire une table système à l'aide de la commande suivante.

    SELECT * FROM system_schema_mcs.keyspaces WHERE keyspace_name = 'mykeyspace';

    Si l'appel aboutit, la ligne de commande affiche une réponse du service similaire au résultat suivant :

    keyspace_name | durable_writes | replication ----------------+----------------+------------------------------------------------------------------------------------- mykeyspace | True | {'class': 'org.apache.cassandra.locator.SimpleStrategy', 'replication_factor': '3'} (1 rows)