Utilisation d'un pilote client Cassandra Node.js pour accéder à Amazon Keyspaces par programmation - Amazon Keyspaces (pour Apache Cassandra)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation d'un pilote client Cassandra Node.js pour accéder à Amazon Keyspaces par programmation

Cette section explique comment vous connecter à Amazon Keyspaces à l'aide d'un pilote client Node.js. Pour fournir aux utilisateurs et aux applications des informations d'identification leur permettant d'accéder par programmation aux ressources Amazon Keyspaces, vous pouvez effectuer l'une des opérations suivantes :

  • Créez des informations d'identification spécifiques au service associées à un utilisateur AWS Identity and Access Management (IAM) spécifique.

  • Pour renforcer la sécurité, nous recommandons de créer des clés d'accès IAM pour les utilisateurs ou les rôles IAM qui sont utilisées dans tous les AWS services. Le plugin d'authentification Amazon Keyspaces SigV4 pour les pilotes clients Cassandra vous permet d'authentifier les appels vers Amazon Keyspaces à l'aide de clés d'accès IAM plutôt que de votre nom d'utilisateur et de votre mot de passe. Pour plus d’informations, consultez Comment créer et configurer les AWS informations d'identification pour Amazon Keyspaces.

Avant de commencer

Vous devez effectuer la tâche suivante avant de pouvoir commencer.

Amazon Keyspaces nécessite l'utilisation du protocole TLS (Transport Layer Security) pour sécuriser les connexions avec les clients. Pour vous connecter à Amazon Keyspaces via le protocole TLS, vous devez télécharger un certificat numérique Amazon et configurer le pilote Python pour qu'il utilise le protocole TLS.

Téléchargez le certificat numérique Starfield à l'aide de la commande suivante et enregistrez-le sf-class2-root.crt localement ou dans votre répertoire personnel.

curl https://certs.secureserver.net/repository/sf-class2-root.crt -O
Note

Vous pouvez également utiliser le certificat numérique Amazon pour vous connecter à Amazon Keyspaces et continuer à le faire si votre client se connecte correctement à Amazon Keyspaces. Le certificat Starfield fournit une rétrocompatibilité supplémentaire aux clients utilisant des autorités de certification plus anciennes.

curl https://certs.secureserver.net/repository/sf-class2-root.crt -O

Connectez-vous à Amazon Keyspaces à l'aide du DataStax pilote Node.js pour Apache Cassandra et des informations d'identification spécifiques au service

Configurez votre chauffeur pour qu'il utilise le certificat numérique Starfield pour TLS et qu'il s'authentifie à l'aide d'informations d'identification spécifiques au service. Par exemple :

const cassandra = require('cassandra-driver'); const fs = require('fs'); const auth = new cassandra.auth.PlainTextAuthProvider('ServiceUserName', 'ServicePassword'); const sslOptions1 = { ca: [ fs.readFileSync('path_to_file/sf-class2-root.crt', 'utf-8')], host: 'cassandra.us-west-2.amazonaws.com', rejectUnauthorized: true }; const client = new cassandra.Client({ contactPoints: ['cassandra.us-west-2.amazonaws.com'], localDataCenter: 'us-west-2', authProvider: auth, sslOptions: sslOptions1, protocolOptions: { port: 9142 } }); const query = 'SELECT * FROM system_schema.keyspaces'; client.execute(query) .then( result => console.log('Row from Keyspaces %s', result.rows[0])) .catch( e=> console.log(`${e}`));

Remarques d'utilisation :

  1. "path_to_file/sf-class2-root.crt"Remplacez-le par le chemin d'accès au certificat enregistré lors de la première étape.

  2. Assurez-vous que le ServiceUsernom et le mot de passe ServicePasswordcorrespondent au nom d'utilisateur et au mot de passe que vous avez obtenus lorsque vous avez généré les informations d'identification spécifiques au service en suivant les étapes de. Générer des informations d'identification spécifiques au service

  3. Pour obtenir la liste des points de terminaison disponibles, reportez-vous à la section Points de terminaison de service pour Amazon Keyspaces.

Connectez-vous à Amazon Keyspaces à l'aide du pilote DataStax Node.js pour Apache Cassandra et du plugin d'authentification SigV4

La section suivante explique comment utiliser le plugin d'authentification SigV4 pour le pilote open source DataStax Node.js pour Apache Cassandra afin d'accéder à Amazon Keyspaces (pour Apache Cassandra).

Si ce n'est pas déjà fait, créez des informations d'identification pour votre utilisateur ou rôle IAM en suivant les étapes décrites dansComment créer et configurer les AWS informations d'identification pour Amazon Keyspaces.

Ajoutez le plugin d'authentification SigV4 Node.js à votre application depuis le GitHub référentiel. Le plugin prend en charge la version 4.x du pilote DataStax Node.js pour Cassandra et dépend du AWS SDK pour Node.js. Il est utilisé AWSCredentialsProvider pour obtenir des informations d'identification.

$ npm install aws-sigv4-auth-cassandra-plugin --save

Cet exemple de code montre comment définir une instance spécifique à une région SigV4AuthProvider comme fournisseur d'authentification.

const cassandra = require('cassandra-driver'); const fs = require('fs'); const sigV4 = require('aws-sigv4-auth-cassandra-plugin'); const auth = new sigV4.SigV4AuthProvider({ region: 'us-west-2', accessKeyId:'AKIAIOSFODNN7EXAMPLE', secretAccessKey: 'wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY'}); const sslOptions1 = { ca: [ fs.readFileSync('path_to_filecassandra/sf-class2-root.crt', 'utf-8')], host: 'cassandra.us-west-2.amazonaws.com', rejectUnauthorized: true }; const client = new cassandra.Client({ contactPoints: ['cassandra.us-west-2.amazonaws.com'], localDataCenter: 'us-west-2', authProvider: auth, sslOptions: sslOptions1, protocolOptions: { port: 9142 } }); const query = 'SELECT * FROM system_schema.keyspaces'; client.execute(query).then( result => console.log('Row from Keyspaces %s', result.rows[0])) .catch( e=> console.log(`${e}`));

Remarques d'utilisation :

  1. "path_to_file/sf-class2-root.crt"Remplacez-le par le chemin d'accès au certificat enregistré lors de la première étape.

  2. Assurez-vous que l'accès KeyId et le secret AccessKey correspondent à la clé d'accès et à la clé d'accès secrète que vous avez obtenues à l'aideAWSCredentialsProvider. Pour plus d'informations, consultez la section Configuration des informations d'identification dans Node.js dans le AWS SDK pour JavaScript Node.js.

  3. Pour stocker les clés d'accès en dehors du code, consultez les meilleures pratiques surComment gérer les clés d'accès pour les utilisateurs IAM.

  4. Pour obtenir la liste des points de terminaison disponibles, reportez-vous à la section Points de terminaison de service pour Amazon Keyspaces.