Amazon AWS CloudShell Keyspace에 액세스하는 데 사용 - Amazon Keyspaces(Apache Cassandra용)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon AWS CloudShell Keyspace에 액세스하는 데 사용

AWS CloudShell 에서 직접 실행할 수 있는 브라우저 기반의 사전 인증된 셸입니다. AWS Management Console선호하는 셸 (Bash 또는 Z 셸) 을 사용하여 AWS 서비스에 대해 AWS CLI 명령을 실행할 수 있습니다. PowerShell 를 사용하여 Amazon Keyspaces를 cqlsh 사용하려면 를 설치해야 합니다. cqlsh-expansion cqlsh-expansion설치 지침은 을 참조하십시오cqlsh-expansion을 사용하여 Amazon Keyspace에 접속.

AWS CloudShell 에서 실행하면 콘솔에 AWS Management Console 로그인하는 데 사용한 AWS 자격 증명이 새 셸 세션에서 자동으로 사용할 수 있습니다. 이러한 AWS CloudShell 사용자 사전 인증을 통해 AWS CLI 버전 2 (셸의 컴퓨팅 환경에 사전 설치됨) 를 사용하여 cqlsh Amazon Keyspaces와 같은 AWS 서비스와 상호 작용할 때 자격 증명 구성을 건너뛸 수 있습니다.

IAM 권한 획득: AWS CloudShell

에서 제공하는 AWS Identity and Access Management액세스 관리 리소스를 사용하여 관리자는 IAM 사용자에게 환경 기능에 AWS CloudShell 액세스하고 사용할 수 있는 권한을 부여할 수 있습니다.

관리자가 사용자에게 액세스 권한을 부여하는 가장 빠른 방법은 AWS 관리형 정책을 사용하는 것입니다. AWS 관리형 정책은 AWS에서 생성 및 관리하는 독립 실행형 정책입니다. 다음과 같은 AWS 관리형 정책을 IAM ID에 연결할 CloudShell 수 있습니다.

  • AWSCloudShellFullAccess: 모든 기능에 대한 전체 액세스 AWS CloudShell 권한과 함께 사용할 수 있는 권한을 부여합니다.

IAM 사용자가 수행할 수 있는 작업의 범위를 제한하려면 AWSCloudShellFullAccess 관리형 정책을 템플릿으로 AWS CloudShell사용하는 사용자 지정 정책을 생성할 수 있습니다. 에서 CloudShell 사용자가 수행할 수 있는 작업을 제한하는 방법에 대한 자세한 내용은 사용 설명서의 IAM 정책을 통한 AWS CloudShell 액세스 및 사용 관리를 참조하십시오.AWS CloudShell

참고

또한 IAM 자격 증명에는 Amazon Keyspaces에 전화를 걸 수 있는 권한을 부여하는 정책이 필요합니다.

AWS 관리형 정책을 사용하여 Amazon Keyspaces 액세스 권한을 IAM ID에 부여하거나, 먼저 관리형 정책을 템플릿으로 사용하고 필요하지 않은 권한을 제거할 수 있습니다. 또한 특정 키스페이스 및 테이블에 대한 액세스를 제한하여 사용자 지정 정책을 생성할 수 있습니다. Amazon Keyspaces에 대한 다음과 같은 관리형 정책을 IAM ID에 연결할 수 있습니다.

  • AmazonKeyspacesFullAccess— 이 정책은 모든 기능에 대한 전체 액세스 권한을 가진 Amazon Keyspace를 사용할 수 있는 권한을 부여합니다.

관리형 정책에 정의된 작업에 대한 자세한 설명은 을 참조하십시오Amazon Keyspaces의 AWS 관리형 정책.

Amazon Keyspaces에서 작업을 제한하거나 특정 리소스에 대한 액세스를 제한하는 방법에 대한 자세한 내용은 을 참조하십시오. Amazon Keyspaces에서 IAM을 사용하는 방법

를 사용하여 Amazon Keyspace와 상호 작용하기 AWS CloudShell

AWS CloudShell 에서 시작한 후에는 cqlsh 또는 명령줄 인터페이스를 사용하여 Amazon Keyspaces와 즉시 상호 작용을 시작할 수 있습니다. AWS Management Console을 (를) 아직 설치하지 않은 경우 cqlsh-expansion을 사용하여 Amazon Keyspace에 접속 자세한 단계를 참조하십시오. cqlsh-expansion

참고

in을 사용하는 cqlsh-expansion AWS CloudShell경우 셸 내에서 이미 인증되었으므로 전화를 걸기 전에 자격 증명을 구성하지 않아도 됩니다.

Amazon Keyspace에 연결하고 새 키스페이스를 생성합니다. 그런 다음 시스템 테이블을 읽고 키스페이스가 다음을 사용하여 생성되었는지 확인합니다. AWS CloudShell
  1. 에서 탐색 표시줄에서 사용할 수 있는 다음 옵션을 CloudShell 선택하여 시작할 수 있습니다. AWS Management Console

    • CloudShell 아이콘을 선택합니다.

    • 검색 상자에 “cloudshell”을 입력하기 시작한 다음 옵션을 선택합니다. CloudShell

  2. 다음 명령을 사용하여 Amazon Keyspaces에 대한 연결을 설정할 수 있습니다. cassandra.us-east-1.amazonaws.com 를 해당 지역의 올바른 엔드포인트로 바꿔야 합니다.

    cqlsh-expansion cassandra.us-east-1.amazonaws.com 9142 --ssl

    접속에 성공하면 다음 예제와 비슷하게 출력됩니다.

    Connected to Amazon Keyspaces at cassandra.us-east-1.amazonaws.com:9142 [cqlsh 6.1.0 | Cassandra 3.11.2 | CQL spec 3.4.4 | Native protocol v4] Use HELP for help. cqlsh current consistency level is ONE. cqlsh>
  3. 이름을 mykeyspace 사용하여 새 키스페이스를 생성하십시오. 다음 명령을 사용하여 이 작업을 수행할 수 있습니다.

    CREATE KEYSPACE mykeyspace WITH REPLICATION = {'class': 'SingleRegionStrategy'};
  4. 키스페이스가 생성되었는지 확인하려면 다음 명령을 사용하여 시스템 테이블에서 키스페이스를 읽을 수 있습니다.

    SELECT * FROM system_schema_mcs.keyspaces WHERE keyspace_name = 'mykeyspace';

    직접 호출이 성공하면 명령줄에 다음 출력과 비슷한 서비스의 응답이 표시됩니다.

    keyspace_name | durable_writes | replication ----------------+----------------+------------------------------------------------------------------------------------- mykeyspace | True | {'class': 'org.apache.cassandra.locator.SimpleStrategy', 'replication_factor': '3'} (1 rows)