Amazon Keyspaces AWS CloudShell へのアクセスに使用 - Amazon Keyspaces (Apache Cassandra 向け)

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Keyspaces AWS CloudShell へのアクセスに使用

AWS CloudShell はブラウザベースの認証済みシェルで、から直接起動できます。 AWS Management Console任意のシェル (Bash または Z シェル) を使用して、 AWS CLI AWS PowerShell サービスに対してコマンドを実行できます。を使用して Amazon Keyspaces を操作するにはcqlsh、をインストールする必要があります。cqlsh-expansioncqlsh-expansionインストール手順については、を参照してくださいcqlsh-expansion による Amazon Keyspaces までの接続

AWS CloudShell から起動すると AWS Management Console、 AWS コンソールへのサインインに使用した認証情報が新しいシェルセッションで自動的に使用可能になります。 AWS CloudShell このユーザーの事前認証により、cqlsh AWS CLI またはバージョン 2 (シェルのコンピューティング環境にプリインストールされている) を使用して Amazon Keyspaces AWS などのサービスを操作するときに、認証情報を設定する必要がなくなります。

の IAM アクセス権限の取得 AWS CloudShell

が提供するアクセス管理リソースを使用して AWS Identity and Access Management、管理者は IAM AWS CloudShell ユーザーに権限を付与し、ユーザーが環境の機能にアクセスして使用できるようにすることができます。

管理者がユーザーにアクセス権を付与する最も簡単な方法は、 AWS 管理ポリシーを使用することです。AWS マネージドポリシーは、 AWSが作成および管理するスタンドアロンポリシーです。 AWS 以下の管理ポリシーフォームを IAM ID CloudShell にアタッチできます。

  • AWSCloudShellFullAccess: AWS CloudShell すべての機能にフルアクセスして使用する権限を付与します。

IAM ユーザーが実行できるアクションの範囲を制限したい場合は AWS CloudShell、AWSCloudShellFullAccess管理ポリシーをテンプレートとして使用するカスタムポリシーを作成できます。のユーザーが利用できるアクションを制限する方法の詳細については CloudShell、ユーザーガイドの「IAM AWS CloudShell ポリシーによるアクセスと使用の管理」を参照してください。AWS CloudShell

注記

IAM ID には、Amazon Keyspaces を呼び出すアクセス権限を付与するポリシーも必要です。

AWS 管理ポリシーを使用して IAM ID に Amazon Keyspaces へのアクセスを許可することも、管理ポリシーをテンプレートとして使用して不要なアクセス権限を削除することもできます。特定のキースペースやテーブルへのアクセスを制限して、カスタムポリシーを作成することもできます。以下の Amazon Keyspaces 管理ポリシーを IAM アイデンティティにアタッチできます。

  • AmazonKeyspacesFullAccess— このポリシーは、Amazon Keyspaces をすべての機能にフルアクセスして使用する許可を付与します。

管理ポリシーで定義されているアクションの詳細な説明については、を参照してくださいAmazon Keyspaces の AWS 管理ポリシー

Amazon Keyspaces でアクションを制限したり、特定のリソースへのアクセスを制限したりする方法の詳細については、「」を参照してくださいAmazon Keyspaces と の連携方法 IAM

を使用して Amazon Keyspaces を操作する AWS CloudShell

AWS CloudShell から起動すると AWS Management Console、cqlshまたはコマンドラインインターフェイスを使用して Amazon Keyspaces とのやり取りをすぐに開始できます。をまだインストールしていない場合はcqlsh-expansion、「」cqlsh-expansion による Amazon Keyspaces までの接続 で詳細な手順を確認してください。

注記

cqlsh-expansionin を使用するときは AWS CloudShell、シェル内ですでに認証されているので、呼び出しを行う前に認証情報を設定する必要はありません。

Amazon Keyspaces Connect し、新しいキースペースを作成します。次に、システムテーブルから読み取り、キースペースが以下を使用して作成されたことを確認します。 AWS CloudShell
  1. から AWS Management Console、 CloudShell ナビゲーションバーにある以下のオプションを選択して起動できます。

    • CloudShell アイコンを選択します。

    • 検索ボックスに「cloudshell」と入力し、 CloudShellオプションを選択します。

  2. 以下のコマンドを使用して Amazon Keyspaces への接続を確立できます。cassandra.us-east-1.amazonaws.com は必ず、お住まいのリージョンの正しいエンドポイントに置き換えてください。

    cqlsh-expansion cassandra.us-east-1.amazonaws.com 9142 --ssl

    正常に接続されると次の例のような出力が表示されます。

    Connected to Amazon Keyspaces at cassandra.us-east-1.amazonaws.com:9142 [cqlsh 6.1.0 | Cassandra 3.11.2 | CQL spec 3.4.4 | Native protocol v4] Use HELP for help. cqlsh current consistency level is ONE. cqlsh>
  3. mykeyspaceその名前で新しいキースペースを作成します。そのためには、以下のコマンドを使用できます。

    CREATE KEYSPACE mykeyspace WITH REPLICATION = {'class': 'SingleRegionStrategy'};
  4. キースペースが作成されたことを確認するには、以下のコマンドを使用してシステムテーブルから読み取ることができます。

    SELECT * FROM system_schema_mcs.keyspaces WHERE keyspace_name = 'mykeyspace';

    コールが成功すると、コマンドラインに次の出力に似たサービスからのレスポンスが表示されます。

    keyspace_name | durable_writes | replication ----------------+----------------+------------------------------------------------------------------------------------- mykeyspace | True | {'class': 'org.apache.cassandra.locator.SimpleStrategy', 'replication_factor': '3'} (1 rows)