

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Keyspaces と Apache Cassandra にデータモデルをコミットする方法
<a name="workbench.commit"></a>

このセクションでは、完成したデータモデルを Amazon Keyspaces クラスターと Apache Cassandra クラスターにコミットする方法を示します。このプロセスでは、データモデルで定義した設定に基づいて、キースペースとテーブルのサーバー側リソースが自動的に作成されます。

![\[コミットオプションが表示されているコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/keyspaces/latest/devguide/images/workbench/key_nosql_commit.png)


**Topics**
+ [[開始する前に]](#workbench.commit.preqequ)
+ [サービス固有の認証情報で Amazon Keyspaces に接続する](workbench.commit.ssc.md)
+ [AWS Identity and Access Management (IAM) 認証情報を使用して Amazon Keyspaces に接続する](workbench.commit.iam.md)
+ [保存済み接続を使用する](workbench.commit.default.md)
+ [Apache Cassandra にコミットする](workbench.commit.cassandra.md)

## [開始する前に]
<a name="workbench.commit.preqequ"></a>

Amazon Keyspaces では、クライアントとの安全な接続を確保するために Transport Layer Security (TLS) を使用する必要があります。TLS を使用して Amazon Keyspaces への接続を開始する前に、以下のタスクを行う必要があります。
+  次のデジタル証明書をダウンロードし、ローカルまたはホームディレクトリにファイルを保存します。

  1. AmazonRootCA1

  1. AmazonRootCA2

  1. AmazonRootCA3

  1. AmazonRootCA4

  1. Starfield クラス 2 ルート (オプション – 下位互換性用)

  証明書をダウンロードするには、次のコマンドを使用できます。

  ```
  curl -O https://www.amazontrust.com/repository/AmazonRootCA1.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA2.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA3.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA4.pem
  curl -O https://certs.secureserver.net/repository/sf-class2-root.crt
  ```
**注記**  
Amazon Keyspaces は以前、Starfield Class 2 CA に固定された TLS 証明書を使用していました。 AWS は、Amazon Trust Services (Amazon ルート CAs で発行された証明書 AWS リージョン にすべて移行しています。この移行中に、Amazon ルート CAs 1～4 と Starfield ルートの両方を信頼するようにクライアントを設定し、すべてのリージョンで互換性を確保します。

  ダウンロードしたすべての証明書を、この例の *keyspaces-bundle.pem* という名前の 1 つの`pem`ファイルに結合します。そのためには、以下の コマンドを実行します。ファイルへのパスを書き留めます。これは後で必要になります。

  ```
  cat AmazonRootCA1.pem \
   AmazonRootCA2.pem \
   AmazonRootCA3.pem \
   AmazonRootCA4.pem \
   sf-class2-root.crt \
   > keyspaces-bundle.pem
  ```

証明書ファイルを保存したら、Amazon Keyspaces に接続できます。1 つ目のオプションは、サービス固有の認証情報を使用した接続です。サービス固有の認証情報は、特定の IAM ユーザーに関連付けられているユーザー名とパスワードであり、指定されたサービスでしか使用できません。2 つ目のオプションは、[AWS 署名バージョン 4 プロセス (SigV4)](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) を使用している IAM 認証情報での接続です。これら 2 つのオプションの詳細については、「[Amazon Keyspaces にプログラムによってアクセスするための認証情報を作成する](programmatic.credentials.md)」を参照してください。

サービス固有の認証情報による接続については、「[サービス固有の認証情報で Amazon Keyspaces に接続する](workbench.commit.ssc.md)」を参照してください。

IAM 認証情報による接続については、「[AWS Identity and Access Management (IAM) 認証情報を使用して Amazon Keyspaces に接続する](workbench.commit.iam.md)」を参照してください。

# サービス固有の認証情報で Amazon Keyspaces に接続する
<a name="workbench.commit.ssc"></a>

このセクションでは、サービス固有の認証情報を使用して、NoSQL Workbench で作成または編集したデータモデルをコミットする方法について説明します。

1. サービス固有の認証情報を使用して新しい接続を作成するには、**[Connect by using user name and password]** (ユーザー名とパスワードを使用した接続) タブを選択します。

   1. 開始する前に、[Amazon Keyspaces にプログラムによってアクセスするためのサービス固有の認証情報を作成する](programmatic.credentials.ssc.md) に記載されているプロセスを使用して、サービス固有の認証情報を作成しておく必要があります。

   サービス固有の認証情報を取得したら、続いて接続をセットアップできます。次のいずれかの操作を行います。
   + **[User name]** (ユーザー名) - ユーザー名を入力します。
   + **[Password]** (パスワード) – パスワードを入力します。
   + **AWS リージョン** — 使用可能なリージョンについては、「[Amazon Keyspaces のサービスエンドポイント](programmatic.endpoints.md)」を参照してください。
   + **ポート** — Amazon Keyspaces はポート 9142 を使用します。

   または、保存されている認証情報をファイルからインポートすることもできます。

1. **[Commit]** (コミット) を選択して、データモデルで Amazon Keyspaces を更新します。

![\[サービス固有の認証情報を使用した Amazon Keyspaces への接続が表示されているコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/keyspaces/latest/devguide/images/workbench/key_nosql_SSC.png)


# AWS Identity and Access Management (IAM) 認証情報を使用して Amazon Keyspaces に接続する
<a name="workbench.commit.iam"></a>

このセクションでは、IAM 認証情報を使用して、NoSQL Workbench で作成または編集したデータモデルをコミットする方法について説明します。

1. IAM 認証情報を使用して新しい接続を作成するには、**[Connect by using IAM credentials]** (IAM 認証情報を使用した接続) タブを選択します。

   1. 開始する前に、次のいずれかの方法で IAM 認証情報を作成しておく必要があります。
     + コンソールアクセスの場合は、IAM ユーザー名とパスワードを使用して IAM サインインページから [AWS マネジメントコンソール](https://console.aws.amazon.com/console/home) にサインインします。プログラムによるアクセスや長期的な認証情報の代替方法など、 AWS セキュリティ認証情報の詳細については、*IAM ユーザーガイド*の[AWS 「セキュリティ認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)」を参照してください。へのサインインの詳細については AWS アカウント、 *AWS サインイン ユーザーガイド*の[「 へのサインイン方法 AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)」を参照してください。
     + CLI アクセスには、アクセスキー ID とシークレットアクセスキーが必要です。長期のアクセスキーの代わりに一時的な認証情報をできるだけ使用します。一時的な認証情報には、アクセスキー ID、シークレットアクセスキー、および認証情報の失効を示すセキュリティトークンが含まれています。詳細については、*IAM* [ ユーザーガイドの「 AWS リソースでの一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)の使用」を参照してください。
     + API アクセスには、アクセスキー ID とシークレットアクセスキーが必要です。 AWS アカウントのルートユーザー のアクセスキーの代わりに IAM ユーザーアクセスキーを使用します。アクセスキーの作成の詳細については、IAM *ユーザーガイド*の[「IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)」を参照してください。

     詳細については、[「Managing access keys for IAM users」](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)(IAM ユーザーのアクセスキーの管理) を参照してください。

   IAM 認証情報を取得したら、続いて接続をセットアップできます。
   + **[Connection name]** (接続名) — 接続の名称。
   + **AWS リージョン** — 使用可能なリージョンについては、「[Amazon Keyspaces のサービスエンドポイント](programmatic.endpoints.md)」を参照してください。
   + **[Access key ID]** (アクセスキー ID) – アクセスキー ID を入力します。
   + **[Secret access key]** (シークレットアクセスキー) – シークレットアクセスキーを入力します。
   + **ポート** — Amazon Keyspaces はポート 9142 を使用します。
   + **AWS パブリック証明書** – 最初のステップでダウンロードされた証明書を指します AWS 。
   + **接続の永続**化 – AWS 接続シークレットをローカルに保存する場合は、このチェックボックスをオンにします。

1. **[Commit]** (コミット) を選択して、データモデルで Amazon Keyspaces を更新します。

![\[IAM 認証情報を使用した Amazon Keyspaces への接続が表示されているコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/keyspaces/latest/devguide/images/workbench/key_nosql_IAM.png)


# 保存済み接続を使用する
<a name="workbench.commit.default"></a>

Amazon Keyspaces への接続を事前に設定している場合は、それをデフォルトの接続として使用して、データモデルの変更をコミットすることができます。**[Use saved connections]** (保存済み接続の使用) タブを選択して、更新情報に進みます。

![\[Amazon Keyspaces へのデフォルト接続が表示されているコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/keyspaces/latest/devguide/images/workbench/key_nosql_connection.png)


# Apache Cassandra にコミットする
<a name="workbench.commit.cassandra"></a>

このセクションでは、Apache Cassandra クラスターに接続して NoSQL Workbench で作成または編集したデータモデルをコミットする手順について説明します。

**注記**  
`SimpleStrategy` または `NetworkTopologyStrategy` で作成されたデータモデルしか Apache Cassandra クラスターにコミットできません。レプリケーション戦略を変更するには、データモデラーでキースペースを編集します。

1. 
   + **[User name]** (ユーザー名) — クラスターで認証が有効になっている場合は、ユーザー名を入力します。
   + **[Password]** (パスワード) — クラスターで認証が有効になっている場合は、パスワードを入力します。
   + **[Contact points]** (コンタクトポイント) — コンタクトポイントを入力します。
   + **[Local data center]** (ローカルデータセンター) — ローカルデータセンターの名前を入力します。
   + **[Port]** (ポート) — 接続にはポート 9042 を使用します。

1. **[Commit]** (コミット) を選択して、データモデルで Apache Cassandra クラスターを更新します。

![\[Apache Cassandra への接続が示されているコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/keyspaces/latest/devguide/images/workbench/key_nosql_cassandra.png)
