

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Keyspaces와 Apache Cassandra에 데이터 모델을 커밋하는 방법
<a name="workbench.commit"></a>

이 섹션에서는 Amazon Keypaces와 Apache Cassandra 클러스터에 완료된 데이터 모델을 커밋하는 방법을 설명합니다. 이 프로세스는 데이터 모델에서 정의한 설정을 기반으로 키스페이스와 테이블에 대한 서버측 리소스를 자동으로 생성합니다.

![\[커밋 옵션을 보여 주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/keyspaces/latest/devguide/images/workbench/key_nosql_commit.png)


**Topics**
+ [시작하기 전에](#workbench.commit.preqequ)
+ [서비스별 자격 증명으로 Amazon Keyspaces에 연결합니다.](workbench.commit.ssc.md)
+ [AWS Identity and Access Management (IAM) 자격 증명을 사용하여 Amazon Keyspaces에 연결](workbench.commit.iam.md)
+ [저장된 연결 사용](workbench.commit.default.md)
+ [Apache Cassandra에 커밋](workbench.commit.cassandra.md)

## 시작하기 전에
<a name="workbench.commit.preqequ"></a>

Amazon Keyspaces에서는 클라이언트와의 연결을 보호하는 데 도움이 되는 전송 계층 보안(TLS)을 사용해야 합니다. TLS를 사용하여 Amazon Keyspaces에 연결하려면 시작하기 전에 다음 작업을 수행해야 합니다.
+  다음 디지털 인증서를 다운로드하고 파일을 로컬 또는 홈 디렉터리에 저장합니다.

  1. AmazonRootCA1

  1. AmazonRootCA2

  1. AmazonRootCA3

  1. AmazonRootCA4

  1. Starfield 클래스 2 루트(선택 사항 - 이전 버전과의 호환성을 위해)

  인증서를 다운로드하려면 다음 명령을 사용할 수 있습니다.

  ```
  curl -O https://www.amazontrust.com/repository/AmazonRootCA1.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA2.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA3.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA4.pem
  curl -O https://certs.secureserver.net/repository/sf-class2-root.crt
  ```
**참고**  
Amazon Keyspaces는 이전에 Starfield Class 2 CA에 고정된 TLS 인증서를 사용했습니다. AWS 는 Amazon Trust Services(Amazon Root CA 1\$14)에 따라 발급된 인증서 AWS 리전 로 모두 마이그레이션하고 있습니다. CAs 이 전환 중에 Amazon Root CAs1\$14와 Starfield 루트를 모두 신뢰하도록 클라이언트를 구성하여 모든 리전에서 호환성을 보장합니다.

  예제에서 다운로드한 모든 인증서를 *keyspaces-bundle.pem*이라는 이름과 함께 단일 `pem` 파일로 결합합니다. 다음 명령을 실행하여 이 작업을 수행할 수 있습니다. 파일의 경로를 기록해 둡니다. 나중에 필요합니다.

  ```
  cat AmazonRootCA1.pem \
   AmazonRootCA2.pem \
   AmazonRootCA3.pem \
   AmazonRootCA4.pem \
   sf-class2-root.crt \
   > keyspaces-bundle.pem
  ```

인증서 파일을 저장한 후 Amazon Keyspaces에 연결할 수 있습니다. 한 가지 옵션은 서비스별 보안 인증을 사용하여 연결하는 것입니다. 서비스별 보안 인증은 특정 IAM 사용자와 연결된 사용자 이름 및 암호이며 지정된 서비스에서만 사용할 수 있습니다. 두 번째 옵션은 [AWS 서명 버전 4 프로세스(SigV4](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html))를 사용하는 IAM 보안 인증에 연결하는 것입니다. 이러한 옵션에 대해 자세히 알아보려면 [Amazon Keyspaces에 프로그래밍 방식으로 액세스하기 위한 자격 증명 만들기](programmatic.credentials.md) 섹션을 참조하세요.

서비스별 보안 인증을 사용하여 연결하려면 [서비스별 자격 증명으로 Amazon Keyspaces에 연결합니다.](workbench.commit.ssc.md) 섹션을 참조하세요.

IAM 보안 인증을 사용하여 연결하려면 [AWS Identity and Access Management (IAM) 자격 증명을 사용하여 Amazon Keyspaces에 연결](workbench.commit.iam.md) 섹션을 참조하세요.

# 서비스별 자격 증명으로 Amazon Keyspaces에 연결합니다.
<a name="workbench.commit.ssc"></a>

이 섹션에서는 서비스별 보안 인증을 사용하여 NoSQL Workbench에서 생성하거나 편집한 데이터 모델을 커밋하는 방법을 보여 줍니다.

1. 서비스별 보안 인증을 사용하여 새 연결을 생성하려면 **사용자 이름 및 암호를 사용하여 연결** 탭을 선택합니다.

   1. 시작하기 전에 [Amazon Keyspaces에 프로그래밍 방식으로 액세스하기 위한 서비스별 자격 증명 만들기](programmatic.credentials.ssc.md)에 설명된 프로세스를 사용하여 서비스별 보안 인증을 생성해야 합니다.

   서비스별 보안 인증을 획득한 후에는 연결 설정을 계속할 수 있습니다. 다음 중 하나를 계속합니다.
   + **사용자 이름** - 사용자 이름을 입력합니다.
   + **암호** - 암호를 입력합니다.
   + **AWS 리전** - 사용 가능한 리전은 [Amazon Keyspaces의 서비스 엔드포인트](programmatic.endpoints.md) 섹션을 참조하세요.
   + **포트** - Amazon Keyspaces는 포트 9142를 사용합니다.

   또는 파일에서 저장된 보안 인증을 가져올 수 있습니다.

1. **커밋**을 선택하여 Amazon Keyspaces를 데이터 모델로 업데이트합니다.

![\[서비스별 보안 인증을 사용하여 Amazon Keyspaces에 대한 연결을 보여 주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/keyspaces/latest/devguide/images/workbench/key_nosql_SSC.png)


# AWS Identity and Access Management (IAM) 자격 증명을 사용하여 Amazon Keyspaces에 연결
<a name="workbench.commit.iam"></a>

이 섹션에서는 IAM 보안 인증을 사용하여 NoSQL Workbench에서 생성하거나 편집한 데이터 모델을 커밋하는 방법을 보여 줍니다.

1. IAM 보안 인증을 사용하여 새 연결을 생성하려면 **IAM 보안 인증을 사용하여 연결** 탭을 선택합니다.

   1. 시작하기 전에 다음 방법 중 하나를 사용하여 IAM 보안 인증을 생성해야 합니다.
     + 콘솔 액세스의 경우 IAM 사용자 이름과 암호를 사용하여 IAM 로그인 페이지에서 [AWS Management Console](https://console.aws.amazon.com/console/home)에 로그인합니다. 프로그래밍 방식 액세스 및 장기 자격 증명의 대안을 포함한 AWS 보안 자격 증명에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS 보안 자격 증명을](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) 참조하세요. 에 로그인하는 방법에 대한 자세한 내용은 *AWS Sign-In 사용 설명서*의에 로그인하는 방법을 AWS 계정참조하세요. [AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) 
     + CLI 액세스를 위해서는 액세스 키 ID 및 비밀 액세스 키가 필요합니다. 가능하다면 장기 액세스 키 대신 임시 보안 인증 정보를 사용하세요. 임시 보안 인증도 액세스 키 ID와 비밀 액세스 키로 구성되지만 보안 인증이 만료되는 시간을 나타내는 보안 토큰이 포함되어 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [AWS 리소스에서 임시 자격 증명 사용을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) 참조하세요.
     + API 액세스의 경우 액세스 키 ID 및 보안 액세스 키가 필요합니다. AWS 계정 루트 사용자 액세스 키 대신에 IAM 사용자 액세스 키를 사용합니다. 액세스 키 생성에 대한 자세한 내용은 [IAM 사용 설명서의 IAM 사용자의 액세스 키 관리를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) 참조하세요. ** 

     자세한 내용은 [IAM 사용자의 액세스 키 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)를 참조하세요.

   IAM 보안 인증을 획득한 후에는 연결 설정을 계속할 수 있습니다.
   + **연결 이름** - 연결 이름입니다.
   + **AWS 리전** - 사용 가능한 리전은 [Amazon Keyspaces의 서비스 엔드포인트](programmatic.endpoints.md) 섹션을 참조하세요.
   + **액세스 키 ID** – 액세스 키 ID를 입력합니다.
   + **비밀 액세스 키** - 비밀 액세스 키를 입력합니다.
   + **포트** - Amazon Keyspaces는 포트 9142를 사용합니다.
   + **AWS 퍼블릭 인증서** - 첫 번째 단계에서 다운로드한 인증서를 가리킵니다 AWS .
   + **연결 유지** - AWS 연결 암호를 로컬에 저장하려면이 확인란을 선택합니다.

1. **커밋**을 선택하여 Amazon Keyspaces를 데이터 모델로 업데이트합니다.

![\[IAM 보안 인증을 사용하여 Amazon Keyspaces에 대한 연결을 보여 주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/keyspaces/latest/devguide/images/workbench/key_nosql_IAM.png)


# 저장된 연결 사용
<a name="workbench.commit.default"></a>

이전에 Amazon Keyspaces에 대한 연결을 설정한 경우 이를 기본 연결로 사용하여 데이터 모델 변경을 커밋할 수 있습니다. **저장된 연결 사용** 탭을 선택하고 업데이트를 계속 커밋합니다.

![\[Amazon Keyspaces에 대한 기본 연결을 보여 주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/keyspaces/latest/devguide/images/workbench/key_nosql_connection.png)


# Apache Cassandra에 커밋
<a name="workbench.commit.cassandra"></a>

이 섹션에서는 NoSQL Workbench로 생성 또는 편집한 데이터 모델을 커밋하기 위해 Apache Cassandra 클러스터에 연결하는 방법을 안내합니다.

**참고**  
`SimpleStrategy` 또는 `NetworkTopologyStrategy`로 생성된 데이터 모델만 Apache Cassandra 클러스터에 커밋할 수 있습니다. 복제 전략을 변경하려면 데이터 모델러에서 키스페이스를 편집합니다.

1. 
   + **사용자 이름** - 클러스터에서 인증이 활성화된 경우 사용자 이름을 입력합니다.
   + **암호** - 클러스터에서 인증이 활성화된 경우 암호를 입력합니다.
   + **Contact points** - 연락처를 입력합니다.
   + **로컬 데이터 센터** - 로컬 데이터 센터의 이름을 입력합니다.
   + **포트** - 연결에는 포트 9042가 사용됩니다.

1. **커밋**을 선택하여 Apache Cassandra 클러스터를 데이터 모델로 업데이트합니다.

![\[Apache Cassandra에 대한 연결을 보여 주는 콘솔 스크린샷\]](http://docs.aws.amazon.com/ko_kr/keyspaces/latest/devguide/images/workbench/key_nosql_cassandra.png)
