Etapa 2: configurar o aplicativo - Amazon Keyspaces (para Apache Cassandra)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Etapa 2: configurar o aplicativo

Nesta etapa, você cria seu aplicativo que se conecta ao Amazon Keyspaces usando o plug-in SigV4. Você pode visualizar e baixar o exemplo de aplicativo Java no repositório de código de exemplo do Amazon Keyspaces no Github. Ou você pode acompanhar usando seu próprio aplicativo, certificando-se de concluir todas as etapas de configuração.

Configure seu aplicativo e adicione as dependências necessárias.
  1. Você pode baixar o aplicativo Java de exemplo clonando o repositório Github usando o comando a seguir.

    git clone https://github.com/aws-samples/amazon-keyspaces-examples.git
  2. Depois de baixar o repositório do Github, descompacte o arquivo baixado e navegue até o resources diretório do arquivo. application.conf

    1. Configuração do aplicativo

      Nesta etapa, você configura o plug-in de autenticação SigV4. Você pode usar o exemplo a seguir em seu aplicativo. Se ainda não tiver feito isso, você precisa gerar suas chaves de acesso do IAM (um ID de chave de acesso e uma chave de acesso secreta) e salvá-las em seu arquivo de AWS configuração ou como variáveis de ambiente. Para obter instruções detalhadas, consulte Credenciais exigidas pelo AWS CLI, o AWS SDK, ou o plug-in SigV4 do Amazon Keyspaces para drivers de clientes Cassandra. Atualize a AWS região e o endpoint de serviço do Amazon Keyspaces conforme necessário. Para obter mais endpoints de serviço, consulteEndpoints de serviço para Amazon Keyspaces. Substitua a localização da loja confiável, o nome da loja confiável e a senha da loja confiável pelos seus.

      datastax-java-driver { basic.contact-points = ["cassandra.aws-region.amazonaws.com:9142"] basic.load-balancing-policy.local-datacenter = "aws-region" advanced.auth-provider { class = software.aws.mcs.auth.SigV4AuthProvider aws-region = "aws-region" } advanced.ssl-engine-factory { class = DefaultSslEngineFactory truststore-path = "truststore_locationtruststore_name.jks" truststore-password = "truststore_password;" } }
    2. Adicione a dependência do módulo STS.

      Isso adiciona a capacidade de usar um WebIdentityTokenCredentialsProvider que retorna AWS as credenciais que o aplicativo precisa fornecer para que a conta de serviço possa assumir a função do IAM. Você pode fazer isso com base no exemplo a seguir.

      <dependency> <groupId>com.amazonaws</groupId> <artifactId>aws-java-sdk-sts</artifactId> <version>1.11.717</version> </dependency>
    3. Adicione a dependência SigV4.

      Este pacote implementa o plug-in de autenticação SigV4 que é necessário para se autenticar no Amazon Keyspaces

      <dependency> <groupId>software.aws.mcs</groupId> <artifactId>aws-sigv4-auth-cassandra-java-driver-plugin</artifactId> <version>4.0.3</version> </dependency>
  3. Adicione uma dependência de registro.

    Sem registros, é impossível solucionar problemas de conexão. Neste tutorial, usamos slf4j como estrutura de registro e armazenamos logback.xml a saída do registro. Definimos o nível de registro debug para estabelecer a conexão. Você pode usar o exemplo a seguir para adicionar a dependência.

    <dependency> <groupId>org.slf4j</groupId> <artifactId>slf4j-api</artifactId> <version>2.0.5</version> </dependency>

    Você pode usar o seguinte trecho de código para configurar o registro em log.

    <configuration> <appender name="STDOUT" class="ch.qos.logback.core.ConsoleAppender"> <encoder> <pattern>%d{HH:mm:ss.SSS} [%thread] %-5level %logger{36} - %msg%n</pattern> </encoder> </appender> <root level="debug"> <appender-ref ref="STDOUT" /> </rootv </configuration>
    nota

    O debug nível é necessário para investigar falhas de conexão. Depois de se conectar com sucesso ao Amazon Keyspaces a partir do seu aplicativo, você pode alterar o nível de registro para info ou warning conforme necessário.