

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 4: configurar permissões para a conexão do endpoint da VPC
<a name="vpc-endpoints-tutorial.permissions"></a>

Os procedimentos nesta etapa demonstram como configurar regras e permissões para usar o endpoint da VPC com o Amazon Keyspaces.

**Para configurar uma regra de entrada para o novo endpoint para permitir tráfego de entrada TCP**

1. No console da VPC da Amazon, no painel esquerdo, escolha **Endpoints** e escolha o endpoint que você criou na etapa anterior.

1. Escolha **Gerenciar grupos de segurança** e, em seguida, escolha o grupo de segurança associado a esse endpoint.

1. Escolha **Regras de entrada** e **Editar regras de entrada**.

1. Adicione uma regra de entrada com **Tipo** como **CQLSH**/CASSANDRA. Isso definirá automaticamente o **intervalo de portas** para **9142**.

1. Escolha **Salvar regras** para salvar sua nova regra de entrada.

**Para configurar permissões do usuário do IAM**

1. Confirme se o usuário do IAM usado para se conectar ao Amazon Keyspaces tem as permissões apropriadas. Em AWS Identity and Access Management (IAM), você pode usar a política AWS gerenciada `AmazonKeyspacesReadOnlyAccess` para conceder ao usuário do IAM acesso de leitura ao Amazon Keyspaces. 

   1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. No painel do console do IAM, escolha **Users** (Usuários) e, em seguida, escolha seu usuário do IAM na lista.

   1. Na página **Summary (Resumo)**, escolha **Add permissions (Adicionar permissões)**.

   1. Escolha **Anexar políticas existentes diretamente**.

   1. Na lista de políticas, escolha e **AmazonKeyspacesReadOnlyAccess**, em seguida, escolha **Avançar: Revisão**.

   1. Escolha **Adicionar permissões**.

1. Verifique se você consegue acessar o Amazon Keyspaces por meio do endpoint da VPC.

   ```
   aws keyspaces list-tables --keyspace-name 'my_Keyspace'
   ```

   Se quiser, você pode tentar alguns outros AWS CLI comandos para o Amazon Keyspaces. Para obter mais informações, consulte [Referência de comandos da AWS CLI](https://docs.aws.amazon.com/cli/latest/reference/).
**nota**  
As permissões mínimas exigidas para que um usuário ou perfil do IAM acesse o Amazon Keyspaces são permissões de leitura para a tabela do sistema, conforme mostrado na política a seguir. Para obter informações sobre permissões baseadas em políticas, consulte [Exemplos de políticas baseadas em identidade do Amazon Keyspaces](security_iam_id-based-policy-examples.md).

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Action":[
               "cassandra:Select"
            ],
            "Resource":[
               "arn:aws:cassandra:us-east-1:111122223333:/keyspace/system*"
            ]
         }
      ]
   }
   ```

1. Conceda ao usuário do IAM acesso de leitura à instância do Amazon EC2 com a VPC.

   Ao usar o Amazon Keyspaces com endpoints da VPC, você precisa conceder ao usuário ou perfil do IAM que acessa o Amazon Keyspaces *permissões somente de leitura para sua instância do Amazon EC2 e para a VPC, para coletar dados de endpoints e interfaces de rede*. O Amazon Keyspaces armazena essas informações na tabela `system.peers` e as usa para gerenciar conexões.
**nota**  
As políticas gerenciadas `AmazonKeyspacesReadOnlyAccess_v2` e `AmazonKeyspacesFullAccess` incluem as permissões necessárias para permitir que o Amazon Keyspaces acesse a instância do Amazon EC2 para ler informações sobre os endpoints da VPC de interface disponíveis.

   1. Faça login no Console de gerenciamento da AWS e abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   1. No painel do console do IAM, escolha **Políticas**.

   1. Escolha **Criar política** e escolha a guia **JSON**.

   1. Copie a política a seguir e escolha **Próximo: Tags**.

      ```
      {
         "Version":"2012-10-17",		 	 	 
         "Statement":[
            {
               "Sid":"ListVPCEndpoints",
               "Effect":"Allow",
               "Action":[
                  "ec2:DescribeNetworkInterfaces",
                  "ec2:DescribeVpcEndpoints"
               ],
               "Resource": "*"
            }
         ]
      }
      ```

   1. Escolha **Próximo: Revisar**, insira um nome `keyspacesVPCendpoint` para a política e escolha **Criar política**.

   1. No painel do console do IAM, escolha **Users** (Usuários) e, em seguida, escolha seu usuário do IAM na lista.

   1. Na página **Summary (Resumo)**, escolha **Add permissions (Adicionar permissões)**.

   1. Escolha **Anexar políticas existentes diretamente**.

   1. Na lista de políticas, escolha **espaços de chave** eVPCendpoint, em seguida, escolha **Avançar: Revisão**.

   1. Escolha **Adicionar permissões**.

1. Para verificar se a tabela `system.peers` do Amazon Keyspaces está sendo atualizada com as informações da VPC, execute a seguinte consulta na sua instância do Amazon EC2 usando `cqlsh`. Se você ainda não tiver instalado `cqlsh` em sua instância do Amazon EC2 na etapa 2, siga as instruções em [Usar a `cqlsh-expansion` para se conectar ao Amazon Keyspaces](programmatic.cqlsh.md#using_cqlsh).

   ```
   SELECT * FROM system.peers;
   ```

   A saída retorna nós com endereços IPv6 IP privados, dependendo da configuração da VPC e da sub-rede na sua região. AWS 

   ```
    peer                                    | data_center | host_id                              | preferred_ip                            | rack      | release_version | rpc_address                             | schema_version                       | tokens
   -----------------------------------------+-------------+--------------------------------------+-----------------------------------------+-----------+-----------------+-----------------------------------------+--------------------------------------+---------------------------------------------
     2600:1111:2222:3333:283b:8e6:d04f      |   us-east-1 | dddddddd-7a22-3582-a73d-49338a686a53 |  2600:1111:2222:3333:283b:8e6:d04f      | us-east-1 |          3.11.2 |  2600:1111:2222:3333:283b:8e6:d04f      | 05deae2d-6405-494d-a965-c0e5836bcb3c |  {'85070591730234615865843651857942052863'}
    2600:1111:2222:4444:7d26:5a09:1b44      |   us-east-1 | 66666666-035d-37ef-a247-19a6a867ab09 | 2600:1111:2222:4444:7d26:5a09:1b44      | us-east-1 |          3.11.2 | 2600:1111:2222:4444:7d26:5a09:1b44      | 05deae2d-6405-494d-a965-c0e5836bcb3c | {'170141183460469231731687303715884105726'}
   ```
**nota**  
Você precisa usar uma conexão `cqlsh` com o Amazon Keyspaces para confirmar que seu endpoint da VPC foi configurado corretamente. Se você usa seu ambiente local ou o editor Amazon Keyspaces CQL no Console de gerenciamento da AWS, a conexão passa automaticamente pelo endpoint público em vez do seu endpoint da VPC. Se houver nove endereços IP, essas são as entradas que o Amazon Keyspaces grava automaticamente na tabela `system.peers` em conexões públicas de endpoints.