

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Como confirmar modelos de dados com o Amazon Keyspaces e o Apache Cassandra
<a name="workbench.commit"></a>

Esta seção mostra como confirmar modelos de dados concluídos nos clusters do Amazon Keyspaces e do Apache Cassandra. Esse processo cria automaticamente os recursos do lado do servidor para espaços de chaves e tabelas com base nas configurações que você definiu no modelo de dados. 

![\[Captura de tela do console que mostra as opções de confirmação.\]](http://docs.aws.amazon.com/pt_br/keyspaces/latest/devguide/images/workbench/key_nosql_commit.png)


**Topics**
+ [Antes de começar](#workbench.commit.preqequ)
+ [Conectar-se ao Amazon Keyspaces com credenciais específicas do serviço](workbench.commit.ssc.md)
+ [Conecte-se ao Amazon Keyspaces com credenciais AWS Identity and Access Management (IAM)](workbench.commit.iam.md)
+ [Usar uma conexão salva](workbench.commit.default.md)
+ [Confirmar o Apache Cassandra](workbench.commit.cassandra.md)

## Antes de começar
<a name="workbench.commit.preqequ"></a>

O Amazon Keyspaces requer o uso do Transport Layer Security (TLS) para ajudar a proteger as conexões com os clientes. Para se conectar ao Amazon Keyspaces usando TLS, você precisa concluir a seguinte tarefa antes de começar.
+  Faça o download dos seguintes certificados digitais e salve os arquivos localmente ou em seu diretório pessoal.

  1. AmazonRootCA1

  1. AmazonRootCA2

  1. AmazonRootCA3

  1. AmazonRootCA4

  1. Starfield Class 2 Root (opcional — para compatibilidade com versões anteriores)

  Para baixar os certificados, você pode usar os seguintes comandos.

  ```
  curl -O https://www.amazontrust.com/repository/AmazonRootCA1.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA2.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA3.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA4.pem
  curl -O https://certs.secureserver.net/repository/sf-class2-root.crt
  ```
**nota**  
O Amazon Keyspaces usava anteriormente certificados TLS ancorados na CA Starfield Class 2. AWS está migrando tudo Regiões da AWS para certificados emitidos pelo Amazon Trust Services (Amazon Root CAs 1—4). Durante essa transição, configure os clientes para que confiem tanto na Amazon Root CAs 1—4 quanto na raiz Starfield para garantir a compatibilidade em todas as regiões.

  Combine todos os certificados baixados em um único `pem` arquivo com o nome *keyspaces-bundle.pem* em nossos exemplos. Você pode fazer isso executando o seguinte comando : Anote o caminho para o arquivo, você precisará disso mais tarde.

  ```
  cat AmazonRootCA1.pem \
   AmazonRootCA2.pem \
   AmazonRootCA3.pem \
   AmazonRootCA4.pem \
   sf-class2-root.crt \
   > keyspaces-bundle.pem
  ```

Depois de salvar o arquivo do certificado, você pode se conectar ao Amazon Keyspaces. Uma opção é se conectar usando credenciais específicas do serviço. As credenciais específicas do serviço são um nome de usuário e uma senha associados a um usuário do IAM específico e só podem ser usados com o serviço especificado. A segunda opção é conectar-se às credenciais do IAM que estão usando o [processo Signature Version 4 (SigV4) da AWS](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html). Para saber mais sobre essas duas opções, consulte [Crie credenciais para acesso programático ao Amazon Keyspaces](programmatic.credentials.md).

Para conectar-se com credenciais específicas do serviço, consulte [Conectar-se ao Amazon Keyspaces com credenciais específicas do serviço](workbench.commit.ssc.md).

Para conectar-se com credenciais do IAM, consulte [Conecte-se ao Amazon Keyspaces com credenciais AWS Identity and Access Management (IAM)](workbench.commit.iam.md).

# Conectar-se ao Amazon Keyspaces com credenciais específicas do serviço
<a name="workbench.commit.ssc"></a>

Esta seção mostra como usar credenciais específicas do serviço para confirmar o modelo de dados que você criou ou editou com o NoSQL Workbench.

1. Para criar uma nova conexão usando credenciais específicas do serviço, escolha a guia **Conectar usando nome de usuário e senha**. 

   1. Antes de começar, é necessário criar credenciais específicas do serviço usando o processo documentado em [Crie credenciais específicas do serviço para acesso programático ao Amazon Keyspaces](programmatic.credentials.ssc.md).

   Depois de obter as credenciais específicas do serviço, você pode continuar configurando a conexão. Continue com uma das coisas a seguir:
   + **Nome do usuário**: digite o nome do usuário.
   + **Senha**: insira a senha.
   + **Região da AWS**: para ver as Regiões disponíveis, consulte [Endpoints de serviço para Amazon Keyspaces](programmatic.endpoints.md).
   + **Porta**: o Amazon Keyspaces usa a porta 9142. 

   Você também pode importar credenciais salvas de um arquivo.

1. Escolha **Confirmar** para atualizar o Amazon Keyspaces com o modelo de dados.

![\[Captura de tela do console que mostra uma conexão com o Amazon Keyspaces usando credenciais específicas do serviço.\]](http://docs.aws.amazon.com/pt_br/keyspaces/latest/devguide/images/workbench/key_nosql_SSC.png)


# Conecte-se ao Amazon Keyspaces com credenciais AWS Identity and Access Management (IAM)
<a name="workbench.commit.iam"></a>

Esta seção mostra como usar credenciais do IAM para confirmar o modelo de dados criados ou editados com o NoSQL Workbench.

1. Para criar uma nova conexão usando as credenciais do IAM, escolha a guia **Conectar usando as credenciais do IAM**. 

   1. Antes de começar, é necessário criar credenciais do IAM usando um dos métodos a seguir.
     + Para acessar o console, use seu nome de usuário e senha do IAM para fazer login no [Console de gerenciamento da AWS](https://console.aws.amazon.com/console/home) da página de login do IAM. *Para obter informações sobre credenciais AWS de segurança, incluindo acesso programático e alternativas às credenciais de longo prazo, consulte as credenciais de [AWS segurança no Guia do usuário](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html) do IAM.* Para obter detalhes sobre como fazer login no seu Conta da AWS, consulte [Como fazer login AWS no](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) *Guia do Início de Sessão da AWS usuário*.
     + Para acesso à CLI, é necessário ter um ID de chave de acesso e de uma chave de acesso secreta. Use credenciais temporárias em vez de chaves de acesso de longo prazo quando possível. As credenciais temporárias incluem um ID de acesso, uma chave de acesso secreta e um token de segurança que indica quando as credenciais expiram. Para obter mais informações, consulte [Uso de credenciais temporárias com AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no *Guia do usuário do IAM*.
     + Para acesso à API, é necessário ter um ID de chave de acesso e uma chave de acesso secreta. Use as chaves de acesso do usuário do IAM em vez das chaves de acesso da Usuário raiz da conta da AWS . Para obter mais informações sobre a criação de chaves de acesso, consulte [Gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html) *no Guia do usuário do IAM*. 

     Para obter mais informações, consulte [Gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

   Depois de obter as credenciais do IAM, você pode continuar configurando a conexão.
   + **Nome da conexão**: o nome da conexão.
   + **Região da AWS**: para ver as Regiões disponíveis, consulte [Endpoints de serviço para Amazon Keyspaces](programmatic.endpoints.md).
   + **ID da chave de acesso**: insira o ID da chave de acesso.
   + **Chave de acesso secreta**: insira a chave de acesso secreta.
   + **Porta**: o Amazon Keyspaces usa a porta 9142. 
   + **AWS certificado público** — Aponte para o AWS certificado que foi baixado na primeira etapa.
   + **Conexão persistente** — Marque essa caixa de seleção se quiser salvar os segredos da AWS conexão localmente.

1. Escolha **Confirmar** para atualizar o Amazon Keyspaces com o modelo de dados.

![\[Captura de tela do console que mostra uma conexão com o Amazon Keyspaces usando credenciais do IAM.\]](http://docs.aws.amazon.com/pt_br/keyspaces/latest/devguide/images/workbench/key_nosql_IAM.png)


# Usar uma conexão salva
<a name="workbench.commit.default"></a>

Se você já configurou uma conexão com o Amazon Keyspaces, você pode usá-la como a conexão padrão para confirmar alterações no modelo de dados. Selecione a guia **Usar conexões salvas** e continue confirmando as atualizações.

![\[Captura de tela do console que mostra a conexão padrão com o Amazon Keyspaces.\]](http://docs.aws.amazon.com/pt_br/keyspaces/latest/devguide/images/workbench/key_nosql_connection.png)


# Confirmar o Apache Cassandra
<a name="workbench.commit.cassandra"></a>

Esta seção explica como fazer as conexões com um cluster do Apache Cassandra para confirmar o modelo de dados criado ou editado com o NoSQL Workbench.

**nota**  
Somente modelos de dados que foram criados com `SimpleStrategy` ou `NetworkTopologyStrategy` podem ser confirmados com clusters Apache Cassandra. Para alterar a estratégia de replicação, edite o espaço de chaves no modelador de dados.

1. 
   + **Nome de usuário**: insira o nome do usuário se a autenticação estiver habilitada no cluster.
   + **Senha**: insira a senha se a autenticação estiver habilitada no cluster.
   + **Pontos de contato**: insira os pontos de contato.
   + **Datacenter local**: insira o nome do datacenter local.
   + **Porta**: a conexão usa a porta 9042.

1. Selecione **Confirmar** para atualizar o cluster Apache Cassandra com o modelo de dados.

![\[Captura de tela do console que mostra uma conexão com o Apache Cassandra.\]](http://docs.aws.amazon.com/pt_br/keyspaces/latest/devguide/images/workbench/key_nosql_cassandra.png)
