

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 如何向 Amazon Keyspaces 和 Apache Cassandra 提交数据模型
<a name="workbench.commit"></a>

本节说明了如何将完成的数据模型提交到 Amazon Keyspache 和 Apache Cassandra 集群。此过程会根据您在数据模型中定义的设置自动为键空间和表创建服务器端资源。

![\[显示提交选项的控制台屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/keyspaces/latest/devguide/images/workbench/key_nosql_commit.png)


**Topics**
+ [开始前的准备工作](#workbench.commit.preqequ)
+ [使用服务特定凭证连接 Amazon Keyspaces](workbench.commit.ssc.md)
+ [使用 AWS Identity and Access Management (IAM) 证书连接到 Amazon Keyspaces](workbench.commit.iam.md)
+ [使用已保存的连接](workbench.commit.default.md)
+ [提交到 Apache Cassandra](workbench.commit.cassandra.md)

## 开始前的准备工作
<a name="workbench.commit.preqequ"></a>

Amazon Keyspaces 要求使用传输层安全性协议 (TLS) 来帮助保护与客户端的连接。要使用 TLS 连接到 Amazon Keyspaces，您需要先完成以下任务。
+  下载以下数字证书并将文件保存在本地或您的主目录中。

  1. AmazonRootCA1

  1. AmazonRootCA2

  1. AmazonRootCA3

  1. AmazonRootCA4

  1. Starfield Class 2 Root（可选 — 为了向后兼容）

  要下载证书，您可以使用以下命令。

  ```
  curl -O https://www.amazontrust.com/repository/AmazonRootCA1.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA2.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA3.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA4.pem
  curl -O https://certs.secureserver.net/repository/sf-class2-root.crt
  ```
**注意**  
Amazon Keyspaces 之前使用锚定在 Starfield Class 2 CA 上的 TLS 证书。 AWS 正在将所有证书全部迁移 AWS 区域 到根据亚马逊信任服务（Amazon Root CAs 1—4）颁发的证书。在此过渡期间，将客户端配置为同时信任 Amazon Root CAs 1—4 和 Starfield 根，以确保所有区域之间的兼容性。

  将所有下载的证书合并到一个`pem`文件中，其名称与我们的示例*keyspaces-bundle.pem*中的名称相同。您可以使用以下 命令进行这项操作：记下文件的路径，稍后需要这个。

  ```
  cat AmazonRootCA1.pem \
   AmazonRootCA2.pem \
   AmazonRootCA3.pem \
   AmazonRootCA4.pem \
   sf-class2-root.crt \
   > keyspaces-bundle.pem
  ```

保存证书文件后，您可以连接到 Amazon Keyspaces。一种选择是使用服务特定凭证进行连接。服务特定凭证是与特定 IAM 用户关联的用户名和密码，并且只能用于指定的服务。第二种选择是使用 [AWS 签名版本 4 流程 (Sigv4)](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) 的 IAM 证书进行连接。要了解有关这两种选择的更多信息，请参阅 [创建用于通过编程方式访问 Amazon Keyspaces 的凭证。](programmatic.credentials.md)。

要使用服务特定凭证进行连接，请参阅[使用服务特定凭证连接 Amazon Keyspaces](workbench.commit.ssc.md)。

要使用 IAM 凭证进行连接，请参阅[使用 AWS Identity and Access Management (IAM) 证书连接到 Amazon Keyspaces](workbench.commit.iam.md)。

# 使用服务特定凭证连接 Amazon Keyspaces
<a name="workbench.commit.ssc"></a>

本节介绍如何使用服务特定凭证提交您使用 NoSQL Workbench 创建或编辑的数据模型。

1. 要使用服务特定凭证创建新连接，请选择**使用用户名和密码连接**选项卡。

   1. 开始之前，您必须使用 [创建用于通过编程方式访问 Amazon Keyspaces 的服务特定凭证。](programmatic.credentials.ssc.md) 中记录的过程创建服务特定凭证。

   获得服务特定凭证后，您可以继续设置连接。请继续执行下列操作之一：
   + **用户名**：输入用户名。
   + **密码**：输入密码。
   + **AWS 区域**：有关可用区域的信息，请参阅 [Amazon Keyspaces 的服务端点](programmatic.endpoints.md)。
   + **端口**：Amazon Keyspaces 使用端口 9142。

   另外，您也可以从文件中导入保存的凭证。

1. 选择**提交**，使用数据模型更新 Amazon Keyspaces。

![\[显示使用服务特定凭证连接 Amazon Keyspaces 的控制台屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/keyspaces/latest/devguide/images/workbench/key_nosql_SSC.png)


# 使用 AWS Identity and Access Management (IAM) 证书连接到 Amazon Keyspaces
<a name="workbench.commit.iam"></a>

本节介绍如何使用 IAM 凭证提交使用 NoSQL Workbench 创建或编辑的数据模型。

1. 要使用 IAM 凭证创建新连接，请选择**使用 IAM 凭证连接**选项卡。

   1. 开始之前，您必须使用以下方法之一创建 IAM 凭证。
     + 要访问控制台，请使用您的 IAM 用户名和密码从 IAM 登录页面登录 [AWS 管理控制台](https://console.aws.amazon.com/console/home)。有关 AWS 安全证书的信息，包括编程访问权限和长期证书的替代方案，请参阅 *IAM 用户指南*中的[AWS 安全证书](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)。有关登录您的的详细信息 AWS 账户，请参阅*《AWS 登录 用户指南》 AWS*[中的如何登录](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html)。
     + 要进行 CLI 访问，您需要访问密钥 ID 和秘密访问密钥。如果可能，请使用临时凭证代替长期访问密钥。临时凭证包括访问密钥 ID、秘密访问密钥，以及一个指示凭证何时到期的安全令牌。有关更多信息，请参阅 *IAM 用户指南*中的将[临时证书与 AWS 资源配合使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)。
     + 对于 API 访问，您需要访问密钥 ID 和秘密访问密钥。使用 IAM 用户访问密钥而不是 AWS 账户根用户 访问密钥。有关创建访问密钥的更多信息，请参阅 [IAM 用户*指南中的管理 IAM 用户的*访问密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)。

     有关更多信息，请参阅[管理 IAM 用户的访问密钥](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)。

   获得 IAM 凭证后，您可以继续设置连接。
   + **连接名称**：连接的名称。
   + **AWS 区域**：有关可用区域的信息，请参阅 [Amazon Keyspaces 的服务端点](programmatic.endpoints.md)。
   + **访问密钥 ID**：输入访问密钥 ID。
   + **秘密访问密钥**：输入您的秘密访问密钥。
   + **端口**：Amazon Keyspaces 使用端口 9142。
   + **AWS 公共证书**-指向在第一步中下载的 AWS 证书。
   + **保持连接-如果要将 AWS 连接密钥保存在**本地，请选中此复选框。

1. 选择**提交**，使用数据模型更新 Amazon Keyspaces。

![\[显示使用 IAM 凭证连接 Amazon Keyspaces 的控制台屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/keyspaces/latest/devguide/images/workbench/key_nosql_IAM.png)


# 使用已保存的连接
<a name="workbench.commit.default"></a>

如果您之前设置了与 Amazon Keyspaces 的连接，则可以将其用作提交数据模型更改的默认连接。选择**使用已保存的连接**选项卡，然后继续提交更新。

![\[显示到 Amazon Keyspaces 的默认链接的控制台屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/keyspaces/latest/devguide/images/workbench/key_nosql_connection.png)


# 提交到 Apache Cassandra
<a name="workbench.commit.cassandra"></a>

本节将引导您完成与 Apache Cassandra 集群的连接，以提交使用 NoSQL Workbench 创建或编辑的数据模型。

**注意**  
只有使用 `SimpleStrategy` 或 `NetworkTopologyStrategy` 创建的数据模型可以提交到 Apache Cassandra 集群。要更改复制策略，请在数据建模工具中编辑键空间。

1. 
   + **用户名**：如果在集群上启用了身份验证，则输入用户名。
   + **密码**：如果在集群上启用了身份验证，则输入密码。
   + **联络点**：输入联络点。
   + **本地数据中心**：输入本地数据中心的名称。
   + **端口**：连接使用端口 9042。

1. 选择**提交**，使用数据模型更新 Apache Cassandra 集群。

![\[显示到 Apache Cassandra 的连接的控制台屏幕截图。\]](http://docs.aws.amazon.com/zh_cn/keyspaces/latest/devguide/images/workbench/key_nosql_cassandra.png)
