

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 如何將資料模型遞交至 Amazon Keyspaces 和 Apache Cassandra
<a name="workbench.commit"></a>

本節說明如何將完成的資料模型遞交至 Amazon Keyspaces 和 Apache Cassandra 叢集。此程序會根據您在資料模型中定義的設定，自動建立金鑰空間和資料表的伺服器端資源。

![\[顯示遞交選項的主控台螢幕擷取畫面。\]](http://docs.aws.amazon.com/zh_tw/keyspaces/latest/devguide/images/workbench/key_nosql_commit.png)


**Topics**
+ [開始之前](#workbench.commit.preqequ)
+ [使用服務特定的登入資料連線至 Amazon Keyspaces](workbench.commit.ssc.md)
+ [使用 AWS Identity and Access Management (IAM) 登入資料連線至 Amazon Keyspaces](workbench.commit.iam.md)
+ [使用已儲存的連線](workbench.commit.default.md)
+ [遞交至 Apache Cassandra](workbench.commit.cassandra.md)

## 開始之前
<a name="workbench.commit.preqequ"></a>

Amazon Keyspaces 需要使用 Transport Layer Security (TLS) 來協助保護與用戶端的連線。若要使用 TLS 連線至 Amazon Keyspaces，您必須先完成下列任務，才能開始。
+  下載下列數位憑證，並將檔案儲存在本機或主目錄中。

  1. AmazonRootCA1

  1. AmazonRootCA2

  1. AmazonRootCA3

  1. AmazonRootCA4

  1. Starfield Class 2 根目錄 （選用 – 用於回溯相容性）

  若要下載憑證，您可以使用下列命令。

  ```
  curl -O https://www.amazontrust.com/repository/AmazonRootCA1.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA2.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA3.pem
  curl -O https://www.amazontrust.com/repository/AmazonRootCA4.pem
  curl -O https://certs.secureserver.net/repository/sf-class2-root.crt
  ```
**注意**  
Amazon Keyspaces 先前使用以 Starfield 類別 2 CA 為基礎的 TLS 憑證。 AWS 正在將所有 遷移 AWS 區域 至根據 Amazon Trust Services (Amazon 根 CAs 發行的憑證。在此轉換期間，請將用戶端設定為信任 Amazon 根 CAs1–4 和 Starfield 根，以確保所有區域的相容性。

  使用範例中的名稱 *keyspaces-bundle.pem*，將所有下載的憑證合併成單一`pem`檔案。您可以執行下列 命令，即可進行新增：請記下 檔案的路徑，您稍後需要此操作。

  ```
  cat AmazonRootCA1.pem \
   AmazonRootCA2.pem \
   AmazonRootCA3.pem \
   AmazonRootCA4.pem \
   sf-class2-root.crt \
   > keyspaces-bundle.pem
  ```

儲存憑證檔案之後，您可以連線至 Amazon Keyspaces。其中一個選項是使用服務特定的登入資料進行連線。服務特定的登入資料是與特定 IAM 使用者相關聯的使用者名稱和密碼，只能與指定的服務搭配使用。第二個選項是與使用 [AWS Signature 第 4 版程序 (SigV4)](https://docs.aws.amazon.com/general/latest/gr/signature-version-4.html) 的 IAM 登入資料連線。若要進一步了解這兩個選項，請參閱 [建立 Amazon Keyspaces 的程式設計存取憑證](programmatic.credentials.md)。

若要與服務特定的登入資料連線，請參閱 [使用服務特定的登入資料連線至 Amazon Keyspaces](workbench.commit.ssc.md)。

若要使用 IAM 登入資料連線，請參閱 [使用 AWS Identity and Access Management (IAM) 登入資料連線至 Amazon Keyspaces](workbench.commit.iam.md)。

# 使用服務特定的登入資料連線至 Amazon Keyspaces
<a name="workbench.commit.ssc"></a>

本節說明如何使用服務特定的登入資料來遞交您使用 NoSQL Workbench 建立或編輯的資料模型。

1. 若要使用服務特定的登入資料建立新的連線，**請使用使用者名稱和密碼索引標籤選擇連線**。

   1. 開始之前，您必須使用 中記載的程序來建立服務特定的登入資料[建立服務特定的登入資料，以程式設計方式存取 Amazon Keyspaces](programmatic.credentials.ssc.md)。

   取得服務特定的登入資料後，您可以繼續設定連線。繼續執行下列其中一項操作：
   + **使用者名稱** – 輸入使用者名稱。
   + **密碼** – 輸入密碼。
   + **AWS 區域** – 如需可用的區域，請參閱 [Amazon Keyspaces 的服務端點](programmatic.endpoints.md)。
   + **連接埠** – Amazon Keyspaces 使用連接埠 9142。

   或者，您可以從檔案匯入已儲存的登入資料。

1. 選擇**遞交**以使用資料模型更新 Amazon Keyspaces。

![\[主控台螢幕擷取畫面，顯示使用服務特定登入資料的 Amazon Keyspaces 連線。\]](http://docs.aws.amazon.com/zh_tw/keyspaces/latest/devguide/images/workbench/key_nosql_SSC.png)


# 使用 AWS Identity and Access Management (IAM) 登入資料連線至 Amazon Keyspaces
<a name="workbench.commit.iam"></a>

本節說明如何使用 IAM 憑證遞交使用 NoSQL Workbench 建立或編輯的資料模型。

1. 若要使用 IAM 登入資料建立新連線，請選擇**使用 IAM 登入資料連線**索引標籤。

   1. 開始之前，您必須使用下列其中一種方法來建立 IAM 登入資料。
     + 對於主控台存取權，請使用您的 IAM 使用者名稱和密碼從 IAM 登入頁面登入 [AWS 管理主控台](https://console.aws.amazon.com/console/home)。如需有關 AWS 安全登入資料的資訊，包括程式設計存取和長期登入資料的替代方案，請參閱《*IAM 使用者指南*》中的[AWS 安全登入](https://docs.aws.amazon.com/IAM/latest/UserGuide/security-creds.html)資料。如需登入 的詳細資訊 AWS 帳戶，請參閱*AWS 登入 《 使用者指南*》中的[如何登入 AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) 。
     + 對於 CLI 存取，您需要存取金鑰 ID 和私密存取金鑰。盡可能使用臨時憑證，而不是長期存取金鑰。臨時憑證包含存取金鑰 ID、私密存取金鑰，以及指出憑證何時到期的安全符記。如需詳細資訊，請參閱《*IAM 使用者指南*》中的[搭配 AWS 資源使用臨時憑證](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)。
     + 如果是 API 存取，您需要存取金鑰 ID 和私密存取金鑰。使用 IAM 使用者存取金鑰，而非 AWS 帳戶根使用者 存取金鑰。如需建立存取金鑰的詳細資訊，請參閱《[IAM 使用者指南》中的管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)。 **

     如需詳細資訊，請參閱[管理 IAM 使用者的存取金鑰](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)。

   取得 IAM 登入資料後，您可以繼續設定連線。
   + **連線名稱** – 連線的名稱。
   + **AWS 區域** – 如需可用的區域，請參閱 [Amazon Keyspaces 的服務端點](programmatic.endpoints.md)。
   + **存取金鑰 ID** – 輸入存取金鑰 ID。
   + **私密存取金鑰** – 輸入私密存取金鑰。
   + **連接埠** – Amazon Keyspaces 使用連接埠 9142。
   + **AWS 公有憑證** – 指向第一個步驟中下載的憑證。 AWS 
   + **持續連線** – 如果您想要在本機儲存 AWS 連線秘密，請選取此核取方塊。

1. 選擇**遞交**以使用資料模型更新 Amazon Keyspaces。

![\[主控台螢幕擷取畫面，顯示使用 IAM 登入資料的 Amazon Keyspaces 連線。\]](http://docs.aws.amazon.com/zh_tw/keyspaces/latest/devguide/images/workbench/key_nosql_IAM.png)


# 使用已儲存的連線
<a name="workbench.commit.default"></a>

如果您先前已設定與 Amazon Keyspaces 的連線，您可以使用該連線做為提交資料模型變更的預設連線。選擇**使用已儲存的連線**索引標籤並繼續遞交更新。

![\[主控台螢幕擷取畫面，顯示 Amazon Keyspaces 的預設連線。\]](http://docs.aws.amazon.com/zh_tw/keyspaces/latest/devguide/images/workbench/key_nosql_connection.png)


# 遞交至 Apache Cassandra
<a name="workbench.commit.cassandra"></a>

本節會逐步引導您與 Apache Cassandra 叢集建立連線，以遞交使用 NoSQL Workbench 建立或編輯的資料模型。

**注意**  
只有使用 `SimpleStrategy`或 建立的資料模型`NetworkTopologyStrategy`才能遞交至 Apache Cassandra 叢集。若要變更複寫策略，請在資料模型器中編輯金鑰空間。

1. 
   + **使用者名稱** – 如果在叢集上啟用身分驗證，請輸入使用者名稱。
   + **密碼** – 如果在叢集上啟用身分驗證，請輸入密碼。
   + **聯絡點** – 輸入聯絡點。
   + **本機資料中心** – 輸入本機資料中心的名稱。
   + **連接埠** – 連線使用連接埠 9042。

1. 選擇**遞交**以使用資料模型更新 Apache Cassandra 叢集。

![\[主控台螢幕擷取畫面，顯示與 Apache Cassandra 的連線。\]](http://docs.aws.amazon.com/zh_tw/keyspaces/latest/devguide/images/workbench/key_nosql_cassandra.png)
