Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation d'un pilote client Cassandra Node.js pour accéder à Amazon Keyspaces par programmation
Cette section explique comment vous connecter à Amazon Keyspaces à l'aide d'un pilote client Node.js. Pour fournir aux utilisateurs et aux applications des informations d'identification leur permettant d'accéder par programmation aux ressources Amazon Keyspaces, vous pouvez effectuer l'une des opérations suivantes :
-
Créez des informations d'identification spécifiques au service associées à un utilisateur AWS Identity and Access Management (IAM) spécifique.
-
Pour renforcer la sécurité, nous recommandons de créer des clés d'accès IAM pour les utilisateurs ou les rôles IAM qui sont utilisées dans tous les AWS services. Le plugin d'authentification Amazon Keyspaces SigV4 pour les pilotes clients Cassandra vous permet d'authentifier les appels vers Amazon Keyspaces à l'aide de clés d'accès IAM plutôt que de votre nom d'utilisateur et de votre mot de passe. Pour de plus amples informations, veuillez consulter Création et configuration des AWS informations d'identification pour Amazon Keyspaces.
Rubriques
Avant de commencer
Vous devez effectuer la tâche suivante avant de pouvoir commencer.
Amazon Keyspaces nécessite l'utilisation du protocole TLS (Transport Layer Security) pour sécuriser les connexions avec les clients. Pour vous connecter à Amazon Keyspaces via le protocole TLS, vous devez télécharger un certificat numérique Amazon et configurer le pilote Python pour qu'il utilise le protocole TLS.
Téléchargez les certificats numériques suivants et enregistrez les fichiers localement ou dans votre répertoire personnel.
AmazonRootCA1
AmazonRootCA2
AmazonRootCA3
AmazonRootCA4
Starfield Class 2 Root (en option, pour une rétrocompatibilité)
Pour télécharger les certificats, vous pouvez utiliser les commandes suivantes.
curl -O https://www.amazontrust.com/repository/AmazonRootCA1.pem curl -O https://www.amazontrust.com/repository/AmazonRootCA2.pem curl -O https://www.amazontrust.com/repository/AmazonRootCA3.pem curl -O https://www.amazontrust.com/repository/AmazonRootCA4.pem curl -O https://certs.secureserver.net/repository/sf-class2-root.crt
Note
Amazon Keyspaces utilisait auparavant des certificats TLS ancrés à l'autorité de certification Starfield Class 2. AWS migre le tout Régions AWS vers des certificats émis dans le cadre d'Amazon Trust Services (Amazon Root CAs 1—4). Au cours de cette transition, configurez les clients pour qu'ils fassent confiance à la fois à Amazon Root CAs 1-4 et à la racine Starfield afin de garantir la compatibilité entre toutes les régions.
Combinez tous les certificats téléchargés dans un seul pem fichier portant le nom keyspaces-bundle.pem indiqué dans nos exemples. Pour ce faire, exécutez la commande suivante : Notez le chemin du fichier, vous en aurez besoin plus tard.
cat AmazonRootCA1.pem \ AmazonRootCA2.pem \ AmazonRootCA3.pem \ AmazonRootCA4.pem \ sf-class2-root.crt \ >keyspaces-bundle.pem
Connectez-vous à Amazon Keyspaces à l'aide du DataStax pilote Node.js pour Apache Cassandra et des informations d'identification spécifiques au service
Configurez votre pilote pour qu'il utilise le fichier de certificat combiné keyspaces-bundle.pem pour TLS et qu'il s'authentifie à l'aide d'informations d'identification spécifiques au service. Par exemple :
const cassandra = require('cassandra-driver'); const fs = require('fs'); const auth = new cassandra.auth.PlainTextAuthProvider('ServiceUserName', 'ServicePassword'); const sslOptions1 = { ca: [ fs.readFileSync('path_to_file/keyspaces-bundle.pem', 'utf-8')], host: 'cassandra.us-west-2.amazonaws.com', rejectUnauthorized: true }; const client = new cassandra.Client({ contactPoints: ['cassandra.us-west-2.amazonaws.com'], localDataCenter: 'us-west-2', authProvider: auth, sslOptions: sslOptions1, protocolOptions: { port: 9142 } }); const query = 'SELECT * FROM system_schema.keyspaces'; client.execute(query) .then( result => console.log('Row from Keyspaces %s', result.rows[0])) .catch( e=> console.log(`${e}`));
Remarques d'utilisation :
Remplacez
"par le chemin d'accès au fichier de certificat combiné enregistré lors de la première étape.path_to_file/keyspaces-bundle.pem"Assurez-vous que
ServiceUserNameetServicePasswordcorrespondent au nom d'utilisateur et au mot de passe que vous avez obtenus lorsque vous avez généré les informations d'identification spécifiques au service en suivant les étapes de. Créez des informations d'identification spécifiques au service pour un accès programmatique à Amazon KeyspacesPour obtenir la liste des points de terminaison disponibles, reportez-vous à la section Points de terminaison de service pour Amazon Keyspaces.
Connectez-vous à Amazon Keyspaces à l'aide du pilote DataStax Node.js pour Apache Cassandra et du plugin d'authentification SigV4
La section suivante explique comment utiliser le plugin d'authentification SigV4 pour le pilote open source DataStax Node.js pour Apache Cassandra afin d'accéder à Amazon Keyspaces (pour Apache Cassandra).
Si ce n'est pas déjà fait, créez des informations d'identification pour votre utilisateur ou rôle IAM en suivant les étapes décrites dansCréation et configuration des AWS informations d'identification pour Amazon Keyspaces.
Ajoutez le plugin d'authentification SigV4 Node.js à votre application depuis le GitHub référentielAWSCredentialsProvider pour obtenir des informations d'identification.
$ npm install aws-sigv4-auth-cassandra-plugin --save
Cet exemple de code montre comment définir une instance spécifique à une région SigV4AuthProvider comme fournisseur d'authentification.
const cassandra = require('cassandra-driver'); const fs = require('fs'); const sigV4 = require('aws-sigv4-auth-cassandra-plugin'); const auth = new sigV4.SigV4AuthProvider({ region: 'us-west-2', accessKeyId:'AKIAIOSFODNN7EXAMPLE', secretAccessKey: 'wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY'}); const sslOptions1 = { ca: [ fs.readFileSync('path_to_file/keyspaces-bundle.pem', 'utf-8')], host: 'cassandra.us-west-2.amazonaws.com', rejectUnauthorized: true }; const client = new cassandra.Client({ contactPoints: ['cassandra.us-west-2.amazonaws.com'], localDataCenter: 'us-west-2', authProvider: auth, sslOptions: sslOptions1, protocolOptions: { port: 9142 } }); const query = 'SELECT * FROM system_schema.keyspaces'; client.execute(query).then( result => console.log('Row from Keyspaces %s', result.rows[0])) .catch( e=> console.log(`${e}`));
Remarques d'utilisation :
"Remplacez-le par le chemin d'accès au certificat enregistré lors de la première étape.path_to_file/keyspaces-bundle.pem"Assurez-vous que
accessKeyIdetsecretAccessKeycorrespondent à la clé d'accès et à la clé d'accès secrète que vous avez obtenues à l'aide deAWSCredentialsProvider. Pour plus d'informations, consultez la section Configuration des informations d'identification dans Node.js dans le AWS SDK pour JavaScript Node.js.Pour stocker les clés d'accès en dehors du code, consultez les meilleures pratiques surStocker les clés d'accès pour un accès programmatique.
Pour obtenir la liste des points de terminaison disponibles, reportez-vous à la section Points de terminaison de service pour Amazon Keyspaces.