Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Benutzer mit Zugriffskontrolllisten authentifizieren () ACLs
Sie können Benutzer mit Zugriffskontrolllisten () authentifizieren. ACLs
ACLs ermöglichen es Ihnen, den Clusterzugriff zu kontrollieren, indem Sie Benutzer gruppieren. Diese Zugriffskontrolllisten dienen dazu, den Zugriff auf Cluster zu organisieren.
Mit ACLs erstellen Sie Benutzer und weisen ihnen mithilfe einer Zugriffszeichenfolge bestimmte Berechtigungen zu, wie im nächsten Abschnitt beschrieben. Sie weisen die Benutzer Zugriffskontrolllisten zu, die einer bestimmten Rolle (Administratoren, Personalabteilung) zugeordnet sind, die dann in einem oder mehreren MemoryDB-Clustern bereitgestellt werden. Auf diese Weise können Sie Sicherheitsgrenzen zwischen Clients einrichten, die denselben MemoryDB-Cluster oder dieselben MemoryDB-Cluster verwenden, und verhindern, dass Clients gegenseitig auf die Daten zugreifen.
ACLs wurden entwickelt, um die Einführung von ACL
Sie können keine Passwörter in einer Zugriffsfolge angeben. Sie legen Passwörter mit CreateUseroder UpdateUserAnrufen fest.
Für Benutzerrechte übergeben Sie
on
undoff
als Teil der Zugriffszeichenfolge. Wenn nichts in der Zugriffszeichenfolge angegeben ist, wird der Benutzer zugewiesenoff
und hat keine Zugriffsrechte für den Cluster.Sie können keine verbotenen Befehle verwenden. Wenn Sie einen verbotenen Befehl angeben, wird eine Ausnahme ausgelöst. Eine Liste dieser Befehle finden Sie unterEingeschränkte Befehle.
Sie können den
reset
-Befehl als Teil einer Zugriffszeichenfolge nicht benutzen. Sie geben Passwörter mit API-Parametern an, und MemoryDB verwaltet Passwörter. Daher können Siereset
nicht nutzen, da es alle Kennwörter für einen Benutzer entfernen würde.Redis OSS 6 führt den Befehl ACL
LIST ein. Dieser Befehl gibt eine Liste der Benutzer zusammen mit den ACL-Regeln zurück, die auf jeden Benutzer angewendet wurden. MemoryDB unterstützt den ACL LIST
Befehl, bietet jedoch keine Unterstützung für Passwort-Hashes wie Redis OSS. Mit MemoryDB können Sie den DescribeUsersVorgang verwenden, um ähnliche Informationen abzurufen, einschließlich der in der Zugriffszeichenfolge enthaltenen Regeln. Ruft jedoch DescribeUserskein Benutzerkennwort ab.Andere schreibgeschützte Befehle, die von MemoryDB unterstützt werden, sind ACL WHOAMI, ACL USERS
und ACL CAT . MemoryDB unterstützt keine anderen schreibbasierten ACL-Befehle.
Die Verwendung ACLs mit MemoryDB wird im Folgenden ausführlicher beschrieben.
Themen
Spezifizieren von Berechtigungen mithilfe einer Zugriffszeichenfolge
Um Berechtigungen für einen MemoryDB-Cluster anzugeben, erstellen Sie eine Zugriffszeichenfolge und weisen sie einem Benutzer zu, indem Sie entweder das oder verwenden. AWS CLI AWS Management Console
Zugriffszeichenfolgen werden als eine Liste von durch Leerzeichen getrennten Regeln definiert, die für den Benutzer angewendet werden. Sie definieren, welche Befehle ein Benutzer ausführen kann und welche Schlüssel ein Benutzer benutzen kann. Um einen Befehl auszuführen, muss ein Benutzer Zugriff auf den ausgeführten Befehl und alle Schlüssel haben, auf die mit dem Befehl zugegriffen wird. Regeln werden kumulativ von links nach rechts angewendet, und eine einfachere Zeichenfolge kann anstelle der angegebenen verwendet werden, wenn die angegebene Zeichenfolge Redundanzen enthält.
Weitere Informationen zur Syntax der ACL-Regeln finden Sie unter ACL
Im folgenden Beispiel wird durch die Zugriffszeichenfolge ein aktiver Benutzer dargestellt, der Zugriff auf alle verfügbaren Schlüssel und Befehle hat.
on ~* &* +@all
Die Syntax der Zugriffszeichenfolge wird wie folgt verteilt:
on
– Der Benutzer ist ein aktiver Benutzer.~*
– Zugriff auf alle verfügbaren Schlüssel ist erlaubt.&*
— Zugriff wird auf alle Pubsub-Kanäle gewährt.+@all
– Zugriff auf alle verfügbaren Befehle ist erlaubt.
Die vorgenannten Einstellungen sind am wenigsten restriktiv. Sie können diese Einstellungen ändern und sie sicherer zu machen.
Das folgende Beispiel zeigt einen Benutzer, der nur Lesezugriff auf Schlüssel hat, die mit dem Schlüsselbereich "app::" beginnen
on ~app::* -@all +@read
Sie können diese Berechtigungen weiter verfeinern, indem Sie die Befehle auflisten, auf die der Benutzer zugreifen kann:
+
– Der Zugriff des Benutzers auf Befehle ist auf command1
beschränkt.command1
+@category
– Der Zugriff des Benutzers auf Befehle ist auf eine Kategorie von Befehlen beschränkt.
Informationen zum Zuweisen einer Zugriffszeichenfolge zu einem Benutzer finden Sie unter Benutzer und Zugriffskontrolllisten mit der Konsole und CLI erstellen.
Wenn Sie einen vorhandenen Workload zu MemoryDB migrieren, können Sie die Zugriffszeichenfolge durch einen Aufruf abrufenACL LIST
, ohne den Benutzer und alle Passwort-Hashes.
Funktionen für die Vektorsuche
Denn Vektor-Suche alle Suchbefehle gehören zur @search
Kategorie und zu den vorhandenen Kategorien @fast
und wurden aktualisiert @read
@write
, @slow
sodass sie Suchbefehle enthalten. Wenn ein Benutzer keinen Zugriff auf eine Kategorie hat, hat er auch keinen Zugriff auf Befehle innerhalb der Kategorie. Wenn der Benutzer beispielsweise keinen Zugriff auf hat@search
, kann er keine suchbezogenen Befehle ausführen.
Die folgende Tabelle zeigt die Zuordnung von Suchbefehlen zu den entsprechenden Kategorien.
VSS-Befehle | @read | @write | @fast | @slow |
---|---|---|---|---|
FT.CREATE |
Y | Y | ||
FT.DROPINDEX |
Y | Y | ||
FT.LIST |
Y | Y | ||
FT.INFO |
Y | Y | ||
FT.SEARCH |
Y | Y | ||
FT.AGGREGATE |
Y | Y | ||
FT.PROFILE |
Y | Y | ||
FT.ALIASADD |
Y | Y | ||
FT.ALIASDEL |
Y | Y | ||
FT.ALIASUPDATE |
Y | Y | ||
FT._ALIASLIST |
Y | Y | ||
FT.EXPLAIN |
Y | Y | ||
FT.EXPLAINCLI |
Y | Y | ||
FT.CONFIG |
Y | Y |
ACLs MemoryDB auf einen Cluster bewerben
Um MemoryDB zu verwenden ACLs, gehen Sie wie folgt vor:
Erstellung eines oder mehrerer Benutzer.
Erstellen Sie eine ACL und fügen Sie Benutzer zur Liste hinzu.
Weisen Sie die ACL einem Cluster zu.
Diese Schritte werden im Folgenden detailliert beschrieben.
Themen
Benutzer und Zugriffskontrolllisten mit der Konsole und CLI erstellen
Bei den Benutzerinformationen für ACLs Benutzer handelt es sich um einen Benutzernamen und optional um ein Passwort und eine Zugriffszeichenfolge. Die Zugriffszeichenfolge stellt die Berechtigungsstufe für Schlüssel und Befehle bereit. Der Name ist für den Benutzer eindeutig und wird an die Engine weitergegeben.
Stellen Sie sicher, dass die von Ihnen bereitgestellten Benutzerberechtigungen dem Zweck der ACL entsprechen. Wenn Sie beispielsweise eine ACL mit dem Namen erstellenAdministrators
, sollte für jeden Benutzer, den Sie zu dieser Gruppe hinzufügen, die Zugriffszeichenfolge auf vollen Zugriff auf Tasten und Befehle gesetzt sein. Für Benutzer in einer e-commerce
ACL können Sie deren Zugriffszeichenfolgen auf schreibgeschützten Zugriff festlegen.
MemoryDB konfiguriert automatisch einen Standardbenutzer pro Konto mit einem Benutzernamen. "default"
Es wird keinem Cluster zugeordnet, es sei denn, es wird ausdrücklich zu einer ACL hinzugefügt. Sie können diesen Benutzer nicht löschen oder ändern. Dieser Benutzer ist aus Gründen der Kompatibilität mit dem Standardverhalten früherer Redis OSS-Versionen vorgesehen und verfügt über eine Zugriffszeichenfolge, die es ihm ermöglicht, alle Befehle aufzurufen und auf alle Schlüssel zuzugreifen.
Für jedes Konto, das den Standardbenutzer enthält, wird eine unveränderliche „Open-Access“ -ACL erstellt. Dies ist die einzige ACL, bei der der Standardbenutzer Mitglied sein kann. Wenn Sie einen Cluster erstellen, müssen Sie eine ACL auswählen, die dem Cluster zugeordnet werden soll. Sie haben zwar die Möglichkeit, die „Open-Access“ -ACL für den Standardbenutzer anzuwenden, wir empfehlen jedoch dringend, eine ACL für Benutzer zu erstellen, deren Berechtigungen auf ihre Geschäftsanforderungen beschränkt sind.
Cluster, für die TLS nicht aktiviert ist, müssen die „Open-Access“ -ACL verwenden, um eine offene Authentifizierung zu ermöglichen.
ACLs kann ohne Benutzer erstellt werden. Eine leere ACL hätte keinen Zugriff auf einen Cluster und kann nur TLS-fähigen Clustern zugeordnet werden.
Beim Erstellen eines Benutzers können Sie bis zu zwei Passwörter einrichten. Wenn Sie ein Passwort ändern, werden alle bestehenden Verbindungen zu Clustern beibehalten.
Beachten Sie bei der Verwendung von MemoryDB insbesondere die folgenden Einschränkungen ACLs für Benutzerkennwörter:
-
Passwörter müssen 16-128 druckbare Zeichen enthalten.
-
Folgende nicht-alphanumerische Zeichen sind nicht zulässig:
,
""
/
@
.
Verwalten von Benutzern mit der Konsole und dem CLI
Um Benutzer auf der Konsole zu erstellen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Benutzer aus.
Wählen Sie Benutzer erstellen
Geben Sie auf der Seite „Benutzer erstellen“ einen Namen ein.
Für die Benennung von Clustern gelten die folgenden Einschränkungen:
Er muss 1-40 alphanumerische Zeichen oder Bindestriche enthalten.
Er muss mit einem Buchstaben beginnen.
Er darf keine zwei aufeinanderfolgenden Bindestriche enthalten.
Er darf nicht mit einem Bindestrich enden.
Unter Passwörter können Sie bis zu zwei Passwörter eingeben.
Geben Sie unter Zugriffszeichenfolge eine Zugriffszeichenfolge ein. Die Zugriffszeichenfolge legt die Berechtigungsstufe fest, welche Schlüssel und Befehle für den Benutzer erlaubt sind.
-
Für Tags können Sie optional Tags anwenden, um Ihre Benutzer zu suchen und zu filtern oder Ihre AWS Kosten nachzuverfolgen.
Wählen Sie Create (Erstellen) aus.
So erstellen Sie einen Benutzer mit der CLI
-
Verwenden Sie den Befehl create-user, um einen Benutzer zu erstellen.
Für Linux, macOS oder Unix:
aws memorydb create-user \ --user-name user-name-1 \ --access-string "~objects:* ~items:* ~public:*" \ --authentication-mode \ Passwords=
"abc"
,Type=passwordFür Windows:
aws memorydb create-user ^ --user-name user-name-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --authentication-mode \ Passwords=
"abc"
,Type=password
Um Benutzer auf der Konsole zu ändern
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Benutzer aus.
Wählen Sie das Optionsfeld neben dem Benutzer, den Sie ändern möchten, und wählen Sie dann Aktionen -> Ändern
Wenn Sie ein Passwort ändern möchten, wählen Sie das Optionsfeld Passwörter ändern. Beachten Sie, dass Sie, wenn Sie zwei Passwörter haben, beide eingeben müssen, wenn Sie eines davon ändern.
Wenn Sie die Zugriffszeichenfolge aktualisieren, geben Sie die neue ein.
Wählen Sie Ändern aus.
So ändern Sie einen Benutzer mit dem CLI
-
Verwenden Sie den Befehl update-user, um einen Benutzer zu ändern.
-
Wenn ein Benutzer geändert wird, werden die mit dem Benutzer verknüpften Zugriffskontrolllisten zusammen mit allen Clustern, die der ACL zugeordnet sind, aktualisiert. Alle vorhandenen Verbindungen werden gewartet. Im Folgenden sind einige Beispiele aufgeführt.
Für Linux, macOS oder Unix:
aws memorydb update-user \ --user-name user-name-1 \ --access-string "~objects:* ~items:* ~public:*"
Für Windows:
aws memorydb update-user ^ --user-name user-name-1 ^ --access-string "~objects:* ~items:* ~public:*"
Um Benutzerdetails auf der Konsole anzuzeigen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Benutzer aus.
Wählen Sie den Benutzer unter Benutzername aus, oder verwenden Sie das Suchfeld, um den Benutzer zu finden.
Unter Benutzereinstellungen können Sie die Zugriffszeichenfolge, die Anzahl der Passwörter, den Status und den Amazon-Ressourcennamen (ARN) des Benutzers überprüfen.
Unter Zugriffskontrolllisten (ACL) können Sie überprüfen, zu welcher ACL der Benutzer gehört.
Unter Tags können Sie alle mit dem Benutzer verknüpften Tags überprüfen.
Verwenden Sie den Befehl describe-users, um Details eines Benutzers anzuzeigen.
aws memorydb describe-users \ --user-name
my-user-name
Um Benutzer auf der Konsole zu löschen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Benutzer aus.
Wählen Sie das Optionsfeld neben dem Benutzer, den Sie ändern möchten, und wählen Sie dann Aktionen -> Löschen
Geben Sie zur Bestätigung den Text
delete
in das Bestätigungsfeld ein und wählen Sie dann Löschen.Wenn Sie den Vorgang abbrechen möchten, klicken Sie auf Cancel (Abbrechen).
So löschen Sie einen Benutzer mit dem CLI
-
Verwenden Sie den Befehl delete-user, um einen Benutzer zu löschen.
Das Konto wird gelöscht und aus allen Zugriffskontrolllisten entfernt, zu denen es gehört. Im Folgenden wird ein Beispiel gezeigt.
Für Linux, macOS oder Unix:
aws memorydb delete-user \ --user-name user-name-2
Für Windows:
aws memorydb delete-user ^ --user-name user-name-2
Verwaltung von Zugriffskontrolllisten mit der Konsole und CLI
Sie können Zugriffskontrolllisten erstellen, um den Zugriff von Benutzern auf einen oder mehrere Cluster zu organisieren und zu kontrollieren, wie im Folgenden gezeigt.
Gehen Sie wie folgt vor, um Zugriffskontrolllisten mithilfe der Konsole zu verwalten.
Um eine Zugriffskontrollliste mit der Konsole zu erstellen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.
Wählen Sie Create ACL aus.
Geben Sie auf der Seite „Zugriffskontrollliste (ACL) erstellen“ einen ACL-Namen ein.
Für die Benennung von Clustern gelten die folgenden Einschränkungen:
Er muss 1-40 alphanumerische Zeichen oder Bindestriche enthalten.
Er muss mit einem Buchstaben beginnen.
Er darf keine zwei aufeinanderfolgenden Bindestriche enthalten.
Er darf nicht mit einem Bindestrich enden.
Führen Sie unter Ausgewählte Benutzer einen der folgenden Schritte aus:
Erstellen Sie einen neuen Benutzer, indem Sie Benutzer erstellen wählen
Fügen Sie Benutzer hinzu, indem Sie Verwalten und dann Benutzer im Dialogfeld Benutzer verwalten auswählen und dann Auswählen auswählen.
-
Bei Stichwörtern können Sie optional Stichwörter verwenden, um nach Ihren Daten zu suchen und zu filtern ACLs oder Ihre AWS Kosten nachzuverfolgen.
Wählen Sie Create (Erstellen) aus.
Verwenden Sie die folgenden Verfahren, um mit der CLI eine Zugriffskontrollliste zu erstellen.
So erstellen Sie eine neue ACL und fügen einen Benutzer mit der CLI hinzu
-
Verwenden Sie den Befehl create-acl, um eine ACL zu erstellen.
Für Linux, macOS oder Unix:
aws memorydb create-acl \ --acl-name "new-acl-1" \ --user-names
"user-name-1"
"user-name-2"
Für Windows:
aws memorydb create-acl ^ --acl-name "new-acl-1" ^ --user-names
"user-name-1"
"user-name-2"
Um eine Zugriffskontrollliste mit der Konsole zu ändern
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.
Wählen Sie die ACL aus, die Sie ändern möchten, und klicken Sie dann auf Ändern
Führen Sie auf der Seite Ändern unter Ausgewählte Benutzer einen der folgenden Schritte aus:
Erstellen Sie einen neuen Benutzer, indem Sie Benutzer erstellen wählen, der der ACL hinzugefügt werden soll.
Fügen Sie Benutzer hinzu oder entfernen Sie sie, indem Sie „Verwalten“ wählen und dann im Dialogfeld „Benutzer verwalten“ Benutzer auswählen oder deren Auswahl aufheben und dann „Auswählen“ wählen.
Geben Sie auf der Seite Zugriffskontrollliste (ACL) erstellen einen ACL-Namen ein.
Für die Benennung von Clustern gelten die folgenden Einschränkungen:
Er muss 1-40 alphanumerische Zeichen oder Bindestriche enthalten.
Er muss mit einem Buchstaben beginnen.
Er darf keine zwei aufeinanderfolgenden Bindestriche enthalten.
Er darf nicht mit einem Bindestrich enden.
Führen Sie unter Ausgewählte Benutzer einen der folgenden Schritte aus:
Erstellen Sie einen neuen Benutzer, indem Sie Benutzer erstellen wählen
Fügen Sie Benutzer hinzu, indem Sie Verwalten und dann Benutzer im Dialogfeld Benutzer verwalten auswählen und dann Auswählen auswählen.
Wählen Sie Ändern, um Ihre Änderungen zu speichern, oder Abbrechen, um sie zu verwerfen.
So ändern Sie eine ACL, indem Sie neue Benutzer hinzufügen oder aktuelle Mitglieder mit der CLI entfernen
-
Verwenden Sie den Befehl update-acl, um eine ACL zu ändern.
Für Linux, macOS oder Unix:
aws memorydb update-acl --acl-name new-acl-1 \ --user-names-to-add
user-name-3
\ --user-names-to-removeuser-name-2
Für Windows:
aws memorydb update-acl --acl-name new-acl-1 ^ --user-names-to-add
user-name-3
^ --user-names-to-removeuser-name-2
Anmerkung
Alle offenen Verbindungen eines Benutzers, der aus einer ACL entfernt wurde, werden mit diesem Befehl beendet.
Um ACL-Details auf der Konsole anzuzeigen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.
Wählen Sie die ACL unter ACL-Name aus oder verwenden Sie das Suchfeld, um die ACL zu finden.
Unter Benutzer können Sie die Liste der Benutzer überprüfen, die der ACL zugeordnet sind.
Unter Assoziierte Cluster können Sie überprüfen, zu welchem Cluster die ACL gehört.
Unter Tags können Sie alle mit der ACL verknüpften Tags überprüfen.
Verwenden Sie den Befehl describe-acls, um Details einer ACL anzuzeigen.
aws memorydb describe-acls \ --acl-name test-group
Um Zugriffskontrolllisten mit der Konsole zu löschen
-
Melden Sie sich bei der an AWS Management Console und öffnen Sie die MemoryDB-Konsole unter. https://console.aws.amazon.com/memorydb/
-
Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.
Wählen Sie die ACL aus, die Sie ändern möchten, und klicken Sie dann auf Löschen
Geben
delete
Sie auf der Seite Löschen das Bestätigungsfeld ein und wählen Sie Löschen oder Abbrechen, um das Löschen der ACL zu verhindern.
Die ACL selbst, nicht die Benutzer, die zu der Gruppe gehören, wird gelöscht.
So löschen Sie eine ACL mit der CLI
-
Verwenden Sie den Befehl delete-acl, um eine ACL zu löschen.
Für Linux, macOS oder Unix:
aws memorydb delete-acl / --
acl-name
Für Windows:
aws memorydb delete-acl ^ --
acl-name
Die vorhergehenden Beispiele geben die folgende Antwort zurück.
aws memorydb delete-acl --acl-name "new-acl-1" { "ACLName": "new-acl-1", "Status": "deleting", "EngineVersion": "6.2", "UserNames": [ "user-name-1", "user-name-3" ], "clusters": [], "ARN":"arn:aws:memorydb:us-east-1:493071037918:acl/new-acl-1" }
Zuweisung von Zugriffskontrolllisten zu Clustern
Nachdem Sie eine ACL erstellt und Benutzer hinzugefügt haben, besteht der letzte Schritt bei der Implementierung ACLs darin, die ACL einem Cluster zuzuweisen.
Zuweisung von Zugriffskontrolllisten zu Clustern mithilfe der Konsole
Informationen zum Hinzufügen einer ACL zu einem Cluster mithilfe der finden Sie AWS Management Console unterEinen MemoryDB-Cluster erstellen.
Zuweisen von Zugriffskontrolllisten zu Clustern mithilfe der AWS CLI
Der folgende AWS CLI Vorgang erstellt einen Cluster mit aktivierter Verschlüsselung bei der Übertragung (TLS) und dem acl-name Parameter mit dem Wert
. Ersetzen Sie die Subnetzgruppe my-acl-name
subnet-group
durch eine vorhandene Subnetzgruppe.
Hauptparameter
-
--engine-version
— Muss 6.2 sein. -
--tls-enabled
— Wird für die Authentifizierung und für die Zuordnung einer ACL verwendet. -
--acl-name
— Dieser Wert stellt Zugriffskontrolllisten bereit, die sich aus Benutzern mit bestimmten Zugriffsberechtigungen für den Cluster zusammensetzen.
Für Linux, macOS oder Unix:
aws memorydb create-cluster \ --cluster-name "new-cluster" \ --description
"new-cluster"
\ --engine-version "6.2" \ --node-type db.r6g.large \ --tls-enabled \ --acl-name "new-acl-1" \ --subnet-group-name"subnet-group"
Für Windows:
aws memorydb create-cluster ^ --cluster-name "new-cluster" ^ --cluster-description
"new-cluster"
^ --engine-version "6.2" ^ --node-type db.r6g.large ^ --tls-enabled ^ --acl-name "new-acl-1" ^ --subnet-group-name"subnet-group"
Der folgende AWS CLI Vorgang ändert einen Cluster mit aktivierter Verschlüsselung bei der Übertragung (TLS) und dem acl-name Parameter mit dem Wertnew-acl-2
.
Für Linux, macOS oder Unix:
aws memorydb update-cluster \ --cluster-name cluster-1 \ --acl-name "new-acl-2"
Für Windows:
aws memorydb update-cluster ^ --cluster-name cluster-1 ^ --acl-name "new-acl-2"