Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Para usar el servicio ElastiCache web, sigue estos pasos.
Temas
Inscríbase en una Cuenta de AWS
Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.
Para suscribirte a una Cuenta de AWS
Abrir https://portal.aws.amazon.com/billing/registro
. Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/
Creación de un usuario con acceso administrativo
Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.
Proteja su Usuario raíz de la cuenta de AWS
-
Inicie sesión AWS Management Console
como propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .
-
Active la autenticación multifactor (MFA) para el usuario raíz.
Para obtener instrucciones, consulte Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola) en la Guía del usuario de IAM.
Creación de un usuario con acceso administrativo
-
Activar IAM Identity Center.
Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .
-
En IAM Identity Center, conceda acceso administrativo a un usuario.
Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.
Inicio de sesión como usuario con acceso de administrador
-
Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.
Concesión de acceso a usuarios adicionales
-
En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.
Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .
-
Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.
Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .
Conceder acceso programático
Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS
Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.
¿Qué usuario necesita acceso programático? | Para | Mediante |
---|---|---|
Identidad del personal (Usuarios administrados en el IAM Identity Center) |
Usa credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |
Siga las instrucciones de la interfaz que desea utilizar:
|
IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs | Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM. |
IAM | (No recomendado) Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o. AWS APIs |
Siga las instrucciones de la interfaz que desea utilizar:
|
Temas relacionados:
¿Qué es IAM? en la Guía del usuario de IAM.
AWS Las credenciales de seguridad son una referencia AWS general.
Configure sus permisos (solo para ElastiCache usuarios nuevos)
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center .
-
Usuarios gestionados en IAM a través de un proveedor de identidades:
Cree un rol para la federación de identidades. Siga las instrucciones descritas en Creación de un rol para un proveedor de identidad de terceros (federación) en la Guía del usuario de IAM.
-
Usuarios de IAM:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones descritas en Creación de un rol para un usuario de IAM en la Guía del usuario de IAM.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones descritas en Adición de permisos a un usuario (consola) de la Guía del usuario de IAM.
-
Amazon ElastiCache crea y utiliza funciones vinculadas a servicios para aprovisionar recursos y acceder a otros AWS recursos y servicios en tu nombre. ElastiCache Para crear un rol vinculado a un servicio para usted, utilice la AWS política administrada denominada. AmazonElastiCacheFullAccess
Esta función ya está aprovisionada con los permisos que el servicio requiere para crear un rol vinculado a un servicio en su nombre.
Si lo prefiere, puede no utilizar la política predeterminada, sino una administrada de forma personalizada. En este caso, asegúrese de tener los permisos para llamar a iam:createServiceLinkedRole
o bien de haber creado la función vinculada al servicio de ElastiCache.
Para obtener más información, consulte los siguientes temas:
Configurar EC2
Necesitarás configurar una EC2 instancia desde la que te conectarás a tu caché.
Si aún no tienes una EC2 instancia, consulta cómo configurarla aquí: Amazon EC2 Getting Started Guide. EC2
La EC2 instancia debe estar en la misma VPC y tener la misma configuración de grupo de seguridad que la caché. De forma predeterminada, Amazon ElastiCache crea una caché en la VPC predeterminada y utiliza el grupo de seguridad predeterminado. Para seguir este tutorial, asegúrate de que la EC2 instancia esté en la VPC predeterminada y tenga el grupo de seguridad predeterminado.
Otorgar acceso de red desde un grupo de seguridad de Amazon VPC a la memoria caché
ElastiCache Los clústeres de diseño propio utilizan el puerto 6379 para los comandos OSS de Valkey y Redis, y los sistemas ElastiCache sin servidor utilizan los puertos 6379 y 6380. Para poder conectar y ejecutar correctamente los comandos OSS de Valkey o Redis desde su EC2 instancia, su grupo de seguridad debe permitir el acceso a estos puertos según sea necesario.
ElastiCache para Memcached, utiliza los puertos 11211 y 11212 para aceptar los comandos de Memcached. Para poder conectar y ejecutar correctamente los comandos de Memcached desde su EC2 instancia, su grupo de seguridad debe permitir el acceso a estos puertos.
Inicia sesión en la EC2 consola de Amazon AWS Command Line Interface
y ábrela. En el panel de navegación, en Network & Security (Redes y seguridad), seleccione Security Groups(Grupos de seguridad).
En la lista de grupos de seguridad, elija el grupo de seguridad para su Amazon VPC. A menos que hayas creado un grupo de seguridad para ElastiCache su uso, este grupo de seguridad se denominará predeterminado.
Elija la pestaña Entrada y haga lo siguiente:
-
Elija Editar.
-
Seleccione Agregar regla.
-
En la columna Tipo, elija Regla TCP personalizada.
-
Si utiliza Valkey o Redis OSS, en el cuadro Rango de puertos, escriba
6379
.Si usa Memcached, en el cuadro Rango de puertos, escriba
11211
. -
En el cuadro Fuente, selecciona Cualquier lugar que tenga el rango de puertos (0.0.0.0/0) para que cualquier EC2 instancia de Amazon que lances en tu Amazon VPC pueda conectarse a tu caché.
-
Si utiliza un sistema ElastiCache sin servidor, añada otra regla. Para ello, seleccione Añadir regla.
-
En la columna Type, elija Custom TCP rule.
-
Si la utiliza ElastiCache para Redis OSS, escriba en el cuadro Rango de puertos.
6380
Si lo usa ElastiCache para Memcached, escriba en el cuadro Rango de puertos.
11212
-
En el cuadro Fuente, selecciona Cualquier lugar que tenga el rango de puertos (0.0.0.0/0) para que cualquier EC2 instancia de Amazon que lances en tu Amazon VPC pueda conectarse a tu caché.
-
Seleccione Save.
-
Descarga y configuración del acceso a la línea de comandos
Descargue e instale la utilidad valkey-cli.
Si utilizas Valkey, puede que ElastiCache la utilidad valkey-cli te resulte útil. Si está utilizando ElastiCache Redis OSS con redis-cli, considere la posibilidad de cambiar a valkey-cli, ya que también funciona para Redis OSS.
Conéctate a tu EC2 instancia de Amazon mediante la utilidad de conexión que prefieras. Para obtener instrucciones sobre cómo conectarse a una EC2 instancia de Amazon, consulta la Guía de EC2 introducción de Amazon.
Descargue e instale la utilidad valkey-cli mediante el comando adecuado para su configuración.
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf 8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
nota
-
Al instalar el paquete redis6, se instalará redis6-cli con soporte de cifrado predeterminado.
-
Es importante contar con soporte de compilación para TLS al instalar valkey-cli o redis-cli. ElastiCache Solo se puede acceder a Serverless cuando TLS está activado.
-
Si el clúster al que se conecta no está cifrado, no necesita la opción
Build_TLS=yes
.