Configuración - Amazon ElastiCache

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración

Para configurar ElastiCache:

Inscríbase en una Cuenta de AWS

Si no tienes un Cuenta de AWS, complete los pasos siguientes para crear uno.

Para suscribirte a una Cuenta de AWS
  1. Abrir https://portal.aws.amazon.com/billing/registro.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.

    Cuando te registras en una Cuenta de AWS, un Usuario raíz de la cuenta de AWSse crea. El usuario root tiene acceso a todos Servicios de AWS y los recursos de la cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de suscribirse a una Cuenta de AWS, asegure su Usuario raíz de la cuenta de AWS, habilitar AWS IAM Identity Center y cree un usuario administrativo para no utilizar el usuario root en las tareas diarias.

Proteja su Usuario raíz de la cuenta de AWS
  1. Inicie sesión en la AWS Management Consolecomo propietario de la cuenta seleccionando el usuario root e introduciendo su Cuenta de AWS dirección de correo electrónico. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con un usuario root, consulte Iniciar sesión como usuario root en la AWS Sign-In Guía del usuario.

  2. Activa la autenticación multifactorial (MFA) para tu usuario root.

    Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para su Cuenta de AWS usuario root (consola) en la Guía IAM del usuario.

Creación de un usuario con acceso administrativo
  1. Habilite IAM Identity Center.

    Para obtener instrucciones, consulte Habilitar AWS IAM Identity Center en la AWS IAM Identity Center Guía del usuario.

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre el uso de Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la AWS IAM Identity Center Guía del usuario.

Iniciar sesión como usuario con acceso de administrador
  • Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el AWS acceda al portal en el AWS Sign-In Guía del usuario.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.

    Para obtener instrucciones, consulte Crear un conjunto de permisos en el AWS IAM Identity Center Guía del usuario.

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para obtener instrucciones, consulte Añadir grupos en AWS IAM Identity Center Guía del usuario.

Concesión de acceso programático

Los usuarios necesitan acceso programático si quieren interactuar con AWS fuera del AWS Management Console. La forma de conceder el acceso programático depende del tipo de usuario que acceda AWS.

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Los usuarios se administran en IAM Identity Center)

Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas al AWS CLI, AWS SDKs, o AWS APIs. Siguiendo las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía IAM del usuario.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs.

Siga las instrucciones de la interfaz que desea utilizar:

Temas relacionados:

Configure sus permisos (solo para ElastiCache usuarios nuevos)

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Amazon ElastiCache crea y utiliza funciones vinculadas a servicios para aprovisionar recursos y acceder a otros AWS recursos y servicios en tu nombre. ElastiCache Para crear un rol vinculado a un servicio para usted, utilice el AWS-nombre de la política gestionada. AmazonElastiCacheFullAccess Esta función ya está aprovisionada con los permisos que el servicio requiere para crear un rol vinculado a un servicio en su nombre.

Si lo prefiere, puede no utilizar la política predeterminada, sino una administrada de forma personalizada. En este caso, asegúrese de tener permisos para llamar iam:createServiceLinkedRole o de haber creado el rol vinculado al ElastiCache servicio.

Para más información, consulte los siguientes temas:

Configurar EC2

Necesitarás configurar una EC2 instancia desde la que te conectarás a tu caché.

  • Si aún no tienes una EC2 instancia, consulta cómo configurarla EC2 aquí: Cómo empezar EC2.

  • La EC2 instancia debe estar en la misma ubicación VPC y tener la misma configuración de grupo de seguridad que la caché. De forma predeterminada, Amazon ElastiCache crea una caché en su configuración predeterminada VPC y utiliza el grupo de seguridad predeterminado. Para seguir este tutorial, asegúrate de que tu EC2 instancia esté en el grupo de seguridad predeterminado VPC y tenga el grupo de seguridad predeterminado.

Conceda acceso a la red desde un grupo VPC de seguridad de Amazon a su caché

ElastiCache (Memcached) usa los puertos 11211 y 11212 para aceptar los comandos de Memcached. Para poder conectar y ejecutar correctamente los comandos de Memcached desde su EC2 instancia, su grupo de seguridad debe permitir el acceso a estos puertos.

  1. Inicie sesión en el AWS Command Line Interface y abre la EC2consola de Amazon.

  2. En el panel de navegación, en Network & Security (Redes y seguridad), seleccione Security Groups(Grupos de seguridad).

  3. En la lista de grupos de seguridad, elige el grupo de seguridad para tu AmazonVPC. A menos que haya creado un grupo de seguridad para ElastiCache su uso, este grupo de seguridad se denominará predeterminado.

  4. Elija la pestaña Entrada y haga lo siguiente:

    1. Elija Edit (Editar).

    2. Seleccione Agregar regla.

    3. En la columna Tipo, elija TCPRegla personalizada.

    4. En el cuadro Rango de puertos, escriba 11211.

    5. En el cuadro Fuente, selecciona Cualquier lugar que tenga el rango de puertos (0.0.0.0/0) para que cualquier EC2 instancia de Amazon que lances en tu Amazon VPC pueda conectarse a tu caché.

    6. Si utilizas un sistema ElastiCache sin servidor, añade otra regla. Para ello, selecciona Añadir regla.

    7. En la columna Tipo, selecciona TCP Regla personalizada.

    8. En el cuadro Rango de puertos, escriba 11212.

    9. En el cuadro Fuente, selecciona Cualquier lugar que tenga el rango de puertos (0.0.0.0/0) para que cualquier EC2 instancia de Amazon que lances en tu Amazon VPC pueda conectarse a tu caché.

    10. Seleccione Save.