Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kontrol Akses Berbasis Peran (RBAC)
Alih-alih mengautentikasi pengguna dengan perintah Valkey dan Redis OSS AUTH seperti yang dijelaskan dalamMengautentikasi dengan perintah Valkey dan Redis OSS AUTH, di Valkey 7.2 dan seterusnya dan Redis OSS 6.0 dan seterusnya Anda dapat menggunakan fitur yang disebut Role-Based Access Control (RBAC). RBAC juga merupakan satu-satunya cara untuk mengontrol akses ke cache nirserver.
Tidak seperti Valkey dan Redis OSS AUTH, di mana semua klien yang diautentikasi memiliki akses cache penuh jika token mereka diautentikasi, RBAC memungkinkan Anda untuk mengontrol akses cache melalui grup pengguna. Grup pengguna ini dirancang sebagai cara untuk mengatur akses ke cache.
Dengan RBAC, Anda membuat pengguna dan memberi mereka izin tertentu menggunakan string akses, seperti yang dijelaskan berikut. Anda menetapkan pengguna ke grup pengguna yang selaras dengan peran tertentu (administrator, sumber daya manusia) yang kemudian disebarkan ke satu atau beberapa cache. ElastiCache Dengan melakukan ini, Anda dapat menetapkan batas keamanan antara klien menggunakan cache atau cache Valkey atau Redis OSS yang sama dan mencegah klien mengakses data satu sama lain.
RBAC dirancang untuk mendukung pengenalan ACL
Anda tidak dapat menentukan kata sandi dalam string akses. Anda mengatur kata sandi dengan CreateUseratau ModifyUserpanggilan.
Untuk hak pengguna, Anda meneruskan
on
danoff
sebagai bagian dari string akses. Jika salah satu nilai tersebut tidak ditentukan dalam string akses, pengguna ditetapkan keoff
dan tidak memiliki hak akses ke cache.Anda tidak dapat menggunakan perintah terlarang dan yang diubah namanya. Jika Anda menentukan perintah terlarang atau yang diubah namanya, pengecualian akan terjadi. Jika Anda ingin menggunakan daftar kontrol akses (ACLs) untuk perintah yang diganti namanya, tentukan nama asli perintah tersebut, dengan kata lain nama perintah sebelum diganti namanya.
Anda tidak dapat menggunakan perintah
reset
sebagai bagian dari string akses. Anda menentukan kata sandi dengan parameter API, dan ElastiCache untuk Redis OSS mengelola kata sandi. Dengan demikian, Anda tidak dapat menggunakanreset
karena akan menghapus semua kata sandi untuk pengguna.Redis OSS 6 memperkenalkan perintah ACL
LIST. Perintah ini mengembalikan daftar pengguna bersama dengan aturan ACL yang diterapkan untuk setiap pengguna. ElastiCache untuk Redis OSS mendukung ACL LIST
perintah, tetapi tidak menyertakan dukungan untuk hash kata sandi seperti yang dilakukan Redis OSS. Dengan ElastiCache untuk Redis OSS, Anda dapat menggunakan operasi deskripsi-pengguna untuk mendapatkan informasi serupa, termasuk aturan yang terkandung dalam string akses. Namun, describe-users tidak mengambil kata sandi pengguna.Perintah read-only lainnya yang didukung oleh ElastiCache untuk Valkey dan Redis OSS termasuk ACL WHOAMI, ACL USERS, dan ACL
CAT. ElastiCache untuk Valkey dan Redis OSS tidak mendukung perintah ACL berbasis penulisan lainnya. Batasan berikut berlaku:
Sumber daya Maksimum yang diizinkan Pengguna per grup pengguna 100 Jumlah pengguna 1000 Jumlah grup pengguna 100
Menggunakan RBAC dengan ElastiCache untuk Redis OSS dijelaskan secara lebih rinci berikut.
Topik
Menentukan Izin Menggunakan String Akses
Untuk menentukan izin ke cache ElastiCache untuk Redis OSS, Anda membuat string akses dan menetapkannya ke pengguna, menggunakan salah satu atau. AWS CLI AWS Management Console
String akses didefinisikan sebagai daftar aturan yang dipisahkan spasi yang diterapkan pada pengguna. String akses menentukan perintah yang dapat dijalankan oleh pengguna dan kunci yang dapat dioperasikan oleh pengguna. Agar dapat menjalankan perintah, pengguna harus memiliki akses ke perintah yang dijalankan dan semua kunci yang diakses oleh perintah tersebut. Aturan diterapkan dari kiri ke kanan secara kumulatif, dan string yang lebih sederhana dapat digunakan sebagai pengganti yang disediakan jika ada kelebihan dalam string yang disediakan.
Untuk informasi tentang sintaksis aturan ACL, lihat ACL
Pada contoh berikut, string akses merepresentasikan pengguna aktif dengan akses ke semua kunci dan perintah yang tersedia.
on ~* +@all
Sintaksis string akses diuraikan sebagai berikut:
on
– Pengguna adalah pengguna yang aktif.~*
– Akses diberikan ke semua kunci yang tersedia.+@all
– Akses diberikan ke semua perintah yang tersedia.
Pengaturan di atas adalah pengaturan yang tidak terlalu membatasi. Anda dapat mengubah pengaturan ini untuk membuatnya lebih aman.
Pada contoh berikut, string akses merepresentasikan pengguna dengan akses yang dibatasi untuk akses baca pada kunci yang diawali dengan ruang kunci "app::"
on ~app::* -@all +@read
Anda dapat mempersempit izin ini lebih lanjut dengan menampilkan daftar perintah yang dapat diakses pengguna:
+
– Akses pengguna ke perintah dibatasi pada command1
.command1
+@category
– Akses pengguna dibatasi pada kategori perintah.
Untuk informasi tentang cara menetapkan string akses ke pengguna, lihat Membuat Pengguna dan Grup Pengguna dengan Konsol dan CLI.
Jika Anda memigrasikan beban kerja yang ada ke ElastiCache, Anda dapat mengambil string akses dengan meneleponACL LIST
, tidak termasuk pengguna dan hash kata sandi apa pun.
Untuk Redis OSS versi 6.2 dan di atas sintaks string akses berikut juga didukung:
&*
– Akses diberikan ke semua saluran yang tersedia.
Untuk Redis OSS versi 7.0 dan di atas sintaks string akses berikut juga didukung:
|
– Dapat digunakan untuk memblokir subperintah (misalnya "-config|set").%R~<pattern>
– Menambahkan pola kunci baca yang ditentukan. Sintaksis ini berperilaku mirip dengan pola kunci biasa, tetapi hanya memberikan izin untuk membaca dari kunci yang cocok dengan pola yang diberikan. Lihat izin kunciuntuk informasi selengkapnya. %W~<pattern>
– Menambahkan pola kunci tulis yang ditentukan. Sintaksis ini berperilaku mirip dengan pola kunci biasa, tetapi hanya memberikan izin untuk menulis dari kunci yang cocok dengan pola yang diberikan. Lihat izin kunci ACLuntuk informasi selengkapnya. %RW~<pattern>
– Alias untuk~<pattern>
.(<rule list>)
– Membuat pemilih baru yang akan digunakan untuk mencocokkan aturan. Pemilih dievaluasi setelah izin pengguna, dan dievaluasi sesuai dengan urutan penentuannya. Perintah akan diizinkan jika cocok dengan izin pengguna atau pemilih apa pun. Lihat pemilih ACLuntuk informasi selengkapnya. clearselectors
– Menghapus semua pemilih yang dilampirkan pada pengguna.
Menerapkan RBAC ke Cache ElastiCache untuk Valkey atau Redis OSS
Untuk digunakan ElastiCache untuk Valkey atau Redis OSS RBAC, Anda mengambil langkah-langkah berikut:
Buat satu atau beberapa pengguna.
Buat grup pengguna dan tambahkan pengguna ke grup tersebut.
Tentukan grup pengguna ke cache yang memiliki enkripsi bergerak yang aktif.
Langkah ini dijelaskan secara mendetail di bagian berikut.
Topik
Membuat Pengguna dan Grup Pengguna dengan Konsol dan CLI
Informasi pengguna untuk pengguna RBAC adalah ID pengguna, nama pengguna, serta secara opsional, kata sandi dan string akses. String akses menyediakan tingkat izin pada kunci dan perintah. ID pengguna bersifat unik untuk pengguna, dan nama pengguna adalah data yang diteruskan ke mesin.
Pastikan bahwa izin pengguna yang Anda berikan sesuai dengan tujuan yang dimaksud untuk grup pengguna. Misalnya, jika Anda membuat grup pengguna bernama Administrators
, setiap pengguna yang Anda tambahkan ke grup tersebut akan memiliki string akses yang ditetapkan menjadi akses penuh ke kunci dan perintah. Untuk pengguna di grup pengguna e-commerce
, Anda dapat mengatur string aksesnya menjadi akses hanya-baca.
ElastiCache secara otomatis mengkonfigurasi pengguna default dengan ID pengguna dan nama pengguna "default"
dan menambahkannya ke semua grup pengguna. Anda tidak dapat mengubah atau menghapus pengguna ini. Pengguna ini dimaksudkan untuk kompatibilitas dengan perilaku default versi Redis OSS sebelumnya dan memiliki string akses yang memungkinkannya untuk memanggil semua perintah dan mengakses semua kunci.
Untuk menambahkan kontrol akses yang tepat ke cache, ganti pengguna default ini dengan pengguna baru yang tidak diaktifkan atau menggunakan kata sandi yang kuat. Untuk mengubah pengguna default, buat pengguna baru dengan nama pengguna yang ditetapkan ke default
. Anda kemudian dapat menukarnya dengan pengguna default yang asli.
Prosedur berikut menunjukkan cara untuk menukar pengguna default
asli dengan pengguna default
lain yang memiliki string akses yang sudah diubah.
Untuk mengubah pengguna default di konsol
-
Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/
. -
Pilih Manajemen grup pengguna dari panel navigasi.
-
Untuk ID grup pengguna, pilih ID yang ingin Anda ubah. Pastikan bahwa Anda memilih tautan, bukan kotak centang.
-
Pilih Ubah.
-
Di jendela Ubah, pilih Kelola dan pilih pengguna yang Anda inginkan sebagai pengguna default dengan Nama pengguna sebagai default.
-
Pilih Tutup.
-
Pilih Ubah. Saat Anda melakukannya, koneksi apa pun yang ada ke cache yang dimiliki oleh pengguna default asli akan dihentikan.
Untuk memodifikasi pengguna default dengan AWS CLI
-
Buat pengguna baru dengan nama pengguna
default
menggunakan perintah berikut.Untuk Linux, macOS, atau Unix:
aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords
"a-str0ng-pa))word"
\ --access-string "off +get ~keys*"Untuk Windows:
aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords
"a-str0ng-pa))word"
^ --access-string "off +get ~keys*" Buat grup pengguna dan tambahkan pengguna yang telah Anda buat sebelumnya.
Untuk Linux, macOS, atau Unix:
aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"
Untuk Windows:
aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
Tukarkan pengguna
default
yang baru dengan penggunadefault
yang asli.Untuk Linux, macOS, atau Unix:
aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"
Untuk Windows:
aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"
Saat operasi perubahan ini dipanggil, koneksi apa pun yang ada ke cache yang dimiliki oleh pengguna default asli akan dihentikan.
Saat membuat pengguna, Anda dapat menetapkan hingga dua kata sandi. Saat Anda mengubah kata sandi, koneksi apa pun yang ada ke cache akan dipertahankan.
Secara khusus, perhatikan kendala kata sandi pengguna ini saat menggunakan RBAC untuk Redis OSS: ElastiCache
-
Kata sandi harus terdiri dari 16–128 karakter yang dapat dicetak.
-
Karakter non-alfanumerik berikut tidak diizinkan:
,
""
/
@
.
Mengelola Pengguna dengan Konsol dan CLI
Gunakan prosedur berikut untuk mengelola pengguna di konsol.
Mengelola pengguna di konsol
-
Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/
. -
Di ElastiCache dasbor Amazon, pilih Manajemen pengguna. Pilihan berikut tersedia:
Buat pengguna – Saat membuat pengguna, Anda memasukkan ID pengguna, nama pengguna, mode autentikasi, dan string akses. String akses menetapkan tingkat izin untuk kunci dan perintah yang boleh digunakan pengguna.
Saat membuat pengguna, Anda dapat menetapkan hingga dua kata sandi. Saat Anda mengubah kata sandi, koneksi apa pun yang ada ke cache akan dipertahankan.
Ubah pengguna – Memungkinkan Anda memperbarui pengaturan autentikasi pengguna atau mengubah string aksesnya.
Hapus pengguna – Akun akan dihapus dari Grup Pengguna yang memiliki akun tersebut.
Gunakan prosedur berikut untuk mengelola pengguna dengan AWS CLI.
Untuk mengubah pengguna menggunakan CLI
-
Gunakan perintah
modify-user
untuk memperbarui satu atau beberapa kata sandi pengguna atau mengubah izin akses pengguna.Saat pengguna diubah, grup pengguna yang terkait dengan pengguna akan diperbarui, beserta cache apa pun yang terkait dengan grup pengguna. Semua koneksi yang ada akan dipertahankan. Berikut ini adalah beberapa contohnya.
Untuk Linux, macOS, atau Unix:
aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required
Untuk Windows:
aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
catatan
Sebaiknya jangan menggunakan opsi nopass
. Jika Anda menggunakannya, sebaiknya tetapkan izin pengguna menjadi hanya-baca dengan akses ke kumpulan kunci yang terbatas.
Untuk menghapus pengguna menggunakan CLI
-
Gunakan perintah
delete-user
untuk menghapus pengguna. Akun dihapus dan dihilangkan dari grup pengguna yang memiliki akun tersebut. Berikut adalah contohnya.Untuk Linux, macOS, atau Unix:
aws elasticache delete-user \ --user-id user-id-2
Untuk Windows:
aws elasticache delete-user ^ --user-id user-id-2
Untuk melihat daftar pengguna, panggil operasi describe-users.
aws elasticache describe-users
Mengelola Grup Pengguna dengan Konsol dan CLI
Anda dapat membuat grup pengguna untuk mengatur dan mengontrol akses pengguna ke satu atau beberapa cache, seperti yang ditunjukkan berikut.
Gunakan prosedur berikut untuk mengelola grup pengguna menggunakan konsol.
Mengelola grup pengguna menggunakan konsol
-
Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/
. -
Di ElastiCache dasbor Amazon, pilih Manajemen grup pengguna.
Operasi berikut tersedia untuk membuat grup pengguna baru:
Buat – Saat Anda membuat grup pengguna, Anda menambahkan pengguna, lalu menetapkan grup pengguna ke cache. Misalnya, Anda dapat membuat grup pengguna
Admin
untuk pengguna yang memiliki peran administratif pada cache.penting
Saat Anda membuat grup pengguna, Anda harus memasukkan pengguna default.
Tambahkan Pengguna – Menambahkan pengguna ke grup pengguna.
Hapus Pengguna – Menghapus pengguna dari grup pengguna. Saat pengguna dihapus dari grup pengguna, koneksi apa pun yang dimiliki grup tersebut ke sebuah cache akan dihentikan.
Hapus – Gunakan operasi ini untuk menghapus grup pengguna. Perhatikan bahwa grup pengguna itu sendiri, bukan pengguna yang terdapat dalam grup, yang akan dihapus.
Untuk grup pengguna yang ada, Anda dapat melakukan hal berikut:
Tambahkan Pengguna – Menambahkan pengguna yang ada ke grup pengguna.
Hapus Pengguna – Menghapus pengguna yang ada dari grup pengguna.
catatan
Pengguna dihilangkan dari grup pengguna, tetapi tidak dihapus dari sistem.
Gunakan prosedur berikut untuk mengelola grup pengguna menggunakan CLI.
Untuk membuat grup pengguna baru dan menambahkan pengguna menggunakan CLI
-
Gunakan perintah
create-user-group
seperti berikut ini.Untuk Linux, macOS, atau Unix:
aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids
user-id-1
,user-id-2
Untuk Windows:
aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids
user-id-1
,user-id-2
Untuk mengubah grup pengguna dengan menambahkan pengguna baru atau menghapus anggota saat ini menggunakan CLI
-
Gunakan perintah
modify-user-group
seperti berikut ini.Untuk Linux, macOS, atau Unix:
aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add
user-id-3
\ --user-ids-to-removeuser-id-2
Untuk Windows:
aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add
userid-3
^ --user-ids-to-removereuser-id-2
catatan
Koneksi terbuka milik pengguna yang dihapus dari sebuah grup pengguna akan diakhiri dengan perintah ini.
Untuk menghapus grup pengguna menggunakan CLI
-
Gunakan perintah
delete-user-group
seperti berikut ini. Grup pengguna itu sendiri, bukan pengguna yang terdapat dalam grup, yang akan dihapus.Untuk Linux, macOS, atau Unix:
aws elasticache delete-user-group / --
user-group-id
Untuk Windows:
aws elasticache delete-user-group ^ --
user-group-id
Untuk melihat daftar grup pengguna, Anda dapat memanggil describe-user-groupsoperasi.
aws elasticache describe-user-groups \ --user-group-id test-group
Menetapkan Grup Pengguna ke Cache Nirserver
Setelah Anda membuat grup pengguna dan menambahkan pengguna, langkah terakhir dalam menerapkan RBAC adalah menetapkan grup pengguna ke cache nirserver.
Menetapkan Grup Pengguna ke Cache Nirserver Menggunakan Konsol
Untuk menambahkan grup pengguna ke cache tanpa server menggunakan AWS Management Console, lakukan hal berikut:
Untuk mode klaster dinonaktifkan, lihat Membuat cluster Valkey (mode cluster dinonaktifkan) (Konsol)
Untuk mode klaster diaktifkan, lihat Membuat cluster Valkey atau Redis OSS (mode cluster diaktifkan) (Konsol)
Menetapkan Grup Pengguna ke Cache Tanpa Server Menggunakan AWS CLI
AWS CLI Operasi berikut membuat cache tanpa server menggunakan user-group-id parameter dengan nilai.
Ganti grup subnet my-user-group-id
sng-test
dengan grup subnet yang ada.
Parameter Kunci
-
--engine
— Harusvalkey
atauredis
. -
--user-group-id
– Nilai ini menyediakan ID grup pengguna, yang terdiri dari pengguna dengan izin akses yang ditentukan untuk cache.
Untuk Linux, macOS, atau Unix:
aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description
"new-serverless-cache"
\ --engine "redis" \ --user-group-id "new-group-1"
Untuk Windows:
aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description
"new-serverless-cache"
^ --engine "redis" ^ --user-group-id "new-group-1"
AWS CLI Operasi berikut memodifikasi cache tanpa server dengan user-group-id parameter dengan nilai. my-user-group-id
Untuk Linux, macOS, atau Unix:
aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"
Untuk Windows:
aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"
Perhatikan bahwa perubahan apa pun yang dibuat pada cache akan diperbarui secara asinkron. Anda dapat memantau progres ini dengan melihat peristiwa. Untuk informasi selengkapnya, lihat Melihat ElastiCache acara.
Menetapkan Grup Pengguna ke Grup Replikasi
Setelah Anda membuat grup pengguna dan menambahkan pengguna, langkah terakhir dalam menerapkan RBAC adalah menetapkan grup pengguna ke grup replikasi.
Menetapkan Grup Pengguna ke Grup Replikasi Menggunakan Konsol
Untuk menambahkan grup pengguna ke replikasi menggunakan AWS Management Console, lakukan hal berikut:
Untuk mode klaster dinonaktifkan, lihat Membuat cluster Valkey (mode cluster dinonaktifkan) (Konsol)
Untuk mode klaster diaktifkan, lihat Membuat cluster Valkey atau Redis OSS (mode cluster diaktifkan) (Konsol)
Menetapkan Grup Pengguna ke Grup Replikasi Menggunakan AWS CLI
AWS CLI Operasi berikut membuat grup replikasi dengan enkripsi dalam transit (TLS) diaktifkan dan user-group-ids parameter dengan nilai.
Ganti grup subnet my-user-group-id
sng-test
dengan grup subnet yang ada.
Parameter Kunci
-
--engine
— Harusvalkey
atauredis
. -
--engine-version
– Harus 6.0 atau yang lebih baru. -
--transit-encryption-enabled
– Wajib untuk autentikasi dan untuk mengaitkan grup pengguna. -
--user-group-ids
– Nilai ini menyediakan ID grup pengguna, yang terdiri dari pengguna dengan izin akses yang ditentukan untuk cache. -
--cache-subnet-group
– Wajib untuk mengaitkan grup pengguna.
Untuk Linux, macOS, atau Unix:
aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description
"new-replication-group"
\ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group"cache-subnet-group"
Untuk Windows:
aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description
"new-replication-group"
^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group"cache-subnet-group"
AWS CLI Operasi berikut memodifikasi grup replikasi dengan enkripsi dalam transit (TLS) diaktifkan dan user-group-ids parameter dengan nilai. my-user-group-id
Untuk Linux, macOS, atau Unix:
aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"
Untuk Windows:
aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"
Catat PendingChanges
dalam respons. Perubahan apa pun yang dibuat pada cache akan diperbarui secara asinkron. Anda dapat memantau progres ini dengan melihat peristiwa. Untuk informasi selengkapnya, lihat Melihat ElastiCache acara.
Migrasi dari AUTH ke RBAC
Jika Anda menggunakan AUTH seperti yang dijelaskan dalam Mengautentikasi dengan perintah Valkey dan Redis OSS AUTH dan ingin bermigrasi menggunakan RBAC, gunakan prosedur berikut.
Gunakan prosedur berikut untuk bermigrasi dari AUTH ke RBAC menggunakan konsol.
Untuk bermigrasi dari Valkey atau Redis OSS AUTH ke RBAC menggunakan konsol
-
Masuk ke AWS Management Console dan buka ElastiCache konsol di https://console.aws.amazon.com/elasticache/
. -
Dari daftar di sudut kanan atas, pilih AWS Wilayah tempat cache yang ingin Anda ubah berada.
-
Di panel navigasi, pilih mesin yang berjalan pada cache yang ingin Anda modifikasi.
Daftar cache mesin yang dipilih akan muncul.
-
Di daftar cache, pilih nama cache yang ingin diubah.
-
Untuk Tindakan, pilih Ubah.
Jendela Ubah muncul.
-
Untuk Kontrol akses, pilih Daftar kontrol akses grup pengguna.
-
Untuk Daftar kontrol akses grup pengguna, pilih grup pengguna.
-
Pilih Pratinjau perubahan, lalu di layar berikutnya, pilih Ubah.
Gunakan prosedur berikut untuk bermigrasi dari Valkey atau Redis OSS AUTH ke RBAC menggunakan CLI.
Untuk bermigrasi dari AUTH ke RBAC menggunakan CLI
-
Gunakan perintah
modify-replication-group
seperti berikut ini.Untuk Linux, macOS, atau Unix:
aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add
user-group-1
Untuk Windows:
aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add
user-group-1
Migrasi dari RBAC ke AUTH
Jika Anda menggunakan RBAC dan ingin bermigrasi ke Redis OSS AUTH, lihat. Migrasi dari RBAC ke AUTH
catatan
Jika Anda perlu menonaktifkan kontrol akses pada ElastiCache cache, Anda harus melakukannya melalui file AWS CLI. Untuk informasi selengkapnya, lihat Menonaktifkan kontrol akses pada cache ElastiCache Valkey atau Redis OSS.