Kontrol Akses Berbasis Peran () RBAC - Amazon ElastiCache

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kontrol Akses Berbasis Peran () RBAC

Alih-alih mengautentikasi pengguna dengan OSS AUTH perintah Valkey dan Redis seperti yang dijelaskan dalamMengautentikasi dengan perintah Valkey dan Redis OSS AUTH, di Valkey 7.2 dan seterusnya dan Redis OSS 6.0 dan seterusnya Anda dapat menggunakan fitur yang disebut Role-Based Access Control (). RBAC RBACjuga merupakan satu-satunya cara untuk mengontrol akses ke cache tanpa server.

Tidak seperti Valkey dan Redis OSSAUTH, di mana semua klien yang diautentikasi memiliki akses cache penuh jika token mereka diautentikasi, RBAC memungkinkan Anda untuk mengontrol akses cache melalui grup pengguna. Grup pengguna ini dirancang sebagai cara untuk mengatur akses ke cache.

DenganRBAC, Anda membuat pengguna dan menetapkan mereka izin tertentu dengan menggunakan string akses, seperti yang dijelaskan berikut. Anda menetapkan pengguna ke grup pengguna yang selaras dengan peran tertentu (administrator, sumber daya manusia) yang kemudian disebarkan ke satu atau beberapa cache. ElastiCache Dengan melakukan ini, Anda dapat menetapkan batas keamanan antara klien menggunakan cache atau OSS cache Valkey atau Redis yang sama dan mencegah klien mengakses data satu sama lain.

catatan

Saat menggunakan RBAC dengan cluster Valkey, Anda masih perlu menetapkan pengguna dan grup pengguna mesin “redis”.

RBACdirancang untuk mendukung pengenalan ACLdi Redis OSS 6. Saat Anda menggunakan RBAC OSS cache ElastiCache Valkey atau Redis Anda, ada beberapa batasan:

  • Anda tidak dapat menentukan kata sandi dalam string akses. Anda mengatur kata sandi dengan CreateUseratau ModifyUserpanggilan.

  • Untuk hak pengguna, Anda meneruskan on dan off sebagai bagian dari string akses. Jika salah satu nilai tersebut tidak ditentukan dalam string akses, pengguna ditetapkan ke off dan tidak memiliki hak akses ke cache.

  • Anda tidak dapat menggunakan perintah terlarang dan yang diubah namanya. Jika Anda menentukan perintah terlarang atau yang diubah namanya, pengecualian akan terjadi. Jika Anda ingin menggunakan daftar kontrol akses (ACLs) untuk perintah yang diganti namanya, tentukan nama asli perintah tersebut, dengan kata lain nama perintah sebelum diganti namanya.

  • Anda tidak dapat menggunakan perintah reset sebagai bagian dari string akses. Anda menentukan kata sandi dengan API parameter, dan ElastiCache (RedisOSS) mengelola kata sandi. Dengan demikian, Anda tidak dapat menggunakan reset karena akan menghapus semua kata sandi untuk pengguna.

  • Redis OSS 6 memperkenalkan perintah. ACLLIST Perintah ini mengembalikan daftar pengguna bersama dengan ACL aturan yang diterapkan untuk setiap pengguna. ElastiCache (RedisOSS) mendukung ACL LIST perintah, tetapi tidak menyertakan dukungan untuk hash kata sandi seperti yang dilakukan OSS Redis. Dengan ElastiCache (RedisOSS), Anda dapat menggunakan operasi deskripsi-pengguna untuk mendapatkan informasi serupa, termasuk aturan yang terkandung dalam string akses. Namun, describe-users tidak mengambil kata sandi pengguna.

    Perintah hanya-baca lainnya yang didukung oleh ElastiCache Valkey dan Redis OSS termasuk ACLWHOAMI,, dan. ACLUSERSACLCAT ElastiCache dengan Valkey dan Redis OSS tidak mendukung perintah berbasis tulis ACL lainnya.

  • Batasan berikut berlaku:

    Sumber daya Maksimum yang diizinkan
    Pengguna per grup pengguna 100
    Jumlah pengguna 1000
    Jumlah grup pengguna 100

Menggunakan RBAC with ElastiCache (RedisOSS) dijelaskan secara lebih rinci berikut.

Menentukan Izin Menggunakan String Akses

Untuk menentukan izin ke cache ElastiCache (RedisOSS), Anda membuat string akses dan menetapkannya ke pengguna, menggunakan salah satu atau. AWS CLI AWS Management Console

String akses didefinisikan sebagai daftar aturan yang dipisahkan spasi yang diterapkan pada pengguna. String akses menentukan perintah yang dapat dijalankan oleh pengguna dan kunci yang dapat dioperasikan oleh pengguna. Agar dapat menjalankan perintah, pengguna harus memiliki akses ke perintah yang dijalankan dan semua kunci yang diakses oleh perintah tersebut. Aturan diterapkan dari kiri ke kanan secara kumulatif, dan string yang lebih sederhana dapat digunakan sebagai pengganti yang disediakan jika ada kelebihan dalam string yang disediakan.

Untuk informasi tentang sintaks ACL aturan, lihat ACL.

Pada contoh berikut, string akses merepresentasikan pengguna aktif dengan akses ke semua kunci dan perintah yang tersedia.

on ~* +@all

Sintaksis string akses diuraikan sebagai berikut:

  • on – Pengguna adalah pengguna yang aktif.

  • ~* – Akses diberikan ke semua kunci yang tersedia.

  • +@all – Akses diberikan ke semua perintah yang tersedia.

Pengaturan di atas adalah pengaturan yang tidak terlalu membatasi. Anda dapat mengubah pengaturan ini untuk membuatnya lebih aman.

Pada contoh berikut, string akses merepresentasikan pengguna dengan akses yang dibatasi untuk akses baca pada kunci yang diawali dengan ruang kunci "app::"

on ~app::* -@all +@read

Anda dapat mempersempit izin ini lebih lanjut dengan menampilkan daftar perintah yang dapat diakses pengguna:

+command1— Akses pengguna ke perintah terbatas pada perintah1.

+@category – Akses pengguna dibatasi pada kategori perintah.

Untuk informasi tentang cara menetapkan string akses ke pengguna, lihat Membuat Pengguna dan Grup Pengguna dengan Konsol dan CLI.

Jika Anda memigrasikan beban kerja yang ada ke ElastiCache, Anda dapat mengambil string akses dengan meneleponACL LIST, tidak termasuk pengguna dan hash kata sandi apa pun.

Untuk Redis OSS versi 6.2 dan di atas sintaks string akses berikut juga didukung:

  • &* – Akses diberikan ke semua saluran yang tersedia.

Untuk Redis OSS versi 7.0 dan di atas sintaks string akses berikut juga didukung:

  • | – Dapat digunakan untuk memblokir subperintah (misalnya "-config|set").

  • %R~<pattern> – Menambahkan pola kunci baca yang ditentukan. Sintaksis ini berperilaku mirip dengan pola kunci biasa, tetapi hanya memberikan izin untuk membaca dari kunci yang cocok dengan pola yang diberikan. Lihat izin kunci untuk informasi selengkapnya.

  • %W~<pattern> – Menambahkan pola kunci tulis yang ditentukan. Sintaksis ini berperilaku mirip dengan pola kunci biasa, tetapi hanya memberikan izin untuk menulis dari kunci yang cocok dengan pola yang diberikan. Lihat izin ACL utama untuk informasi selengkapnya.

  • %RW~<pattern> – Alias untuk ~<pattern>.

  • (<rule list>) – Membuat pemilih baru yang akan digunakan untuk mencocokkan aturan. Pemilih dievaluasi setelah izin pengguna, dan dievaluasi sesuai dengan urutan penentuannya. Perintah akan diizinkan jika cocok dengan izin pengguna atau pemilih apa pun. Lihat ACLpenyeleksi informasi lebih lanjut.

  • clearselectors – Menghapus semua pemilih yang dilampirkan pada pengguna.

Menerapkan RBAC ke Cache untuk ElastiCache dengan Valkey atau Redis OSS

Untuk digunakan ElastiCache dengan Valkey atau Redis OSSRBAC, Anda mengambil langkah-langkah berikut:

  1. Buat satu atau beberapa pengguna.

  2. Buat grup pengguna dan tambahkan pengguna ke grup tersebut.

  3. Tentukan grup pengguna ke cache yang memiliki enkripsi bergerak yang aktif.

Langkah ini dijelaskan secara mendetail di bagian berikut.

Membuat Pengguna dan Grup Pengguna dengan Konsol dan CLI

Informasi pengguna untuk RBAC pengguna adalah ID pengguna, nama pengguna, dan opsional kata sandi dan string akses. String akses menyediakan tingkat izin pada kunci dan perintah. ID pengguna bersifat unik untuk pengguna, dan nama pengguna adalah data yang diteruskan ke mesin.

Pastikan bahwa izin pengguna yang Anda berikan sesuai dengan tujuan yang dimaksud untuk grup pengguna. Misalnya, jika Anda membuat grup pengguna bernama Administrators, setiap pengguna yang Anda tambahkan ke grup tersebut akan memiliki string akses yang ditetapkan menjadi akses penuh ke kunci dan perintah. Untuk pengguna di grup pengguna e-commerce, Anda dapat mengatur string aksesnya menjadi akses hanya-baca.

ElastiCache secara otomatis mengkonfigurasi pengguna default dengan ID pengguna dan nama pengguna "default" dan menambahkannya ke semua grup pengguna. Anda tidak dapat mengubah atau menghapus pengguna ini. Pengguna ini dimaksudkan untuk kompatibilitas dengan perilaku default OSS versi Redis sebelumnya dan memiliki string akses yang memungkinkannya memanggil semua perintah dan mengakses semua kunci.

Untuk menambahkan kontrol akses yang tepat ke cache, ganti pengguna default ini dengan pengguna baru yang tidak diaktifkan atau menggunakan kata sandi yang kuat. Untuk mengubah pengguna default, buat pengguna baru dengan nama pengguna yang ditetapkan ke default. Anda kemudian dapat menukarnya dengan pengguna default yang asli.

Prosedur berikut menunjukkan cara untuk menukar pengguna default asli dengan pengguna default lain yang memiliki string akses yang sudah diubah.

Untuk mengubah pengguna default di konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/.

  2. Pilih Manajemen grup pengguna dari panel navigasi.

  3. Untuk ID grup pengguna, pilih ID yang ingin Anda ubah. Pastikan bahwa Anda memilih tautan, bukan kotak centang.

  4. Pilih Ubah.

  5. Di jendela Ubah, pilih Kelola dan pilih pengguna yang Anda inginkan sebagai pengguna default dengan Nama pengguna sebagai default.

  6. Pilih Tutup.

  7. Pilih Ubah. Saat Anda melakukannya, koneksi apa pun yang ada ke cache yang dimiliki oleh pengguna default asli akan dihentikan.

Untuk memodifikasi pengguna default dengan AWS CLI
  1. Buat pengguna baru dengan nama pengguna default menggunakan perintah berikut.

    Untuk Linux, macOS, atau Unix:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Untuk Windows:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. Buat grup pengguna dan tambahkan pengguna yang telah Anda buat sebelumnya.

    Untuk Linux, macOS, atau Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"

    Untuk Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
  3. Tukarkan pengguna default yang baru dengan pengguna default yang asli.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"

    Untuk Windows:

    aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"

    Saat operasi perubahan ini dipanggil, koneksi apa pun yang ada ke cache yang dimiliki oleh pengguna default asli akan dihentikan.

Saat membuat pengguna, Anda dapat menetapkan hingga dua kata sandi. Saat Anda mengubah kata sandi, koneksi apa pun yang ada ke cache akan dipertahankan.

Secara khusus, perhatikan kendala kata sandi pengguna ini saat menggunakan RBAC for ElastiCache (Redis): OSS

  • Kata sandi harus terdiri dari 16–128 karakter yang dapat dicetak.

  • Karakter non-alfanumerik berikut tidak diizinkan: , "" / @.

Mengelola Pengguna dengan Konsol dan CLI

Gunakan prosedur berikut untuk mengelola pengguna di konsol.

Mengelola pengguna di konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/.

  2. Di ElastiCache dasbor Amazon, pilih Manajemen pengguna. Pilihan berikut tersedia:

    • Buat pengguna – Saat membuat pengguna, Anda memasukkan ID pengguna, nama pengguna, mode autentikasi, dan string akses. String akses menetapkan tingkat izin untuk kunci dan perintah yang boleh digunakan pengguna.

      Saat membuat pengguna, Anda dapat menetapkan hingga dua kata sandi. Saat Anda mengubah kata sandi, koneksi apa pun yang ada ke cache akan dipertahankan.

    • Ubah pengguna – Memungkinkan Anda memperbarui pengaturan autentikasi pengguna atau mengubah string aksesnya.

    • Hapus pengguna – Akun akan dihapus dari Grup Pengguna yang memiliki akun tersebut.

Gunakan prosedur berikut untuk mengelola pengguna dengan AWS CLI.

Untuk memodifikasi pengguna dengan menggunakan CLI
  • Gunakan perintah modify-user untuk memperbarui satu atau beberapa kata sandi pengguna atau mengubah izin akses pengguna.

    Saat pengguna diubah, grup pengguna yang terkait dengan pengguna akan diperbarui, beserta cache apa pun yang terkait dengan grup pengguna. Semua koneksi yang ada akan dipertahankan. Berikut ini adalah beberapa contohnya.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required

    Untuk Windows:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
catatan

Sebaiknya jangan menggunakan opsi nopass. Jika Anda menggunakannya, sebaiknya tetapkan izin pengguna menjadi hanya-baca dengan akses ke kumpulan kunci yang terbatas.

Untuk menghapus pengguna dengan menggunakan CLI
  • Gunakan perintah delete-user untuk menghapus pengguna. Akun dihapus dan dihilangkan dari grup pengguna yang memiliki akun tersebut. Berikut adalah contohnya.

    Untuk Linux, macOS, atau Unix:

    aws elasticache delete-user \ --user-id user-id-2

    Untuk Windows:

    aws elasticache delete-user ^ --user-id user-id-2

Untuk melihat daftar pengguna, panggil operasi describe-users.

aws elasticache describe-users

Mengelola Grup Pengguna dengan Konsol dan CLI

Anda dapat membuat grup pengguna untuk mengatur dan mengontrol akses pengguna ke satu atau beberapa cache, seperti yang ditunjukkan berikut.

Gunakan prosedur berikut untuk mengelola grup pengguna menggunakan konsol.

Mengelola grup pengguna menggunakan konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/.

  2. Di ElastiCache dasbor Amazon, pilih Manajemen grup pengguna.

    Operasi berikut tersedia untuk membuat grup pengguna baru:

    • Buat – Saat Anda membuat grup pengguna, Anda menambahkan pengguna, lalu menetapkan grup pengguna ke cache. Misalnya, Anda dapat membuat grup pengguna Admin untuk pengguna yang memiliki peran administratif pada cache.

      penting

      Saat Anda membuat grup pengguna, Anda harus memasukkan pengguna default.

    • Tambahkan Pengguna – Menambahkan pengguna ke grup pengguna.

    • Hapus Pengguna – Menghapus pengguna dari grup pengguna. Saat pengguna dihapus dari grup pengguna, koneksi apa pun yang dimiliki grup tersebut ke sebuah cache akan dihentikan.

    • Hapus – Gunakan operasi ini untuk menghapus grup pengguna. Perhatikan bahwa grup pengguna itu sendiri, bukan pengguna yang terdapat dalam grup, yang akan dihapus.

    Untuk grup pengguna yang ada, Anda dapat melakukan hal berikut:

    • Tambahkan Pengguna – Menambahkan pengguna yang ada ke grup pengguna.

    • Hapus Pengguna – Menghapus pengguna yang ada dari grup pengguna.

      catatan

      Pengguna dihilangkan dari grup pengguna, tetapi tidak dihapus dari sistem.

Gunakan prosedur berikut untuk mengelola grup pengguna menggunakanCLI.

Untuk membuat grup pengguna baru dan menambahkan pengguna dengan menggunakan CLI
  • Gunakan perintah create-user-group seperti berikut ini.

    Untuk Linux, macOS, atau Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids user-id-1, user-id-2

    Untuk Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids user-id-1, user-id-2
Untuk memodifikasi grup pengguna dengan menambahkan pengguna baru atau menghapus anggota saat ini dengan menggunakan CLI
  • Gunakan perintah modify-user-group seperti berikut ini.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Untuk Windows:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add userid-3 ^ --user-ids-to-removere user-id-2
catatan

Koneksi terbuka milik pengguna yang dihapus dari sebuah grup pengguna akan diakhiri dengan perintah ini.

Untuk menghapus grup pengguna dengan menggunakan CLI
  • Gunakan perintah delete-user-group seperti berikut ini. Grup pengguna itu sendiri, bukan pengguna yang terdapat dalam grup, yang akan dihapus.

    Untuk Linux, macOS, atau Unix:

    aws elasticache delete-user-group / --user-group-id

    Untuk Windows:

    aws elasticache delete-user-group ^ --user-group-id

Untuk melihat daftar grup pengguna, Anda dapat memanggil describe-user-groupsoperasi.

aws elasticache describe-user-groups \ --user-group-id test-group

Menetapkan Grup Pengguna ke Cache Nirserver

Setelah Anda membuat grup pengguna dan menambahkan pengguna, langkah terakhir dalam mengimplementasikan RBAC adalah menetapkan grup pengguna ke cache tanpa server.

Menetapkan Grup Pengguna ke Cache Nirserver Menggunakan Konsol

Untuk menambahkan grup pengguna ke cache tanpa server menggunakan AWS Management Console, lakukan hal berikut:

Menetapkan Grup Pengguna ke Cache Tanpa Server Menggunakan AWS CLI

AWS CLI Operasi berikut membuat cache tanpa server menggunakan user-group-id parameter dengan nilai. my-user-group-id Ganti grup subnet sng-test dengan grup subnet yang ada.

Parameter Kunci
  • --engine— Harus valkey atauredis.

  • --user-group-id – Nilai ini menyediakan ID grup pengguna, yang terdiri dari pengguna dengan izin akses yang ditentukan untuk cache.

Untuk Linux, macOS, atau Unix:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "redis" \ --user-group-id "new-group-1"

Untuk Windows:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "redis" ^ --user-group-id "new-group-1"

AWS CLI Operasi berikut memodifikasi cache tanpa server dengan user-group-id parameter dengan nilai. my-user-group-id

Untuk Linux, macOS, atau Unix:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Untuk Windows:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

Perhatikan bahwa perubahan apa pun yang dibuat pada cache akan diperbarui secara asinkron. Anda dapat memantau progres ini dengan melihat peristiwa. Untuk informasi selengkapnya, lihat Melihat ElastiCache acara.

Menetapkan Grup Pengguna ke Grup Replikasi

Setelah Anda membuat grup pengguna dan menambahkan pengguna, langkah terakhir dalam mengimplementasikan RBAC adalah menetapkan grup pengguna ke grup replikasi.

Menetapkan Grup Pengguna ke Grup Replikasi Menggunakan Konsol

Untuk menambahkan grup pengguna ke replikasi menggunakan AWS Management Console, lakukan hal berikut:

Menetapkan Grup Pengguna ke Grup Replikasi Menggunakan AWS CLI

AWS CLI Operasi berikut membuat grup replikasi dengan enkripsi dalam transit (TLS) diaktifkan dan user-group-ids parameter dengan nilaimy-user-group-id. Ganti grup subnet sng-test dengan grup subnet yang ada.

Parameter Kunci
  • --engine— Harus valkey atauredis.

  • --engine-version – Harus 6.0 atau yang lebih baru.

  • --transit-encryption-enabled – Wajib untuk autentikasi dan untuk mengaitkan grup pengguna.

  • --user-group-ids – Nilai ini menyediakan ID grup pengguna, yang terdiri dari pengguna dengan izin akses yang ditentukan untuk cache.

  • --cache-subnet-group – Wajib untuk mengaitkan grup pengguna.

Untuk Linux, macOS, atau Unix:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Untuk Windows:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

AWS CLI Operasi berikut memodifikasi grup replikasi dengan enkripsi dalam transit (TLS) diaktifkan dan user-group-ids parameter dengan nilai. my-user-group-id

Untuk Linux, macOS, atau Unix:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Untuk Windows:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

Catat PendingChanges dalam respons. Perubahan apa pun yang dibuat pada cache akan diperbarui secara asinkron. Anda dapat memantau progres ini dengan melihat peristiwa. Untuk informasi selengkapnya, lihat Melihat ElastiCache acara.

Migrasi dari ke AUTH RBAC

Jika Anda menggunakan AUTH seperti yang dijelaskan dalam Mengautentikasi dengan perintah Valkey dan Redis OSS AUTH dan ingin bermigrasi untuk menggunakanRBAC, gunakan prosedur berikut.

Gunakan prosedur berikut untuk bermigrasi dari AUTH ke RBAC menggunakan konsol.

Untuk bermigrasi dari Valkey atau Redis OSS AUTH ke menggunakan konsol RBAC
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol di https://console.aws.amazon.com/elasticache/.

  2. Dari daftar di sudut kanan atas, pilih AWS Wilayah tempat cache yang ingin Anda ubah berada.

  3. Di panel navigasi, pilih mesin yang berjalan pada cache yang ingin diubah.

    Daftar cache mesin yang dipilih akan muncul.

  4. Di daftar cache, pilih nama cache yang ingin diubah.

  5. Untuk Tindakan, pilih Ubah.

    Jendela Ubah muncul.

  6. Untuk Kontrol akses, pilih Daftar kontrol akses grup pengguna.

  7. Untuk Daftar kontrol akses grup pengguna, pilih grup pengguna.

  8. Pilih Pratinjau perubahan, lalu di layar berikutnya, pilih Ubah.

Gunakan prosedur berikut untuk bermigrasi dari Valkey atau Redis OSS AUTH untuk RBAC menggunakan. CLI

Untuk bermigrasi dari AUTH ke RBAC menggunakan CLI
  • Gunakan perintah modify-replication-group seperti berikut ini.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Untuk Windows:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

Migrasi dari ke RBAC AUTH

Jika Anda menggunakan RBAC dan ingin bermigrasi ke Redis OSSAUTH, lihat. Migrasi dari ke RBAC AUTH

catatan

Jika Anda perlu menonaktifkan kontrol akses pada ElastiCache cache, Anda harus melakukannya melalui file AWS CLI. Untuk informasi selengkapnya, lihat Menonaktifkan kontrol akses pada cache ElastiCache Valkey atau Redis OSS.