Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Untuk menggunakan layanan ElastiCache web, ikuti langkah-langkah ini.
Topik
Mendaftar untuk Akun AWS
Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.
Untuk mendaftar untuk Akun AWS
Buka https://portal.aws.amazon.com/billing/pendaftaran.
Ikuti petunjuk online.
Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.
Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.
AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk https://aws.amazon.com.rproxy.goskope.comke/
Buat pengguna dengan akses administratif
Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.
Amankan Pengguna root akun AWS
-
Masuk ke AWS Management Console
sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi. Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.
-
Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.
Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.
Buat pengguna dengan akses administratif
-
Aktifkan Pusat Identitas IAM.
Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .
-
Di Pusat Identitas IAM, berikan akses administratif ke pengguna.
Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.
Masuk sebagai pengguna dengan akses administratif
-
Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.
Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.
Tetapkan akses ke pengguna tambahan
-
Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.
Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.
-
Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.
Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.
Memberikan akses programatis
Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.
Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.
Pengguna mana yang membutuhkan akses programatis? | Untuk | Oleh |
---|---|---|
Identitas tenaga kerja (Pengguna yang dikelola di Pusat Identitas IAM) |
Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|
IAM | Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs | Mengikuti petunjuk dalam Menggunakan kredensyal sementara dengan AWS sumber daya di Panduan Pengguna IAM. |
IAM | (Tidak direkomendasikan) Gunakan kredensyal jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI,, AWS SDKs atau. AWS APIs |
Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.
|
Topik terkait:
Apa itu IAM? dalam Panduan Pengguna IAM.
Siapkan izin Anda (hanya ElastiCache pengguna baru)
Untuk memberikan akses dan menambahkan izin bagi pengguna, grup, atau peran Anda:
-
Pengguna dan grup di AWS IAM Identity Center:
Buat rangkaian izin. Ikuti instruksi di Buat rangkaian izin di Panduan Pengguna AWS IAM Identity Center .
-
Pengguna yang dikelola di IAM melalui penyedia identitas:
Buat peran untuk federasi identitas. Ikuti instruksi dalam Buat peran untuk penyedia identitas pihak ketiga (federasi) dalam Panduan Pengguna IAM.
-
Pengguna IAM:
-
Buat peran yang dapat diambil pengguna Anda. Ikuti instruksi dalam Buat peran untuk pengguna IAM dalam Panduan Pengguna IAM.
-
(Tidak disarankan) Lampirkan kebijakan langsung ke pengguna atau tambahkan pengguna ke grup pengguna. Ikuti instruksi dalam Menambahkan izin ke pengguna (konsol) dalam Panduan Pengguna IAM.
-
Amazon ElastiCache membuat dan menggunakan peran terkait layanan untuk menyediakan sumber daya dan mengakses sumber AWS daya dan layanan lain atas nama Anda. ElastiCache Untuk membuat peran terkait layanan untuk Anda, gunakan kebijakan AWS-managed bernama. AmazonElastiCacheFullAccess
Peran ini dilengkapi sebelumnya dengan izin yang diperlukan layanan untuk membuat peran terkait layanan untuk Anda.
Anda mungkin memutuskan untuk tidak menggunakan kebijakan default dan sebagai gantinya menggunakan kebijakan terkelola khusus. Dalam hal ini, pastikan bahwa Anda memiliki izin untuk memanggil iam:createServiceLinkedRole
atau Anda telah membuat peran tertaut layanan ElastiCache.
Untuk informasi lain, lihat yang berikut ini:
Mengatur EC2
Anda perlu mengatur EC2 instance dari mana Anda akan terhubung ke cache Anda.
Jika Anda belum memiliki EC2 instance, pelajari cara menyiapkan EC2 instance di sini: Panduan EC2 Memulai Amazon.
EC2 Instans Anda harus dalam VPC yang sama dan memiliki pengaturan grup keamanan yang sama dengan cache Anda. Secara default, Amazon ElastiCache membuat cache di VPC default Anda dan menggunakan grup keamanan default. Untuk mengikuti tutorial ini, pastikan EC2 instans Anda ada di VPC default dan memiliki grup keamanan default.
Berikan akses jaringan dari grup keamanan Amazon VPC ke cache Anda
ElastiCache Cluster yang dirancang sendiri menggunakan port 6379 untuk perintah Valkey dan Redis OSS, dan tanpa ElastiCache server menggunakan port 6379 dan port 6380. Agar berhasil menghubungkan dan menjalankan perintah Valkey atau Redis OSS dari EC2 instans Anda, grup keamanan Anda harus mengizinkan akses ke port ini sesuai kebutuhan.
ElastiCache untuk Memcached menggunakan port 11211 dan 11212 untuk menerima perintah Memcached. Agar berhasil menghubungkan dan menjalankan perintah Memcached dari EC2 instans Anda, grup keamanan Anda harus mengizinkan akses ke port ini.
Masuk ke AWS Command Line Interface dan buka EC2 konsol Amazon
. Pada panel navigasi, di bagian Jaringan & Keamanan, pilih Grup Keamanan.
Dari daftar grup keamanan, pilih grup keamanan untuk Amazon VPC Anda. Kecuali Anda membuat grup keamanan untuk ElastiCache digunakan, grup keamanan ini akan diberi nama default.
Pilih tab Inbound, lalu:
-
Pilih Edit.
-
Pilih Tambahkan aturan.
-
Pada kolom Jenis, pilih Aturan TCP kustom.
-
Jika menggunakan Valkey atau Redis OSS, maka di kotak rentang Port, ketik.
6379
Jika menggunakan Memcached, maka di kotak rentang Port, ketik.
11211
-
Di kotak Sumber, pilih Di mana saja yang memiliki rentang port (0.0.0.0/0) sehingga EC2 instans Amazon apa pun yang Anda luncurkan dalam VPC Amazon Anda dapat terhubung ke cache Anda.
-
Jika Anda menggunakan ElastiCache tanpa server, tambahkan aturan lain dengan memilih Tambahkan aturan.
-
Di kolom Jenis, pilih Aturan TCP kustom.
-
Jika menggunakan ElastiCache untuk Redis OSS, maka di kotak rentang Port, ketik.
6380
Jika menggunakan ElastiCache untuk Memcached, maka di kotak rentang Port, ketik.
11212
-
Di kotak Sumber, pilih Di mana saja yang memiliki rentang port (0.0.0.0/0) sehingga EC2 instans Amazon apa pun yang Anda luncurkan dalam VPC Amazon Anda dapat terhubung ke cache Anda.
-
Pilih Simpan.
-
Unduh dan atur akses baris perintah
Unduh dan instal utilitas valkey-cli.
Jika Anda menggunakan ElastiCache untuk Valkey, maka Anda mungkin menemukan utilitas valkey-cli berguna. Jika Anda menggunakan Redis OSS dengan redis-cli, pertimbangkan ElastiCache untuk beralih ke valkey-cli karena berfungsi untuk Redis OSS juga.
Connect ke EC2 instans Amazon Anda menggunakan utilitas koneksi pilihan Anda. Untuk petunjuk tentang cara menyambung ke EC2 instans Amazon, lihat Panduan EC2 Memulai Amazon.
Unduh dan instal utilitas valkey-cli dengan menjalankan perintah yang sesuai untuk pengaturan Anda.
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf 8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
catatan
-
Ketika Anda menginstal paket redis6, paket ini akan menginstal redis6-cli dengan dukungan enkripsi default.
-
Penting untuk memiliki dukungan build untuk TLS saat menginstal valkey-cli atau redis-cli. ElastiCache Tanpa server hanya dapat diakses saat TLS diaktifkan.
-
Jika Anda terhubung ke klaster yang tidak terenkripsi, Anda tidak memerlukan opsi
Build_TLS=yes
.