Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Membuat DAX cluster menggunakan AWS CLI

Mode fokus
Membuat DAX cluster menggunakan AWS CLI - Amazon DynamoDB

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Bagian ini menjelaskan cara membuat klaster Amazon DynamoDB Accelerator DAX () menggunakan (). AWS Command Line Interface AWS CLI Jika belum, Anda harus menginstal dan mengonfigurasi AWS CLI. Untuk melakukannya, lihat petunjuk berikut di AWS Command Line Interface Panduan Pengguna:

penting

Untuk mengelola DAX cluster menggunakan AWS CLI, instal atau tingkatkan ke versi 1.11.110 atau lebih tinggi.

Semua AWS CLI contoh menggunakan us-west-2 Wilayah dan akun fiktif. IDs

Langkah 1: Buat peran IAM layanan DAX untuk mengakses DynamoDB menggunakan AWS CLI

Sebelum Anda dapat membuat klaster Amazon DynamoDB Accelerator DAX (), Anda harus membuat peran layanan untuk itu. Peran layanan adalah peran AWS Identity and Access Management (IAM) yang mengizinkan AWS layanan untuk bertindak atas nama Anda. Peran layanan memungkinkan DAX untuk mengakses tabel DynamoDB Anda seolah-olah Anda mengakses tabel tersebut sendiri.

Pada langkah ini, Anda membuat IAM kebijakan dan kemudian melampirkan kebijakan tersebut ke IAM peran. Ini memungkinkan Anda untuk menetapkan peran ke DAX cluster sehingga dapat melakukan operasi DynamoDB atas nama Anda.

Untuk membuat peran IAM layanan untuk DAX
  1. Buat file bernama service-trust-relationship.json dengan isi berikut ini.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "dax.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  2. Buat peran layanan.

    aws iam create-role \ --role-name DAXServiceRoleForDynamoDBAccess \ --assume-role-policy-document file://service-trust-relationship.json
  3. Buat file bernama service-role-policy.json dengan isi berikut ini.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "dynamodb:DescribeTable", "dynamodb:PutItem", "dynamodb:GetItem", "dynamodb:UpdateItem", "dynamodb:DeleteItem", "dynamodb:Query", "dynamodb:Scan", "dynamodb:BatchGetItem", "dynamodb:BatchWriteItem", "dynamodb:ConditionCheckItem" ], "Effect": "Allow", "Resource": [ "arn:aws:dynamodb:us-west-2:accountID:*" ] } ] }

    Ganti accountID dengan ID AWS akun Anda. Untuk menemukan ID AWS akun Anda, di sudut kanan atas konsol, pilih ID login Anda. ID AWS akun Anda muncul di menu tarik-turun.

    Dalam Amazon Resource Name (ARN) dalam contoh, accountID harus berupa angka 12 digit. Jangan gunakan tanda hubung atau tanda baca lainnya.

  4. Buat IAM kebijakan untuk peran layanan.

    aws iam create-policy \ --policy-name DAXServicePolicyForDynamoDBAccess \ --policy-document file://service-role-policy.json

    Dalam output, perhatikan ARN untuk kebijakan yang Anda buat, seperti pada contoh berikut.

    arn:aws:iam::123456789012:policy/DAXServicePolicyForDynamoDBAccess

  5. Lampirkan kebijakan pada peran layanan. Ganti arn dalam kode berikut dengan peran aktual ARN dari langkah sebelumnya.

    aws iam attach-role-policy \ --role-name DAXServiceRoleForDynamoDBAccess \ --policy-arn arn

Selanjutnya, Anda menentukan grup subnet untuk default VPC Anda. Grup subnet adalah kumpulan dari satu atau lebih subnet di dalam Anda. VPC Lihat Langkah 2: Buat grup subnet.

Langkah 2: Buat grup subnet

Ikuti prosedur ini untuk membuat grup subnet untuk klaster Amazon DynamoDB DAX Accelerator () menggunakan (). AWS Command Line Interface AWS CLI

catatan

Jika Anda sudah membuat grup subnet untuk default AndaVPC, Anda dapat melewati langkah ini.

DAXdirancang untuk berjalan dalam lingkungan Amazon Virtual Private Cloud (AmazonVPC). Jika Anda membuat AWS akun setelah 4 Desember 2013, Anda sudah memiliki default VPC di setiap AWS Wilayah. Untuk informasi selengkapnya, lihat Subnet default VPC dan default di Panduan VPC Pengguna Amazon.

catatan

VPCMemiliki DAX cluster ini dapat berisi sumber daya lain dan bahkan VPC titik akhir untuk layanan lain kecuali VPC titik akhir untuk ElastiCache dan dapat mengakibatkan kesalahan untuk operasi DAX cluster.

Cara membuat grup subnet
  1. Untuk menentukan pengenal default AndaVPC, masukkan perintah berikut.

    aws ec2 describe-vpcs

    Dalam output, perhatikan pengenal untuk default AndaVPC, seperti pada contoh berikut.

    vpc-12345678

  2. Tentukan subnet IDs yang terkait dengan default VPC Anda. Ganti vpcID dengan VPC ID Anda yang sebenarnya — misalnya,. vpc-12345678

    aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpcID" \ --query "Subnets[*].SubnetId"

    Di output, catat pengidentifikasi subnet, misalnya, subnet-11111111.

  3. Buat grup subnet. Pastikan bahwa Anda menentukan setidaknya satu ID subnet di parameter --subnet-ids.

    aws dax create-subnet-group \ --subnet-group-name my-subnet-group \ --subnet-ids subnet-11111111 subnet-22222222 subnet-33333333 subnet-44444444

Untuk membuat klaster, lihat Langkah 3: Buat DAX cluster menggunakan AWS CLI.

Langkah 3: Buat DAX cluster menggunakan AWS CLI

Ikuti prosedur ini untuk menggunakan AWS Command Line Interface (AWS CLI) untuk membuat klaster Amazon DynamoDB Accelerator DAX () di Amazon default Anda. VPC

Untuk membuat DAX cluster
  1. Dapatkan Amazon Resource Name (ARN) untuk peran layanan Anda.

    aws iam get-role \ --role-name DAXServiceRoleForDynamoDBAccess \ --query "Role.Arn" --output text

    Dalam output, perhatikan peran layananARN, seperti pada contoh berikut.

    arn:aws:iam::123456789012:role/DAXServiceRoleForDynamoDBAccess

  2. Buat DAX cluster. Ganti roleARN dengan ARN dari langkah sebelumnya.

    aws dax create-cluster \ --cluster-name mydaxcluster \ --node-type dax.r4.large \ --replication-factor 3 \ --iam-role-arn roleARN \ --subnet-group my-subnet-group \ --sse-specification Enabled=true \ --region us-west-2

    Semua simpul dalam klaster berjenis dax.r4.large (--node-type). Ada tiga simpul (--replication-factor), satu simpul primer dan dua replika.

    catatan

    Karena sudo dan grep merupakan kata kunci yang dicadangkan, Anda tidak dapat membuat DAX cluster dengan kata-kata ini dalam nama cluster. Misalnya, sudo dan sudocluster adalah nama klaster yang tidak valid.

Untuk melihat status klaster, masukkan perintah berikut.

aws dax describe-clusters

Status ditampilkan dalam output, misalnya, "Status": "creating".

catatan

Pembuatan klaster memerlukan waktu beberapa menit. Ketika klaster siap, statusnya berubah menjadi available. Sementara itu, lanjutkan ke Langkah 4: Konfigurasikan aturan masuk grup keamanan menggunakan AWS CLI dan ikuti petunjuk di sana.

Langkah 4: Konfigurasikan aturan masuk grup keamanan menggunakan AWS CLI

Node di klaster Amazon DynamoDB Accelerator DAX () menggunakan grup keamanan default untuk Amazon Anda. VPC Untuk grup keamanan default, Anda harus mengotorisasi lalu lintas masuk pada TCP port 8111 untuk cluster yang tidak terenkripsi atau port 9111 untuk kluster terenkripsi. Hal ini memungkinkan EC2 instans Amazon di Amazon Anda VPC untuk mengakses DAX klaster Anda.

catatan

Jika Anda meluncurkan DAX klaster Anda dengan grup keamanan yang berbeda (selaindefault), Anda harus melakukan prosedur ini untuk grup tersebut.

Cara mengonfigurasi aturan masuk grup keamanan
  1. Untuk menentukan pengidentifikasi grup keamanan default, masukkan perintah berikut. Ganti vpcID dengan VPC ID Anda yang sebenarnya (dariLangkah 2: Buat grup subnet).

    aws ec2 describe-security-groups \ --filters Name=vpc-id,Values=vpcID Name=group-name,Values=default \ --query "SecurityGroups[*].{GroupName:GroupName,GroupId:GroupId}"

    Di output, catat pengidentifikasi grup keamanan, misalnya sg-01234567.

  2. Kemudian masukkan perintah berikut. Ganti sgID dengan pengidentifikasi grup keamanan yang sebenarnya. Gunakan port 8111 untuk klaster yang tidak terenkripsi dan 9111 untuk klaster terenkripsi.

    aws ec2 authorize-security-group-ingress \ --group-id sgID --protocol tcp --port 8111
PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.