Controllo degli accessi basato sui ruoli () RBAC - Amazon ElastiCache

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Controllo degli accessi basato sui ruoli () RBAC

Invece di autenticare gli utenti con i OSS AUTH comandi Valkey e Redis come descritto inAutenticazione con i comandi Valkey e Redis OSS AUTH, in Valkey 7.2 e versioni successive e Redis OSS 6.0 in poi puoi utilizzare una funzionalità chiamata Role-Based Access Control (). RBAC RBACè anche l'unico modo per controllare l'accesso alle cache serverless.

A differenza di Valkey e Redis OSSAUTH, in cui tutti i client autenticati hanno accesso completo alla cache se il token è autenticato, RBAC consente di controllare l'accesso alla cache tramite gruppi di utenti. Questi gruppi di utenti sono progettati come un modo per organizzare l'accesso alle cache.

ConRBAC, crei utenti e assegni loro autorizzazioni specifiche utilizzando una stringa di accesso, come descritto di seguito. Gli utenti vengono assegnati a gruppi di utenti allineati a un ruolo specifico (amministratori, risorse umane) che vengono quindi distribuiti in una o più cache. ElastiCache In questo modo, è possibile stabilire limiti di sicurezza tra i client che utilizzano la stessa cache o OSS cache Valkey o Redis e impedire ai client di accedere ai dati degli altri.

Nota

Quando si utilizza RBAC con i cluster Valkey, sarà comunque necessario assegnare a utenti e gruppi di utenti il motore «redis».

RBACè progettato per supportare l'introduzione di in Redis 6. ACLOSS Quando si utilizza RBAC con la OSS cache ElastiCache Valkey o Redis, ci sono alcune limitazioni:

  • Non è possibile specificare password in una stringa di accesso. Le password vengono impostate con CreateUsero chiamate. ModifyUser

  • Per i diritti utente, si passaoneoffcome parte della stringa di accesso. Se nessuno dei due è specificato nella stringa di accesso, all'utente viene assegnato off e non dispone dei diritti di accesso alla cache.

  • Non è possibile utilizzare comandi proibiti e rinominati. Se si specifica un comando proibito o rinominato, verrà generata un'eccezione. Se desiderate utilizzare le liste di controllo degli accessi (ACLs) per un comando rinominato, specificate il nome originale del comando, in altre parole il nome del comando prima che fosse rinominato.

  • Non è possibile utilizzare laresetcome parte di una stringa di accesso. Specificate le password con API parametri e ElastiCache (RedisOSS) gestisce le password. Pertanto, non è possibile utilizzareresetperché rimuoverebbe tutte le password per un utente.

  • Redis OSS 6 introduce il comando. ACLLIST Questo comando restituisce un elenco di utenti insieme alle ACL regole applicate a ciascun utente. ElastiCache (RedisOSS) supporta il ACL LIST comando, ma non include il supporto per gli hash delle password come fa RedisOSS. Con ElastiCache (RedisOSS), puoi utilizzare l'operazione describe-users per ottenere informazioni simili, incluse le regole contenute nella stringa di accesso. Tuttavia,describe-usersnon recupera una password utente.

    Altri comandi di sola lettura supportati da Valkey e Redis ElastiCache includono, e. OSS ACLWHOAMIACLUSERSACLCAT ElastiCache con Valkey e Redis OSS non supporta nessun altro comando basato sulla scrittura. ACL

  • Vengono applicati i vincoli seguenti:

    Risorsa Massimo consentito
    Utenti per gruppo di utenti 100
    Numero di DPU 1000
    Numero di gruppi di utenti 100

L'utilizzo di RBAC with ElastiCache (RedisOSS) è descritto più dettagliatamente di seguito.

Specifica delle autorizzazioni mediante una stringa di accesso

Per specificare le autorizzazioni per una cache ElastiCache (RedisOSS), create una stringa di accesso e la assegnate a un utente, utilizzando o. AWS CLI AWS Management Console

Le stringhe di accesso sono definite come un elenco di regole delimitate da spazi che vengono applicate all'utente. Essi definiscono quali comandi un utente può eseguire e quali chiavi un utente può operare. Per eseguire un comando, un utente deve avere accesso al comando in esecuzione e tutte le chiavi sono accessibili dal comando. Le regole vengono applicate da sinistra a destra cumulativamente e una stringa più semplice può essere utilizzata al posto di quella fornita se ci sono ridondanze nella stringa fornita.

Per informazioni sulla sintassi delle regole, vedere. ACL ACL

Nell'esempio seguente, la stringa di accesso rappresenta un utente attivo con accesso a tutti i tasti e i comandi disponibili.

on ~* +@all

La sintassi della stringa di accesso è suddivisa come segue:

  • on— L'utente è un utente attivo.

  • ~*— L'accesso è dato a tutte le chiavi disponibili.

  • +@all— Accesso a tutti i comandi disponibili.

Le impostazioni precedenti sono le meno restrittive. È possibile modificare queste impostazioni per renderle più sicure.

Nell'esempio seguente, la stringa di accesso rappresenta un utente con accesso limitato all'accesso in lettura sulle chiavi che iniziano con lo spazio delle chiavi «app::»

on ~app::* -@all +@read

È possibile perfezionare ulteriormente queste autorizzazioni elencando i comandi a cui l'utente ha accesso:

+command1— L'accesso dell'utente ai comandi è limitato a comando1.

+@category— L'accesso dell'utente è limitato a una categoria di comandi.

Per informazioni sull'assegnazione di una stringa di accesso a un utente, vedereCreazione di utenti e gruppi di utenti con la console e CLI.

Se stai migrando un carico di lavoro esistente verso ElastiCache, puoi recuperare la stringa di accesso chiamandoACL LIST, escludendo l'utente e qualsiasi hash della password.

Per la OSS versione 6.2 e successive di Redis è supportata anche la seguente sintassi della stringa di accesso:

  • &* – L'accesso è consentito a tutti i canali disponibili.

Per la OSS versione Redis 7.0 e successive è supportata anche la seguente sintassi della stringa di accesso:

  • | – Può essere usato per bloccare i sottocomandi (ad esempio, "-config|set").

  • %R~<pattern> – Aggiunge il modello di chiave di lettura specificato. Il comportamento è simile al modello chiave normale, ma concede l'autorizzazione solo per leggere dalle chiavi che corrispondono al modello specificato. Per ulteriori informazioni, consulta autorizzazioni della chiave.

  • %W~<pattern> – Aggiunge il modello di chiave di scrittura specificato. Il comportamento è simile al modello chiave normale, ma concede solo l'autorizzazione per scrivere nelle chiavi che corrispondono al modello specificato. Per ulteriori informazioni, consulta le autorizzazioni ACL chiave.

  • %RW~<pattern> – Alias per ~<pattern>.

  • (<rule list>) – Crea un nuovo selettore rispetto al quale abbinare le regole. I selettori vengono valutati dopo le autorizzazioni utente e in base all'ordine in cui sono definiti. Se un comando corrisponde alle autorizzazioni utente o a qualsiasi selettore, viene consentito. Vedi i ACLselettori per ulteriori informazioni.

  • clearselectors – Elimina tutti i selettori collegati all'utente.

Applicazione RBAC a una cache per ElastiCache con Valkey o Redis OSS

Per utilizzarlo ElastiCache con Valkey o Redis OSSRBAC, procedi nel seguente modo:

  1. Crea uno o più utenti.

  2. Crea un gruppo di utenti e aggiungi utenti al gruppo.

  3. Assegna il gruppo di utenti a una cache in cui è abilitata la crittografia dei dati in transito.

La tabella seguente descrive i seguenti passaggi nel dettaglio.

Creazione di utenti e gruppi di utenti con la console e CLI

Le informazioni utente per RBAC gli utenti sono un ID utente, un nome utente e, facoltativamente, una password e una stringa di accesso. La stringa di accesso fornisce il livello di autorizzazione per i tasti e i comandi. L'ID utente è univoco per l'utente e il nome utente è ciò che viene passato al motore.

Assicurarsi che le autorizzazioni utente fornite abbiano senso con lo scopo previsto del gruppo di utenti. Ad esempio, se si crea un gruppo di utenti denominato Administrators, qualsiasi utente aggiunto a quel gruppo deve avere la relativa stringa di accesso impostata per l'accesso completo a tasti e comandi. Per gli utenti in une-commerce, è possibile impostare le relative stringhe di accesso su accesso di sola lettura.

ElastiCache configura automaticamente un utente predefinito con ID utente e nome "default" utente e lo aggiunge a tutti i gruppi di utenti. Non è possibile eliminare o modificare questo utente. Questo utente è progettato per garantire la compatibilità con il comportamento predefinito delle OSS versioni precedenti di Redis e dispone di una stringa di accesso che gli consente di chiamare tutti i comandi e accedere a tutte le chiavi.

Per aggiungere a una cache un controllo di accesso appropriato, sostituisci l'utente predefinito con uno nuovo che non è abilitato o utilizza una password complessa. Per modificare l'utente di default, creare un nuovo utente con il nome utente impostato su default. È quindi possibile scambiarlo con l'utente di default originale.

Di seguito viene illustrata la procedura per scambiare l'utente originale default con un altro default utente che dispone di una stringa di accesso modificata.

Come modificare l'utente predefinito nella console
  1. Accedi a AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Nel riquadro di navigazione seleziona Gestione gruppi di utenti.

  3. Per ID gruppo di utenti scegli l'ID che desideri modificare. Verificare di aver selezionato il collegamento e non la casella di controllo.

  4. Scegli Modifica.

  5. Nella finestra Modifica scegli Gestisci e per Nome utente seleziona l'utente che desideri per impostare come predefinito.

  6. Scegliere Choose (Scegli).

  7. Scegli Modifica. Quando si esegue questa operazione vengono terminate tutte le connessioni esistenti a una cache disponibili per l'utente predefinito originale.

Per modificare l'utente predefinito con AWS CLI
  1. Crea un nuovo utente con il nome utentedefaultUtilizzando i seguenti comandi.

    Per Linux, macOS o Unix:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Per Windows:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. Creare un gruppo di utenti e aggiungere l'utente creato in precedenza.

    Per Linux, macOS o Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"

    Per Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
  3. Scambia il nuovodefaultutente con l'originaledefaultutente.

    Per Linux, macOS o Unix:

    aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"

    Per Windows:

    aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"

    Quando viene chiamata questa operazione di modifica, vengono terminate tutte le connessioni esistenti a una cache disponibili per l'utente predefinito originale.

Quando si crea un utente, è possibile impostare fino a due password. Quando si modifica una password, vengono mantenute tutte le connessioni esistenti alle cache.

In particolare, tieni presente questi vincoli relativi alla password utente quando usi RBAC for ElastiCache (RedisOSS):

  • Le password devono essere da 16 a 128 caratteri stampabili.

  • I seguenti caratteri non alfanumerici non sono consentiti:, "" / @.

Gestire gli utenti con la console e CLI

Utilizza la procedura seguente per gestire gli utenti sulla console.

Per gestire gli utenti nella console
  1. Accedi a AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Nella ElastiCache dashboard di Amazon, scegli Gestione utenti. Sono disponibili le seguenti opzioni:

    • Crea utente: quando si crea un utente, si immette un ID utente, un nome utente, una modalità di autenticazione e una stringa di accesso. La stringa di accesso imposta il livello di autorizzazione per le chiavi e i comandi consentiti all'utente.

      Quando si crea un utente, è possibile impostare fino a due password. Quando si modifica una password, vengono mantenute tutte le connessioni esistenti alle cache.

    • Modifica utente: consente di aggiornare le impostazioni di autenticazione di un utente o di modificarne la stringa di accesso.

    • Elimina utente: l'account viene rimosso da qualsiasi gruppo di utenti a cui appartiene.

Utilizza le procedure seguenti per gestire gli utenti con l' AWS CLI.

Per modificare un utente utilizzando il CLI
  • Utilizzo dell'modify-userper aggiornare la password o le password di un utente o modificare le autorizzazioni di accesso di un utente.

    Quando un utente viene modificato, vengono aggiornati i gruppi di utenti associati all'utente, insieme a tutte le cache associate ai gruppi di utenti. Tutte le connessioni esistenti vengono mantenute. Di seguito vengono mostrati gli esempi.

    Per Linux, macOS o Unix:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required

    Per Windows:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
Nota

Non è consigliabile utilizzare lanopassopzione. In tal caso, si consiglia di impostare le autorizzazioni dell'utente in sola lettura con accesso a un set limitato di chiavi.

Per eliminare un utente utilizzando il CLI
  • Utilizza il comando delete-user per eliminare un utente. L'account viene eliminato e rimosso da tutti i gruppi di utenti a cui appartiene. Di seguito è riportato un esempio.

    Per Linux, macOS o Unix:

    aws elasticache delete-user \ --user-id user-id-2

    Per Windows:

    aws elasticache delete-user ^ --user-id user-id-2

Per visualizzare un elenco di utenti, chiama l’operazione describe-users.

aws elasticache describe-users

Gestione dei gruppi di utenti con la console e CLI

È possibile creare gruppi di utenti per organizzare e controllare l'accesso degli utenti a una o più cache, come illustrato di seguito.

Utilizza la procedura seguente per gestire gruppi di utenti utilizzando la console.

Gestione dei gruppi di utenti tramite la console;
  1. Accedi a AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Nella ElastiCache dashboard di Amazon, scegli Gestione dei gruppi di utenti.

    Di seguito sono elencate le operazioni disponibili per creare nuovi gruppi di utenti:

    • Crea: quando si crea un gruppo di utenti, si aggiungono gli utenti e quindi si assegnano i gruppi di utenti alle cache. Ad esempio, è possibile creare un gruppo di utenti Admin per gli utenti che dispongono di ruoli amministrativi per una cache.

      Importante

      Quando si crea un gruppo di utenti, è necessario includere l'utente predefinito.

    • Aggiungi utenti: aggiunge utenti al gruppo di utenti.

    • Rimuovere gli utenti— Rimuove gli utenti dal gruppo di utenti. Quando gli utenti vengono rimossi da un gruppo di utenti, vengono terminate tutte le connessioni esistenti alle cache.

    • Elimina: utilizza questa opzione per eliminare un gruppo di utenti. Si noti che il gruppo di utenti stesso, non gli utenti che appartengono al gruppo, verrà eliminato.

    Per i gruppi di utenti esistenti, puoi effettuare le seguenti operazioni:

    • Aggiungi utenti— Aggiunge utenti esistenti al gruppo di utenti.

    • Eliminazione di utenti— Rimuove gli utenti esistenti dal gruppo di utenti.

      Nota

      Gli utenti vengono rimossi dal gruppo di utenti, ma non eliminati dal sistema.

Utilizza le seguenti procedure per gestire i gruppi di utenti utilizzandoCLI.

Per creare un nuovo gruppo di utenti e aggiungere un utente utilizzando il CLI
  • Usa il comando create-user-group come mostrato nell'esempio seguente.

    Per Linux, macOS o Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids user-id-1, user-id-2

    Per Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids user-id-1, user-id-2
Per modificare un gruppo di utenti aggiungendo nuovi utenti o rimuovendo i membri correnti utilizzando il CLI
  • Usa il comando modify-user-group come mostrato nell'esempio seguente.

    Per Linux, macOS o Unix:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Per Windows:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add userid-3 ^ --user-ids-to-removere user-id-2
Nota

Tutte le connessioni aperte appartenenti a un utente rimosse da un gruppo di utenti vengono terminate con questo comando.

Per eliminare un gruppo di utenti utilizzando il CLI
  • Usa il comando delete-user-group come mostrato nell'esempio seguente. Il gruppo di utenti stesso, non gli utenti che appartengono al gruppo, viene eliminato.

    Per Linux, macOS o Unix:

    aws elasticache delete-user-group / --user-group-id

    Per Windows:

    aws elasticache delete-user-group ^ --user-group-id

Per visualizzare un elenco di gruppi di utenti, è possibile richiamare l'describe-user-groupsoperazione.

aws elasticache describe-user-groups \ --user-group-id test-group

Assegnazione di gruppi di utenti alle cache serverless

Dopo aver creato un gruppo di utenti e aggiunto gli utenti, il passaggio finale dell'implementazione RBAC consiste nell'assegnare il gruppo di utenti a una cache serverless.

Assegnazione di gruppi di utenti alle cache serverless mediante la console

Per aggiungere un gruppo di utenti a una cache serverless utilizzando il AWS Management Console, procedi come segue:

Assegnazione di gruppi di utenti alle cache serverless utilizzando il AWS CLI

La seguente AWS CLI operazione crea una cache serverless utilizzando il user-group-id parametro con il valore. my-user-group-id Sostituisci il gruppo di sottoreti sng-test con uno esistente.

Parametri chiave
  • --engine— Deve essere valkey oredis.

  • --user-group-id: questo valore fornisce l'ID del gruppo di utenti composto da utenti con autorizzazioni di accesso specificate per la cache.

Per Linux, macOS o Unix:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "redis" \ --user-group-id "new-group-1"

Per Windows:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "redis" ^ --user-group-id "new-group-1"

La seguente AWS CLI operazione modifica una cache serverless con il user-group-id parametro con il valore. my-user-group-id

Per Linux, macOS o Unix:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Per Windows:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

Tieni presente che tutte le modifiche apportate a una cache vengono aggiornate in modo asincrono. Puoi monitorare l'avanzamento visualizzando gli eventi. Per ulteriori informazioni, consulta Visualizzazione ElastiCache degli eventi.

Assegnazione di gruppi di utenti ai gruppi di replica

Dopo aver creato un gruppo di utenti e aggiunto gli utenti, il passaggio finale dell'implementazione RBAC consiste nell'assegnare il gruppo di utenti a un gruppo di replica.

Assegnazione di gruppi di utenti ai gruppi di replica mediante la console

Per aggiungere un gruppo di utenti a una replica utilizzando il AWS Management Console, procedi come segue:

Assegnazione di gruppi di utenti a gruppi di replica utilizzando il AWS CLI

La seguente AWS CLI operazione crea un gruppo di replica con la crittografia in transit (TLS) abilitata e il user-group-ids parametro con il valore. my-user-group-id Sostituisci il gruppo di sottoreti sng-test con uno esistente.

Parametri chiave
  • --engine— Deve essere valkey oredis.

  • --engine-version – Deve essere versione 6.0 o successiva.

  • --transit-encryption-enabled— Richiesto per l'autenticazione e per l'associazione di un gruppo di utenti.

  • --user-group-ids: questo valore fornisce l'ID del gruppo di utenti composto da utenti con autorizzazioni di accesso specificate per la cache.

  • --cache-subnet-group: obbligatorio per l'associazione di un gruppo di utenti.

Per Linux, macOS o Unix:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Per Windows:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

La seguente AWS CLI operazione modifica un gruppo di replica con la crittografia in transit (TLS) abilitata e il user-group-ids parametro con il valore. my-user-group-id

Per Linux, macOS o Unix:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Per Windows:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

Prendere nota dell'ID PendingChanges nella risposta. Tutte le modifiche apportate a una cache vengono aggiornate in modo asincrono. Puoi monitorare l'avanzamento visualizzando gli eventi. Per ulteriori informazioni, consulta Visualizzazione ElastiCache degli eventi.

Migrazione da a AUTH RBAC

Se si utilizza AUTH come descritto in Autenticazione con i comandi Valkey e Redis OSS AUTH e si desidera migrare a UsingRBAC, utilizzare le seguenti procedure.

Utilizzare la procedura seguente per migrare dalla console AUTH all'RBACutilizzo della console.

Per migrare da Valkey o Redis OSS AUTH all'utilizzo della console RBAC
  1. Accedi a AWS Management Console e apri la console all' ElastiCache indirizzo. https://console.aws.amazon.com/elasticache/

  2. Dall'elenco nell'angolo in alto a destra, scegli la AWS regione in cui si trova la cache che desideri modificare.

  3. Nel riquadro di navigazione scegli il motore in esecuzione sulla cache da modificare.

    Viene visualizzato un elenco di cache che eseguono il motore scelto.

  4. Nell'elenco delle cache, scegli il nome della cache che desideri modificare.

  5. Per Operazioni, scegli Modifica.

    Viene visualizzata la finestra Modifica.

  6. Per Controllo accessi scegli Lista di controllo accessi del gruppo di utenti.

  7. Per Lista di controllo accessi del gruppo di utenti scegli un gruppo di utenti.

  8. Scegli Visualizza l'anteprima delle modifiche e quindi, nella schermata successiva, seleziona Modifica.

Usa la seguente procedura per migrare da Valkey o Redis all'utilizzo di. OSS AUTH RBAC CLI

Per migrare da a utilizzare il AUTH RBAC CLI
  • Usa il comando modify-replication-group come mostrato nell'esempio seguente.

    Per Linux, macOS o Unix:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Per Windows:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

Migrazione da a RBAC AUTH

Se utilizzi RBAC e desideri migrare a Redis OSSAUTH, consulta. Migrazione da a RBAC AUTH

Nota

Se devi disabilitare il controllo degli accessi su una ElastiCache cache, dovrai farlo tramite. AWS CLI Per ulteriori informazioni, consulta Disabilitazione del controllo degli accessi su una cache ElastiCache Valkey o Redis OSS.