Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Connessione a ElastiCache (Valkey) o Amazon ElastiCache (RedisOSS) con crittografia in transito tramite valkey-cli
Per accedere ai dati dalle cache ElastiCache (RedisOSS) abilitate con la crittografia in transito, si utilizzano client che funzionano con Secure Socket Layer (). SSL Puoi anche usare valkey-cli con/TLSsu SSL Amazon Linux e Amazon Linux 2. Se il tuo client non lo supportaTLS, puoi usare il stunnel
comando sull'host del tuo client per creare un SSL tunnel verso i nodi Redis. OSS
Connessione crittografata con Linux
Per utilizzare valkey-cli per connettersi a un OSS cluster Valkey o Redis abilitato con crittografia in transito su Amazon Linux 2023, Amazon Linux 2 o Amazon Linux, segui questi passaggi.
Scarica e compila l'utilità valkey-cli. Questa utilità è inclusa nella distribuzione del software Valkey.
Al prompt dei comandi dell'EC2istanza, digita i comandi appropriati per la versione di Linux che stai utilizzando.
Amazon Linux 2023
Se usi Amazon Linux 2023, inserisci questo:
sudo yum install redis6 -y
Quindi digita il comando seguente, sostituendo l'endpoint del cluster e la porta con quanto mostrato in questo esempio.
valkey-cli -h
Primary or Configuration Endpoint
--tls -p 6379Per ulteriori informazioni sulla ricerca dell'endpoint, consultaIndividuazione degli endpoint dei nodi.
Amazon Linux 2
Se usi Amazon Linux 2, inserisci questo:
sudo yum -y install openssl-devel gcc wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make distclean make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli/usr/local/bin/
Amazon Linux
Se usi Amazon Linux, inserisci questo:
sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel clang wget wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make valkey-cli CC=clang BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/
Su Amazon Linux, potrebbe essere necessario eseguire anche i seguenti passaggi aggiuntivi:
sudo yum install clang CC=clang make sudo make install
Dopo aver scaricato e installato l'utilità valkey-cli, si consiglia di eseguire il comando opzionale.
make-test
-
Per connetterti a un cluster con crittografia e autenticazione abilitate, inserisci questo comando:
valkey-cli -h
Primary or Configuration Endpoint
--tls -a'your-password'
-p 6379Nota
Se installi redis6 su Amazon Linux 2023, ora puoi usare
redis6-cli
il comando al posto di:valkey-cli
redis6-cli -h Primary or Configuration Endpoint --tls -p 6379
Connessione crittografata con stunnel
Per utilizzare valkey-cli per connetterti a un OSS cluster Redis abilitato con crittografia in transito tramite stunnel, segui questi passaggi.
-
Usalo per connetterti SSH al tuo client e installarlo.
stunnel
sudo yum install stunnel
-
Esegui il comando seguente per creare e modificare il file
'/etc/stunnel/valkey-cli.conf'
contemporaneamente per aggiungere un endpoint del cluster ElastiCache (RedisOSS) a uno o più parametri di connessione, utilizzando l'output fornito di seguito come modello.vi /etc/stunnel/valkey-cli.conf fips = no setuid = root setgid = root pid = /var/run/stunnel.pid debug = 7 delay = yes options = NO_SSLv2 options = NO_SSLv3 [valkey-cli] client = yes accept = 127.0.0.1:6379 connect = primary.ssltest.wif01h.use1.cache.amazonaws.com:6379 [valkey-cli-replica] client = yes accept = 127.0.0.1:6380 connect = ssltest-02.ssltest.wif01h.use1.cache.amazonaws.com:6379
In questo esempio, il file di configurazione dispone di due connessioni,
valkey-cli
evalkey-cli-replica
. I parametri sono impostati come riportato di seguito:-
client è impostato su yes per specificare che questa istanza stunnel è un client.
-
accept è impostato sull'IP client. In questo esempio, il primario è impostato sul OSS valore predefinito di Redis 127.0.0.1 sulla porta 6379. La replica deve chiamare una porta diversa e impostarla su 6380. Puoi usare porte effimere 1024–65535. Per ulteriori informazioni, consulta Ephemeral ports nella Amazon VPC User Guide.
-
connect è impostato sull'endpoint del server RedisOSS. Per ulteriori informazioni, consulta Ricerca degli endpoint di connessione in ElastiCache.
-
-
Avvia
stunnel
.sudo stunnel /etc/stunnel/valkey-cli.conf
Utilizza il comando
netstat
per confermare che i tunnel sono stati avviati.sudo netstat -tulnp | grep -i stunnel tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 3189/stunnel tcp 0 0 127.0.0.1:6380 0.0.0.0:* LISTEN 3189/stunnel
-
Connect al OSS nodo Redis crittografato utilizzando l'endpoint locale del tunnel.
-
Se non è stata utilizzata alcuna AUTH password durante la creazione del cluster ElastiCache (RedisOSS), questo esempio utilizza valkey-cli per connettersi al server ElastiCache (RedisOSS) utilizzando il percorso completo per valkey-cli, su Amazon Linux:
/home/ec2-user/redis-7.2.5/src/valkey-cli -h localhost -p 6379
Se è stata utilizzata AUTH la password durante la creazione del OSS cluster Redis, questo esempio utilizza valkey-cli per connettersi al OSS server Redis utilizzando il percorso completo per valkey-cli, su Amazon Linux:
/home/ec2-user/redis-7.2.5/src/valkey-cli -h localhost -p 6379 -a
my-secret-password
O
Cambia la directory in redis-7.2.5 e procedi come segue:
Se non è stata utilizzata alcuna AUTH password durante la creazione del cluster ElastiCache (RedisOSS), questo esempio utilizza valkey-cli per connettersi al server ElastiCache (RedisOSS) utilizzando il percorso completo per valkey-cli, su Amazon Linux:
src/valkey-cli -h localhost -p 6379
Se è stata utilizzata AUTH la password durante la creazione del OSS cluster Redis, questo esempio utilizza valkey-cli per connettersi al OSS server Valkey o Redis utilizzando il percorso completo per valkey-cli, su Amazon Linux:
src/valkey-cli -h localhost -p 6379 -a
my-secret-password
Questo esempio utilizza Telnet per connettersi al server Valkey Redis. OSS
telnet localhost 6379 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. auth MySecretPassword +OK get foo $3 bar
-
-
Per arrestare e chiudere i SSL tunnel,
pkill
il processo stunnel.sudo pkill stunnel