Configurazione ElastiCache - Amazon ElastiCache

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione ElastiCache

Per utilizzare il servizio ElastiCache web, segui questi passaggi.

Registrati per un Account AWS

Se non ne hai uno Account AWS, completa i seguenti passaggi per crearne uno.

Per iscriverti a un Account AWS
  1. Apri la https://portal.aws.amazon.com/billing/registrazione.

  2. Segui le istruzioni online.

    Nel corso della procedura di registrazione riceverai una telefonata, durante la quale sarà necessario inserire un codice di verifica attraverso la tastiera del telefono.

    Quando ti iscrivi a un Account AWS, Utente root dell'account AWSviene creato un. L'utente root dispone dell'accesso a tutte le risorse e tutti i Servizi AWS nell'account. Come best practice di sicurezza, assegna l'accesso amministrativo a un utente e utilizza solo l'utente root per eseguire attività che richiedono l'accesso di un utente root.

AWS ti invia un'email di conferma dopo il completamento della procedura di registrazione. In qualsiasi momento, puoi visualizzare l'attività corrente del tuo account e gestirlo accedendo a https://aws.amazon.com/e scegliendo Il mio account.

Crea un utente con accesso amministrativo

Dopo esserti registrato Account AWS, proteggi Utente root dell'account AWS AWS IAM Identity Center, abilita e crea un utente amministrativo in modo da non utilizzare l'utente root per le attività quotidiane.

Proteggi i tuoi Utente root dell'account AWS
  1. Accedi AWS Management Consolecome proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS email. Nella pagina successiva, inserisci la password.

    Per informazioni sull'accesso utilizzando un utente root, consulta la pagina Signing in as the root user della Guida per l'utente di Accedi ad AWS .

  2. Attiva l'autenticazione a più fattori (MFA) per il tuo utente root.

    Per istruzioni, consulta Abilitare un MFA dispositivo virtuale per l'utente Account AWS root (console) nella Guida per l'IAMutente.

Crea un utente con accesso amministrativo
  1. Abilita IAM Identity Center.

    Per istruzioni, consulta Abilitazione di AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

  2. In IAM Identity Center, concedi l'accesso amministrativo a un utente.

    Per un tutorial sull'utilizzo di IAM Identity Center directory come fonte di identità, consulta Configurare l'accesso utente con i valori predefiniti IAM Identity Center directory nella Guida per l'AWS IAM Identity Center utente.

Accesso come utente amministratore
  • Per accedere con l'utente dell'IAMIdentity Center, utilizza l'accesso URL che è stato inviato al tuo indirizzo e-mail quando hai creato l'utente IAM Identity Center.

    Per informazioni sull'accesso tramite un utente di IAM Identity Center, consulta Accesso al portale di AWS accesso nella Guida per l'Accedi ad AWS utente.

Assegna l'accesso a ulteriori utenti
  1. In IAM Identity Center, crea un set di autorizzazioni che segua la migliore pratica di applicazione delle autorizzazioni con privilegi minimi.

    Segui le istruzioni riportate nella pagina Creazione di un set di autorizzazioni nella Guida per l'utente di AWS IAM Identity Center .

  2. Assegna al gruppo prima gli utenti e poi l'accesso con autenticazione unica (Single Sign-On).

    Per istruzioni, consulta Aggiungere gruppi nella Guida per l'utente di AWS IAM Identity Center .

Concessione dell'accesso programmatico

Gli utenti necessitano di un accesso programmatico se desiderano interagire con AWS l'esterno di. AWS Management Console Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l'accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell'accesso programmatico? Per Come

Identità della forza lavoro

(Utenti gestiti in IAM Identity Center)

Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs

Segui le istruzioni per l'interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche a AWS CLI, AWS SDKs, o. AWS APIs Seguendo le istruzioni riportate in Utilizzo delle credenziali temporanee con le AWS risorse nella Guida per l'IAMutente.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare richieste programmatiche a AWS CLI,, AWS SDKs o. AWS APIs

Segui le istruzioni per l'interfaccia che desideri utilizzare.

Argomenti correlati:

Configura le tue autorizzazioni (solo nuovi ElastiCache utenti)

Per fornire l'accesso, aggiungi autorizzazioni ai tuoi utenti, gruppi o ruoli:

Amazon ElastiCache crea e utilizza ruoli collegati ai servizi per fornire risorse e accedere ad altre AWS risorse e servizi per tuo conto. Per creare ElastiCache per te un ruolo collegato ai servizi, utilizza la policy -managed denominata AWS. AmazonElastiCacheFullAccess Per questo ruolo viene effettuato il provisioning preventivo con l'autorizzazione necessaria al servizio per creare un ruolo collegato ai servizi per tuo conto.

Potresti decidere di non utilizzare la policy predefinita e di utilizzare piuttosto una policy gestita in modo personalizzato. In questo caso, assicurati di disporre delle autorizzazioni per la chiamata iam:createServiceLinkedRole o di aver creato il ruolo collegato al servizio. ElastiCache

Per ulteriori informazioni, consulta gli argomenti seguenti:

Configurare EC2

Dovrai configurare un'EC2istanza da cui connetterti alla cache.

  • Se non disponi già di un'EC2istanza, scopri come configurarla EC2 qui: Guida introduttiva EC2.

  • L'EC2istanza deve trovarsi nella stessa istanza VPC e avere le stesse impostazioni del gruppo di sicurezza della cache. Per impostazione predefinita, Amazon ElastiCache crea una cache predefinita VPC e utilizza il gruppo di sicurezza predefinito. Per seguire questo tutorial, assicurati che la tua EC2 istanza sia nell'impostazione predefinita VPC e abbia il gruppo di sicurezza predefinito.

Concedi l'accesso di rete da un gruppo VPC di sicurezza Amazon alla tua cache

ElastiCache i cluster progettati autonomamente utilizzano la porta 6379 per i OSS comandi Valkey e Redis, mentre i ElastiCache server serverless utilizzano sia la porta 6379 che la porta 6380. Per connettere ed eseguire correttamente i OSS comandi Valkey o Redis dall'EC2istanza, il gruppo di sicurezza deve consentire l'accesso a queste porte secondo necessità.

ElastiCache (Memcached) utilizza le porte 11211 e 11212 per accettare i comandi Memcached. Per connettere ed eseguire correttamente i comandi Memcached dall'EC2istanza, il gruppo di sicurezza deve consentire l'accesso a queste porte.

  1. Accedi AWS Command Line Interface e apri la EC2console Amazon.

  2. Nel riquadro di navigazione, in Rete e sicurezza, scegli Gruppi di sicurezza.

  3. Dall'elenco dei gruppi di sicurezza, scegli il gruppo di sicurezza per il tuo AmazonVPC. A meno che tu non abbia creato un gruppo di sicurezza da ElastiCache utilizzare, questo gruppo di sicurezza verrà denominato predefinito.

  4. Seleziona la scheda In entrata, quindi:

    1. Scegli Modifica.

    2. Scegli Aggiungi regola.

    3. Nella colonna Tipo, scegli TCPRegola personalizzata.

    4. Se usi Valkey o RedisOSS, nella casella Intervallo di porte, digita. 6379

      Se si utilizza Memcached, nella casella Intervallo di porte, digitare. 11211

    5. Nella casella Source, scegli Anywhere con l'intervallo di porte (0.0.0.0/0) in modo che qualsiasi EC2 istanza Amazon che avvii all'interno di Amazon VPC possa connettersi alla cache.

    6. Se utilizzi ElastiCache serverless, aggiungi un'altra regola scegliendo Aggiungi regola.

    7. Nella colonna Tipo, scegli TCP Regola personalizzata.

    8. Se usi ElastiCache (RedisOSS), nella casella Intervallo di porte, digita6380.

      Se si utilizza ElastiCache (Memcached), nella casella Intervallo di porte, digitare. 11212

    9. Nella casella Source, scegli Anywhere con l'intervallo di porte (0.0.0.0/0) in modo che qualsiasi EC2 istanza Amazon che avvii all'interno di Amazon VPC possa connettersi alla cache.

    10. Seleziona Salva

Scarica e configura l'accesso alla riga di comando

Scarica e installa l'utilità valkey-cli.

Se la usi ElastiCache con Valkey, potresti trovare utile l'utilità valkey-cli. Se utilizzi ElastiCache (RedisOSS) con redis-cli, valuta la possibilità di passare a valkey-cli poiché funziona anche per Redis. OSS

  1. Connettiti alla tua EC2 istanza Amazon utilizzando l'utilità di connessione che preferisci. Per istruzioni su come connettersi a un'EC2istanza Amazon, consulta la Amazon EC2 Getting Started Guide.

  2. Scarica e installa l'utilità valkey-cli eseguendo il comando appropriato per la tua configurazione.

    Amazon Linux 2023

    sudo yum install redis6 -y

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make BUILD_TLS=yes
Nota
  • Quando installi il pacchetto redis6, viene installato redis6-cli con il supporto di crittografia predefinito.

  • È importante disporre del supporto alla build per l'installazione di valkey-cli o TLS redis-cli. ElastiCache Serverless è accessibile solo quando è abilitato. TLS

  • Se ci si connette a un cluster non crittografato, non è necessaria l'opzione Build_TLS=yes.