View a markdown version of this page

Configurazione ElastiCache - Amazon ElastiCache

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione ElastiCache

Per utilizzare il servizio ElastiCache web, segui questi passaggi.

Registrati per un Account AWS

Per iniziare AWS, hai bisogno di un Account AWS. Per informazioni sulla creazione di un Account AWS, vedi Guida introduttiva a un Account AWS nella Guida AWS Account Management di riferimento.

Concessione dell'accesso programmatico

Gli utenti hanno bisogno di un accesso programmatico se vogliono interagire con l' AWS Console di gestione AWS esterno di. Il modo per concedere l'accesso programmatico dipende dal tipo di utente che accede. AWS

Per fornire agli utenti l’accesso programmatico, scegli una delle seguenti opzioni.

Quale utente necessita dell’accesso programmatico? Per Come
IAM (Consigliato) Utilizza le credenziali della console come credenziali temporanee per firmare le richieste programmatiche agli AWS SDK o alle AWS CLI API. AWS

Segui le istruzioni per l’interfaccia che desideri utilizzare.

Identità della forza lavoro

(Utenti gestiti nel centro identità IAM)

Utilizza credenziali temporanee per firmare le richieste programmatiche agli AWS SDK o alle AWS CLI API. AWS

Segui le istruzioni per l’interfaccia che desideri utilizzare.

IAM Utilizza credenziali temporanee per firmare le richieste programmatiche agli SDK o alle API AWS CLI. AWS AWS Segui le istruzioni in Uso delle credenziali temporanee con AWS risorse nella Guida per l'utente IAM.
IAM

(Non consigliato)

Utilizza credenziali a lungo termine per firmare le richieste programmatiche agli AWS CLI AWS SDK o alle API. AWS

Segui le istruzioni per l’interfaccia che desideri utilizzare.

Argomenti correlati:

Configura le tue autorizzazioni (solo nuovi ElastiCache utenti)

Per fornire l’accesso, aggiungi autorizzazioni agli utenti, gruppi o ruoli:

  • Utenti e gruppi in AWS IAM Identity Center:

    Crea un set di autorizzazioni. Segui le istruzioni riportate nella pagina Create a permission set (Creazione di un set di autorizzazioni) nella Guida per l’utente di AWS IAM Identity Center .

  • Utenti gestiti in IAM tramite un provider di identità:

    Crea un ruolo per la federazione delle identità. Segui le istruzioni riportate nella pagina Create a role for a third-party identity provider (federation) della Guida per l’utente IAM.

  • Utenti IAM:

Amazon ElastiCache crea e utilizza ruoli collegati ai servizi per fornire risorse e accedere ad altre AWS risorse e servizi per tuo conto. Per creare ElastiCache per te un ruolo collegato ai servizi, utilizza la policy -managed denominata AWS. AmazonElastiCacheFullAccess Per questo ruolo viene effettuato il provisioning preventivo con l'autorizzazione necessaria al servizio per creare un ruolo collegato ai servizi per tuo conto.

Potresti decidere di non utilizzare la policy predefinita e di utilizzare piuttosto una policy gestita in modo personalizzato. In questo caso, verificare di avere le autorizzazioni per chiamare iam:createServiceLinkedRole o per creare il ruolo collegato ai servizi ElastiCache.

Per ulteriori informazioni, consulta gli argomenti seguenti:

Configurazione di EC2

Dovrai configurare un'istanza EC2 da cui potrai connetterti alla cache.

  • Se non disponi già di un'istanza EC2, scopri come configurare un'istanza EC2 qui: Amazon EC2 Getting Started Guide.

  • L'istanza EC2 deve trovarsi nello stesso VPC e avere le stesse impostazioni del gruppo di sicurezza della cache. Per impostazione predefinita, Amazon ElastiCache crea una cache nel tuo VPC predefinito e utilizza il gruppo di sicurezza predefinito. Per questo tutorial, verifica che la tua istanza EC2 si trovi nel VPC predefinito e disponga del gruppo di sicurezza predefinito.

Assegnazione dell'accesso di rete di un gruppo di sicurezza Amazon VPC alla cache

ElastiCache I cluster basati su nodi utilizzano la porta 6379 per i comandi Valkey e Redis OSS e ElastiCache serverless utilizza sia la porta 6379 che la porta 6380. Per connettere ed eseguire correttamente i comandi Valkey o Redis OSS dall'istanza EC2, il gruppo di sicurezza deve consentire l'accesso a queste porte secondo necessità.

In particolare ElastiCache per la tecnologia serverless:

  • Porta 6379 (endpoint primario): necessaria per operazioni di scrittura e lettura che richiedono una forte coerenza

  • Porta 6380 (Read-optimized endpoint): utilizzata per la funzionalità Read From Replica, che fornisce letture a latenza inferiore con un'eventuale coerenza

Molti client stabiliscono connessioni a entrambe le porte anche se non utilizzano attivamente Read From Replica, pertanto è necessario rendere accessibile la porta 6380 anche se non si intende utilizzare Read From Replica.

ElastiCache for Memcached utilizza le porte 11211 e 11212 per accettare i comandi Memcached. Per connettersi ed eseguire correttamente i comandi Memcached dall'istanza EC2, il gruppo di sicurezza deve consentire l'accesso a queste porte.

  1. Accedi AWS Command Line Interface e apri la console Amazon EC2.

  2. Nel riquadro di navigazione, in Rete e sicurezza, scegli Gruppi di sicurezza.

  3. Dall'elenco dei gruppi di sicurezza, scegli il gruppo di sicurezza per il VPC Amazon. A meno che tu non abbia creato un gruppo di sicurezza da ElastiCache utilizzare, questo gruppo di sicurezza verrà denominato predefinito.

  4. Seleziona la scheda In entrata, quindi:

    1. Scegli Modifica.

    2. Scegli Aggiungi regola.

    3. Nella colonna Tipo, scegli Regola TCP personalizzata.

    4. Se usi Valkey o Redis OSS, nella casella Intervallo di porte, digita. 6379

      Se si utilizza Memcached, nella casella Intervallo di porte, digitare. 11211

    5. Nella casella Sorgente, scegliete Anywhere con l'intervallo di porte (0.0.0). 0/0) in modo che qualsiasi istanza Amazon EC2 che avvii all'interno del tuo Amazon VPC possa connettersi alla cache.

    6. Se utilizzi ElastiCache serverless, aggiungi un'altra regola scegliendo Aggiungi regola.

    7. Nella colonna Tipo, scegli Regola TCP personalizzata.

    8. Se lo utilizzi ElastiCache per Redis OSS, nella casella Intervallo di porte, digita. 6380

      Se si utilizza ElastiCache per Memcached, nella casella Intervallo di porte, digitare. 11212

    9. Nella casella Sorgente, scegliete Anywhere con l'intervallo di porte (0.0.0). 0/0) in modo che qualsiasi istanza Amazon EC2 che avvii all'interno del tuo Amazon VPC possa connettersi alla cache.

    10. Seleziona Salva

Scarica e configura l'accesso alla riga di comando

Scarica e installa l'utilità valkey-cli.

Se usi ElastiCache Valkey, potresti trovare utile l'utilità valkey-cli. Se utilizzi Redis OSS con ElastiCache redis-cli, valuta la possibilità di passare a valkey-cli poiché funziona anche per Redis OSS.

  1. Connettersi all'istanza Amazon EC2 utilizzando l'utilità di connessione preferita. Per istruzioni su come connetterti a un'istanza Amazon EC2, consulta laGuida alle operazioni di base di Amazon EC2.

  2. Scaricate e installate l'utilità valkey-cli eseguendo il comando appropriato per la configurazione.

    Amazon Linux 2023

    sudo dnf install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget -O valkey-8.0.0.tar.gz https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget -O valkey-8.0.0.tar.gz https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/
Nota
  • Quando installi il pacchetto redis6, viene installato redis6-cli con il supporto di crittografia predefinito.

  • È importante disporre del supporto di build per TLS durante l'installazione di valkey-cli o redis-cli. ElastiCache Serverless è accessibile solo quando TLS è abilitato.

  • Se ci si connette a un cluster non crittografato, non è necessaria l'opzione Build_TLS=yes.