As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conectando-se à ElastiCache (Valkey) ou Amazon ElastiCache (RedisOSS) com criptografia em trânsito usando valkey-cli
Para acessar dados de caches ElastiCache (RedisOSS) habilitados com criptografia em trânsito, você usa clientes que trabalham com Secure Socket Layer (). SSL Você também pode usar valkey-cli com/TLSno SSL Amazon Linux e no Amazon Linux 2. Se seu cliente não oferecer suporteTLS, você poderá usar o stunnel
comando no host do cliente para criar um SSL túnel para os OSS nós do Redis.
Conexão criptografada com Linux
Para usar o valkey-cli para se conectar a um OSS cluster Valkey ou Redis habilitado com criptografia em trânsito no Amazon Linux 2023, Amazon Linux 2 ou Amazon Linux, siga estas etapas.
Baixe e compile o utilitário valkey-cli. Esse utilitário está incluído na distribuição do software Valkey.
No prompt de comando da sua EC2 instância, digite os comandos apropriados para a versão do Linux que você está usando.
Amazon Linux 2023
Se estiver usando o Amazon Linux 2023, digite o seguinte:
sudo yum install redis6 -y
Em seguida, digite o comando a seguir, substituindo o endpoint do cluster e da porta pelo que é mostrado neste exemplo.
valkey-cli -h
Primary or Configuration Endpoint
--tls -p 6379Para obter mais informações sobre como localizar o endpoint, consulte Localize seus endpoints de nó.
Amazon Linux 2
Se estiver usando o Amazon Linux 2, digite o seguinte:
sudo yum -y install openssl-devel gcc wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make distclean make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli/usr/local/bin/
Amazon Linux
Se estiver usando o Amazon Linux, digite o seguinte:
sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel clang wget wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make valkey-cli CC=clang BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/
No Amazon Linux, também pode ser necessário executar as seguintes etapas adicionais:
sudo yum install clang CC=clang make sudo make install
Depois de baixar e instalar o utilitário valkey-cli, é recomendável executar o comando opcional.
make-test
-
Para se conectar a um cluster com criptografia e autenticação ativadas, digite este comando:
valkey-cli -h
Primary or Configuration Endpoint
--tls -a'your-password'
-p 6379nota
Se você instalar o redis6 no Amazon Linux 2023, agora poderá usar
redis6-cli
o comando em vez de:valkey-cli
redis6-cli -h Primary or Configuration Endpoint --tls -p 6379
Conexão criptografada com stunnel
Para usar valkey-cli para se conectar a um OSS cluster Redis habilitado com criptografia em trânsito usando stunnel, siga estas etapas.
-
Use SSH para se conectar ao seu cliente e instalar
stunnel
.sudo yum install stunnel
-
Execute o comando a seguir para criar e editar arquivos
'/etc/stunnel/valkey-cli.conf'
simultaneamente para adicionar um endpoint de cluster ElastiCache (RedisOSS) a um ou mais parâmetros de conexão, usando a saída fornecida abaixo como modelo.vi /etc/stunnel/valkey-cli.conf fips = no setuid = root setgid = root pid = /var/run/stunnel.pid debug = 7 delay = yes options = NO_SSLv2 options = NO_SSLv3 [valkey-cli] client = yes accept = 127.0.0.1:6379 connect = primary.ssltest.wif01h.use1.cache.amazonaws.com:6379 [valkey-cli-replica] client = yes accept = 127.0.0.1:6380 connect = ssltest-02.ssltest.wif01h.use1.cache.amazonaws.com:6379
Neste exemplo, o arquivo de configuração tem duas conexões,
valkey-cli
evalkey-cli-replica
. Os parâmetros são definidos como a seguir:-
client (cliente) é definido com sim para especificar que essa instância de stunnel é um cliente.
-
accept (aceitar) é definido com o IP do cliente. Neste exemplo, o primário é definido como o OSS padrão 127.0.0.1 do Redis na porta 6379. A réplica deve chamar uma porta diferente e ser definida como 6380. Você pode usar portas efêmeras 1024-65535. Para obter mais informações, consulte Portas efêmeras no Guia do usuário da Amazon VPC.
-
connect é definido para o endpoint do OSS servidor Redis. Para obter mais informações, consulte Encontrando pontos de extremidade de conexão em ElastiCache.
-
-
Inicie
stunnel
.sudo stunnel /etc/stunnel/valkey-cli.conf
Use o comando
netstat
para confirmar que os túneis começaram a funcionar.sudo netstat -tulnp | grep -i stunnel tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 3189/stunnel tcp 0 0 127.0.0.1:6380 0.0.0.0:* LISTEN 3189/stunnel
-
Conecte-se ao OSS nó Redis criptografado usando o ponto final local do túnel.
-
Se nenhuma AUTH senha foi usada durante a criação do cluster ElastiCache (RedisOSS), este exemplo usa o valkey-cli para se conectar ao servidor ElastiCache (RedisOSS) usando o caminho completo para valkey-cli, no Amazon Linux:
/home/ec2-user/redis-7.2.5/src/valkey-cli -h localhost -p 6379
Se a AUTH senha foi usada durante a criação do OSS cluster Redis, este exemplo usa valkey-cli para se conectar ao OSS servidor Redis usando o caminho completo para valkey-cli, no Amazon Linux:
/home/ec2-user/redis-7.2.5/src/valkey-cli -h localhost -p 6379 -a
my-secret-password
OU
Altere o diretório para redis-7.2.5 e faça o seguinte:
Se nenhuma AUTH senha foi usada durante a criação do cluster ElastiCache (RedisOSS), este exemplo usa o valkey-cli para se conectar ao servidor ElastiCache (RedisOSS) usando o caminho completo para valkey-cli, no Amazon Linux:
src/valkey-cli -h localhost -p 6379
Se a AUTH senha foi usada durante a criação do OSS cluster Redis, este exemplo usa valkey-cli para se conectar ao OSS servidor Valkey ou Redis usando o caminho completo para valkey-cli, no Amazon Linux:
src/valkey-cli -h localhost -p 6379 -a
my-secret-password
Este exemplo usa Telnet para se conectar ao servidor Valkey RedisOSS.
telnet localhost 6379 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. auth MySecretPassword +OK get foo $3 bar
-
-
Para parar e fechar os SSL túneis, o processo de
pkill
atordoamento.sudo pkill stunnel