本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
正在设置 ElastiCache
要使用 ElastiCache Web 服务,请按照以下步骤操作。
注册获取 AWS 账户
如果您没有 AWS 账户,请完成以下步骤来创建一个。
报名参加 AWS 账户
打开https://portal.aws.amazon.com/billing/注册。
按照屏幕上的说明进行操作。
在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。
当您注册时 AWS 账户,就会创建AWS 账户根用户一个。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务。
AWS 注册过程完成后会向您发送一封确认电子邮件。您可以随时前往 https://aws.amazon.com/
创建具有管理访问权限的用户
注册后,请保护您的安全 AWS 账户 AWS 账户根用户 AWS IAM Identity Center,启用并创建管理用户,这样您就不会使用 root 用户执行日常任务。
保护你的 AWS 账户根用户
-
选择 Root 用户并输入您的 AWS 账户 电子邮件地址,以账户所有者的身份登录。AWS Management Console
在下一页上,输入您的密码。 要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录。
-
为您的 root 用户开启多重身份验证 (MFA)。
有关说明,请参阅《用户指南》中的 “为 AWS 账户 root 用户(控制台)启用虚拟MFA设备” IAM。
创建具有管理访问权限的用户
-
启用 “IAM身份中心”。
有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,向用户授予管理访问权限。
有关使用 IAM Identity Center 目录 作为身份源的教程,请参阅《用户指南》 IAM Identity Center 目录中的使用默认设置配置AWS IAM Identity Center 用户访问权限。
以具有管理访问权限的用户身份登录
-
要使用您的 Ident IAM ity Center 用户登录URL,请使用您在创建 Ident IAM ity Center 用户时发送到您的电子邮件地址的登录信息。
有关使用 Ident IAM ity Center 用户登录的帮助,请参阅AWS 登录 用户指南中的登录 AWS 访问门户。
将访问权限分配给其他用户
授予编程式访问权限
如果用户想在 AWS 外部进行交互,则需要编程访问权限 AWS Management Console。授予编程访问权限的方式取决于正在访问的用户类型 AWS。
要向用户授予编程式访问权限,请选择以下选项之一。
哪个用户需要编程式访问权限? | 目的 | 方式 |
---|---|---|
人力身份 (在IAM身份中心管理的用户) |
使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 |
按照您希望使用的界面的说明进行操作。
|
IAM | 使用临时证书签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 | 按照IAM用户指南中的将临时证书与 AWS 资源配合使用中的说明进行操作。 |
IAM | (不推荐使用) 使用长期凭证签署向 AWS CLI AWS SDKs、或发出的编程请求 AWS APIs。 |
按照您希望使用的界面的说明进行操作。
|
设置您的权限(仅限新 ElastiCache 用户)
要提供访问权限,请为您的用户、组或角色添加权限:
-
中的用户和群组 AWS IAM Identity Center:
创建权限集合。按照《AWS IAM Identity Center 用户指南》中创建权限集的说明进行操作。
-
IAM通过身份提供商管理的用户:
创建适用于身份联合验证的角色。按照IAM用户指南中为第三方身份提供商创建角色(联合)中的说明进行操作。
-
IAM用户:
-
创建您的用户可以担任的角色。按照《用户指南》中为IAM用户创建角色中的IAM说明进行操作。
-
(不推荐使用)将策略直接附加到用户或将用户添加到用户组。按照《用户指南》中向用户(控制台)添加权限中的IAM说明进行操作。
-
Amazon ElastiCache 创建并使用服务相关角色代表您配置 AWS 资源和访问其他资源和服务。 ElastiCache 要为您创建服务相关角色,请使用名为的 AWS托管策略。AmazonElastiCacheFullAccess
此角色预配置了该服务您代表您创建服务相关角色所需的权限。
您可能决定不使用默认策略,而是使用自定义托管策略。在这种情况下,请确保您具有调用权限iam:createServiceLinkedRole
或已创建 ElastiCache服务相关角色。
有关更多信息,请参阅下列内容:
设置 EC2
您将需要设置一个用于连接到缓存的EC2实例。
如果您还没有实EC2例,请在此处学习如何设置EC2实例:入门EC2。
您的EC2实例必须与您的缓存处于相同的安全组设置中,VPC并且具有相同的安全组设置。默认情况下,Amazon ElastiCache 会在您的默认情况下创建缓存VPC并使用默认安全组。要学习本教程,请确保您的EC2实例处于默认VPC状态并且具有默认安全组。
授予从 Amazon VPC 安全组访问您的缓存的网络访问权限
ElastiCache 自行设计的集群使用端口 6379 来执行 Valkey 和 Redis OSS 命令,而 ElastiCache 无服务器则同时使用端口 6379 和端口 6380。为了成功连接并从您的EC2实例执行 Valkey 或 Redis OSS 命令,您的安全组必须允许根据需要访问这些端口。
ElastiCache (Memcached) 使用 11211 和 11212 端口接受 Memcached 命令。为了成功连接并从您的EC2实例执行 Memcached 命令,您的安全组必须允许访问这些端口。
登录 AWS Command Line Interface 并打开 Amazon EC2 控制台。
在导航窗格中的 Network & Security 下,选择 Security Groups。
从安全组列表中,为您的 Amazon 选择安全组VPC。除非您创建了供 ElastiCache 使用的安全组,否则该安全组将被命名为 de fault。
选择“入站”选项卡,然后:
-
选择 Edit(编辑)。
-
选择 添加规则。
-
在类型列中,选择自定义TCP规则。
-
如果使用 Valkey 或 RedisOSS,则在端口范围框中键入。
6379
如果使用 Memcached,则在端口范围框中键入
11211
。 -
在源框中,选择任何具有端口范围 (0.0.0.0/0) 的任意位置,这样您在亚马逊中启动的任何 Amazon EC2 实例VPC都可以连接到您的缓存。
-
如果您使用的是 ElastiCache 无服务器,请通过选择添加规则来添加其他规则。
-
在类型列中,选择自定义TCP规则。
-
如果使用 ElastiCache (RedisOSS),则在端口范围框中键入
6380
。如果使用 ElastiCache (Memcached),则在端口范围框中键入
11212
。 -
在源框中,选择任何具有端口范围 (0.0.0.0/0) 的任意位置,这样您在亚马逊中启动的任何 Amazon EC2 实例VPC都可以连接到您的缓存。
-
选择保存
-
下载并设置命令行访问权限
下载并安装 valkey- cli 实用程序。
如果你 ElastiCache 与 Valkey 一起使用,那么你可能会发现 valkey-cli 实用程序很有用。如果你在 redis-cli 中使用 ElastiCache (RedisOSS),可以考虑切换到 valkey-cli,因为它也适用于 Redis。OSS
使用您选择的连接实用程序连接到您的 Amazon EC2 实例。有关如何连接亚马逊EC2实例的说明,请参阅《亚马逊EC2入门指南》。
通过运行适合您的设置的命令来下载并安装 valkey-cli 实用程序。
Amazon Linux 2023
sudo yum install redis6 -y
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make BUILD_TLS=yes
注意
-
当您安装 redis6 程序包时,它会安装 redis6-cli 并默认提供加密支持。
-
在安装 valkey-cli 或 redis-cli TLS 时,提供版本支持非常重要。 ElastiCache 无服务器只有在启用后TLS才能访问。
-
如果您要连接到未加密的集群,则不需要
Build_TLS=yes
选项。