Benutzer mit Access Control Lists (ACLs) authentifizieren - Amazon MemoryDB

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Benutzer mit Access Control Lists (ACLs) authentifizieren

Sie können Benutzer mit Zugriffskontrolllisten (ACLs) authentifizieren.

Mit ACLs können Sie den Clusterzugriff steuern, indem Sie Benutzer gruppieren. Diese Zugriffskontrolllisten dienen dazu, den Zugriff auf Cluster zu organisieren.

Mit ACLs erstellen Sie Benutzer und weisen ihnen mithilfe einer Zugriffszeichenfolge bestimmte Berechtigungen zu, wie im nächsten Abschnitt beschrieben. Sie weisen die Benutzer Zugriffskontrolllisten zu, denen eine bestimmte Rolle zugewiesen ist (Administratoren, Personalabteilung), die dann in einem oder mehreren MemoryDB-Clustern bereitgestellt werden. Auf diese Weise können Sie Sicherheitsgrenzen zwischen Clients einrichten, die denselben MemoryDB-Cluster oder dieselben MemoryDB-Cluster verwenden, und verhindern, dass Clients gegenseitig auf die Daten zugreifen.

ACLs wurden entwickelt, um die Einführung von Redis ACL in Redis OSS 6 zu unterstützen. Wenn Sie ACLs mit Ihrem MemoryDB-Cluster verwenden, gibt es einige Einschränkungen:

  • Sie können keine Passwörter in einer Zugriffsfolge angeben. Sie legen Passwörter mit CreateUseroder Aufrufen fest. UpdateUser

  • Für Benutzerrechte übergeben Sie on und off als Teil der Zugriffszeichenfolge. Wenn nichts in der Zugriffszeichenfolge angegeben ist, wird der Benutzer zugewiesen off und hat keine Zugriffsrechte für den Cluster.

  • Sie können keine verbotenen Befehle verwenden. Wenn Sie einen verbotenen Befehl angeben, wird eine Ausnahme ausgelöst. Eine Liste dieser Befehle finden Sie unterEingeschränkte Redis OSS-Befehle.

  • Sie können den reset-Befehl als Teil einer Zugriffszeichenfolge nicht benutzen. Sie geben Passwörter mit API-Parametern an, und MemoryDB verwaltet Passwörter. Daher können Sie reset nicht nutzen, da es alle Kennwörter für einen Benutzer entfernen würde.

  • Redis OSS 6 führt den Befehl ACL LIST ein. Dieser Befehl gibt eine Liste der Benutzer zusammen mit den ACL-Regeln zurück, die auf jeden Benutzer angewendet wurden. MemoryDB unterstützt den ACL LIST Befehl, bietet jedoch keine Unterstützung für Passwort-Hashes wie Redis OSS. Mit MemoryDB können Sie den DescribeUsersVorgang verwenden, um ähnliche Informationen abzurufen, einschließlich der in der Zugriffszeichenfolge enthaltenen Regeln. Ruft jedoch DescribeUserskein Benutzerkennwort ab.

    Andere schreibgeschützte Befehle, die von MemoryDB unterstützt werden, sind ACL WHOAMI, ACL USERS und ACL CAT. MemoryDB unterstützt keine anderen schreibbasierten ACL-Befehle.

Die Verwendung von ACLs mit MemoryDB wird im Folgenden ausführlicher beschrieben.

Spezifizieren von Berechtigungen mithilfe einer Zugriffszeichenfolge

Um Berechtigungen für einen MemoryDB-Cluster anzugeben, erstellen Sie eine Zugriffszeichenfolge und weisen sie einem Benutzer zu, indem Sie entweder das oder verwenden. AWS CLI AWS Management Console

Zugriffszeichenfolgen werden als eine Liste von durch Leerzeichen getrennten Regeln definiert, die für den Benutzer angewendet werden. Sie definieren, welche Befehle ein Benutzer ausführen kann und welche Schlüssel ein Benutzer benutzen kann. Um einen Befehl auszuführen, muss ein Benutzer Zugriff auf den ausgeführten Befehl und alle Schlüssel haben, auf die mit dem Befehl zugegriffen wird. Regeln werden kumulativ von links nach rechts angewendet, und eine einfachere Zeichenfolge kann anstelle der angegebenen verwendet werden, wenn die angegebene Zeichenfolge Redundanzen enthält.

Weitere Informationen zur Syntax der ACL-Regeln finden Sie unter ACL.

Im folgenden Beispiel wird durch die Zugriffszeichenfolge ein aktiver Benutzer dargestellt, der Zugriff auf alle verfügbaren Schlüssel und Befehle hat.

on ~* &* +@all

Die Syntax der Zugriffszeichenfolge wird wie folgt verteilt:

  • on – Der Benutzer ist ein aktiver Benutzer.

  • ~* – Zugriff auf alle verfügbaren Schlüssel ist erlaubt.

  • &*— Zugriff wird auf alle Pubsub-Kanäle gewährt.

  • +@all – Zugriff auf alle verfügbaren Befehle ist erlaubt.

Die vorgenannten Einstellungen sind am wenigsten restriktiv. Sie können diese Einstellungen ändern und sie sicherer zu machen.

Das folgende Beispiel zeigt einen Benutzer, der nur Lesezugriff auf Schlüssel hat, die mit dem Schlüsselbereich "app::" beginnen

on ~app::* -@all +@read

Sie können diese Berechtigungen weiter verfeinern, indem Sie die Befehle auflisten, auf die der Benutzer zugreifen kann:

+command1 – Der Zugriff des Benutzers auf Befehle ist auf command1 beschränkt.

+@category – Der Zugriff des Benutzers auf Befehle ist auf eine Kategorie von Befehlen beschränkt.

Informationen zum Zuweisen einer Zugriffszeichenfolge zu einem Benutzer finden Sie unter Benutzer und Zugriffskontrolllisten mit der Konsole und CLI erstellen.

Wenn Sie einen vorhandenen Workload zu MemoryDB migrieren, können Sie die Zugriffszeichenfolge durch einen Aufruf abrufenACL LIST, ohne den Benutzer und alle Passwort-Hashes.

Funktionen für die Vektorsuche

Anmerkung

Diese Funktion befindet sich in der Vorschauversion für MemoryDB und kann sich ändern.

Denn Vektor-Suche alle Suchbefehle gehören zur @search Kategorie und zu den vorhandenen Kategorien und wurden aktualisiert @read@write, @fast sodass @slow sie Suchbefehle enthalten. Wenn ein Benutzer keinen Zugriff auf eine Kategorie hat, hat er auch keinen Zugriff auf Befehle innerhalb der Kategorie. Wenn der Benutzer beispielsweise keinen Zugriff auf hat@search, kann er keine suchbezogenen Befehle ausführen.

Die folgende Tabelle zeigt die Zuordnung von Suchbefehlen zu den entsprechenden Kategorien.

VSS-Befehle @read @write @fast @slow
FT.CREATE Y Y
FT.DROPINDEX Y Y
FT.LIST Y Y
FT.INFO Y Y
FT.SEARCH Y Y
FT.AGGREGATE Y Y
FT.PROFILE Y Y
FT.ALIASADD Y Y
FT.ALIASDEL Y Y
FT.ALIASUPDATE Y Y
FT._ALIASLIST Y Y
FT.EXPLAIN Y Y
FT.EXPLAINCLI Y Y
FT.CONFIG Y Y

Anwenden von ACLs auf einen Cluster für MemoryDB

Um MemoryDB-ACLs zu verwenden, gehen Sie wie folgt vor:

  1. Erstellung eines oder mehrerer Benutzer.

  2. Erstellen Sie eine ACL und fügen Sie Benutzer zur Liste hinzu.

  3. Weisen Sie die ACL einem Cluster zu.

Diese Schritte werden im Folgenden detailliert beschrieben.

Benutzer und Zugriffskontrolllisten mit der Konsole und CLI erstellen

Die Benutzerinformationen für ACLs-Benutzer sind ein Benutzername und optional ein Passwort und eine Zugriffszeichenfolge. Die Zugriffszeichenfolge stellt die Berechtigungsstufe für Schlüssel und Befehle bereit. Der Name ist für den Benutzer eindeutig und wird an die Engine übergeben.

Stellen Sie sicher, dass die von Ihnen bereitgestellten Benutzerberechtigungen dem Zweck der ACL entsprechen. Wenn Sie beispielsweise eine ACL mit dem Namen erstellenAdministrators, sollte für jeden Benutzer, den Sie zu dieser Gruppe hinzufügen, die Zugriffszeichenfolge auf vollen Zugriff auf Tasten und Befehle gesetzt sein. Für Benutzer in einer e-commerce ACL können Sie ihre Zugriffszeichenfolgen auf schreibgeschützten Zugriff festlegen.

MemoryDB konfiguriert automatisch einen Standardbenutzer pro Konto mit einem Benutzernamen. "default" Es wird keinem Cluster zugeordnet, es sei denn, es wird ausdrücklich zu einer ACL hinzugefügt. Sie können diesen Benutzer nicht löschen oder ändern. Dieser Benutzer ist aus Gründen der Kompatibilität mit dem Standardverhalten früherer Redis OSS-Versionen vorgesehen und verfügt über eine Zugriffszeichenfolge, die es ihm ermöglicht, alle Befehle aufzurufen und auf alle Schlüssel zuzugreifen.

Für jedes Konto, das den Standardbenutzer enthält, wird eine unveränderliche „Open-Access“ -ACL erstellt. Dies ist die einzige ACL, bei der der Standardbenutzer Mitglied sein kann. Wenn Sie einen Cluster erstellen, müssen Sie eine ACL auswählen, die dem Cluster zugeordnet werden soll. Sie haben zwar die Möglichkeit, die „Open-Access“ -ACL für den Standardbenutzer anzuwenden, wir empfehlen jedoch dringend, eine ACL für Benutzer zu erstellen, deren Berechtigungen auf ihre Geschäftsanforderungen beschränkt sind.

Cluster, für die TLS nicht aktiviert ist, müssen die „Open-Access“ -ACL verwenden, um eine offene Authentifizierung zu ermöglichen.

ACLs können ohne Benutzer erstellt werden. Eine leere ACL hätte keinen Zugriff auf einen Cluster und kann nur TLS-fähigen Clustern zugeordnet werden.

Beim Erstellen eines Benutzers können Sie bis zu zwei Passwörter einrichten. Wenn Sie ein Passwort ändern, werden alle bestehenden Verbindungen zu Clustern beibehalten.

Beachten Sie insbesondere die folgenden Einschränkungen bei Benutzerkennwörtern, wenn Sie ACLs für MemoryDB verwenden:

  • Passwörter müssen 16-128 druckbare Zeichen enthalten.

  • Folgende nicht-alphanumerische Zeichen sind nicht zulässig: , "" / @.

Verwalten von Benutzern mit der Konsole und dem CLI

Um Benutzer auf der Konsole zu erstellen
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Benutzer aus.

  3. Wählen Sie Benutzer erstellen

  4. Geben Sie auf der Seite „Benutzer erstellen“ einen Namen ein.

    Für die Benennung von Clustern gelten die folgenden Einschränkungen:

    • Er muss 1-40 alphanumerische Zeichen oder Bindestriche enthalten.

    • Er muss mit einem Buchstaben beginnen.

    • Er darf keine zwei aufeinanderfolgenden Bindestriche enthalten.

    • Er darf nicht mit einem Bindestrich enden.

  5. Unter Passwörter können Sie bis zu zwei Passwörter eingeben.

  6. Geben Sie unter Zugriffszeichenfolge eine Zugriffszeichenfolge ein. Die Zugriffszeichenfolge legt die Berechtigungsstufe fest, welche Schlüssel und Befehle für den Benutzer erlaubt sind.

  7. Für Tags können Sie optional Tags anwenden, um Ihre Benutzer zu suchen und zu filtern oder Ihre AWS Kosten nachzuverfolgen.

  8. Wählen Sie Erstellen.

So erstellen Sie einen Benutzer mit der CLI
  • Verwenden Sie den Befehl create-user, um einen Benutzer zu erstellen.

    Für Linux, macOS oder Unix:

    aws memorydb create-user \ --user-name user-name-1 \ --access-string "~objects:* ~items:* ~public:*" \ --authentication-mode \ Passwords="abc",Type=password

    Für Windows:

    aws memorydb create-user ^ --user-name user-name-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --authentication-mode \ Passwords="abc",Type=password
Um Benutzer auf der Konsole zu ändern
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Benutzer aus.

  3. Wählen Sie das Optionsfeld neben dem Benutzer, den Sie ändern möchten, und wählen Sie dann Aktionen -> Ändern

  4. Wenn Sie ein Passwort ändern möchten, wählen Sie das Optionsfeld Passwörter ändern. Beachten Sie, dass Sie, wenn Sie zwei Passwörter haben, beide eingeben müssen, wenn Sie eines davon ändern.

  5. Wenn Sie die Zugriffszeichenfolge aktualisieren, geben Sie die neue ein.

  6. Wählen Sie Ändern aus.

So ändern Sie einen Benutzer mit dem CLI
  1. Verwenden Sie den Befehl update-user, um einen Benutzer zu ändern.

  2. Wenn ein Benutzer geändert wird, werden die mit dem Benutzer verknüpften Zugriffskontrolllisten zusammen mit allen Clustern, die der ACL zugeordnet sind, aktualisiert. Alle vorhandenen Verbindungen werden gewartet. Im Folgenden sind einige Beispiele aufgeführt.

    Für Linux, macOS oder Unix:

    aws memorydb update-user \ --user-name user-name-1 \ --access-string "~objects:* ~items:* ~public:*"

    Für Windows:

    aws memorydb update-user ^ --user-name user-name-1 ^ --access-string "~objects:* ~items:* ~public:*"
Um Benutzerdetails auf der Konsole anzuzeigen
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Benutzer aus.

  3. Wählen Sie den Benutzer unter Benutzername aus, oder verwenden Sie das Suchfeld, um den Benutzer zu finden.

  4. Unter Benutzereinstellungen können Sie die Zugriffszeichenfolge, die Anzahl der Passwörter, den Status und den Amazon-Ressourcennamen (ARN) des Benutzers überprüfen.

  5. Unter Zugriffskontrolllisten (ACL) können Sie überprüfen, zu welcher ACL der Benutzer gehört.

  6. Unter Tags können Sie alle mit dem Benutzer verknüpften Tags überprüfen.

Verwenden Sie den Befehl describe-users, um Details eines Benutzers anzuzeigen.

aws memorydb describe-users \ --user-name my-user-name
Um Benutzer auf der Konsole zu löschen
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Benutzer aus.

  3. Wählen Sie das Optionsfeld neben dem Benutzer, den Sie ändern möchten, und wählen Sie dann Aktionen -> Löschen

  4. Geben Sie zur Bestätigung den Text delete in das Bestätigungsfeld ein und wählen Sie dann Löschen.

  5. Wenn Sie den Vorgang abbrechen möchten, klicken Sie auf Cancel (Abbrechen).

So löschen Sie einen Benutzer mit dem CLI
  • Verwenden Sie den Befehl delete-user, um einen Benutzer zu löschen.

    Das Konto wird gelöscht und aus allen Zugriffskontrolllisten entfernt, zu denen es gehört. Im Folgenden wird ein Beispiel gezeigt.

    Für Linux, macOS oder Unix:

    aws memorydb delete-user \ --user-name user-name-2

    Für Windows:

    aws memorydb delete-user ^ --user-name user-name-2

Verwaltung von Zugriffskontrolllisten mit der Konsole und CLI

Sie können Zugriffskontrolllisten erstellen, um den Zugriff von Benutzern auf einen oder mehrere Cluster zu organisieren und zu kontrollieren, wie im Folgenden gezeigt.

Gehen Sie wie folgt vor, um Zugriffskontrolllisten mithilfe der Konsole zu verwalten.

Um eine Zugriffskontrollliste mit der Konsole zu erstellen
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.

  3. Wählen Sie Create ACL aus.

  4. Geben Sie auf der Seite „Zugriffskontrollliste (ACL) erstellen“ einen ACL-Namen ein.

    Für die Benennung von Clustern gelten die folgenden Einschränkungen:

    • Er muss 1-40 alphanumerische Zeichen oder Bindestriche enthalten.

    • Er muss mit einem Buchstaben beginnen.

    • Er darf keine zwei aufeinanderfolgenden Bindestriche enthalten.

    • Er darf nicht mit einem Bindestrich enden.

  5. Führen Sie unter Ausgewählte Benutzer einen der folgenden Schritte aus:

    1. Erstellen Sie einen neuen Benutzer, indem Sie Benutzer erstellen wählen

    2. Fügen Sie Benutzer hinzu, indem Sie Verwalten und dann Benutzer im Dialogfeld Benutzer verwalten auswählen und dann Auswählen auswählen.

  6. Für Tags können Sie optional Tags anwenden, um Ihre ACLs zu suchen und zu filtern oder Ihre AWS Kosten zu verfolgen.

  7. Wählen Sie Erstellen.

Verwenden Sie die folgenden Verfahren, um mit der CLI eine Zugriffskontrollliste zu erstellen.

So erstellen Sie eine neue ACL und fügen einen Benutzer mit der CLI hinzu
  • Verwenden Sie den Befehl create-acl, um eine ACL zu erstellen.

    Für Linux, macOS oder Unix:

    aws memorydb create-acl \ --acl-name "new-acl-1" \ --user-names "user-name-1" "user-name-2"

    Für Windows:

    aws memorydb create-acl ^ --acl-name "new-acl-1" ^ --user-names "user-name-1" "user-name-2"
Um eine Zugriffskontrollliste mit der Konsole zu ändern
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.

  3. Wählen Sie die ACL aus, die Sie ändern möchten, und klicken Sie dann auf Ändern

  4. Führen Sie auf der Seite Ändern unter Ausgewählte Benutzer einen der folgenden Schritte aus:

    1. Erstellen Sie einen neuen Benutzer, indem Sie Benutzer erstellen wählen, der der ACL hinzugefügt werden soll.

    2. Fügen Sie Benutzer hinzu oder entfernen Sie sie, indem Sie „Verwalten“ wählen und dann im Dialogfeld „Benutzer verwalten“ Benutzer auswählen oder deren Auswahl aufheben und dann „Auswählen“ wählen.

  5. Geben Sie auf der Seite Zugriffskontrollliste (ACL) erstellen einen ACL-Namen ein.

    Für die Benennung von Clustern gelten die folgenden Einschränkungen:

    • Er muss 1-40 alphanumerische Zeichen oder Bindestriche enthalten.

    • Er muss mit einem Buchstaben beginnen.

    • Er darf keine zwei aufeinanderfolgenden Bindestriche enthalten.

    • Er darf nicht mit einem Bindestrich enden.

  6. Führen Sie unter Ausgewählte Benutzer einen der folgenden Schritte aus:

    1. Erstellen Sie einen neuen Benutzer, indem Sie Benutzer erstellen wählen

    2. Fügen Sie Benutzer hinzu, indem Sie Verwalten und dann Benutzer im Dialogfeld Benutzer verwalten auswählen und dann Auswählen auswählen.

  7. Wählen Sie Ändern, um Ihre Änderungen zu speichern, oder Abbrechen, um sie zu verwerfen.

So ändern Sie eine ACL, indem Sie neue Benutzer hinzufügen oder aktuelle Mitglieder mit der CLI entfernen
  • Verwenden Sie den Befehl update-acl, um eine ACL zu ändern.

    Für Linux, macOS oder Unix:

    aws memorydb update-acl --acl-name new-acl-1 \ --user-names-to-add user-name-3 \ --user-names-to-remove user-name-2

    Für Windows:

    aws memorydb update-acl --acl-name new-acl-1 ^ --user-names-to-add user-name-3 ^ --user-names-to-remove user-name-2
Anmerkung

Alle offenen Verbindungen eines Benutzers, der aus einer ACL entfernt wurde, werden mit diesem Befehl beendet.

Um ACL-Details auf der Konsole anzuzeigen
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.

  3. Wählen Sie die ACL unter ACL-Name aus oder verwenden Sie das Suchfeld, um die ACL zu finden.

  4. Unter Benutzer können Sie die Liste der Benutzer überprüfen, die der ACL zugeordnet sind.

  5. Unter Assoziierte Cluster können Sie überprüfen, zu welchem Cluster die ACL gehört.

  6. Unter Tags können Sie alle mit der ACL verknüpften Tags überprüfen.

Verwenden Sie den Befehl describe-acls, um Details einer ACL anzuzeigen.

aws memorydb describe-acls \ --acl-name test-group
Um Zugriffskontrolllisten mit der Konsole zu löschen
  1. Melden Sie sich bei der MemoryDB-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/memorydb/.

  2. Wählen Sie im linken Navigationsbereich Access Control Lists (ACL) aus.

  3. Wählen Sie die ACL aus, die Sie ändern möchten, und klicken Sie dann auf Löschen

  4. Geben delete Sie auf der Seite Löschen das Bestätigungsfeld ein und wählen Sie Löschen oder Abbrechen, um das Löschen der ACL zu verhindern.

Die ACL selbst, nicht die Benutzer, die zur Gruppe gehören, wird gelöscht.

So löschen Sie eine ACL mit der CLI
  • Verwenden Sie den Befehl delete-acl, um eine ACL zu löschen.

    Für Linux, macOS oder Unix:

    aws memorydb delete-acl / --acl-name

    Für Windows:

    aws memorydb delete-acl ^ --acl-name

    Die vorhergehenden Beispiele geben die folgende Antwort zurück.

    aws memorydb delete-acl --acl-name "new-acl-1" { "ACLName": "new-acl-1", "Status": "deleting", "EngineVersion": "6.2", "UserNames": [ "user-name-1", "user-name-3" ], "clusters": [], "ARN":"arn:aws:memorydb:us-east-1:493071037918:acl/new-acl-1" }

Zuweisung von Zugriffskontrolllisten zu Clustern

Nachdem Sie eine ACL erstellt und Benutzer hinzugefügt haben, besteht der letzte Schritt bei der Implementierung von ACLs darin, die ACL einem Cluster zuzuweisen.

Zuweisung von Zugriffskontrolllisten zu Clustern mithilfe der Konsole

Informationen zum Hinzufügen einer ACL zu einem Cluster mithilfe der finden Sie AWS Management Console unterEinen MemoryDB-Cluster erstellen.

Zuweisen von Zugriffskontrolllisten zu Clustern mithilfe der AWS CLI

Der folgende AWS CLI Vorgang erstellt einen Cluster mit aktivierter Verschlüsselung bei der Übertragung (TLS) und dem acl-name Parameter mit dem Wertmy-acl-name. Ersetzen Sie die Subnetzgruppe subnet-group durch eine vorhandene Subnetzgruppe.

Hauptparameter
  • --engine-version— Muss 6.2 sein.

  • --tls-enabled— Wird für die Authentifizierung und für die Zuordnung einer ACL verwendet.

  • --acl-name— Dieser Wert stellt Zugriffskontrolllisten bereit, die sich aus Benutzern mit bestimmten Zugriffsberechtigungen für den Cluster zusammensetzen.

Für Linux, macOS oder Unix:

aws memorydb create-cluster \ --cluster-name "new-cluster" \ --description "new-cluster" \ --engine-version "6.2" \ --node-type db.r6g.large \ --tls-enabled \ --acl-name "new-acl-1" \ --subnet-group-name "subnet-group"

Für Windows:

aws memorydb create-cluster ^ --cluster-name "new-cluster" ^ --cluster-description "new-cluster" ^ --engine-version "6.2" ^ --node-type db.r6g.large ^ --tls-enabled ^ --acl-name "new-acl-1" ^ --subnet-group-name "subnet-group"

Der folgende AWS CLI Vorgang ändert einen Cluster mit aktivierter Verschlüsselung bei der Übertragung (TLS) und dem acl-name Parameter mit dem Wertnew-acl-2.

Für Linux, macOS oder Unix:

aws memorydb update-cluster \ --cluster-name cluster-1 \ --acl-name "new-acl-2"

Für Windows:

aws memorydb update-cluster ^ --cluster-name cluster-1 ^ --acl-name "new-acl-2"