Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración ElastiCache
Para usar el servicio ElastiCache web, sigue estos pasos.
Temas
Inscríbase en una Cuenta de AWS
Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.
Para suscribirse a una Cuenta de AWS
Siga las instrucciones que se le indiquen.
Parte del procedimiento de registro consiste en recibir una llamada telefónica e indicar un código de verificación en el teclado del teléfono.
Cuando te registras en un Cuenta de AWS, Usuario raíz de la cuenta de AWSse crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.
AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a https://aws.amazon.com/
Creación de un usuario con acceso administrativo
Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.
Proteja su Usuario raíz de la cuenta de AWS
-
Inicie sesión AWS Management Console
como propietario de la cuenta seleccionando el usuario root e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña. Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In .
-
Activa la autenticación multifactorial (MFA) para tu usuario root.
Para obtener instrucciones, consulte Habilitar un MFA dispositivo virtual para el usuario Cuenta de AWS root (consola) en la Guía del IAM usuario.
Creación de un usuario con acceso administrativo
-
Habilite IAM Identity Center.
Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .
-
En IAM Identity Center, conceda acceso administrativo a un usuario.
Para ver un tutorial sobre cómo usar el Directorio de IAM Identity Center como fuente de identidad, consulte Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la Guía del AWS IAM Identity Center usuario.
Iniciar sesión como usuario con acceso de administrador
-
Para iniciar sesión con su usuario de IAM Identity Center, utilice el inicio de sesión URL que se envió a su dirección de correo electrónico cuando creó el usuario de IAM Identity Center.
Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Iniciar sesión en el portal de AWS acceso en la Guía del AWS Sign-In usuario.
Concesión de acceso a usuarios adicionales
-
En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos con privilegios mínimos.
Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center .
-
Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.
Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center .
Concesión de acceso programático
Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. AWS Management Console La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS
Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.
¿Qué usuario necesita acceso programático? | Para | Mediante |
---|---|---|
Identidad del personal (Los usuarios se administran en IAM Identity Center) |
Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
IAM | Utilice credenciales temporales para firmar las solicitudes programáticas dirigidas al AWS CLI AWS SDKs, o AWS APIs. | Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del IAM usuario. |
IAM | (No recomendado) Utilice credenciales de larga duración para firmar las solicitudes programáticas dirigidas al AWS CLI, AWS SDKs, o AWS APIs. |
Siga las instrucciones de la interfaz que desea utilizar:
|
Temas relacionados:
Contenido de IAM la Guía IAM del usuario.
AWS Las credenciales de seguridad como referencia AWS general.
Configure sus permisos (solo para ElastiCache usuarios nuevos)
Para dar acceso, agregue permisos a los usuarios, grupos o roles:
-
Usuarios y grupos en AWS IAM Identity Center:
Cree un conjunto de permisos. Siga las instrucciones de Creación de un conjunto de permisos en la Guía del usuario de AWS IAM Identity Center .
-
Usuarios gestionados IAM a través de un proveedor de identidad:
Cree un rol para la federación de identidades. Siga las instrucciones de la Guía del IAM usuario sobre cómo crear un rol para un proveedor de identidades externo (federación).
-
IAMusuarios:
-
Cree un rol que el usuario pueda aceptar. Siga las instrucciones de la Guía del IAMusuario sobre cómo crear un rol para un IAM usuario.
-
(No recomendado) Adjunte una política directamente a un usuario o añada un usuario a un grupo de usuarios. Siga las instrucciones de Añadir permisos a un usuario (consola) de la Guía del IAM usuario.
-
Amazon ElastiCache crea y utiliza funciones vinculadas a servicios para aprovisionar recursos y acceder a otros AWS recursos y servicios en tu nombre. ElastiCache Para crear un rol vinculado a un servicio para usted, utilice la AWS política administrada denominada. AmazonElastiCacheFullAccess
Esta función ya está aprovisionada con los permisos que el servicio requiere para crear un rol vinculado a un servicio en su nombre.
Si lo prefiere, puede no utilizar la política predeterminada, sino una administrada de forma personalizada. En este caso, asegúrese de tener permisos para llamar iam:createServiceLinkedRole
o de haber creado el rol vinculado al ElastiCache servicio.
Para más información, consulte los siguientes temas:
Configurar EC2
Necesitarás configurar una EC2 instancia desde la que te conectarás a tu caché.
Si aún no tienes una EC2 instancia, consulta cómo configurarla EC2 aquí: Cómo empezar EC2.
La EC2 instancia debe estar en la misma ubicación VPC y tener la misma configuración de grupo de seguridad que la caché. De forma predeterminada, Amazon ElastiCache crea una caché de forma predeterminada VPC y utiliza el grupo de seguridad predeterminado. Para seguir este tutorial, asegúrate de que tu EC2 instancia esté en el grupo de seguridad predeterminado VPC y tenga el grupo de seguridad predeterminado.
Conceda acceso a la red desde un grupo VPC de seguridad de Amazon a su caché
ElastiCache Los clústeres de diseño propio utilizan el puerto 6379 para los OSS comandos de Valkey y Redis, y los clústeres ElastiCache sin servidor utilizan tanto el puerto 6379 como el puerto 6380. Para poder conectar y ejecutar correctamente los OSS comandos de Valkey o Redis desde su EC2 instancia, su grupo de seguridad debe permitir el acceso a estos puertos según sea necesario.
ElastiCache (Memcached) usa los puertos 11211 y 11212 para aceptar los comandos de Memcached. Para poder conectar y ejecutar correctamente los comandos de Memcached desde su EC2 instancia, su grupo de seguridad debe permitir el acceso a estos puertos.
Inicia sesión en la EC2consola de Amazon AWS Command Line Interface y ábrela.
En el panel de navegación, en Network & Security (Redes y seguridad), seleccione Security Groups(Grupos de seguridad).
En la lista de grupos de seguridad, elige el grupo de seguridad para tu AmazonVPC. A menos que haya creado un grupo de seguridad para ElastiCache su uso, este grupo de seguridad se denominará predeterminado.
Elija la pestaña Entrada y haga lo siguiente:
-
Elija Edit (Editar).
-
Seleccione Agregar regla.
-
En la columna Tipo, elija TCPRegla personalizada.
-
Si usa Valkey o RedisOSS, escriba en el cuadro Rango de puertos.
6379
Si usa Memcached, escriba en el cuadro Rango de puertos.
11211
-
En el cuadro Fuente, selecciona Cualquier lugar que tenga el rango de puertos (0.0.0.0/0) para que cualquier EC2 instancia de Amazon que lances en tu Amazon VPC pueda conectarse a tu caché.
-
Si utilizas un sistema ElastiCache sin servidor, añade otra regla. Para ello, selecciona Añadir regla.
-
En la columna Tipo, selecciona TCP Regla personalizada.
-
Si usa ElastiCache (RedisOSS), escriba
6380
en el cuadro Rango de puertos.Si usa ElastiCache (Memcached), escriba en el cuadro Rango de puertos.
11212
-
En el cuadro Fuente, selecciona Cualquier lugar que tenga el rango de puertos (0.0.0.0/0) para que cualquier EC2 instancia de Amazon que lances en tu Amazon VPC pueda conectarse a tu caché.
-
Seleccione Save.
-
Descarga y configura el acceso por línea de comandos
Descargue e instale la utilidad valkey-cli.
Si la usa ElastiCache con Valkey, puede que la utilidad valkey-cli le resulte útil. Si estás usando ElastiCache (RedisOSS) con redis-cli, considera cambiarte a valkey-cli, ya que también funciona para Redis. OSS
Conéctate a tu EC2 instancia de Amazon mediante la utilidad de conexión que prefieras. Para obtener instrucciones sobre cómo conectarse a una EC2 instancia de Amazon, consulta la Guía de EC2 introducción de Amazon.
Descarga e instala la utilidad valkey-cli ejecutando el comando apropiado para tu configuración.
Amazon Linux 2023
sudo yum install redis6 -y
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make BUILD_TLS=yes
nota
-
Al instalar el paquete redis6, se instalará redis6-cli con soporte de cifrado predeterminado.
-
Es importante contar con soporte de compilación para TLS instalar valkey-cli o redis-cli. ElastiCache Solo se puede acceder a Serverless cuando está activado. TLS
-
Si el clúster al que se conecta no está cifrado, no necesita la opción
Build_TLS=yes
.