Étape 1 : créer un cache sans serveur - Amazon ElastiCache (Redis OSS)

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Étape 1 : créer un cache sans serveur

Pour créer un cache sans serveur, procédez comme suit.

Étape 1.1 : Création d'un cache sans serveur

Au cours de cette étape, vous créez un cache sans serveur dans le VPC Amazon par défaut de la région us-east-1 de votre compte à l'aide de la (CLI). AWS Command Line Interface Pour plus d'informations sur la création d'un cache sans serveur à l'aide de la ElastiCache console ou de l'API, consultezÉtape 1 : Créer un cache.

aws elasticache create-serverless-cache \ --serverless-cache-name cache-01 \ --description "ElastiCache IAM auth application" \ --engine redis

Notez que la valeur du champ Statut est définie sur CREATING. La création de votre cache peut prendre une minute. ElastiCache

Étape 1.2 : Copier le point de terminaison du cache sans serveur

Vérifiez que ElastiCache (Redis OSS) a terminé de créer le cache avec la describe-serverless-caches commande.

aws elasticache describe-serverless-caches \ --serverless-cache-name cache-01

Copiez l’adresse du point de terminaison affichée dans la sortie. Vous aurez besoin de cette adresse lorsque vous allez créer le package de déploiement de votre fonction Lambda.

Étape 1.3 : Création d'un rôle IAM

  1. Créez un document de stratégie d'approbation IAM, comme indiqué ci-dessous, pour votre rôle afin d'autoriser votre compte à assumer le nouveau rôle. Enregistrez la politique dans un fichier nommé trust-policy.json.

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::123456789012:root" }, "Action": "sts:AssumeRole" }, { "Effect": "Allow", "Principal": { "Service": "lambda.amazonaws.com" }, "Action": "sts:AssumeRole" }] }
  2. Créez un document de politique IAM, comme indiqué ci-dessous. Enregistrez la politique dans un fichier nommé policy.json.

    { "Version": "2012-10-17", "Statement": [ { "Effect" : "Allow", "Action" : [ "elasticache:Connect" ], "Resource" : [ "arn:aws:elasticache:us-east-1:123456789012:serverlesscache:cache-01", "arn:aws:elasticache:us-east-1:123456789012:user:iam-user-01" ] } ] }
  3. Créez un rôle IAM.

    aws iam create-role \ --role-name "elasticache-iam-auth-app" \ --assume-role-policy-document file://trust-policy.json
  4. Créez la politique IAM.

    aws iam create-policy \ --policy-name "elasticache-allow-all" \ --policy-document file://policy.json
  5. Attachez la politique gérée IAM au rôle.

    aws iam attach-role-policy \ --role-name "elasticache-iam-auth-app" \ --policy-arn "arn:aws:iam::123456789012:policy/elasticache-allow-all"

Étape 1.4 : Création d'un cache sans serveur

  1. Créez un nouvel utilisateur par défaut.

    aws elasticache create-user \ --user-name default \ --user-id default-user-disabled \ --engine redis \ --authentication-mode Type=no-password-required \ --access-string "off +get ~keys*"
  2. Créez un compte utilisateur prenant en charge IAM.

    aws elasticache create-user \ --user-name iam-user-01 \ --user-id iam-user-01 \ --authentication-mode Type=iam \ --engine redis \ --access-string "on ~* +@all"
  3. Créez un groupe d'utilisateurs et attachez l'utilisateur.

    aws elasticache create-user-group \ --user-group-id iam-user-group-01 \ --engine redis \ --user-ids default-user-disabled iam-user-01 aws elasticache modify-serverless-cache \ --serverless-cache-name cache-01 \ --user-group-id iam-user-group-01