Kontrol Akses Berbasis Peran (RBAC) - Amazon ElastiCache (Redis OSS)

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kontrol Akses Berbasis Peran (RBAC)

Alih-alih mengautentikasi pengguna dengan perintah Redis OSS AUTH seperti yang dijelaskan dalamMengautentikasi dengan perintah Redis OSS AUTH, di Redis OSS 6.0 dan seterusnya Anda dapat menggunakan fitur yang disebut Role-Based Access Control (RBAC). RBAC juga merupakan satu-satunya cara untuk mengontrol akses ke cache nirserver.

Tidak seperti Redis OSS AUTH, di mana semua klien yang diautentikasi memiliki akses cache penuh jika token mereka diautentikasi, RBAC memungkinkan Anda untuk mengontrol akses cache melalui grup pengguna. Grup pengguna ini dirancang sebagai cara untuk mengatur akses ke cache.

Dengan RBAC, Anda membuat pengguna dan memberi mereka izin tertentu menggunakan string akses, seperti yang dijelaskan berikut. Anda menetapkan pengguna ke grup pengguna yang selaras dengan peran tertentu (administrator, sumber daya manusia) yang kemudian disebarkan ke satu atau beberapa cache ElastiCache (Redis OSS). Dengan melakukan ini, Anda dapat menetapkan batas keamanan antara klien menggunakan cache atau cache Redis OSS yang sama dan mencegah klien mengakses data satu sama lain.

RBAC dirancang untuk mendukung pengenalan Redis OSS ACL di Redis OSS 6. Saat Anda menggunakan RBAC dengan cache ElastiCache (Redis OSS) Anda, ada beberapa batasan:

  • Anda tidak dapat menentukan kata sandi dalam string akses. Anda mengatur kata sandi dengan CreateUseratau ModifyUserpanggilan.

  • Untuk hak pengguna, Anda meneruskan on dan off sebagai bagian dari string akses. Jika salah satu nilai tersebut tidak ditentukan dalam string akses, pengguna ditetapkan ke off dan tidak memiliki hak akses ke cache.

  • Anda tidak dapat menggunakan perintah terlarang dan yang diubah namanya. Jika Anda menentukan perintah terlarang atau yang diubah namanya, pengecualian akan terjadi. Jika Anda ingin menggunakan daftar kontrol akses (ACL) untuk perintah yang diubah namanya, tentukan nama asli perintah tersebut, yaitu nama perintah sebelum diubah namanya.

  • Anda tidak dapat menggunakan perintah reset sebagai bagian dari string akses. Anda menentukan kata sandi dengan parameter API, dan ElastiCache (Redis OSS) mengelola kata sandi. Dengan demikian, Anda tidak dapat menggunakan reset karena akan menghapus semua kata sandi untuk pengguna.

  • Redis OSS 6 memperkenalkan perintah ACL LIST. Perintah ini mengembalikan daftar pengguna bersama dengan aturan ACL yang diterapkan untuk setiap pengguna. ElastiCache (Redis OSS) mendukung ACL LIST perintah, tetapi tidak menyertakan dukungan untuk hash kata sandi seperti yang dilakukan Redis OSS. Dengan ElastiCache (Redis OSS), Anda dapat menggunakan operasi deskripsi-pengguna untuk mendapatkan informasi serupa, termasuk aturan yang terkandung dalam string akses. Namun, describe-users tidak mengambil kata sandi pengguna.

    Perintah read-only lainnya yang didukung oleh ElastiCache (Redis OSS) termasuk ACL WHOAMI, ACL USERS, dan ACL CAT. ElastiCache (Redis OSS) tidak mendukung perintah ACL berbasis penulisan lainnya.

  • Batasan berikut berlaku:

    Sumber daya Maksimum yang diizinkan
    Pengguna per grup pengguna 100
    Jumlah pengguna 1000
    Jumlah grup pengguna 100

Menggunakan RBAC dengan ElastiCache (Redis OSS) dijelaskan secara lebih rinci berikut.

Menentukan Izin Menggunakan String Akses

Untuk menentukan izin ke cache ElastiCache (Redis OSS), Anda membuat string akses dan menetapkannya ke pengguna, menggunakan salah satu atau. AWS CLI AWS Management Console

String akses didefinisikan sebagai daftar aturan yang dipisahkan spasi yang diterapkan pada pengguna. String akses menentukan perintah yang dapat dijalankan oleh pengguna dan kunci yang dapat dioperasikan oleh pengguna. Agar dapat menjalankan perintah, pengguna harus memiliki akses ke perintah yang dijalankan dan semua kunci yang diakses oleh perintah tersebut. Aturan diterapkan dari kiri ke kanan secara kumulatif, dan string yang lebih sederhana dapat digunakan sebagai pengganti yang disediakan jika ada kelebihan dalam string yang disediakan.

Untuk informasi tentang sintaksis aturan ACL, lihat ACL.

Pada contoh berikut, string akses merepresentasikan pengguna aktif dengan akses ke semua kunci dan perintah yang tersedia.

on ~* +@all

Sintaksis string akses diuraikan sebagai berikut:

  • on – Pengguna adalah pengguna yang aktif.

  • ~* – Akses diberikan ke semua kunci yang tersedia.

  • +@all – Akses diberikan ke semua perintah yang tersedia.

Pengaturan di atas adalah pengaturan yang tidak terlalu membatasi. Anda dapat mengubah pengaturan ini untuk membuatnya lebih aman.

Pada contoh berikut, string akses merepresentasikan pengguna dengan akses yang dibatasi untuk akses baca pada kunci yang diawali dengan ruang kunci "app::"

on ~app::* -@all +@read

Anda dapat mempersempit izin ini lebih lanjut dengan menampilkan daftar perintah yang dapat diakses pengguna:

+command1 – Akses pengguna ke perintah dibatasi pada command1.

+@category – Akses pengguna dibatasi pada kategori perintah.

Untuk informasi tentang cara menetapkan string akses ke pengguna, lihat Membuat Pengguna dan Grup Pengguna dengan Konsol dan CLI.

Jika Anda memigrasikan beban kerja yang ada ke ElastiCache, Anda dapat mengambil string akses dengan meneleponACL LIST, tidak termasuk pengguna dan hash kata sandi apa pun.

Untuk Redis OSS versi 6.2 dan di atas sintaks string akses berikut juga didukung:

  • &* – Akses diberikan ke semua saluran yang tersedia.

Untuk Redis OSS versi 7.0 dan di atas sintaks string akses berikut juga didukung:

  • | – Dapat digunakan untuk memblokir subperintah (misalnya "-config|set").

  • %R~<pattern> – Menambahkan pola kunci baca yang ditentukan. Sintaksis ini berperilaku mirip dengan pola kunci biasa, tetapi hanya memberikan izin untuk membaca dari kunci yang cocok dengan pola yang diberikan. Lihat izin kunci untuk informasi selengkapnya.

  • %W~<pattern> – Menambahkan pola kunci tulis yang ditentukan. Sintaksis ini berperilaku mirip dengan pola kunci biasa, tetapi hanya memberikan izin untuk menulis dari kunci yang cocok dengan pola yang diberikan. Lihat izin kunci untuk informasi selengkapnya.

  • %RW~<pattern> – Alias untuk ~<pattern>.

  • (<rule list>) – Membuat pemilih baru yang akan digunakan untuk mencocokkan aturan. Pemilih dievaluasi setelah izin pengguna, dan dievaluasi sesuai dengan urutan penentuannya. Perintah akan diizinkan jika cocok dengan izin pengguna atau pemilih apa pun. Lihat pemilih ACL untuk informasi selengkapnya.

  • clearselectors – Menghapus semua pemilih yang dilampirkan pada pengguna.

Menerapkan RBAC ke Cache untuk ElastiCache (Redis OSS)

Untuk menggunakan ElastiCache (Redis OSS) RBAC, Anda mengambil langkah-langkah berikut:

  1. Buat satu atau beberapa pengguna.

  2. Buat grup pengguna dan tambahkan pengguna ke grup tersebut.

  3. Tentukan grup pengguna ke cache yang memiliki enkripsi bergerak yang aktif.

Langkah ini dijelaskan secara mendetail di bagian berikut.

Membuat Pengguna dan Grup Pengguna dengan Konsol dan CLI

Informasi pengguna untuk pengguna RBAC adalah ID pengguna, nama pengguna, serta secara opsional, kata sandi dan string akses. String akses menyediakan tingkat izin pada kunci dan perintah. ID pengguna bersifat unik untuk pengguna, dan nama pengguna adalah data yang diteruskan ke mesin.

Pastikan bahwa izin pengguna yang Anda berikan sesuai dengan tujuan yang dimaksud untuk grup pengguna. Misalnya, jika Anda membuat grup pengguna bernama Administrators, setiap pengguna yang Anda tambahkan ke grup tersebut akan memiliki string akses yang ditetapkan menjadi akses penuh ke kunci dan perintah. Untuk pengguna di grup pengguna e-commerce, Anda dapat mengatur string aksesnya menjadi akses hanya-baca.

ElastiCache secara otomatis mengkonfigurasi pengguna default dengan ID pengguna dan nama pengguna "default" dan menambahkannya ke semua grup pengguna. Anda tidak dapat mengubah atau menghapus pengguna ini. Pengguna ini dimaksudkan untuk kompatibilitas dengan perilaku default versi Redis OSS sebelumnya dan memiliki string akses yang memungkinkannya memanggil semua perintah dan mengakses semua kunci.

Untuk menambahkan kontrol akses yang tepat ke cache, ganti pengguna default ini dengan pengguna baru yang tidak diaktifkan atau menggunakan kata sandi yang kuat. Untuk mengubah pengguna default, buat pengguna baru dengan nama pengguna yang ditetapkan ke default. Anda kemudian dapat menukarnya dengan pengguna default yang asli.

Prosedur berikut menunjukkan cara untuk menukar pengguna default asli dengan pengguna default lain yang memiliki string akses yang sudah diubah.

Untuk mengubah pengguna default di konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/.

  2. Pilih Manajemen grup pengguna dari panel navigasi.

  3. Untuk ID grup pengguna, pilih ID yang ingin Anda ubah. Pastikan bahwa Anda memilih tautan, bukan kotak centang.

  4. Pilih Ubah.

  5. Di jendela Ubah, pilih Kelola dan pilih pengguna yang Anda inginkan sebagai pengguna default dengan Nama pengguna sebagai default.

  6. Pilih Tutup.

  7. Pilih Ubah. Saat Anda melakukannya, koneksi apa pun yang ada ke cache yang dimiliki oleh pengguna default asli akan dihentikan.

Untuk memodifikasi pengguna default dengan AWS CLI
  1. Buat pengguna baru dengan nama pengguna default menggunakan perintah berikut.

    Untuk Linux, macOS, atau Unix:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Untuk Windows:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. Buat grup pengguna dan tambahkan pengguna yang telah Anda buat sebelumnya.

    Untuk Linux, macOS, atau Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"

    Untuk Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
  3. Tukarkan pengguna default yang baru dengan pengguna default yang asli.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"

    Untuk Windows:

    aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"

    Saat operasi perubahan ini dipanggil, koneksi apa pun yang ada ke cache yang dimiliki oleh pengguna default asli akan dihentikan.

Saat membuat pengguna, Anda dapat menetapkan hingga dua kata sandi. Saat Anda mengubah kata sandi, koneksi apa pun yang ada ke cache akan dipertahankan.

Secara khusus, perhatikan kendala kata sandi pengguna ini saat menggunakan RBAC for ElastiCache (Redis OSS):

  • Kata sandi harus terdiri dari 16–128 karakter yang dapat dicetak.

  • Karakter non-alfanumerik berikut tidak diizinkan: , "" / @.

Mengelola Pengguna dengan Konsol dan CLI

Gunakan prosedur berikut untuk mengelola pengguna di konsol.

Mengelola pengguna di konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/.

  2. Di ElastiCache dasbor Amazon, pilih Manajemen pengguna. Pilihan berikut tersedia:

    • Buat pengguna – Saat membuat pengguna, Anda memasukkan ID pengguna, nama pengguna, mode autentikasi, dan string akses. String akses menetapkan tingkat izin untuk kunci dan perintah yang boleh digunakan pengguna.

      Saat membuat pengguna, Anda dapat menetapkan hingga dua kata sandi. Saat Anda mengubah kata sandi, koneksi apa pun yang ada ke cache akan dipertahankan.

    • Ubah pengguna – Memungkinkan Anda memperbarui pengaturan autentikasi pengguna atau mengubah string aksesnya.

    • Hapus pengguna – Akun akan dihapus dari Grup Pengguna yang memiliki akun tersebut.

Gunakan prosedur berikut untuk mengelola pengguna dengan AWS CLI.

Untuk mengubah pengguna menggunakan CLI
  • Gunakan perintah modify-user untuk memperbarui satu atau beberapa kata sandi pengguna atau mengubah izin akses pengguna.

    Saat pengguna diubah, grup pengguna yang terkait dengan pengguna akan diperbarui, beserta cache apa pun yang terkait dengan grup pengguna. Semua koneksi yang ada akan dipertahankan. Berikut ini adalah beberapa contohnya.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required

    Untuk Windows:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
catatan

Sebaiknya jangan menggunakan opsi nopass. Jika Anda menggunakannya, sebaiknya tetapkan izin pengguna menjadi hanya-baca dengan akses ke kumpulan kunci yang terbatas.

Untuk menghapus pengguna menggunakan CLI
  • Gunakan perintah delete-user untuk menghapus pengguna. Akun dihapus dan dihilangkan dari grup pengguna yang memiliki akun tersebut. Berikut adalah contohnya.

    Untuk Linux, macOS, atau Unix:

    aws elasticache delete-user \ --user-id user-id-2

    Untuk Windows:

    aws elasticache delete-user ^ --user-id user-id-2

Untuk melihat daftar pengguna, panggil operasi describe-users.

aws elasticache describe-users

Mengelola Grup Pengguna dengan Konsol dan CLI

Anda dapat membuat grup pengguna untuk mengatur dan mengontrol akses pengguna ke satu atau beberapa cache, seperti yang ditunjukkan berikut.

Gunakan prosedur berikut untuk mengelola grup pengguna menggunakan konsol.

Mengelola grup pengguna menggunakan konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol Amazon di https://console.aws.amazon.com/elasticache/.

  2. Di ElastiCache dasbor Amazon, pilih Manajemen grup pengguna.

    Operasi berikut tersedia untuk membuat grup pengguna baru:

    • Buat – Saat Anda membuat grup pengguna, Anda menambahkan pengguna, lalu menetapkan grup pengguna ke cache. Misalnya, Anda dapat membuat grup pengguna Admin untuk pengguna yang memiliki peran administratif pada cache.

      penting

      Saat Anda membuat grup pengguna, Anda harus memasukkan pengguna default.

    • Tambahkan Pengguna – Menambahkan pengguna ke grup pengguna.

    • Hapus Pengguna – Menghapus pengguna dari grup pengguna. Saat pengguna dihapus dari grup pengguna, koneksi apa pun yang dimiliki grup tersebut ke sebuah cache akan dihentikan.

    • Hapus – Gunakan operasi ini untuk menghapus grup pengguna. Perhatikan bahwa grup pengguna itu sendiri, bukan pengguna yang terdapat dalam grup, yang akan dihapus.

    Untuk grup pengguna yang ada, Anda dapat melakukan hal berikut:

    • Tambahkan Pengguna – Menambahkan pengguna yang ada ke grup pengguna.

    • Hapus Pengguna – Menghapus pengguna yang ada dari grup pengguna.

      catatan

      Pengguna dihilangkan dari grup pengguna, tetapi tidak dihapus dari sistem.

Gunakan prosedur berikut untuk mengelola grup pengguna menggunakan CLI.

Untuk membuat grup pengguna baru dan menambahkan pengguna menggunakan CLI
  • Gunakan perintah create-user-group seperti berikut ini.

    Untuk Linux, macOS, atau Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids user-id-1, user-id-2

    Untuk Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids user-id-1, user-id-2
Untuk mengubah grup pengguna dengan menambahkan pengguna baru atau menghapus anggota saat ini menggunakan CLI
  • Gunakan perintah modify-user-group seperti berikut ini.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Untuk Windows:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add userid-3 ^ --user-ids-to-removere user-id-2
catatan

Koneksi terbuka milik pengguna yang dihapus dari sebuah grup pengguna akan diakhiri dengan perintah ini.

Untuk menghapus grup pengguna menggunakan CLI
  • Gunakan perintah delete-user-group seperti berikut ini. Grup pengguna itu sendiri, bukan pengguna yang terdapat dalam grup, yang akan dihapus.

    Untuk Linux, macOS, atau Unix:

    aws elasticache delete-user-group / --user-group-id

    Untuk Windows:

    aws elasticache delete-user-group ^ --user-group-id

Untuk melihat daftar grup pengguna, Anda dapat memanggil describe-user-groupsoperasi.

aws elasticache describe-user-groups \ --user-group-id test-group

Menetapkan Grup Pengguna ke Cache Nirserver

Setelah Anda membuat grup pengguna dan menambahkan pengguna, langkah terakhir dalam menerapkan RBAC adalah menetapkan grup pengguna ke cache nirserver.

Menetapkan Grup Pengguna ke Cache Nirserver Menggunakan Konsol

Untuk menambahkan grup pengguna ke cache tanpa server menggunakan AWS Management Console, lakukan hal berikut:

Menetapkan Grup Pengguna ke Cache Tanpa Server Menggunakan AWS CLI

AWS CLI Operasi berikut membuat cache tanpa server menggunakan user-group-id parameter dengan nilai. my-user-group-id Ganti grup subnet sng-test dengan grup subnet yang ada.

Parameter Kunci
  • --engine – Harus redis.

  • --user-group-id – Nilai ini menyediakan ID grup pengguna, yang terdiri dari pengguna dengan izin akses yang ditentukan untuk cache.

Untuk Linux, macOS, atau Unix:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "redis" \ --user-group-id "new-group-1"

Untuk Windows:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "redis" ^ --user-group-id "new-group-1"

AWS CLI Operasi berikut memodifikasi cache tanpa server dengan user-group-id parameter dengan nilai. my-user-group-id

Untuk Linux, macOS, atau Unix:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Untuk Windows:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

Perhatikan bahwa perubahan apa pun yang dibuat pada cache akan diperbarui secara asinkron. Anda dapat memantau progres ini dengan melihat peristiwa. Untuk informasi selengkapnya, lihat Melihat peristiwa ElastiCache.

Menetapkan Grup Pengguna ke Grup Replikasi

Setelah Anda membuat grup pengguna dan menambahkan pengguna, langkah terakhir dalam menerapkan RBAC adalah menetapkan grup pengguna ke grup replikasi.

Menetapkan Grup Pengguna ke Grup Replikasi Menggunakan Konsol

Untuk menambahkan grup pengguna ke replikasi menggunakan AWS Management Console, lakukan hal berikut:

Menetapkan Grup Pengguna ke Grup Replikasi Menggunakan AWS CLI

AWS CLI Operasi berikut membuat grup replikasi dengan enkripsi dalam transit (TLS) diaktifkan dan user-group-ids parameter dengan nilai. my-user-group-id Ganti grup subnet sng-test dengan grup subnet yang ada.

Parameter Kunci
  • --engine – Harus redis.

  • --engine-version – Harus 6.0 atau yang lebih baru.

  • --transit-encryption-enabled – Wajib untuk autentikasi dan untuk mengaitkan grup pengguna.

  • --user-group-ids – Nilai ini menyediakan ID grup pengguna, yang terdiri dari pengguna dengan izin akses yang ditentukan untuk cache.

  • --cache-subnet-group – Wajib untuk mengaitkan grup pengguna.

Untuk Linux, macOS, atau Unix:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Untuk Windows:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

AWS CLI Operasi berikut memodifikasi grup replikasi dengan enkripsi dalam transit (TLS) diaktifkan dan user-group-ids parameter dengan nilai. my-user-group-id

Untuk Linux, macOS, atau Unix:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Untuk Windows:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

Catat PendingChanges dalam respons. Perubahan apa pun yang dibuat pada cache akan diperbarui secara asinkron. Anda dapat memantau progres ini dengan melihat peristiwa. Untuk informasi selengkapnya, lihat Melihat peristiwa ElastiCache.

Bermigrasi dari Redis OSS AUTH ke RBAC

Jika Anda menggunakan Redis OSS AUTH seperti yang dijelaskan dalam Mengautentikasi dengan perintah Redis OSS AUTH dan ingin bermigrasi menggunakan RBAC, gunakan prosedur berikut.

Gunakan prosedur berikut untuk bermigrasi dari Redis OSS AUTH ke RBAC menggunakan konsol.

Untuk bermigrasi dari Redis OSS AUTH ke RBAC menggunakan konsol
  1. Masuk ke AWS Management Console dan buka ElastiCache konsol di https://console.aws.amazon.com/elasticache/.

  2. Dari daftar di sudut kanan atas, pilih AWS Wilayah tempat cache yang ingin Anda ubah berada.

  3. Di panel navigasi, pilih mesin yang berjalan pada cache yang ingin diubah.

    Daftar cache mesin yang dipilih akan muncul.

  4. Di daftar cache, pilih nama cache yang ingin diubah.

  5. Untuk Tindakan, pilih Ubah.

    Jendela Ubah muncul.

  6. Untuk Kontrol akses, pilih Daftar kontrol akses grup pengguna.

  7. Untuk Daftar kontrol akses grup pengguna, pilih grup pengguna.

  8. Pilih Pratinjau perubahan, lalu di layar berikutnya, pilih Ubah.

Gunakan prosedur berikut untuk bermigrasi dari Redis OSS AUTH ke RBAC menggunakan CLI.

Untuk bermigrasi dari Redis OSS AUTH ke RBAC menggunakan CLI
  • Gunakan perintah modify-replication-group seperti berikut ini.

    Untuk Linux, macOS, atau Unix:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Untuk Windows:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

Bermigrasi dari RBAC ke Redis OSS AUTH

Jika Anda menggunakan RBAC dan ingin bermigrasi ke Redis OSS AUTH, lihat. Bermigrasi dari RBAC ke Redis OSS AUTH

catatan

Jika Anda perlu menonaktifkan kontrol akses pada ElastiCache cache, Anda harus melakukannya melalui file AWS CLI. Untuk informasi selengkapnya, lihat Menonaktifkan kontrol akses pada cache ElastiCache Redis OSS.