Mengatur - Amazon ElastiCache untuk Redis

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengatur

Untuk mengatur ElastiCache:

Mendaftar untuk Akun AWS

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

Untuk mendaftar untuk Akun AWS
  1. Buka https://portal.aws.amazon.com/billing/signup.

  2. Ikuti petunjuk online.

    Bagian dari prosedur pendaftaran melibatkan tindakan menerima panggilan telepon dan memasukkan kode verifikasi di keypad telepon.

    Saat Anda mendaftar untuk sebuah Akun AWS, sebuah Pengguna root akun AWSdibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan tugas yang memerlukan akses pengguna root.

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan mengunjungi https://aws.amazon.com/ dan memilih Akun Saya.

Buat pengguna dengan akses administratif

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

Amankan Anda Pengguna root akun AWS
  1. Masuk ke AWS Management Consolesebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    Untuk bantuan masuk dengan menggunakan pengguna root, lihat Masuk sebagai pengguna root di AWS Sign-In Panduan Pengguna.

  2. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

    Untuk petunjuk, lihat Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda di Panduan Pengguna IAM.

Buat pengguna dengan akses administratif
  1. Aktifkan Pusat Identitas IAM.

    Untuk mendapatkan petunjuk, silakan lihat Mengaktifkan AWS IAM Identity Center di Panduan Pengguna AWS IAM Identity Center .

  2. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

    Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM di Panduan AWS IAM Identity Center Pengguna.

Masuk sebagai pengguna dengan akses administratif
  • Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

    Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat Masuk ke portal AWS akses di Panduan AWS Sign-In Pengguna.

Tetapkan akses ke pengguna tambahan
  1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

    Untuk petunjuknya, lihat Membuat set izin di Panduan AWS IAM Identity Center Pengguna.

  2. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

    Untuk petunjuk, lihat Menambahkan grup di Panduan AWS IAM Identity Center Pengguna.

Memberikan akses programatis

Pengguna membutuhkan akses terprogram jika mereka ingin berinteraksi dengan AWS luar. AWS Management Console Cara untuk memberikan akses terprogram tergantung pada jenis pengguna yang mengakses AWS.

Untuk memberi pengguna akses programatis, pilih salah satu opsi berikut.

Pengguna mana yang membutuhkan akses programatis? Untuk Oleh

Identitas tenaga kerja

(Pengguna yang dikelola di Pusat Identitas IAM)

Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDK, atau API. AWS

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

IAM Gunakan kredensyal sementara untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDK, atau API. AWS Mengikuti petunjuk dalam Menggunakan kredensyal sementara dengan AWS sumber daya di Panduan Pengguna IAM.
IAM

(Tidak direkomendasikan)

Gunakan kredensyal jangka panjang untuk menandatangani permintaan terprogram ke AWS CLI, AWS SDK, atau API. AWS

Mengikuti petunjuk untuk antarmuka yang ingin Anda gunakan.

Topik terkait:

Siapkan izin Anda (hanya ElastiCache pengguna baru)

Untuk memberikan akses, menambahkan izin ke pengguna, grup, atau peran Anda:

Amazon ElastiCache membuat dan menggunakan peran terkait layanan untuk menyediakan sumber daya dan mengakses sumber AWS daya dan layanan lain atas nama Anda. ElastiCache Untuk membuat peran terkait layanan untuk Anda, gunakan kebijakan AWS-managed bernama. AmazonElastiCacheFullAccess Peran ini dilengkapi sebelumnya dengan izin yang diperlukan layanan untuk membuat peran terkait layanan untuk Anda.

Anda mungkin memutuskan untuk tidak menggunakan kebijakan default dan sebagai gantinya menggunakan kebijakan yang dikelola kustom. Dalam hal ini, pastikan bahwa Anda memiliki izin untuk menelepon iam:createServiceLinkedRole atau bahwa Anda telah membuat peran ElastiCache terkait layanan.

Untuk informasi lain, lihat yang berikut ini:

Menyiapkan EC2

Anda perlu menyiapkan instans EC2 tempat Anda akan terhubung ke cache Anda.

  • Jika Anda belum memiliki instans EC2, pelajari cara menyiapkan instans EC2 di sini: Memulai EC2.

  • Instans EC2 Anda harus berada di VPC yang sama dan memiliki pengaturan grup keamanan yang sama dengan cache Anda. Secara default, Amazon ElastiCache membuat cache di VPC default Anda dan menggunakan grup keamanan default. Untuk mengikuti tutorial ini, pastikan bahwa instans EC2 Anda ada di VPC default dan memiliki grup keamanan default.

Berikan akses jaringan dari grup keamanan Amazon VPC ke cache Anda

ElastiCache Cluster yang dirancang sendiri menggunakan port 6379 untuk perintah Redis, dan ElastiCache tanpa server menggunakan port 6379 dan port 6380. Agar berhasil menghubungkan dan menjalankan perintah Redis dari instans EC2 Anda, grup keamanan Anda harus mengizinkan akses ke port ini sesuai kebutuhan.

  1. Masuk ke AWS Command Line Interface dan buka konsol Amazon EC2.

  2. Pada panel navigasi, di bagian Jaringan & Keamanan, pilih Grup Keamanan.

  3. Dari daftar grup keamanan, pilih grup keamanan untuk Amazon VPC Anda. Kecuali Anda membuat grup keamanan untuk ElastiCache digunakan, grup keamanan ini akan diberi nama default.

  4. Pilih tab Inbound, lalu:

    1. Pilih Edit.

    2. Pilih Tambahkan aturan.

    3. Pada kolom Jenis, pilih Aturan TCP kustom.

    4. Di kotak Rentang port, ketik 6379.

    5. Pada kotak Sumber, pilih Dari mana pun yang memiliki rentang port (0.0.0.0/0) sehingga setiap instans Amazon EC2 yang Anda luncurkan dalam Amazon VPC Anda dapat terhubung ke cache Anda.

    6. Jika Anda menggunakan ElastiCache tanpa server, tambahkan aturan lain dengan memilih Tambahkan aturan.

    7. Pada kolom Jenis, pilih Aturan TCP kustom.

    8. Di kotak Rentang port, ketik 6380.

    9. Pada kotak Sumber, pilih Dari mana pun yang memiliki rentang port (0.0.0.0/0) sehingga setiap instans Amazon EC2 yang Anda luncurkan dalam Amazon VPC Anda dapat terhubung ke cache Anda.

    10. Pilih Simpan.

Mengunduh dan menyiapkan redis-cli

  1. Hubungkan ke instans Amazon EC2 menggunakan utilitas koneksi pilihan Anda. Untuk petunjuk cara menghubungkan ke instans Amazon EC2, lihat Panduan Memulai Amazon EC2.

  2. Unduh dan instal utilitas redis-cli dengan menjalankan perintah yang sesuai untuk penyiapan Anda.

    Amazon Linux 2023

    sudo yum install redis6 -y

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y sudo wget http://download.redis.io/redis-stable.tar.gz sudo tar xvzf redis-stable.tar.gz cd redis-stable sudo make BUILD_TLS=yes
catatan
  • Ketika Anda menginstal paket redis6, paket ini akan menginstal redis6-cli dengan dukungan enkripsi default.

  • Penting untuk memiliki dukungan build untuk TLS saat menginstal redis-cli. ElastiCache Tanpa server hanya dapat diakses saat TLS diaktifkan.

  • Jika Anda terhubung ke klaster yang tidak terenkripsi, Anda tidak memerlukan opsi Build_TLS=yes.