Controllo accessi basato sui ruoli (RBAC) - Amazon ElastiCache (RedisOSS)

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Controllo accessi basato sui ruoli (RBAC)

Invece di autenticare gli utenti con il comando Redis OSS AUTH come descritto inAutenticazione con il comando Redis OSS AUTH, in Redis OSS 6.0 e versioni successive puoi utilizzare una funzionalità chiamata Role-Based Access Control (RBAC). Il controllo degli accessi basato su ruoli è anche l'unico modo per controllare l'accesso alle cache serverless.

A differenza di Redis OSS AUTH, in cui tutti i client autenticati hanno accesso completo alla cache se il loro token è autenticato, RBAC consente di controllare l'accesso alla cache tramite gruppi di utenti. Questi gruppi di utenti sono progettati come un modo per organizzare l'accesso alle cache.

Con RBAC, è possibile creare utenti e assegnare loro autorizzazioni specifiche utilizzando una stringa di accesso, come descritto di seguito. Gli utenti vengono assegnati a gruppi di utenti allineati con un ruolo specifico (amministratori, risorse umane) che vengono quindi distribuiti in una o più cache (Redis OSS). ElastiCache In questo modo, è possibile stabilire limiti di sicurezza tra i client che utilizzano la stessa cache o cache Redis OSS e impedire ai client di accedere ai dati degli altri.

RBAC è progettato per supportare l'introduzione di Redis OSS ACL in Redis OSS 6. Quando si utilizza RBAC con la cache ElastiCache (Redis OSS), esistono alcune limitazioni:

  • Non è possibile specificare password in una stringa di accesso. Le password vengono impostate con o chiamate. CreateUserModifyUser

  • Per i diritti utente, si passaoneoffcome parte della stringa di accesso. Se nessuno dei due è specificato nella stringa di accesso, all'utente viene assegnato off e non dispone dei diritti di accesso alla cache.

  • Non è possibile utilizzare comandi proibiti e rinominati. Se si specifica un comando proibito o rinominato, verrà generata un'eccezione. Se si desidera utilizzare elenchi di controllo di accesso (ACL) per un comando rinominato, specificare il nome originale del comando, ovvero il nome del comando prima che venisse rinominato.

  • Non è possibile utilizzare laresetcome parte di una stringa di accesso. Specificate le password con parametri API e ElastiCache (Redis OSS) gestisce le password. Pertanto, non è possibile utilizzareresetperché rimuoverebbe tutte le password per un utente.

  • Redis OSS 6 introduce il comando ACL LIST. Questo comando restituisce un elenco di utenti insieme alle regole ACL applicate a ciascun utente. ElastiCache (Redis OSS) supporta il ACL LIST comando, ma non include il supporto per gli hash delle password come fa Redis OSS. Con ElastiCache (Redis OSS), è possibile utilizzare l'operazione describe-users per ottenere informazioni simili, incluse le regole contenute nella stringa di accesso. Tuttavia,describe-usersnon recupera una password utente.

    Altri comandi di sola lettura supportati da ElastiCache (Redis OSS) includono ACL WHOAMI, ACL USERS e ACL CAT. ElastiCache (Redis OSS) non supporta nessun altro comando ACL basato sulla scrittura.

  • Vengono applicati i vincoli seguenti:

    Risorsa Massimo consentito
    Utenti per gruppo di utenti 100
    Numero di DPU 1000
    Numero di gruppi di utenti 100

L'uso di RBAC con ElastiCache (Redis OSS) è descritto più dettagliatamente di seguito.

Specifica delle autorizzazioni mediante una stringa di accesso

Per specificare le autorizzazioni per una cache ElastiCache (Redis OSS), create una stringa di accesso e la assegnate a un utente, utilizzando o. AWS CLI AWS Management Console

Le stringhe di accesso sono definite come un elenco di regole delimitate da spazi che vengono applicate all'utente. Essi definiscono quali comandi un utente può eseguire e quali chiavi un utente può operare. Per eseguire un comando, un utente deve avere accesso al comando in esecuzione e tutte le chiavi sono accessibili dal comando. Le regole vengono applicate da sinistra a destra cumulativamente e una stringa più semplice può essere utilizzata al posto di quella fornita se ci sono ridondanze nella stringa fornita.

Per ulteriori informazioni sulla sintassi delle regole ACL, consulta ACL.

Nell'esempio seguente, la stringa di accesso rappresenta un utente attivo con accesso a tutti i tasti e i comandi disponibili.

on ~* +@all

La sintassi della stringa di accesso è suddivisa come segue:

  • on— L'utente è un utente attivo.

  • ~*— L'accesso è dato a tutte le chiavi disponibili.

  • +@all— Accesso a tutti i comandi disponibili.

Le impostazioni precedenti sono le meno restrittive. È possibile modificare queste impostazioni per renderle più sicure.

Nell'esempio seguente, la stringa di accesso rappresenta un utente con accesso limitato all'accesso in lettura sulle chiavi che iniziano con lo spazio delle chiavi «app::»

on ~app::* -@all +@read

È possibile perfezionare ulteriormente queste autorizzazioni elencando i comandi a cui l'utente ha accesso:

+command1— L'accesso dell'utente ai comandi è limitato acommand1.

+@category— L'accesso dell'utente è limitato a una categoria di comandi.

Per informazioni sull'assegnazione di una stringa di accesso a un utente, vedereCreazione di utenti e gruppi di utenti con Console e CLI.

Se state migrando un carico di lavoro esistente verso ElastiCache, potete recuperare la stringa di accesso chiamandoACL LIST, escludendo l'utente e qualsiasi hash della password.

Per Redis OSS versione 6.2 e successive è supportata anche la seguente sintassi della stringa di accesso:

  • &* – L'accesso è consentito a tutti i canali disponibili.

Per Redis OSS versione 7.0 e successive è supportata anche la seguente sintassi della stringa di accesso:

  • | – Può essere usato per bloccare i sottocomandi (ad esempio, "-config|set").

  • %R~<pattern> – Aggiunge il modello di chiave di lettura specificato. Il comportamento è simile al modello chiave normale, ma concede l'autorizzazione solo per leggere dalle chiavi che corrispondono al modello specificato. Per ulteriori informazioni, consulta autorizzazioni della chiave.

  • %W~<pattern> – Aggiunge il modello di chiave di scrittura specificato. Il comportamento è simile al modello chiave normale, ma concede solo l'autorizzazione per scrivere nelle chiavi che corrispondono al modello specificato. Per ulteriori informazioni, consulta autorizzazioni della chiave.

  • %RW~<pattern> – Alias per ~<pattern>.

  • (<rule list>) – Crea un nuovo selettore rispetto al quale abbinare le regole. I selettori vengono valutati dopo le autorizzazioni utente e in base all'ordine in cui sono definiti. Se un comando corrisponde alle autorizzazioni utente o a qualsiasi selettore, viene consentito. Per ulteriori informazioni, consulta Selettori ACL.

  • clearselectors – Elimina tutti i selettori collegati all'utente.

Applicazione di RBAC a una cache per (Redis OSS) ElastiCache

Per utilizzare ElastiCache (Redis OSS) RBAC, procedi nel seguente modo:

  1. Crea uno o più utenti.

  2. Crea un gruppo di utenti e aggiungi utenti al gruppo.

  3. Assegna il gruppo di utenti a una cache in cui è abilitata la crittografia dei dati in transito.

La tabella seguente descrive i seguenti passaggi nel dettaglio.

Creazione di utenti e gruppi di utenti con Console e CLI

Le informazioni utente per gli utenti RBAC sono un ID utente, un nome utente e facoltativamente una password e una stringa di accesso. La stringa di accesso fornisce il livello di autorizzazione per i tasti e i comandi. L'ID utente è univoco per l'utente e il nome utente è ciò che viene passato al motore.

Assicurarsi che le autorizzazioni utente fornite abbiano senso con lo scopo previsto del gruppo di utenti. Ad esempio, se si crea un gruppo di utenti denominato Administrators, qualsiasi utente aggiunto a quel gruppo deve avere la relativa stringa di accesso impostata per l'accesso completo a tasti e comandi. Per gli utenti in une-commerce, è possibile impostare le relative stringhe di accesso su accesso di sola lettura.

ElastiCache configura automaticamente un utente predefinito con ID utente e nome utente e lo aggiunge a tutti "default" i gruppi di utenti. Non è possibile eliminare o modificare questo utente. Questo utente è progettato per garantire la compatibilità con il comportamento predefinito delle versioni precedenti di Redis OSS e dispone di una stringa di accesso che gli consente di chiamare tutti i comandi e accedere a tutte le chiavi.

Per aggiungere a una cache un controllo di accesso appropriato, sostituisci l'utente predefinito con uno nuovo che non è abilitato o utilizza una password complessa. Per modificare l'utente di default, creare un nuovo utente con il nome utente impostato su default. È quindi possibile scambiarlo con l'utente di default originale.

Di seguito viene illustrata la procedura per scambiare l'utente originale default con un altro default utente che dispone di una stringa di accesso modificata.

Come modificare l'utente predefinito nella console
  1. Accedi AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Nel riquadro di navigazione seleziona Gestione gruppi di utenti.

  3. Per ID gruppo di utenti scegli l'ID che desideri modificare. Verificare di aver selezionato il collegamento e non la casella di controllo.

  4. Scegli Modifica.

  5. Nella finestra Modifica scegli Gestisci e per Nome utente seleziona l'utente che desideri per impostare come predefinito.

  6. Scegliere Choose (Scegli).

  7. Scegli Modifica. Quando si esegue questa operazione vengono terminate tutte le connessioni esistenti a una cache disponibili per l'utente predefinito originale.

Per modificare l'utente predefinito con AWS CLI
  1. Crea un nuovo utente con il nome utentedefaultUtilizzando i seguenti comandi.

    Per Linux, macOS o Unix:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Per Windows:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. Creare un gruppo di utenti e aggiungere l'utente creato in precedenza.

    Per Linux, macOS o Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"

    Per Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
  3. Scambia il nuovodefaultutente con l'originaledefaultutente.

    Per Linux, macOS o Unix:

    aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"

    Per Windows:

    aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"

    Quando viene chiamata questa operazione di modifica, vengono terminate tutte le connessioni esistenti a una cache disponibili per l'utente predefinito originale.

Quando si crea un utente, è possibile impostare fino a due password. Quando si modifica una password, vengono mantenute tutte le connessioni esistenti alle cache.

In particolare, tieni presente questi vincoli relativi alla password utente quando utilizzi RBAC for ElastiCache (Redis OSS):

  • Le password devono essere da 16 a 128 caratteri stampabili.

  • I seguenti caratteri non alfanumerici non sono consentiti:, "" / @.

Gestione degli utenti con la console e la CLI

Utilizza la procedura seguente per gestire gli utenti sulla console.

Per gestire gli utenti nella console
  1. Accedi AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Nella ElastiCache dashboard di Amazon, scegli Gestione utenti. Sono disponibili le seguenti opzioni:

    • Crea utente: quando si crea un utente, si immette un ID utente, un nome utente, una modalità di autenticazione e una stringa di accesso. La stringa di accesso imposta il livello di autorizzazione per le chiavi e i comandi consentiti all'utente.

      Quando si crea un utente, è possibile impostare fino a due password. Quando si modifica una password, vengono mantenute tutte le connessioni esistenti alle cache.

    • Modifica utente: consente di aggiornare le impostazioni di autenticazione di un utente o di modificarne la stringa di accesso.

    • Elimina utente: l'account viene rimosso da qualsiasi gruppo di utenti a cui appartiene.

Utilizza le procedure seguenti per gestire gli utenti con l' AWS CLI.

Per modificare un utente utilizzando la CLI;
  • Utilizzo dell'modify-userper aggiornare la password o le password di un utente o modificare le autorizzazioni di accesso di un utente.

    Quando un utente viene modificato, vengono aggiornati i gruppi di utenti associati all'utente, insieme a tutte le cache associate ai gruppi di utenti. Tutte le connessioni esistenti vengono mantenute. Di seguito vengono mostrati gli esempi.

    Per Linux, macOS o Unix:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required

    Per Windows:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
Nota

Non è consigliabile utilizzare lanopassopzione. In tal caso, si consiglia di impostare le autorizzazioni dell'utente in sola lettura con accesso a un set limitato di chiavi.

Per eliminare un utente utilizzando la CLI;
  • Utilizza il comando delete-user per eliminare un utente. L'account viene eliminato e rimosso da tutti i gruppi di utenti a cui appartiene. Di seguito è riportato un esempio.

    Per Linux, macOS o Unix:

    aws elasticache delete-user \ --user-id user-id-2

    Per Windows:

    aws elasticache delete-user ^ --user-id user-id-2

Per visualizzare un elenco di utenti, chiama l’operazione describe-users.

aws elasticache describe-users

Gestione dei gruppi di utenti con Console e CLI

È possibile creare gruppi di utenti per organizzare e controllare l'accesso degli utenti a una o più cache, come illustrato di seguito.

Utilizza la procedura seguente per gestire gruppi di utenti utilizzando la console.

Gestione dei gruppi di utenti tramite la console;
  1. Accedi AWS Management Console e apri la ElastiCache console Amazon all'indirizzo https://console.aws.amazon.com/elasticache/.

  2. Nella ElastiCache dashboard di Amazon, scegli Gestione dei gruppi di utenti.

    Di seguito sono elencate le operazioni disponibili per creare nuovi gruppi di utenti:

    • Crea: quando si crea un gruppo di utenti, si aggiungono gli utenti e quindi si assegnano i gruppi di utenti alle cache. Ad esempio, è possibile creare un gruppo di utenti Admin per gli utenti che dispongono di ruoli amministrativi per una cache.

      Importante

      Quando si crea un gruppo di utenti, è necessario includere l'utente predefinito.

    • Aggiungi utenti: aggiunge utenti al gruppo di utenti.

    • Rimuovere gli utenti— Rimuove gli utenti dal gruppo di utenti. Quando gli utenti vengono rimossi da un gruppo di utenti, vengono terminate tutte le connessioni esistenti alle cache.

    • Elimina: utilizza questa opzione per eliminare un gruppo di utenti. Si noti che il gruppo di utenti stesso, non gli utenti che appartengono al gruppo, verrà eliminato.

    Per i gruppi di utenti esistenti, puoi effettuare le seguenti operazioni:

    • Aggiungi utenti— Aggiunge utenti esistenti al gruppo di utenti.

    • Eliminazione di utenti— Rimuove gli utenti esistenti dal gruppo di utenti.

      Nota

      Gli utenti vengono rimossi dal gruppo di utenti, ma non eliminati dal sistema.

Utilizza le procedure seguenti per gestire gruppi di utenti utilizzando la CLI.

Per creare un nuovo gruppo di utenti e aggiungere un utente utilizzando la CLI
  • Usa il comando create-user-group come mostrato nell'esempio seguente.

    Per Linux, macOS o Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids user-id-1, user-id-2

    Per Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids user-id-1, user-id-2
Per modificare un gruppo di utenti aggiungendo nuovi utenti o rimuovendo membri correnti tramite la CLI
  • Usa il comando modify-user-group come mostrato nell'esempio seguente.

    Per Linux, macOS o Unix:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Per Windows:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add userid-3 ^ --user-ids-to-removere user-id-2
Nota

Tutte le connessioni aperte appartenenti a un utente rimosse da un gruppo di utenti vengono terminate con questo comando.

Per eliminare un gruppo di utenti tramite la CLI;
  • Usa il comando delete-user-group come mostrato nell'esempio seguente. Il gruppo di utenti stesso, non gli utenti che appartengono al gruppo, viene eliminato.

    Per Linux, macOS o Unix:

    aws elasticache delete-user-group / --user-group-id

    Per Windows:

    aws elasticache delete-user-group ^ --user-group-id

Per visualizzare un elenco di gruppi di utenti, puoi chiamare l'describe-user-groupsoperazione.

aws elasticache describe-user-groups \ --user-group-id test-group

Assegnazione di gruppi di utenti alle cache serverless

Dopo aver creato un gruppo di utenti e aggiunto gli utenti, il passaggio finale dell'implementazione di RBAC consiste nell'assegnare il gruppo di utenti a una cache serverless.

Assegnazione di gruppi di utenti alle cache serverless mediante la console

Per aggiungere un gruppo di utenti a una cache serverless utilizzando il AWS Management Console, procedi come segue:

Assegnazione di gruppi di utenti alle cache serverless utilizzando il AWS CLI

La seguente AWS CLI operazione crea una cache serverless utilizzando il user-group-id parametro con il valore. my-user-group-id Sostituisci il gruppo di sottoreti sng-test con uno esistente.

Parametri chiave
  • --engine — Deve essere redis.

  • --user-group-id: questo valore fornisce l'ID del gruppo di utenti composto da utenti con autorizzazioni di accesso specificate per la cache.

Per Linux, macOS o Unix:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "redis" \ --user-group-id "new-group-1"

Per Windows:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "redis" ^ --user-group-id "new-group-1"

L' AWS CLI operazione seguente modifica una cache serverless con il user-group-id parametro con il valore. my-user-group-id

Per Linux, macOS o Unix:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Per Windows:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

Tieni presente che tutte le modifiche apportate a una cache vengono aggiornate in modo asincrono. Puoi monitorare l'avanzamento visualizzando gli eventi. Per ulteriori informazioni, consulta Visualizzazione di eventi ElastiCache C.

Assegnazione di gruppi di utenti ai gruppi di replica

Dopo aver creato un gruppo di utenti e aggiunto utenti, il passaggio finale nell'implementazione di RBAC consiste nell'assegnare il gruppo di utenti a un gruppo di replica.

Assegnazione di gruppi di utenti ai gruppi di replica mediante la console

Per aggiungere un gruppo di utenti a una replica utilizzando il AWS Management Console, effettuate le seguenti operazioni:

Assegnazione di gruppi di utenti a gruppi di replica utilizzando il AWS CLI

La seguente AWS CLI operazione crea un gruppo di replica con la crittografia in transito (TLS) abilitata e il user-group-ids parametro con il valore. my-user-group-id Sostituisci il gruppo di sottoreti sng-test con uno esistente.

Parametri chiave
  • --engine — Deve essere redis.

  • --engine-version – Deve essere versione 6.0 o successiva.

  • --transit-encryption-enabled— Richiesto per l'autenticazione e per l'associazione di un gruppo di utenti.

  • --user-group-ids: questo valore fornisce l'ID del gruppo di utenti composto da utenti con autorizzazioni di accesso specificate per la cache.

  • --cache-subnet-group: obbligatorio per l'associazione di un gruppo di utenti.

Per Linux, macOS o Unix:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Per Windows:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

L' AWS CLI operazione seguente modifica un gruppo di replica con la crittografia in transito (TLS) abilitata e il parametro con il user-group-ids valore. my-user-group-id

Per Linux, macOS o Unix:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Per Windows:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

Prendere nota dell'ID PendingChanges nella risposta. Tutte le modifiche apportate a una cache vengono aggiornate in modo asincrono. Puoi monitorare l'avanzamento visualizzando gli eventi. Per ulteriori informazioni, consulta Visualizzazione di eventi ElastiCache C.

Migrazione da Redis OSS AUTH a RBAC

Se si utilizza Redis OSS AUTH come descritto in Autenticazione con il comando Redis OSS AUTH e si desidera migrare all'utilizzo di RBAC, utilizzare le seguenti procedure.

Utilizzare la seguente procedura per migrare da Redis OSS AUTH a RBAC utilizzando la console.

Per migrare da Redis OSS AUTH a RBAC utilizzando la console
  1. Accedi AWS Management Console e apri la console all'indirizzo https://console.aws.amazon.com/elasticache/. ElastiCache

  2. Dall'elenco nell'angolo in alto a destra, scegli la AWS regione in cui si trova la cache che desideri modificare.

  3. Nel riquadro di navigazione scegli il motore in esecuzione sulla cache da modificare.

    Viene visualizzato un elenco di cache che eseguono il motore scelto.

  4. Nell'elenco delle cache, scegli il nome della cache che desideri modificare.

  5. Per Operazioni, scegli Modifica.

    Viene visualizzata la finestra Modifica.

  6. Per Controllo accessi scegli Lista di controllo accessi del gruppo di utenti.

  7. Per Lista di controllo accessi del gruppo di utenti scegli un gruppo di utenti.

  8. Scegli Visualizza l'anteprima delle modifiche e quindi, nella schermata successiva, seleziona Modifica.

Utilizzare la seguente procedura per migrare da Redis OSS AUTH a RBAC utilizzando la CLI.

Per migrare da Redis OSS AUTH a RBAC utilizzando la CLI
  • Usa il comando modify-replication-group come mostrato nell'esempio seguente.

    Per Linux, macOS o Unix:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Per Windows:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

Migrazione da RBAC a Redis OSS AUTH

Se utilizzi RBAC e desideri migrare a Redis OSS AUTH, vedi. Migrazione da RBAC a Redis OSS AUTH

Nota

Se devi disabilitare il controllo degli accessi su una ElastiCache cache, dovrai farlo tramite. AWS CLI Per ulteriori informazioni, consulta Disabilitazione del controllo degli accessi su una cache ElastiCache Redis OSS.