역할 기반 액세스 제어(RBAC) - Amazon ElastiCache

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

역할 기반 액세스 제어(RBAC)

에 설명된 대로 Valkey 및 Redis OSS AUTH 명령을 사용하여 사용자를 인증하는 대신 Valkey 7.2 이상 및 Redis OSS 6.0 이상Valkey 및 Redis OSS AUTH 명령을 사용한 인증에서는 역할 기반 액세스 제어(RBAC)라는 기능을 사용할 수 있습니다. RBAC는 서버리스 캐시에 대한 액세스를 제어하는 유일한 방법입니다.

토큰이 인증된 경우 모든 인증된 클라이언트OSSAUTH가 전체 캐시 액세스 권한을 갖는 Valkey 및 Redis와 달리 RBAC를 사용하면 사용자 그룹을 통해 캐시 액세스를 제어할 수 있습니다. 이러한 사용자 그룹은 캐시에 대한 액세스를 구성하는 방법으로 설계되었습니다.

를 사용하면 사용자를 RBAC생성하고 다음에 설명된 대로 액세스 문자열을 사용하여 특정 권한을 할당할 수 있습니다. 사용자를 특정 역할(관리자, 인적 자원)과 정렬된 사용자 그룹에 할당한 다음 하나 이상의 ElastiCache 캐시에 배포합니다. 이렇게 하면 동일한 Valkey 또는 Redis OSS 캐시 또는 캐시를 사용하여 클라이언트 간에 보안 경계를 설정하고 클라이언트가 서로의 데이터에 액세스하지 못하도록 할 수 있습니다.

참고

Valkey 클러스터와 RBAC 함께를 사용하는 경우에도 엔진 “redis”를 사용자 및 사용자 그룹에 할당해야 합니다.

RBAC는 Redis OSS 6ACL에서의 도입을 지원하도록 설계되었습니다. ElastiCache Valkey 또는 Redis OSS 캐시와 RBAC 함께를 사용하는 경우 몇 가지 제한이 있습니다.

  • 액세스 문자열에는 암호를 지정할 수 없습니다. CreateUser 또는 ModifyUser 호출을 사용하여 암호를 설정합니다.

  • 사용자 권한의 경우 onoff를 액세스 문자열의 일부로 전달합니다. 액세스 문자열에 둘 다 지정되지 않은 경우, 사용자에게 off가 할당되며 캐시에 대한 액세스 권한은 없습니다.

  • 금지되거나 이름이 바뀐 명령은 사용할 수 없습니다. 금지되거나 이름이 바뀐 명령을 지정하면 예외가 발생합니다. 이름이 변경된 명령에 액세스 제어 목록(ACLs)을 사용하려면 명령의 원래 이름, 즉 이름을 바꾸기 전에 명령의 이름을 지정합니다.

  • reset 명령을 액세스 문자열의 일부로 사용할 수 없습니다. API 파라미터를 사용하여 암호를 지정하고 for ElastiCache Redis는 암호를 OSS 관리합니다. 따라서 사용자의 모든 암호를 제거할 수 있는 reset을 사용할 수 없습니다.

  • Redis OSS 6는 ACL LIST 명령을 도입합니다. 이 명령은 각 사용자에게 적용되는 ACL 규칙과 함께 사용자 목록을 반환합니다. ElastiCache for Redis는 ACL LIST 명령을 OSS 지원하지만 RedisOSS와 마찬가지로 암호 해시를 지원하지 않습니다. ElastiCache for Redis를 사용하면 describe-users 작업을 사용하여 액세스 문자열에 포함된 규칙을 포함하여 유사한 정보를 가져올 OSS수 있습니다. 그러나 describe-users는 사용자 암호를 검색하지 않습니다.

    ElastiCache 에서 지원하는 다른 읽기 전용 명령은 ACLWHOAMI, 및 ACL USERS를 OSS 포함합니다ACLCAT. ElastiCache 에서 지원하는 다른 읽기 전용 명령은 다른 쓰기 기반 ACL 명령을 지원하지 OSS 않습니다.

  • 다음과 같은 제약이 적용됩니다.

    리소스 최대 허용
    사용자 그룹당 사용자 100
    사용자 수 1000
    사용자 그룹 수 100

for Redis에서 RBAC를 사용하는 OSS 방법에 ElastiCache 대한 자세한 내용은 다음과 같습니다.

액세스 문자열을 사용하여 권한 지정

Redis OSS 캐시에 ElastiCache 대한 권한을 지정하려면 AWS CLI 또는를 사용하여 액세스 문자열을 생성하고 사용자에게 할당합니다 AWS Management Console.

액세스 문자열은 사용자에게 적용되는 공백으로 구분된 규칙의 목록으로 정의됩니다. 사용자가 실행할 수 있는 명령과 사용자가 작업할 수 있는 키를 정의합니다. 명령을 실행하기 위해서는 사용자가 실행될 명령과 명령에 의해 액세스되는 모든 키에 액세스할 수 있어야 합니다. 규칙은 왼쪽에서 오른쪽으로 누적되어 적용되며, 제공된 문자열에 중복 항목이 있는 경우 제공된 문자열 대신 단순화된 문자열이 사용될 수 있습니다.

ACL 규칙의 구문에 대한 자세한 내용은 섹션을 참조하세요ACL.

다음 예에서 액세스 문자열은 사용 가능한 모든 키와 명령에 액세스할 수 있는 활성 사용자를 나타냅니다.

on ~* +@all

액세스 문자열 구문은 다음과 같이 구분됩니다.

  • on - 사용자가 활성 사용자입니다.

  • ~* - 사용 가능한 모든 키에 대한 액세스 권한을 부여합니다.

  • +@all - 사용 가능한 모든 명령에 대한 액세스 권한을 부여합니다.

이전 설정은 최소한의 제한적인 설정입니다. 이러한 설정을 수정하여 보안을 강화할 수 있습니다.

다음 예에서 액세스 문자열은 “app::” 키스페이스로 시작하는 키에 대한 읽기 액세스로 제한된 액세스 권한을 가진 사용자를 나타냅니다.

on ~app::* -@all +@read

사용자가 액세스할 수 있는 명령을 나열하여 이러한 권한을 세부적으로 조정할 수 있습니다.

+command1 - 명령에 대한 사용자의 액세스는 command1로 제한됩니다.

+@category - 사용자의 액세스는 명령 범주로 제한됩니다.

사용자에게 액세스 문자열을 할당하는 방법에 대한 자세한 내용은 콘솔 및를 사용하여 사용자 및 사용자 그룹 생성 CLI 섹션을 참조하세요.

기존 워크로드를 로 마이그레이션하는 경우 사용자 및 암호 ACL LIST해시를 제외하고를 호출하여 액세스 문자열을 검색할 ElastiCache수 있습니다.

Redis OSS 버전 6.2 이상의 경우 다음 액세스 문자열 구문도 지원됩니다.

  • &* - 사용 가능한 모든 채널에 대한 액세스 권한을 부여합니다.

Redis OSS 버전 7.0 이상의 경우 다음 액세스 문자열 구문도 지원됩니다.

  • | - 하위 명령(예: “-config|set”)을 차단하는 데 사용 가능합니다.

  • %R~<pattern> - 지정된 읽기 키 패턴을 추가합니다. 이는 일반 키 패턴과 유사하게 동작하지만 주어진 패턴과 일치하는 키에서 읽을 수 있는 권한만 부여합니다. 자세한 내용은 키 권한을 참조하세요.

  • %W~<pattern> - 지정된 쓰기 키 패턴을 추가합니다. 이는 일반 키 패턴과 유사하게 동작하지만 주어진 패턴과 일치하는 키로 쓸 수 있는 권한만 부여합니다. 자세한 내용은 ACL 키 권한을 참조하세요.

  • %RW~<pattern> - ~<pattern>의 다른 형태입니다.

  • (<rule list>) - 규칙을 일치시킬 새 선택기를 생성합니다. 선택기는 사용자 권한 이후, 정의된 순서에 따라 평가됩니다. 명령이 사용자 권한과 일치하거나, 일치하는 선택기가 있으면 허용됩니다. 자세한 내용은 ACL 선택기를 참조하세요.

  • clearselectors - 사용자에게 연결된 모든 선택기를 삭제합니다.

Valkey 또는 Redis용 RBAC 캐시 ElastiCache 에 적용 OSS

Valkey 또는 Redis OSS ElastiCache 에를 사용하려면 다음 단계를 RBAC수행합니다.

  1. 하나 이상의 사용자를 생성합니다.

  2. 사용자 그룹을 생성하고 사용자를 그룹에 추가합니다.

  3. 전송 중 암호화가 활성화된 캐시에 사용자 그룹을 할당합니다.

이러한 단계는 다음에 자세히 설명되어 있습니다.

콘솔 및를 사용하여 사용자 및 사용자 그룹 생성 CLI

RBAC 사용자의 사용자 정보는 사용자 ID, 사용자 이름, 선택적으로 암호 및 액세스 문자열입니다. 액세스 문자열은 키와 명령에 대한 권한 수준을 제공합니다. 사용자 ID는 사용자마다 고유하며 사용자 이름은 엔진에 전달되는 이름입니다.

제공하는 사용자 권한이 사용자 그룹의 의도된 목적에 적합한지 확인합니다. 예를 들어, Administrators라는 사용자 그룹을 생성하는 경우 해당 그룹에 추가하는 모든 사용자는 키 및 명령에 대한 전체 액세스 권한으로 설정된 액세스 문자열을 가져야 합니다. e-commerce 사용자 그룹에 있는 사용자의 경우 액세스 문자열을 읽기 전용 액세스로 설정할 수 있습니다.

ElastiCache 는 사용자 ID와 사용자 이름으로 기본 사용자를 자동으로 구성"default"하고 모든 사용자 그룹에 추가합니다. 이 사용자는 수정하거나 삭제할 수 없습니다. 이 사용자는 이전 Redis OSS 버전의 기본 동작과의 호환성을 위한 것이며 모든 명령을 호출하고 모든 키에 액세스할 수 있는 액세스 문자열이 있습니다.

캐시에 적절한 액세스 제어를 추가하려면 이 기본 사용자를 활성화되지 않거나 강력한 암호를 사용하는 새 사용자로 바꿉니다. 기본 사용자를 변경하려면 사용자 이름이 default로 설정된 새 사용자를 생성합니다. 그런 다음 원래 기본 사용자를 새 사용자로 바꿉니다.

다음 절차에서는 원래 default 사용자를 수정된 액세스 문자열을 가진 다른 default 사용자로 바꾸는 방법을 보여 줍니다.

콘솔에서 기본 사용자 수정
  1. 에 로그인 AWS Management Console 하고에서 Amazon ElastiCache 콘솔을 엽니다https://console.aws.amazon.com/elasticache/.

  2. 왼쪽 탐색 창에서 사용자 그룹 관리를 선택합니다.

  3. 사용자 그룹 ID에서 수정하려는 ID를 선택합니다. 확인란이 아니라 링크를 선택해야 합니다.

  4. 수정을 선택합니다.

  5. 수정 창에서 관리를 선택하고 사용자 이름에서 기본 사용자로 설정할 사용자를 선택합니다.

  6. 선택을 선택합니다.

  7. 수정을 선택합니다. 이렇게 하면 원래 기본 사용자가 가진 캐시에 대한 모든 기존 연결이 종료됩니다.

를 사용하여 기본 사용자를 수정하려면 AWS CLI
  1. 다음 명령을 사용하여 사용자 이름이 default인 새 사용자를 생성합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Windows의 경우:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. 사용자 그룹을 생성하고 이전에 생성한 사용자를 추가합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"

    Windows의 경우:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
  3. default 사용자로 원래 default 사용자를 바꿉니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"

    Windows의 경우:

    aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"

    이 수정 작업이 호출되면 원래 기본 사용자가 가진 캐시에 대한 모든 기존 연결이 종료됩니다.

사용자를 생성할 때 최대 두 개의 암호를 설정할 수 있습니다. 암호를 수정해도 캐시에 대한 모든 기존 연결은 유지됩니다.

특히 for Redis 용를 사용할 때 OSS다음과 같은 사용자 암호 제약 조건에 유의하세요RBAC ElastiCache .

  • 암호는 16~128자 길이의 인쇄 가능한 문자여야 합니다.

  • 영숫자가 아닌 다음과 같은 문자는 허용되지 않습니다. , "" / @.

콘솔 및를 사용하여 사용자 관리 CLI

다음 절차에 따라 콘솔에서 사용자를 관리합니다.

콘솔에서 사용자를 관리하려면
  1. 에 로그인 AWS Management Console 하고에서 Amazon ElastiCache 콘솔을 엽니다https://console.aws.amazon.com/elasticache/.

  2. Amazon ElastiCache 대시보드에서 사용자 관리를 선택합니다. 다음과 같은 옵션을 사용할 수 있습니다.

    • 사용자 생성 - 사용자를 생성할 때 사용자 ID, 사용자 이름, 인증 모드, 액세스 문자열을 입력합니다. 액세스 문자열은 사용자에게 허용할 키와 명령에 대한 권한 수준을 설정합니다.

      사용자를 생성할 때 최대 두 개의 암호를 설정할 수 있습니다. 암호를 수정해도 캐시에 대한 모든 기존 연결은 유지됩니다.

    • 사용자 수정 - 사용자의 인증 설정을 업데이트하거나 액세스 문자열을 변경할 수 있습니다.

    • 사용자 삭제 - 계정이 속한 모든 사용자 관리 그룹에서 제거됩니다.

다음 절차에 따라 AWS CLI를 사용하여 사용자를 관리합니다.

를 사용하여 사용자를 수정하려면 CLI
  • modify-user 명령을 사용하여 사용자의 암호를 업데이트하거나 사용자의 액세스 권한을 변경합니다.

    사용자를 수정하면 해당 사용자와 연결된 사용자 그룹이 업데이트되고, 해당 사용자 그룹과 연결된 캐시도 업데이트됩니다. 기존 연결은 모두 유지됩니다. 예를 들면 다음과 같습니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required

    Windows의 경우:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
참고

nopass 옵션을 사용하지 않는 것이 좋습니다. 사용해야 한다면 사용자 권한을 제한된 키 집합에 액세스할 수 있는 읽기 전용으로 설정하는 것이 좋습니다.

를 사용하여 사용자를 삭제하려면 CLI
  • delete-user 명령을 사용하여 사용자를 삭제합니다. 계정이 삭제되고 해당 계정이 속한 모든 사용자 그룹에서 제거됩니다. 다음은 예입니다.

    Linux, macOS, Unix의 경우:

    aws elasticache delete-user \ --user-id user-id-2

    Windows의 경우:

    aws elasticache delete-user ^ --user-id user-id-2

사용자 목록을 보려면 describe-users 작업을 호출합니다.

aws elasticache describe-users

콘솔 및를 사용하여 사용자 그룹 관리 CLI

다음과 같이 사용자 그룹을 생성하여 하나 이상의 캐시에 대한 사용자 액세스를 구성하고 제어할 수 있습니다.

다음 절차에 따라 콘솔을 사용하여 사용자 그룹을 관리합니다.

콘솔을 사용하여 사용자 그룹을 관리하려면
  1. 에 로그인 AWS Management Console 하고에서 Amazon ElastiCache 콘솔을 엽니다https://console.aws.amazon.com/elasticache/.

  2. Amazon ElastiCache 대시보드에서 사용자 그룹 관리를 선택합니다.

    다음 작업을 사용하여 새 사용자 그룹을 생성할 수 있습니다.

    • 생성 - 사용자 그룹을 생성할 때 사용자를 추가한 다음 캐시에 사용자 그룹을 할당합니다. 예를 들어 캐시에서 관리 역할을 가진 사용자의 Admin 사용자 그룹을 생성할 수 있습니다.

      중요

      사용자 그룹을 만들 때 기본 사용자를 포함해야 합니다.

    • 사용자 추가 - 사용자를 사용자 그룹에 추가합니다.

    • 사용자 제거 - 사용자 그룹에서 사용자를 제거합니다. 사용자 그룹에서 사용자를 제거하면 사용자가 가진 캐시에 대한 모든 기존 연결이 종료됩니다.

    • 삭제 - 사용자 그룹을 삭제하는 데 사용합니다. 그룹에 속한 사용자가 아닌 사용자 그룹 자체가 삭제된다는 것에 주의하세요.

    기존 사용자 그룹의 경우 다음 작업을 수행할 수 있습니다.

    • 사용자 추가 - 기존 사용자를 사용자 그룹에 추가합니다.

    • 사용자 삭제 - 사용자 그룹에서 기존 사용자를 제거합니다.

      참고

      사용자가 사용자 그룹에서 제거되지만 시스템에서 삭제되지는 않습니다.

다음 절차에 따라를 사용하여 사용자 그룹을 관리합니다CLI.

를 사용하여 새 사용자 그룹을 생성하고 사용자를 추가하려면 CLI
  • 다음과 같이 create-user-group 명령을 사용합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids user-id-1, user-id-2

    Windows의 경우:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids user-id-1, user-id-2
를 사용하여 새 사용자를 추가하거나 현재 멤버를 제거하여 사용자 그룹을 수정하려면 CLI
  • 다음과 같이 modify-user-group 명령을 사용합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Windows의 경우:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add userid-3 ^ --user-ids-to-removere user-id-2
참고

사용자 그룹에서 제거된 사용자에게 속하는 열려 있는 모든 연결이 이 명령으로 종료됩니다.

를 사용하여 사용자 그룹을 삭제하려면 CLI
  • 다음과 같이 delete-user-group 명령을 사용합니다. 그룹에 속한 사용자가 아닌 사용자 그룹 자체가 삭제됩니다.

    Linux, macOS, Unix의 경우:

    aws elasticache delete-user-group / --user-group-id

    Windows의 경우:

    aws elasticache delete-user-group ^ --user-group-id

사용자 그룹 목록을 보려면 describe-user-groups 작업을 호출할 수 있습니다.

aws elasticache describe-user-groups \ --user-group-id test-group

서버리스 캐시에 사용자 그룹 할당

사용자 그룹을 생성하고 사용자를 추가한 후 구현의 마지막 단계는 서버리스 캐시에 사용자 그룹을 할당하는 RBAC 것입니다.

콘솔을 사용해 서버리스 캐시에 사용자 그룹 할당

를 사용하여 서버리스 캐시에 사용자 그룹을 추가하려면 다음을 AWS Management Console수행합니다.

를 사용하여 서버리스 캐시에 사용자 그룹 할당 AWS CLI

다음 AWS CLI 작업은 값이 인 user-group-id 파라미터를 사용하여 서버리스 캐시를 생성합니다my-user-group-id. 서브넷 그룹 sng-test는 존재하는 서브넷 그룹으로 대체합니다.

키 파라미터
  • --enginevalkey 또는 redis이어야 합니다.

  • --user-group-id - 이 값으로 사용자 그룹의 ID를 확인할 수 있으며, 이 그룹은 캐시에 대해 특정 액세스 권한을 보유한 사용자로 구성되어 있습니다.

Linux, macOS, Unix의 경우:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "redis" \ --user-group-id "new-group-1"

Windows의 경우:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "redis" ^ --user-group-id "new-group-1"

다음 AWS CLI 작업은 값이 인 user-group-id 파라미터를 사용하여 서버리스 캐시를 수정합니다my-user-group-id.

Linux, macOS, Unix의 경우:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Windows의 경우:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

캐시에 적용된 모든 수정 사항은 비동기식으로 업데이트됩니다. 이벤트를 보면서 진행 상태를 모니터링할 수 있습니다. 자세한 내용은 ElastiCache 이벤트 보기 단원을 참조하십시오.

복제 그룹에 사용자 그룹 할당

사용자 그룹을 생성하고 사용자를 추가한 후 구현의 마지막 단계는 사용자 그룹을 복제 그룹에 할당하는 RBAC 것입니다.

콘솔을 사용하여 복제 그룹에 사용자 그룹 할당

를 사용하여 복제에 사용자 그룹을 추가하려면 다음을 AWS Management Console수행합니다.

를 사용하여 복제 그룹에 사용자 그룹 할당 AWS CLI

다음 AWS CLI 작업은 전송 중 암호화(TLS)가 활성화된 복제 그룹과 값이 인 user-group-ids 파라미터를 생성합니다my-user-group-id. 서브넷 그룹 sng-test는 존재하는 서브넷 그룹으로 대체합니다.

키 파라미터
  • --enginevalkey 또는 redis이어야 합니다.

  • --engine-version - 6.0 이상이어야 합니다.

  • --transit-encryption-enabled - 인증 및 사용자 그룹 연결에 필요합니다.

  • --user-group-ids - 이 값으로 사용자 그룹의 ID를 확인할 수 있으며, 이 그룹은 캐시에 대해 특정 액세스 권한을 보유한 사용자로 구성되어 있습니다.

  • --cache-subnet-group - 사용자 그룹 연결에 필요합니다.

Linux, macOS, Unix의 경우:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Windows의 경우:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

다음 AWS CLI 작업은 전송 중 암호화(TLS)가 활성화된 복제 그룹과 값이 인 user-group-ids 파라미터를 수정합니다my-user-group-id.

Linux, macOS, Unix의 경우:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Windows의 경우:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

응답의 PendingChanges에 주의하세요. 캐시에 적용된 모든 수정 사항은 비동기식으로 업데이트됩니다. 이벤트를 보면서 진행 상태를 모니터링할 수 있습니다. 자세한 내용은 ElastiCache 이벤트 보기 단원을 참조하십시오.

AUTH에서 RBAC로 마이그레이션

에 설명된 AUTH 대로를 사용하고 Valkey 및 Redis OSS AUTH 명령을 사용한 인증를 사용하여 로 마이그레이션하려는 경우 다음 절차를 RBAC사용합니다.

콘솔을 RBAC 사용하여에서 AUTH 로 마이그레이션하려면 다음 절차를 따르십시오.

콘솔을 RBAC 사용하여 Valkey 또는 Redis에서 OSS AUTH 로 마이그레이션하려면
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/elasticache/에서 ElastiCache 콘솔을 엽니다.

  2. 오른쪽 상단 모서리의 목록에서 수정하려는 캐시가 있는 AWS 리전을 선택합니다.

  3. 탐색 창에서 수정하려는 캐시에서 실행되는 엔진을 선택합니다.

    선택한 엔진의 캐시 목록이 나타납니다.

  4. 캐시 목록에서 수정할 캐시의 이름을 선택합니다.

  5. 작업에서 수정을 선택합니다.

    수정 창이 나타납니다.

  6. 액세스 제어에서 사용자 그룹 액세스 제어 목록을 선택합니다.

  7. 사용자 그룹 액세스 제어 목록에서 사용자 그룹을 선택합니다.

  8. 변경 사항 미리보기를 선택하면 나오는 다음 화면에서 수정을 선택합니다.

다음 절차에 따라를 RBAC 사용하여 Valkey 또는 Redis에서 OSSAUTH로 마이그레이션합니다CLI.

를 RBAC 사용하여에서 AUTH로 마이그레이션하려면 CLI
  • 다음과 같이 modify-replication-group 명령을 사용합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Windows의 경우:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

RBAC에서 AUTH로 마이그레이션

를 사용 중RBAC이고 Redis 로 마이그레이션하려는 경우 단원을 OSS AUTH 참조하십시오RBAC에서 AUTH로 마이그레이션.

참고

ElastiCache 캐시에서 액세스 제어를 비활성화해야 하는 경우를 통해 액세스 제어를 수행해야 합니다 AWS CLI. 자세한 내용은 ElastiCache Valkey 또는 Redis OSS 캐시에서 액세스 제어 비활성화 단원을 참조하십시오.