역할 기반 액세스 제어(RBAC) - 아마존 ElastiCache (레디 스OSS)

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

역할 기반 액세스 제어(RBAC)

에 설명된 대로 Redis OSS AUTH 명령으로 사용자를 인증하는 대신 Redis OSS 6.0 이상에서는 RBAC (레디 스 OSS 인증 명령을 사용한 인증역할 기반 액세스 제어) 라는 기능을 사용할 수 있습니다. 또한 서버리스 캐시에 대한 액세스를 제어하는 유일한 방법은 RBAC입니다.

토큰이 인증되면 인증된 모든 클라이언트가 전체 캐시 액세스 권한을 갖는 Redis OSS AUTH와 달리 RBAC를 사용하면 사용자 그룹을 통해 캐시 액세스를 제어할 수 있습니다. 이러한 사용자 그룹은 캐시에 대한 액세스를 구성하는 방법으로 설계되었습니다.

RBAC를 사용할 경우 다음에 설명된 대로 액세스 문자열을 사용하여 사용자를 생성하고 특정 사용 권한을 할당합니다. 특정 역할 (관리자, 인사) 에 맞게 조정된 사용자 그룹에 사용자를 할당한 다음 이 사용자 그룹을 하나 이상의 (Redis OSS) 캐시에 배포합니다. ElastiCache 이렇게 하면 동일한 Redis OSS 캐시 또는 캐시를 사용하는 클라이언트 간에 보안 경계를 설정하고 클라이언트가 서로의 데이터에 액세스하는 것을 방지할 수 있습니다.

RBAC는 Redis OSS 6에 Redis OSS ACL을 도입할 수 있도록 설계되었습니다. ElastiCache (Redis OSS) 캐시와 함께 RBAC를 사용하는 경우 몇 가지 제한 사항이 있습니다.

  • 액세스 문자열에는 암호를 지정할 수 없습니다. 또는 호출을 사용하여 암호를 설정합니다. CreateUserModifyUser

  • 사용자 권한의 경우 onoff를 액세스 문자열의 일부로 전달합니다. 액세스 문자열에 둘 다 지정되지 않은 경우, 사용자에게 off가 할당되며 캐시에 대한 액세스 권한은 없습니다.

  • 금지되거나 이름이 바뀐 명령은 사용할 수 없습니다. 금지되거나 이름이 바뀐 명령을 지정하면 예외가 발생합니다. 이름이 바뀐 명령에 액세스 제어 목록(ACL)을 사용하려면 명령의 원래 이름, 즉 이름이 바뀌기 전의 명령 이름을 지정합니다.

  • reset 명령을 액세스 문자열의 일부로 사용할 수 없습니다. API 매개변수로 암호를 지정하고 ElastiCache (Redis OSS) 에서 암호를 관리합니다. 따라서 사용자의 모든 암호를 제거할 수 있는 reset을 사용할 수 없습니다.

  • 레디 스 OSS 6에는 ACL LIST 명령이 도입되었습니다. 이 명령은 각 사용자에게 적용된 ACL 규칙과 함께 사용자 목록을 반환합니다. ElastiCache (Redis OSS) 는 ACL LIST 명령을 지원하지만 Redis OSS처럼 암호 해시에 대한 지원은 포함하지 않습니다. ElastiCache (Redis OSS) 를 사용하면 describe-users 작업을 사용하여 액세스 문자열에 포함된 규칙을 비롯한 유사한 정보를 가져올 수 있습니다. 그러나 describe-users는 사용자 암호를 검색하지 않습니다.

    ElastiCache (Redis OSS) 에서 지원하는 다른 읽기 전용 명령으로는 ACL WHOAMI, ACL USERS 및 ACL CAT 등이 있습니다. ElastiCache (Redis OSS) 는 다른 쓰기 기반 ACL 명령을 지원하지 않습니다.

  • 다음과 같은 제약이 적용됩니다.

    Resource 최대 허용
    사용자 그룹당 사용자 100
    사용자 수 1000
    사용자 그룹 수 100

ElastiCache (Redis OSS) 와 함께 RBAC를 사용하는 방법은 아래에 자세히 설명되어 있습니다.

액세스 문자열을 사용하여 권한 지정

ElastiCache (Redis OSS) 캐시에 대한 권한을 지정하려면 또는 를 사용하여 액세스 문자열을 생성하고 사용자에게 할당합니다. AWS CLI AWS Management Console

액세스 문자열은 사용자에게 적용되는 공백으로 구분된 규칙의 목록으로 정의됩니다. 사용자가 실행할 수 있는 명령과 사용자가 작업할 수 있는 키를 정의합니다. 명령을 실행하기 위해서는 사용자가 실행될 명령과 명령에 의해 액세스되는 모든 키에 액세스할 수 있어야 합니다. 규칙은 왼쪽에서 오른쪽으로 누적되어 적용되며, 제공된 문자열에 중복 항목이 있는 경우 제공된 문자열 대신 단순화된 문자열이 사용될 수 있습니다.

ACL 규칙의 구문에 대한 자세한 내용은 ACL 섹션을 참조하세요.

다음 예에서 액세스 문자열은 사용 가능한 모든 키와 명령에 액세스할 수 있는 활성 사용자를 나타냅니다.

on ~* +@all

액세스 문자열 구문은 다음과 같이 구분됩니다.

  • on - 사용자가 활성 사용자입니다.

  • ~* - 사용 가능한 모든 키에 대한 액세스 권한을 부여합니다.

  • +@all - 사용 가능한 모든 명령에 대한 액세스 권한을 부여합니다.

이전 설정은 최소한의 제한적인 설정입니다. 이러한 설정을 수정하여 보안을 강화할 수 있습니다.

다음 예에서 액세스 문자열은 “app::” 키스페이스로 시작하는 키에 대한 읽기 액세스로 제한된 액세스 권한을 가진 사용자를 나타냅니다.

on ~app::* -@all +@read

사용자가 액세스할 수 있는 명령을 나열하여 이러한 권한을 세부적으로 조정할 수 있습니다.

+command1 - 명령에 대한 사용자의 액세스는 command1로 제한됩니다.

+@category - 사용자의 액세스는 명령 범주로 제한됩니다.

사용자에게 액세스 문자열을 할당하는 방법에 대한 자세한 내용은 콘솔 및 CLI를 사용하여 사용자 및 사용자 그룹 생성 섹션을 참조하세요.

기존 워크로드를 로 마이그레이션하는 경우 사용자 및 암호 해시를 제외하고 호출을 ACL LIST 통해 액세스 문자열을 검색할 수 있습니다. ElastiCache

Redis OSS 버전 6.2 이상의 경우 다음 액세스 문자열 구문도 지원됩니다.

  • &* - 사용 가능한 모든 채널에 대한 액세스 권한을 부여합니다.

Redis OSS 버전 7.0 이상의 경우 다음 액세스 문자열 구문도 지원됩니다.

  • | - 하위 명령(예: “-config|set”)을 차단하는 데 사용 가능합니다.

  • %R~<pattern> - 지정된 읽기 키 패턴을 추가합니다. 이는 일반 키 패턴과 유사하게 동작하지만 주어진 패턴과 일치하는 키에서 읽을 수 있는 권한만 부여합니다. 자세한 내용은 키 권한을 참조하세요.

  • %W~<pattern> - 지정된 쓰기 키 패턴을 추가합니다. 이는 일반 키 패턴과 유사하게 동작하지만 주어진 패턴과 일치하는 키로 쓸 수 있는 권한만 부여합니다. 자세한 내용은 키 권한을 참조하세요.

  • %RW~<pattern> - ~<pattern>의 다른 형태입니다.

  • (<rule list>) - 규칙을 일치시킬 새 선택기를 생성합니다. 선택기는 사용자 권한 이후, 정의된 순서에 따라 평가됩니다. 명령이 사용자 권한과 일치하거나, 일치하는 선택기가 있으면 허용됩니다. 자세한 내용은 ACL 선택기를 참조하세요.

  • clearselectors - 사용자에게 연결된 모든 선택기를 삭제합니다.

(레디 스 OSS) 용 캐시에 RBAC 적용 ElastiCache

ElastiCache (Redis OSS) RBAC를 사용하려면 다음 단계를 따르십시오.

  1. 하나 이상의 사용자를 생성합니다.

  2. 사용자 그룹을 생성하고 사용자를 그룹에 추가합니다.

  3. 전송 중 암호화가 활성화된 캐시에 사용자 그룹을 할당합니다.

이러한 단계는 다음에 자세히 설명되어 있습니다.

콘솔 및 CLI를 사용하여 사용자 및 사용자 그룹 생성

RBAC 사용자에 대한 사용자 정보는 사용자 ID, 사용자 이름 및 선택적으로 암호 및 액세스 문자열로 구성됩니다. 액세스 문자열은 키와 명령에 대한 권한 수준을 제공합니다. 사용자 ID는 사용자마다 고유하며 사용자 이름은 엔진에 전달되는 이름입니다.

제공하는 사용자 권한이 사용자 그룹의 의도된 목적에 적합한지 확인합니다. 예를 들어, Administrators라는 사용자 그룹을 생성하는 경우 해당 그룹에 추가하는 모든 사용자는 키 및 명령에 대한 전체 액세스 권한으로 설정된 액세스 문자열을 가져야 합니다. e-commerce 사용자 그룹에 있는 사용자의 경우 액세스 문자열을 읽기 전용 액세스로 설정할 수 있습니다.

ElastiCache 사용자 ID와 사용자 이름을 사용하여 기본 사용자를 자동으로 구성하고 이를 모든 사용자 그룹에 "default" 추가합니다. 이 사용자는 수정하거나 삭제할 수 없습니다. 이 사용자는 이전 Redis OSS 버전의 기본 동작과의 호환성을 위해 만들어졌으며 모든 명령을 호출하고 모든 키에 액세스할 수 있는 액세스 문자열을 가지고 있습니다.

캐시에 적절한 액세스 제어를 추가하려면 이 기본 사용자를 활성화되지 않거나 강력한 암호를 사용하는 새 사용자로 바꿉니다. 기본 사용자를 변경하려면 사용자 이름이 default로 설정된 새 사용자를 생성합니다. 그런 다음 원래 기본 사용자를 새 사용자로 바꿉니다.

다음 절차에서는 원래 default 사용자를 수정된 액세스 문자열을 가진 다른 default 사용자로 바꾸는 방법을 보여 줍니다.

콘솔에서 기본 사용자 수정
  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/elasticache/ 에서 아마존 ElastiCache 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 사용자 그룹 관리를 선택합니다.

  3. 사용자 그룹 ID에서 수정하려는 ID를 선택합니다. 확인란이 아니라 링크를 선택해야 합니다.

  4. 수정을 선택합니다.

  5. 수정 창에서 관리를 선택하고 사용자 이름에서 기본 사용자로 설정할 사용자를 선택합니다.

  6. 선택을 선택합니다.

  7. 수정을 선택합니다. 이렇게 하면 원래 기본 사용자가 가진 캐시에 대한 모든 기존 연결이 종료됩니다.

를 사용하여 기본 사용자를 수정하려면 AWS CLI
  1. 다음 명령을 사용하여 사용자 이름이 default인 새 사용자를 생성합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "REDIS" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Windows의 경우:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "REDIS" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. 사용자 그룹을 생성하고 이전에 생성한 사용자를 추가합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "REDIS" \ --user-ids "new-default-user"

    Windows의 경우:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "REDIS" ^ --user-ids "new-default-user"
  3. default 사용자로 원래 default 사용자를 바꿉니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-user-group \ --user-group-id test-group \ --user-ids-to-add "new-default-user" \ --user-ids-to-remove "default"

    Windows의 경우:

    aws elasticache modify-user-group ^ --user-group-id test-group ^ --user-ids-to-add "new-default-user" ^ --user-ids-to-remove "default"

    이 수정 작업이 호출되면 원래 기본 사용자가 가진 캐시에 대한 모든 기존 연결이 종료됩니다.

사용자를 생성할 때 최대 두 개의 암호를 설정할 수 있습니다. 암호를 수정해도 캐시에 대한 모든 기존 연결은 유지됩니다.

특히 RBAC for ElastiCache (Redis OSS) 를 사용할 때는 다음과 같은 사용자 암호 제약 조건에 유의하십시오.

  • 암호는 16~128자 길이의 인쇄 가능한 문자여야 합니다.

  • 영숫자가 아닌 다음과 같은 문자는 허용되지 않습니다. , "" / @.

콘솔 및 CLI를 사용하여 사용자 관리

다음 절차에 따라 콘솔에서 사용자를 관리합니다.

콘솔에서 사용자를 관리하려면
  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/elasticache/ 에서 아마존 ElastiCache 콘솔을 엽니다.

  2. Amazon ElastiCache 대시보드에서 사용자 관리를 선택합니다. 다음과 같은 옵션을 사용할 수 있습니다.

    • 사용자 생성 - 사용자를 생성할 때 사용자 ID, 사용자 이름, 인증 모드, 액세스 문자열을 입력합니다. 액세스 문자열은 사용자에게 허용할 키와 명령에 대한 권한 수준을 설정합니다.

      사용자를 생성할 때 최대 두 개의 암호를 설정할 수 있습니다. 암호를 수정해도 캐시에 대한 모든 기존 연결은 유지됩니다.

    • 사용자 수정 - 사용자의 인증 설정을 업데이트하거나 액세스 문자열을 변경할 수 있습니다.

    • 사용자 삭제 - 계정이 속한 모든 사용자 관리 그룹에서 제거됩니다.

다음 절차에 따라 AWS CLI를 사용하여 사용자를 관리합니다.

CLI를 사용하여 사용자를 수정하려면
  • modify-user 명령을 사용하여 사용자의 암호를 업데이트하거나 사용자의 액세스 권한을 변경합니다.

    사용자를 수정하면 해당 사용자와 연결된 사용자 그룹이 업데이트되고, 해당 사용자 그룹과 연결된 캐시도 업데이트됩니다. 기존 연결은 모두 유지됩니다. 예를 들면 다음과 같습니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --no-password-required

    Windows의 경우:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --no-password-required
참고

nopass 옵션을 사용하지 않는 것이 좋습니다. 사용해야 한다면 사용자 권한을 제한된 키 집합에 액세스할 수 있는 읽기 전용으로 설정하는 것이 좋습니다.

CLI를 사용하여 사용자를 삭제하려면
  • delete-user 명령을 사용하여 사용자를 삭제합니다. 계정이 삭제되고 해당 계정이 속한 모든 사용자 그룹에서 제거됩니다. 다음은 예입니다.

    Linux, macOS, Unix의 경우:

    aws elasticache delete-user \ --user-id user-id-2

    Windows의 경우:

    aws elasticache delete-user ^ --user-id user-id-2

사용자 목록을 보려면 describe-users 작업을 호출합니다.

aws elasticache describe-users

콘솔 및 CLI를 사용하여 사용자 그룹 관리

다음과 같이 사용자 그룹을 생성하여 하나 이상의 캐시에 대한 사용자 액세스를 구성하고 제어할 수 있습니다.

다음 절차에 따라 콘솔을 사용하여 사용자 그룹을 관리합니다.

콘솔을 사용하여 사용자 그룹을 관리하려면
  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/elasticache/ 에서 아마존 ElastiCache 콘솔을 엽니다.

  2. Amazon ElastiCache 대시보드에서 사용자 그룹 관리를 선택합니다.

    다음 작업을 사용하여 새 사용자 그룹을 생성할 수 있습니다.

    • 생성 - 사용자 그룹을 생성할 때 사용자를 추가한 다음 캐시에 사용자 그룹을 할당합니다. 예를 들어 캐시에서 관리 역할을 가진 사용자의 Admin 사용자 그룹을 생성할 수 있습니다.

      중요

      사용자 그룹을 만들 때 기본 사용자를 포함해야 합니다.

    • 사용자 추가 - 사용자를 사용자 그룹에 추가합니다.

    • 사용자 제거 - 사용자 그룹에서 사용자를 제거합니다. 사용자 그룹에서 사용자를 제거하면 사용자가 가진 캐시에 대한 모든 기존 연결이 종료됩니다.

    • 삭제 - 사용자 그룹을 삭제하는 데 사용합니다. 그룹에 속한 사용자가 아닌 사용자 그룹 자체가 삭제된다는 것에 주의하세요.

    기존 사용자 그룹의 경우 다음 작업을 수행할 수 있습니다.

    • 사용자 추가 - 기존 사용자를 사용자 그룹에 추가합니다.

    • 사용자 삭제 - 사용자 그룹에서 기존 사용자를 제거합니다.

      참고

      사용자가 사용자 그룹에서 제거되지만 시스템에서 삭제되지는 않습니다.

다음 절차에 따라 CLI를 사용하여 사용자 그룹을 관리합니다.

CLI를 사용하여 새 사용자 그룹을 생성하고 사용자를 추가하려면
  • 다음과 같이 create-user-group 명령을 사용합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "REDIS" \ --user-ids user-id-1, user-id-2

    Windows의 경우:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "REDIS" ^ --user-ids user-id-1, user-id-2
CLI를 사용하여 새 사용자를 추가하거나 현재 멤버를 제거하여 사용자 그룹을 수정하려면
  • 다음과 같이 modify-user-group 명령을 사용합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Windows의 경우:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add userid-3 ^ --user-ids-to-removere user-id-2
참고

사용자 그룹에서 제거된 사용자에게 속하는 열려 있는 모든 연결이 이 명령으로 종료됩니다.

CLI를 사용하여 사용자 그룹을 삭제하려면
  • 다음과 같이 delete-user-group 명령을 사용합니다. 그룹에 속한 사용자가 아닌 사용자 그룹 자체가 삭제됩니다.

    Linux, macOS, Unix의 경우:

    aws elasticache delete-user-group / --user-group-id

    Windows의 경우:

    aws elasticache delete-user-group ^ --user-group-id

사용자 그룹 목록을 보려면 오퍼레이션을 호출하면 describe-user-groups됩니다.

aws elasticache describe-user-groups \ --user-group-id test-group

서버리스 캐시에 사용자 그룹 할당

사용자 그룹을 생성하고 사용자를 추가한 후 RBAC를 구현하는 마지막 단계는 사용자 그룹을 서버리스 캐시에 할당하는 것입니다.

콘솔을 사용해 서버리스 캐시에 사용자 그룹 할당

를 사용하여 서버리스 캐시에 사용자 그룹을 추가하려면 다음과 같이 하십시오. AWS Management Console

를 사용하여 서버리스 캐시에 사용자 그룹 할당 AWS CLI

다음 AWS CLI 작업을 수행하면 값이 있는 user-group-id 매개 변수를 사용하여 서버리스 캐시가 생성됩니다. my-user-group-id 서브넷 그룹 sng-test는 존재하는 서브넷 그룹으로 대체합니다.

키 파라미터
  • --engine - 반드시 redis여야 합니다.

  • --user-group-id - 이 값으로 사용자 그룹의 ID를 확인할 수 있으며, 이 그룹은 캐시에 대해 특정 액세스 권한을 보유한 사용자로 구성되어 있습니다.

Linux, macOS, Unix의 경우:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "redis" \ --user-group-id "new-group-1"

Windows의 경우:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "redis" ^ --user-group-id "new-group-1"

다음 AWS CLI 작업은 값이 있는 user-group-id 매개변수를 사용하여 서버리스 캐시를 수정합니다. my-user-group-id

Linux, macOS, Unix의 경우:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Windows의 경우:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

캐시에 적용된 모든 수정 사항은 비동기식으로 업데이트됩니다. 이벤트를 보면서 진행 상태를 모니터링할 수 있습니다. 자세한 정보는 ElastiCache 이벤트 보기을 참조하세요.

복제 그룹에 사용자 그룹 할당

사용자 그룹을 생성하고 사용자를 추가한 후 RBAC를 구현하는 마지막 단계는 사용자 그룹을 복제 그룹에 할당하는 것입니다.

콘솔을 사용하여 복제 그룹에 사용자 그룹 할당

를 사용하여 복제에 사용자 그룹을 추가하려면 다음과 AWS Management Console같이 하십시오.

를 사용하여 복제 그룹에 사용자 그룹 할당 AWS CLI

다음 AWS CLI 작업을 수행하면 전송 중 암호화 (TLS) 가 활성화되고 user-group-ids 매개 변수가 값이 포함된 복제 그룹이 생성됩니다. my-user-group-id 서브넷 그룹 sng-test는 존재하는 서브넷 그룹으로 대체합니다.

키 파라미터
  • --engine - 반드시 redis여야 합니다.

  • --engine-version - 6.0 이상이어야 합니다.

  • --transit-encryption-enabled - 인증 및 사용자 그룹 연결에 필요합니다.

  • --user-group-ids - 이 값으로 사용자 그룹의 ID를 확인할 수 있으며, 이 그룹은 캐시에 대해 특정 액세스 권한을 보유한 사용자로 구성되어 있습니다.

  • --cache-subnet-group - 사용자 그룹 연결에 필요합니다.

Linux, macOS, Unix의 경우:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "redis" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Windows의 경우:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "redis" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

다음 AWS CLI 작업은 전송 중 암호화 (TLS) 를 활성화하고 user-group-ids 매개 변수를 해당 값으로 설정하여 복제 그룹을 수정합니다. my-user-group-id

Linux, macOS, Unix의 경우:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Windows의 경우:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

응답의 PendingChanges에 주의하세요. 캐시에 적용된 모든 수정 사항은 비동기식으로 업데이트됩니다. 이벤트를 보면서 진행 상태를 모니터링할 수 있습니다. 자세한 정보는 ElastiCache 이벤트 보기을 참조하세요.

Redis OSS 인증에서 RBAC로 마이그레이션

에 설명된 대로 Redis OSS 인증을 사용하고 레디 스 OSS 인증 명령을 사용한 인증 있고 RBAC를 사용하여 마이그레이션하려면 다음 절차를 사용하십시오.

다음 절차를 사용하여 콘솔을 사용하여 Redis OSS 인증에서 RBAC로 마이그레이션하십시오.

콘솔을 사용하여 Redis OSS 인증에서 RBAC로 마이그레이션하려면
  1. https://console.aws.amazon.com/elasticache/ 에서 AWS Management Console 로그인하고 콘솔을 엽니다. ElastiCache

  2. 오른쪽 상단의 목록에서 수정하려는 캐시가 있는 AWS 지역을 선택합니다.

  3. 탐색 창에서, 수정하려는 캐시에서 실행 중인 엔진을 선택합니다.

    선택한 엔진의 캐시 목록이 나타납니다.

  4. 캐시 목록에서 수정할 캐시의 이름을 선택합니다.

  5. 작업에서 수정을 선택합니다.

    수정 창이 나타납니다.

  6. 액세스 제어에서 사용자 그룹 액세스 제어 목록을 선택합니다.

  7. 사용자 그룹 액세스 제어 목록에서 사용자 그룹을 선택합니다.

  8. 변경 사항 미리보기를 선택하면 나오는 다음 화면에서 수정을 선택합니다.

CLI를 사용하여 Redis OSS 인증에서 RBAC로 마이그레이션하려면 다음 절차를 사용하십시오.

CLI를 사용하여 Redis OS 인증에서 RBAC로 마이그레이션하려면
  • 다음과 같이 modify-replication-group 명령을 사용합니다.

    Linux, macOS, Unix의 경우:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Windows의 경우:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

RBAC에서 레디스 OS 인증으로 마이그레이션

RBAC를 사용 중이고 Redis OSS 인증으로 마이그레이션하려는 경우 을 참조하십시오. RBAC에서 Redis OSS 인증으로 마이그레이션

참고

ElastiCache 캐시에 대한 액세스 제어를 비활성화해야 하는 경우 를 통해 비활성화해야 합니다. AWS CLI자세한 내용은 ElastiCacheRedis OSS 캐시에 대한 액세스 제어 비활성화을(를) 참조하세요.