Configuração - Amazon ElastiCache (Redis OSS)

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configuração

Para configurar ElastiCache:

Inscreva-se para um Conta da AWS

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

Para se inscrever em um Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica e inserir um código de verificação no teclado do telefone.

    Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário raiz tem acesso a todos os Serviços da AWS e atributos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

Proteja seu Usuário raiz da conta da AWS
  1. Faça login AWS Management Consolecomo proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira sua senha.

    Para obter ajuda ao fazer login usando o usuário raiz, consulte Fazer login como usuário raiz no Guia do usuário do Início de Sessão da AWS .

  2. Habilite a autenticação multifator (MFA) para o usuário raiz.

    Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilitar o IAM Identity Center.

    Para obter instruções, consulte Habilitar AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

  2. No Centro de Identidade do IAM, conceda o acesso administrativo para um usuário.

    Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com seu usuário do Centro de Identidade do IAM, use o URL de login que foi enviado ao seu endereço de e-mail quando você criou o usuário do Centro do Usuário do IAM.

    Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Create a permission set no Guia do usuário do AWS IAM Identity Center .

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Add groups no Guia do usuário do AWS IAM Identity Center .

Conceder acesso programático

Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do AWS Management Console. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:

Qual usuário precisa de acesso programático? Para Por

Identificação da força de trabalho

(Usuários gerenciados no Centro de Identidade do IAM)

Use credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou APIs. AWS CLI AWS

Siga as instruções da interface que deseja utilizar.

IAM Use credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou APIs. AWS CLI AWS Siga as instruções em Como usar credenciais temporárias com AWS recursos no Guia do usuário do IAM.
IAM

(Não recomendado)

Use credenciais de longo prazo para assinar solicitações programáticas para AWS SDKs AWS CLI ou APIs. AWS

Siga as instruções da interface que deseja utilizar.

Tópicos relacionados:

Configure suas permissões (somente para novos ElastiCache usuários)

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

ElastiCache A Amazon cria e usa funções vinculadas a serviços para provisionar recursos e acessar outros AWS recursos e serviços em seu nome. ElastiCache Para criar uma função vinculada ao serviço para você, use a política AWS gerenciada chamada. AmazonElastiCacheFullAccess Essa função é pré-provisionada com uma permissão que o serviço requer para criar uma função vinculada a serviço em seu nome.

Talvez você decida usar uma política gerenciada personalizada, em vez de uma política padrão. Nesse caso, verifique se você tem permissões para chamar iam:createServiceLinkedRole ou se criou a função ElastiCache vinculada ao serviço.

Para obter mais informações, consulte as informações a seguir.

Configurar o EC2

Você precisará configurar uma instância do EC2 a partir da qual se conectará ao cache.

  • Se você ainda não tiver uma instância do EC2, saiba como configurar uma instância do EC2 aqui: Introdução ao EC2.

  • A instância do EC2 deve estar na mesma VPC e ter as mesmas configurações de grupo de segurança do cache. Por padrão, a Amazon ElastiCache cria um cache na sua VPC padrão e usa o grupo de segurança padrão. Para seguir este tutorial, verifique se a instância do EC2 está na VPC padrão e tem o grupo de segurança padrão.

Conceder acesso de rede de um grupo de segurança do Amazon VPC para o cache

ElastiCache clusters autoprojetados usam a porta 6379 para comandos do Redis OSS, e os ElastiCache sem servidor usam a porta 6379 e a porta 6380. Para conectar e executar com êxito os comandos do Redis OSS a partir da sua instância do EC2, seu grupo de segurança deve permitir o acesso a essas portas conforme necessário.

  1. Faça login no AWS Command Line Interface e abra o console do Amazon EC2.

  2. No painel de navegação, em Network & Security, escolha Security Groups.

  3. Na lista de grupos de segurança, escolha o de segurança para a sua Amazon VPC. A menos que você tenha criado um grupo de segurança para ElastiCache uso, esse grupo de segurança será denominado padrão.

  4. Escolha a guia Entrada e, em seguida:

    1. Selecione a opção Editar.

    2. Escolha Adicionar regra.

    3. Na coluna Tipo, escolha Regra TCP personalizada.

    4. Na caixa Intervalo de portas, digite 6379.

    5. Na caixa Origem, escolha Qualquer lugar, que tem o intervalo de portas (0.0.0.0/0) para que qualquer instância do Amazon EC2 que você inicie no Amazon VPC possa se conectar ao cache.

    6. Se você estiver usando a tecnologia ElastiCache sem servidor, adicione outra regra escolhendo Adicionar regra.

    7. Na coluna Tipo, escolha Regra TCP personalizada.

    8. Na caixa Intervalo de portas, digite 6380.

    9. Na caixa Origem, escolha Qualquer lugar, que tem o intervalo de portas (0.0.0.0/0) para que qualquer instância do Amazon EC2 que você inicie no Amazon VPC possa se conectar ao cache.

    10. Escolha Salvar

Baixar e configurar o redis-cli

  1. Conexão à sua instância do Amazon EC2 com o utilitário de conexão de sua escolha. Para obter instruções sobre como se conectar a uma instância do Amazon EC2, consulte o Guia de conceitos básicos do Amazon EC2.

  2. Baixe e instale o utilitário redis-cli executando o comando indicado para a configuração.

    Amazon Linux 2023

    sudo yum install redis6 -y

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y sudo wget http://download.redis.io/redis-stable.tar.gz sudo tar xvzf redis-stable.tar.gz cd redis-stable sudo make BUILD_TLS=yes
nota
  • Quando você instala o pacote redis6, ele instala o redis6-cli com suporte à criptografia padrão.

  • É importante ter suporte de compilação para TLS ao instalar o redis-cli. ElastiCache O Serverless só pode ser acessado quando o TLS está habilitado.

  • Se estiver se conectando a um cluster não criptografado, você não precisará da opção Build_TLS=yes.