本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 ElastiCache
若要使用 ElastiCache Web 服務,請遵循下列步驟。
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟以建立 。
若要註冊 AWS 帳戶
請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護您的 AWS 帳戶根使用者、啟用 AWS IAM Identity Center並建立管理使用者,這樣您就不會將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
為您的根使用者開啟多重要素驗證 (MFA)。
如需指示,請參閱 IAM 使用者指南 中的為 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置。
建立具有管理存取權的使用者
-
啟用IAM身分中心。
如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱 AWS IAM Identity Center 使用者指南 中的使用 設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。
如需使用 IAM Identity Center 使用者登入的協助,請參閱 AWS 登入 使用者指南 中的登入 AWS 存取入口網站。
指派存取權給其他使用者
授與程式設計存取權
如果使用者想要與 AWS 外部互動,則需要程式設計存取權 AWS Management Console。授予程式設計存取權的方式取決於存取 的使用者類型 AWS。
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? | 到 | By |
---|---|---|
人力身分 (在 IAM Identity Center 中管理的使用者) |
使用暫時憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
IAM | 使用暫時憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 | 請遵循 IAM 使用者指南 中的將臨時憑證與 AWS 資源搭配使用的指示。 |
IAM | (不建議使用) 使用長期憑證簽署對 AWS CLI AWS SDKs、 或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
設定您的許可 (僅限新 ElastiCache 使用者)
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
IAM 透過身分提供者在 中管理的使用者:
建立聯合身分的角色。請遵循 IAM 使用者指南 中為第三方身分提供者 (聯合) 建立角色的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。請遵循 IAM 使用者指南 中為IAM使用者建立角色的指示。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。請遵循 IAM 使用者指南 中的將許可新增至使用者 (主控台) 中的指示。
-
Amazon ElastiCache 會建立並使用服務連結角色來佈建資源,並代表您存取其他 AWS 資源和服務。若要 ElastiCache 讓 為您建立服務連結角色,請使用名為 的 AWS受管政策AmazonElastiCacheFullAccess
。此角色隨附了預先佈建、服務代表您建立服務連結角色所需的許可。
您可能決定不使用預設的政策,而是改為使用自訂的受管政策。在此情況下,請確定您有呼叫 的許可,iam:createServiceLinkedRole
或已建立 ElastiCache服務連結角色。
如需詳細資訊,請參閱下列內容:
設定 EC2
您需要設定執行個體,EC2從中連線至快取。
如果您還沒有EC2執行個體,請在此處了解如何設定EC2執行個體:開始使用 EC2。
您的EC2執行個體必須位於相同的 中,VPC且具有與快取相同的安全群組設定。根據預設,Amazon 會在您的預設中 ElastiCache 建立快取VPC,並使用預設安全群組。若要遵循本教學課程,請確保您的EC2執行個體處於預設狀態,VPC且具有預設安全群組。
將網路存取權從 Amazon VPC安全群組授予快取
ElastiCache 自我設計的叢集使用連接埠 6379 作為 Valkey 和 Redis OSS命令,而無 ElastiCache 伺服器則同時使用連接埠 6379 和連接埠 6380。為了成功從EC2執行個體連線和執行 Valkey 或 Redis OSS命令,您的安全群組必須允許視需要存取這些連接埠。
ElastiCache (Memcached) 使用 11211 和 11212 連接埠來接受 Memcached 命令。為了成功連接和執行來自EC2執行個體的 Memcached 命令,您的安全群組必須允許存取這些連接埠。
登入 AWS Command Line Interface 並開啟 Amazon EC2主控台 。
在導覽窗格中,在 Network & Security (網路與安全) 下,選擇 Security Groups (安全群組)。
從安全群組清單中,選擇 Amazon 的安全群組VPC。除非您建立安全群組以供 ElastiCache 使用,否則此安全群組將命名為預設 。
選擇「傳入」索引標籤,然後:
-
選擇編輯。
-
選擇新增規則。
-
在類型欄中,選擇自訂TCP規則 。
-
如果使用 Valkey 或 Redis OSS,請在連接埠範圍方塊中,輸入
6379
。如果使用 Memcached,則在連接埠範圍方塊中,鍵入
11211
。 -
在來源方塊中,選擇具有連接埠範圍 (0.0.0.0/0) 的任何地方,以便在 Amazon 中啟動的任何 Amazon EC2執行個體VPC都可以連線至快取。
-
如果您使用的是無 ElastiCache 伺服器,請選擇新增規則 來新增另一個規則。
-
在類型欄中,選擇自訂TCP規則。
-
如果使用 ElastiCache (Redis OSS),則在連接埠範圍方塊中,輸入
6380
。如果使用 ElastiCache (Memcached),則在連接埠範圍方塊中,輸入
11212
。 -
在來源方塊中,選擇具有連接埠範圍 (0.0.0.0/0) 的任何地方,以便在 Amazon 中啟動的任何 Amazon EC2執行個體VPC都可以連線至快取。
-
選擇儲存
-
下載並設定命令列存取
下載並安裝 valkey-cli 公用程式。
如果您 ElastiCache 搭配 Valkey 使用 ,您可能會發現 valkey-cli 公用程式很有用。如果您使用 ElastiCache (Redis OSS) 搭配 redis-cli,請考慮切換到 valkey-cli,因為它OSS也適用於 Redis。
使用您選擇的連線公用程式連線至您的 Amazon EC2執行個體。如需如何連線至 Amazon EC2執行個體的指示,請參閱 Amazon EC2 入門指南 。
執行適用於 設定的命令,以下載並安裝 valkey-cli 公用程式。
Amazon Linux 2023
sudo yum install redis6 -y
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make BUILD_TLS=yes
注意
-
當您安裝 redis6 套件時,它會安裝 redis6-cli 並提供預設加密支援。
-
安裝 valkey-cli 或 redis-cli TLS時,請務必取得 的建置支援。只有在TLS啟用 時才能存取 ElastiCache Serverless。
-
如果您要連線至未加密的叢集,則不需要
Build_TLS=yes
選項。