本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 ElastiCache
若要使用 ElastiCache Web 服務,請遵循下列步驟。
註冊 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟以建立。
註冊 AWS 帳戶
請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊 時 AWS 帳戶,AWS 帳戶根使用者會建立 。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 會在註冊程序完成後傳送確認電子郵件給您。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
註冊 後 AWS 帳戶,請保護 AWS 帳戶根使用者、啟用 AWS IAM Identity Center和建立管理使用者,以免將根使用者用於日常任務。
保護您的 AWS 帳戶根使用者
-
選擇根使用者並輸入 AWS 帳戶 您的電子郵件地址,以帳戶擁有者AWS Management Console
身分登入 。在下一頁中,輸入您的密碼。 如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入。
-
為您的根使用者開啟多重驗證 (MFA)。
如需說明,請參閱IAM《 使用者指南》中的為您的 AWS 帳戶 根使用者 (主控台) 啟用虛擬MFA裝置。
建立具有管理存取權的使用者
-
啟用IAM身分中心。
如需指示,請參閱《AWS IAM Identity Center 使用者指南》中的啟用 AWS IAM Identity Center。
-
在 IAM Identity Center 中,將管理存取權授予使用者。
如需使用 IAM Identity Center 目錄 做為身分來源的教學課程,請參閱AWS IAM Identity Center 《 使用者指南》中的使用預設值設定使用者存取權 IAM Identity Center 目錄。
以具有管理存取權的使用者身分登入
-
若要使用 IAM Identity Center 使用者登入,請使用您建立 IAM Identity Center 使用者時URL傳送到您電子郵件地址的登入。
如需使用 IAM Identity Center 使用者登入的說明,請參閱AWS 登入 《 使用者指南》中的登入 AWS 存取入口網站。
指派存取權給其他使用者
授與程式設計存取權
如果使用者想要與 AWS 外部互動,則需要程式設計存取 AWS Management Console。授予程式設計存取權的方式取決於存取的使用者類型 AWS。
若要授與使用者程式設計存取權,請選擇下列其中一個選項。
哪個使用者需要程式設計存取權? | 到 | 根據 |
---|---|---|
人力資源身分 (在 IAM Identity Center 中管理的使用者) |
使用暫時登入資料簽署對 AWS CLI AWS SDKs或 的程式設計請求 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
IAM | 使用暫時登入資料簽署對 AWS CLI AWS SDKs或 的程式設計請求 AWS APIs。 | 遵循 IAM 使用者指南中的使用臨時登入資料與 AWS 資源的指示。 |
IAM | (不建議使用) 使用長期登入資料來簽署程式設計請求給 AWS CLI、 AWS SDKs 或 AWS APIs。 |
請依照您要使用的介面所提供的指示操作。
|
設定您的許可 (僅限新 ElastiCache 使用者)
若要提供存取權,請新增權限至您的使用者、群組或角色:
-
中的使用者和群組 AWS IAM Identity Center:
建立權限合集。請按照 AWS IAM Identity Center 使用者指南 中的 建立權限合集 說明進行操作。
-
IAM 透過身分提供者在 中管理的使用者:
建立聯合身分的角色。遵循 IAM 使用者指南中為第三方身分提供者 (聯合) 建立角色的指示。
-
IAM 使用者:
-
建立您的使用者可擔任的角色。遵循 IAM 使用者指南中為IAM使用者建立角色的指示。
-
(不建議) 將政策直接附加至使用者,或將使用者新增至使用者群組。遵循 IAM 使用者指南中將許可新增至使用者 (主控台) 中的指示。
-
Amazon ElastiCache 會建立並使用服務連結角色來佈建資源,並代表您存取其他 AWS 資源和服務。若要 ElastiCache 讓 為您建立服務連結角色,請使用名為 的 AWS受管政策AmazonElastiCacheFullAccess
。此角色隨附了預先佈建、服務代表您建立服務連結角色所需的許可。
您可能決定不使用預設的政策,而是改為使用自訂的受管政策。在此情況下,請確定您具有呼叫 iam:createServiceLinkedRole
的許可,或是已建立 ElastiCache 服務連結角色。
如需詳細資訊,請參閱下列內容:
設定 EC2
您需要設定執行個體,EC2從中連線至快取。
如果您還沒有EC2執行個體,請在此處了解如何設定EC2執行個體:Amazon EC2 入門指南。
您的EC2執行個體必須位於與快取VPC相同的安全群組設定。根據預設,Amazon 會在您的預設中 ElastiCache 建立快取,VPC並使用預設安全群組。若要遵循本教學課程,請確定您的EC2執行個體處於預設 ,VPC且具有預設安全群組。
授予從 Amazon VPC安全群組到快取的網路存取權
ElastiCache 自行設計的叢集使用連接埠 6379 做為 Valkey 和 Redis OSS命令,而無 ElastiCache 伺服器則同時使用連接埠 6379 和連接埠 6380。為了成功從EC2執行個體連接和執行 Valkey 或 Redis OSS命令,您的安全群組必須允許根據需要存取這些連接埠。
ElastiCache for Memcached 使用 11211 和 11212 連接埠來接受 Memcached 命令。為了成功連接和執行EC2執行個體的 Memcached 命令,您的安全群組必須允許存取這些連接埠。
登入 AWS Command Line Interface 並開啟 Amazon EC2主控台
。 在導覽窗格中,在 Network & Security (網路與安全) 下,選擇 Security Groups (安全群組)。
從安全群組清單中,選擇 Amazon 的安全群組VPC。除非您建立安全群組以供 ElastiCache 使用,否則此安全群組將預設為預設。
選擇「傳入」索引標籤,然後:
-
選擇編輯。
-
選擇新增規則。
-
在類型欄中,選擇自訂TCP規則。
-
如果使用 Valkey 或 Redis OSS,請在連接埠範圍方塊中輸入
6379
。如果使用 Memcached,請在連接埠範圍方塊中輸入
11211
。 -
在來源方塊中,選擇具有連接埠範圍 (0.0.0.0/0) 的任何地方,以便您在 Amazon 中啟動的任何 Amazon EC2執行個體VPC可以連線至快取。
-
如果您使用的是無 ElastiCache 伺服器,請選擇新增規則來新增另一個規則。
-
在類型欄中,選擇自訂TCP規則。
-
如果使用 ElastiCache for Redis OSS,請在連接埠範圍方塊中輸入
6380
。如果使用 ElastiCache for Memcached,請在連接埠範圍方塊中輸入
11212
。 -
在來源方塊中,選擇具有連接埠範圍 (0.0.0.0/0) 的任何地方,以便您在 Amazon 中啟動的任何 Amazon EC2執行個體VPC可以連線至快取。
-
選擇儲存
-
下載並設定命令列存取
下載並安裝 valkey-cli 公用程式。
如果您將 ElastiCache 用於 Valkey,您可能會發現 valkey-cli 公用程式很有用。如果您使用 ElastiCache for Redis OSS搭配 redis-cli,請考慮切換到 valkey-cli,因為它OSS也適用於 Redis。
使用您選擇的連線公用程式連線至 Amazon EC2執行個體。如需如何連線至 Amazon EC2執行個體的指示,請參閱 Amazon EC2 入門指南。
執行適用於您設定的命令,以下載並安裝 valkey-cli 公用程式。
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf 8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
注意
-
當您安裝 redis6 套件時,它會安裝 redis6-cli 並提供預設加密支援。
-
安裝 valkey-cli 或 redis-cli TLS時,請務必取得 的建置支援。只有在啟用 TLS 時才能存取 ElastiCache Serverless。
-
如果您要連線至未加密的叢集,則不需要
Build_TLS=yes
選項。