設定 - Amazon ElastiCache 的雷迪斯

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

設定

若要設定 ElastiCache:

註冊一個 AWS 帳戶

如果您沒有 AWS 帳戶,請完成以下步驟來建立一個。

若要註冊成為 AWS 帳戶
  1. 開啟 https://portal.aws.amazon.com/billing/signup

  2. 請遵循線上指示進行。

    部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。

    當您註冊一個時 AWS 帳戶,將創建AWS 帳戶根使用者一個。根使用者有權存取該帳戶中的所有 AWS 服務 和資源。作為最佳安全實務,將管理存取權指派給管理使用者,並且僅使用根使用者來執行需要根使用者存取權的任務

AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時登錄 https://aws.amazon.com/ 並選擇 我的帳戶,以檢視您目前的帳戶活動並管理帳戶。

建立管理使用者

註冊後,請保護您的 AWS 帳戶 AWS 帳戶根使用者 AWS IAM Identity Center、啟用和建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。

保護您的 AWS 帳戶根使用者
  1. 選擇 Root 使用者並輸入您的 AWS 帳戶 電子郵件地址,以帳戶擁有者身分登入。AWS Management Console在下一頁中,輸入您的密碼。

    如需使用根使用者登入的說明,請參閱 AWS 登入 使用者指南中的以根使用者身分登入

  2. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

    如需指示,請參閱《IAM 使用者指南》的為 AWS 帳戶 根使用者啟用虛擬 MFA 裝置 (主控台)

建立管理使用者
  1. 啟用 IAM Identity Center。

    如需指示,請參閱 AWS IAM Identity Center 使用者指南中的啟用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,將管理權限授予管理使用者。

    若要取得有關使用 IAM Identity Center 目錄 做為身分識別來源的自學課程,請參閱《使用指南》 IAM Identity Center 目錄中的「以預設值設定使用AWS IAM Identity Center 者存取」。

以管理員的身分登入

授予程式設計存取權

如果使用者想要與 AWS 之外互動,則需要程式設計存取 AWS Management Console。授與程式設計存 AWS取權的方式取決於正在存取的使用者類型。

若要授予使用者程式設計存取權,請選擇下列其中一個選項。

哪個使用者需要程式設計存取權? By

人力身分

(IAM Identity Center 中管理的使用者)

使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

IAM 使用臨時登入資料來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。 遵循《IAM 使用者指南》中的〈將臨時登入資料搭配 AWS 資源使用〉中的指
IAM

(不建議使用)

使用長期認證來簽署對 AWS CLI、 AWS SDK 或 AWS API 的程式設計要求。

請依照您要使用的介面所提供的指示操作。

相關主題:

設定您的權限 (僅限新 ElastiCache 使用者)

若要提供存取權,請新增權限至您的使用者、群組或角色:

  • 使用者和群組位於 AWS IAM Identity Center:

    建立權限合集。請遵循《AWS IAM Identity Center 使用者指南》建立許可集合中的指示。

  • 透過身分提供者在 IAM 中管理的使用者:

    建立聯合身分的角色。請遵循《IAM 使用者指南》為第三方身分提供者 (聯合) 建立角色中的指示。

  • IAM 使用者:

Amazon ElastiCache 建立並使用服務連結角色來佈建資源,並代表您存取其他 AWS 資源和服務。 ElastiCache 若要為您建立服務連結角色,請使用名為的 AWS-managed 策略。AmazonElastiCacheFullAccess此角色隨附了預先佈建、服務代表您建立服務連結角色所需的許可。

您可能決定不使用預設的政策,而是改為使用自訂的受管政策。在此情況下,請確定您具有呼叫 iam:createServiceLinkedRole 的許可,或是已建立 ElastiCache 服務連結角色。

如需詳細資訊,請參閱下列內容:

設定 EC2

您需要設定 EC2 執行個體,以便從中連線至您的快取。

  • 如果您還沒有 EC2 執行個體,請在此處了解如何設定 EC2 執行個體:開始使用 EC2

  • EC2 執行個體必須與快取位於相同的 VPC 中,並且具有相同的安全群組設定。根據預設,Amazon ElastiCache 會在您的預設 VPC 中建立快取,並使用預設的安全群組。若要依照本教學課程進行,請確認您的 EC2 執行個體位於預設 VPC 中,並且具有預設安全群組。

授予從 Amazon VPC 安全群組透過網路存取快取的權限

ElastiCache 自行設計的叢集會針對 Redis 命令使用連接埠 6379,而 ElastiCache 無伺服器會同時使用連接埠 6379 和連接埠 6380。為了從 EC2 執行個體成功連接和執行 Redis 命令,您的安全群組必須視需要允許存取這些連接埠。

  1. 登入 AWS Command Line Interface 並開啟 Amazon EC2 主控台

  2. 在導覽窗格中,在 Network & Security (網路與安全) 下,選擇 Security Groups (安全群組)

  3. 從安全群組的清單中,選擇要用於 Amazon VPC 的安全群組。除非您建立了要 ElastiCache 使用的安全性群組,否則此安全性群組會命名為 default

  4. 選擇「傳入」索引標籤,然後:

    1. 選擇編輯

    2. 選擇新增規則

    3. 在「類型」欄中,選擇自訂 TCP 規則

    4. 連接埠範圍方塊中,輸入 6379

    5. 來源方塊中,選擇具有連接埠範圍 (0.0.0.0/0) 的隨處,讓任何您在 Amazon VPC 內啟動的 Amazon EC2 執行個體都能連線至您的快取。

    6. 如果您使用的是 ElastiCache 無伺服器,請選擇「新增規則」來新增其他規則

    7. Type (類型) 欄中,選擇 Custom TCP rule (自訂 TCP 規則)

    8. 連接埠範圍方塊中,輸入 6380

    9. 來源方塊中,選擇具有連接埠範圍 (0.0.0.0/0) 的隨處,讓任何您在 Amazon VPC 內啟動的 Amazon EC2 執行個體都能連線至您的快取。

    10. 選擇儲存

下載並設定 redis-cli

  1. 使用您選擇的連線公用程式連線到 Amazon EC2 執行個體。如需如何連線到 Amazon EC2 執行個體的說明,請參閱 Amazon EC2 入門指南

  2. 藉由執行適當的命令來下載並安裝 redis-cli 公用程式以進行設定。

    Amazon Linux 2023

    sudo yum install redis6 -y

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y sudo wget http://download.redis.io/redis-stable.tar.gz sudo tar xvzf redis-stable.tar.gz cd redis-stable sudo make BUILD_TLS=yes
注意
  • 當您安裝 redis6 套件時,它會安裝 redis6-cli 並提供預設加密支援。

  • 在安裝 redis-cli 時,有 TLS 的構建支持是非常重要的。 ElastiCache 只有在啟用 TLS 時,才能存取無伺服器。

  • 如果您要連線至未加密的叢集,則不需要 Build_TLS=yes 選項。