Control de acceso basado en roles (RBAC) - Amazon ElastiCache

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Control de acceso basado en roles (RBAC)

Con el comando AUTH OSS de Valkey y Redis, tal como se describe en, Autenticación con el comando AUTH de Valkey o Redis OSS puede utilizar el control de acceso basado en roles (RBAC). El RBAC también es la única forma de controlar el acceso a las cachés sin servidor. Está disponible para Valkey 7.2 y versiones posteriores, y para Redis OSS 6.0 a 7.2.

RBAC le permite:

  • Controle el acceso a la memoria caché a través de grupos de usuarios. Estos grupos de usuarios se han diseñado como una forma de organizar el acceso a las cachés.

  • Con AuthN, utilice contraseñas por usuario en lugar de identificadores de autenticación por clúster.

  • Con AuthZ, tenga permisos de usuario detallados.

  • Base su acceso al clúster en. ACLs

A diferencia de la autenticación OSS AUTH de Valkey y Redis, en la que todos los clientes autenticados tienen acceso total a la caché si su token está autenticado, RBAC permite asignar los usuarios a conjuntos en función de las funciones que deseen los usuarios. Estos conjuntos están diseñados como una forma de organizar el acceso a las cachés.

Con el RBAC, puede crear usuarios y asignarles permisos específicos mediante una cadena de acceso, como se describe a continuación. Los usuarios se asignan a conjuntos alineados con una función específica (administradores, recursos humanos) que, a continuación, se despliegan en una o más ElastiCache cachés. De este modo, puede establecer límites de seguridad entre los clientes que utilizan la misma caché o cachés de OSS de Valkey o Redis e impedir que los clientes accedan a los datos de los demás.

RBAC se ha diseñado para facilitar la introducción de ACL en Redis OSS 6. Al utilizar RBAC con la caché de ElastiCache Valkey o Redis OSS, existen algunas limitaciones:

  • Un grupo de usuarios configurado para el motor «VALKEY» solo puede contener usuarios que utilicen un mecanismo de autenticación (contraseña o IAM). Esto significa que todos los usuarios con el motor «VALKEY» y cualquier otro usuario con el motor «Redis» que tenga su configuración configurada para autenticarse con contraseña o IAM, pueden estar en este grupo de usuarios.

  • Cuando se utiliza RBAC con clústeres de Valkey, se pueden utilizar tanto los grupos de usuarios con el motor «VALKEY» como con el motor «REDIS».

  • Cuando se utiliza RBAC con clústeres OSS de Redis, solo se pueden utilizar grupos de usuarios con el motor «REDIS».

  • No puede especificar contraseñas en una cadena de acceso. Las contraseñas se configuran con o con las llamadas. CreateUserModifyUser

  • En cuanto a los derechos de usuario, habilita o deshabilita a los usuarios con on y off como parte de la cadena de acceso. Si no se especifica ninguno en la cadena de acceso, se le asigna off al usuario y no tiene derechos de acceso a la caché.

  • No puede usar comandos prohibidos y con nombres cambiados como parte de la cadena de acceso. Si especifica un comando prohibido o renombrado, se generará una excepción. Si desea utilizar listas de control de acceso (ACLs) para un comando cuyo nombre se ha cambiado, especifique el nombre original del comando, es decir, el nombre del comando antes de cambiarle el nombre.

  • No puede utilizar el comando reset como parte de una cadena de acceso. Las contraseñas se especifican con los parámetros de la API y, en ElastiCache el caso de Valkey y Redis, OSS administra las contraseñas. Por lo tanto, no puede utilizar reset porque eliminará todas las contraseñas de un usuario.

  • Redis OSS 6 introduce el comando ACL LIST. Este comando devuelve una lista de usuarios junto con las reglas de ACL aplicadas a cada usuario. ElastiCache admite el ACL LIST comando, pero no incluye soporte para hashes de contraseñas como lo hace Redis OSS. Con ElastiCache, puede utilizar la DescribeUsersoperación para obtener información similar, incluidas las reglas contenidas en la cadena de acceso. Sin embargo, DescribeUsersno recupera la contraseña de un usuario.

  • Otros comandos de solo lectura compatibles ElastiCache con Valkey y Redis OSS son ACL WHOAMI, ACL USERS y ACL CAT. ElastiCache para Valkey y Redis, el OSS no admite ningún otro comando de ACL basado en la escritura.

  • Se aplican los siguientes límites:

    Recurso Máximo permitido
    Usuarios por grupo de usuarios 100
    Número de usuarios 1 000
    Número de grupos de usuarios 100

RBAC con Valkey

Cuando se utiliza el control de acceso basado en roles con Valkey, los usuarios y los grupos de usuarios se crean con el tipo de motor «VALKEY». Se recomienda esta opción, ya que, de forma predeterminada, Valkey con RBAC proporciona una mayor seguridad en comparación con Redis OSS. Tanto los clústeres de Valkey aprovisionados como los sin servidor admiten las asociaciones de usuarios y grupos de usuarios de VALKEY.

Las principales características de Valkey Access Control incluyen:

  • Los usuarios de Valkey están restringidos únicamente a las asociaciones de grupos de usuarios de Valkey.

  • Los grupos de usuarios de Valkey pueden incluir usuarios de Valkey y usuarios de Redis OSS protegidos con contraseña o habilitados para la autenticación de IAM.

  • Los usuarios de Valkey deben utilizar la protección por contraseña o la autenticación de IAM.

  • Los grupos de usuarios de VALKEY solo se pueden asociar a los clústeres de caché de VALKEY

  • No hay ningún requisito de usuario predeterminado. Cuando el grupo de usuarios de Valkey está asociado a los clústeres de caché, el requisito de usuario predeterminado se deshabilita automáticamente. Los clientes verán que el usuario predeterminado está desactivado al usar el comando ACL LIST.

A continuación, encontrará más información sobre el uso del RBAC con ElastiCache Valkey y Redis OSS.

Especificación de permisos mediante una cadena de acceso

Para especificar los permisos para una caché de OSS de ElastiCache Valkey o Redis, debe crear una cadena de acceso y asignarla a un usuario mediante la tecla o. AWS CLI AWS Management Console

Las cadenas de acceso se definen como una lista de reglas delimitadas por espacios que se aplican al usuario. Definen qué comandos puede ejecutar un usuario y qué claves puede operar. Para ejecutar un comando, un usuario debe tener acceso al comando que se ejecuta y a todas las claves a las que accede el comando. Las reglas se aplican de izquierda a derecha de forma acumulativa y se puede utilizar una cadena más simple en lugar de la proporcionada si hay redundancias en la cadena proporcionada.

Para obtener más información sobre la sintaxis de las reglas de ACL, consulte ACL.

En el siguiente ejemplo, la cadena de acceso representa un usuario activo con acceso a todas las claves y comandos disponibles.

on ~* +@all

La sintaxis de la cadena de acceso se desglosa de la siguiente manera:

  • on: el usuario es un usuario activo.

  • ~*: se brinda acceso a todas las claves disponibles.

  • +@all: se brinda acceso a todos los comandos disponibles.

La configuración anterior es la menos restrictiva. Puede modificar esta configuración para hacerla más segura.

En el siguiente ejemplo, la cadena de acceso representa a un usuario con acceso restringido al acceso de lectura en claves que comienzan por el espacio de claves “app::”

on ~app::* -@all +@read

Puede refinar aún más estos permisos al enumerar comandos a los que el usuario tiene acceso:

+command1: el acceso del usuario a los comandos se encuentra limitado a command1.

+@category: el acceso del usuario a los comandos se encuentra limitado a la categoría de comandos.

Para obtener información sobre cómo asignar una cadena de acceso a un usuario, consulte Creación de usuarios y grupos de usuarios con la consola y la CLI.

Si va a migrar una carga de trabajo existente a ElastiCache, puede recuperar la cadena de acceso mediante una llamadaACL LIST, excluyendo los hashes de usuario y de contraseña.

Para la versión 6.2 y posteriores de Redis OSS, también se admite la siguiente sintaxis de cadena de acceso:

  • &*: se brinda acceso a todos los canales disponibles.

Para la versión 7.0 y posteriores de Redis OSS, también se admite la siguiente sintaxis de cadena de acceso:

  • |: se puede usar para bloquear subcomandos (por ejemplo, “-config|set”).

  • %R~<pattern>: agregue el patrón de claves de lectura especificado. Esto se comporta de forma similar al patrón de claves normal, pero solo permite leer las claves que coinciden con el patrón dado. Consulte key permissions (permisos de clave) para obtener más información.

  • %W~<pattern>: agregue el patrón de claves de escritura especificado. Esto se comporta de forma similar al patrón de claves normal, pero solo concede permiso de escritura a las claves que coinciden con el patrón dado. Consulte ACL key permissions para obtener más información.

  • %RW~<pattern>: alias para ~<pattern>.

  • (<rule list>): cree un nuevo selector con el que comparar las reglas. Los selectores se evalúan después de los permisos del usuario y según el orden en que se definen. Si un comando coincide con los permisos del usuario o con algún selector, está permitido. Consulte la página sobre selectores de ACL para obtener más información.

  • clearselectors: elimine todos los selectores asociados al usuario.

Aplicar RBAC a una caché para Valkey o Redis ElastiCache OSS

Para usarlo ElastiCache para Valkey o Redis OSS RBAC, siga los siguientes pasos:

  1. Cree uno o más usuarios.

  2. Cree un grupo de usuarios y agregue usuarios al grupo.

  3. Asigne el grupo de usuarios a una caché que tenga el cifrado en tránsito habilitado.

Estos pasos se describen en detalle a continuación.

Creación de usuarios y grupos de usuarios con la consola y la CLI

La información de usuario para los usuarios de RBAC es un ID de usuario, nombre de usuario y, opcionalmente, una contraseña y una cadena de acceso. La cadena de acceso proporciona el nivel de permisos en las claves y comandos. El ID de usuario es exclusivo del usuario y el nombre de usuario es lo que se pasa al motor.

Asegúrese de que los permisos de usuario que proporcione tengan sentido con el propósito previsto del grupo de usuarios. Por ejemplo, si crea un grupo de usuarios denominado Administrators, cualquier usuario que agregue a ese grupo debe tener su cadena de acceso establecida en el acceso completo a las claves y comandos. Para los usuarios de un grupo de usuarios e-commerce, puede establecer las cadenas de acceso en acceso de solo lectura.

ElastiCache configura automáticamente un usuario predeterminado con un ID de usuario y un nombre de usuario "default" y lo añade a todos los grupos de usuarios. No puede modificar ni eliminar este usuario. Este usuario se ha diseñado para ser compatible con el comportamiento predeterminado de las versiones anteriores de Redis OSS y tiene una cadena de acceso que permite llamar a todos los comandos y acceder a todas las claves.

Para agregar un control de acceso adecuado a una caché, reemplace este usuario predeterminado por uno nuevo que no se encuentre habilitado o utilice una contraseña segura. Para cambiar el usuario predeterminado, cree un usuario nuevo con el nombre de usuario establecido en default. A continuación, puede intercambiarlo con el usuario predeterminado original.

En los siguientes procedimientos se muestra cómo intercambiar el usuario default original con otro usuario default que tiene una cadena de acceso modificada.

Para modificar el usuario predeterminado de la consola
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. Seleccione Administración de grupos de usuarios en el panel de navegación.

  3. En ID de grupo de usuarios, elija el ID que desea modificar. Asegúrese de elegir el enlace y no la casilla de verificación.

  4. Elija Modificar.

  5. En la ventana Modificar, selecciona Administrar. En «selecciona el usuario que desees», selecciona el usuario con el nombre de usuario por defecto.

  6. Seleccione Elegir.

  7. Elija Modificar. Al hacerlo, se terminan todas las conexiones existentes que el usuario predeterminado tenga a una caché.

Para modificar el usuario predeterminado con el AWS CLI
  1. Cree un usuario nuevo con el nombre de usuario default mediante los siguientes comandos.

    Para Linux, macOS o Unix:

    aws elasticache create-user \ --user-id "new-default-user" \ --user-name "default" \ --engine "VALKEY" \ --passwords "a-str0ng-pa))word" \ --access-string "off +get ~keys*"

    Para Windows:

    aws elasticache create-user ^ --user-id "new-default-user" ^ --user-name "default" ^ --engine "VALKEY" ^ --passwords "a-str0ng-pa))word" ^ --access-string "off +get ~keys*"
  2. Cree un grupo de usuarios y agregue el usuario que creó anteriormente.

    Para Linux, macOS o Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-2" \ --engine "VALKEY" \ --user-ids "new-default-user"

    Para Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-2" ^ --engine "VALKEY" ^ --user-ids "new-default-user"

Al crear un usuario, puede configurar hasta dos contraseñas. Al modificar una contraseña, se mantienen todas las conexiones existentes a las cachés.

En concreto, tenga en cuenta estas restricciones de contraseña de usuario cuando utilice RBAC ElastiCache para Valkey y Redis OSS:

  • Las contraseñas deben tener entre 16 y 128 caracteres imprimibles.

  • No se admiten los siguientes caracteres no alfanuméricos: , "" / @.

Administración de usuarios con la consola y la CLI

Utilice el siguiente procedimiento para administrar usuarios en la consola.

Para administrar usuarios con la consola
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. En el ElastiCache panel de control de Amazon, selecciona Gestión de usuarios. Están disponibles las siguientes opciones:

    • Crear usuario: al crear un usuario, introduce un ID de usuario, un nombre de usuario, un modo de autenticación y una cadena de acceso. La cadena de acceso establece el nivel de permisos para qué claves y comandos se permite al usuario.

      Al crear un usuario, puede configurar hasta dos contraseñas. Al modificar una contraseña, se mantienen todas las conexiones existentes a las cachés.

    • Modificar usuario: permite actualizar la configuración de autenticación de un usuario o cambiar su cadena de acceso.

    • Eliminar usuario: la cuenta se eliminará de cualquier grupo de usuarios al que pertenezca.

Utilice los siguientes procedimientos para administrar usuarios con la AWS CLI.

Para modificar un usuario mediante la CLI
  • Utilice el comando modify-user para actualizar la contraseña o contraseñas de un usuario o cambiar los permisos de acceso de un usuario.

    Cuando se modifica un usuario, se actualizan los grupos de usuarios asociados al usuario, junto con las cachés asociadas al grupo de usuarios. Se mantienen todas las conexiones existentes. A continuación se muestran algunos ejemplos.

    Para Linux, macOS o Unix:

    aws elasticache modify-user \ --user-id user-id-1 \ --access-string "~objects:* ~items:* ~public:*" \ --authentication-mode Type=iam

    Para Windows:

    aws elasticache modify-user ^ --user-id user-id-1 ^ --access-string "~objects:* ~items:* ~public:*" ^ --authentication-mode Type=iam
nota

No recomendamos utilizar la opción nopass. Si lo hace, recomendamos que configure los permisos del usuario en solo lectura con acceso a un conjunto limitado de claves.

Para eliminar un usuario mediante la CLI
  • Ejecute el comando delete-user para eliminar un usuario. La cuenta se borra y elimina de todos los grupos de usuarios a los que pertenezca. A continuación se muestra un ejemplo.

    Para Linux, macOS o Unix:

    aws elasticache delete-user \ --user-id user-id-2

    Para Windows:

    aws elasticache delete-user ^ --user-id user-id-2

Para ver una lista de usuarios, llame a la operación describe-users.

aws elasticache describe-users

Administración de grupos de usuarios con la consola y la CLI

Puede crear grupos de usuarios para organizar y controlar el acceso de los usuarios a una o más cachés, como se muestra a continuación.

Utilice el siguiente procedimiento para administrar grupos de usuarios en la consola.

Para administrar grupos de usuarios mediante la consola
  1. Inicia sesión en la ElastiCache consola de Amazon AWS Management Console y ábrela en https://console.aws.amazon.com/elasticache/.

  2. En el ElastiCache panel de Amazon, selecciona Administración de grupos de usuarios.

    A continuación, se muestran las operaciones disponibles para crear grupos de usuarios nuevos:

    • Crear: al crear un grupo de usuarios, se agregan usuarios y, a continuación, se asignan los grupos de usuarios a las cachés. Por ejemplo, puede crear un grupo de usuarios Admin para los usuarios que tienen roles administrativos en una caché.

      importante

      Si no utilizas un grupo de usuarios de Valkey o Redis OSS, debes incluir un usuario predeterminado al crear un grupo de usuarios.

    • Agregar usuarios: agregue usuarios al grupo de usuarios.

    • Eliminar usuarios: elimine usuarios del grupo de usuarios. Cuando se quitan usuarios de un grupo de usuarios, se terminan todas las conexiones existentes que tengan a una caché.

    • Eliminar: utilice esta opción para eliminar un grupo de usuarios. Tenga en cuenta que se eliminará el grupo de usuarios en sí, no los usuarios que pertenecen al grupo.

    Para los grupos de usuarios existentes, puede realizar lo siguiente:

    • Agregar usuarios: agregue usuarios existentes al grupo de usuarios.

    • Eliminar usuarios: elimine los usuarios existentes del grupo de usuarios.

      nota

      Los usuarios se eliminan del grupo de usuarios, pero no se eliminan del sistema.

Utilice el siguiente procedimiento para administrar grupos de usuarios en la CLI.

Para crear un grupo de usuarios nuevo y agregar un usuario mediante la CLI
  • Utilice el comando create-user-group, tal y como se muestra a continuación:

    Para Linux, macOS o Unix:

    aws elasticache create-user-group \ --user-group-id "new-group-1" \ --engine "VALKEY" \ --user-ids user-id-1, user-id-2

    Para Windows:

    aws elasticache create-user-group ^ --user-group-id "new-group-1" ^ --engine "VALKEY" ^ --user-ids user-id-1, user-id-2
Para modificar un grupo de usuarios al agregar usuarios nuevos o eliminar miembros actuales mediante la CLI
  • Utilice el comando modify-user-group, tal y como se muestra a continuación:

    Para Linux, macOS o Unix:

    aws elasticache modify-user-group --user-group-id new-group-1 \ --user-ids-to-add user-id-3 \ --user-ids-to-remove user-id-2

    Para Windows:

    aws elasticache modify-user-group --user-group-id new-group-1 ^ --user-ids-to-add user-id-3 ^ --user-ids-to-removere user-id-2
nota

Cualquier conexión abierta que pertenezca a un usuario eliminado de un grupo de usuarios finaliza con este comando.

Para eliminar un grupo de usuarios mediante la CLI
  • Utilice el comando delete-user-group, tal y como se muestra a continuación: Se elimina el grupo de usuarios en sí, no los usuarios que pertenecen al grupo.

    Para Linux, macOS o Unix:

    aws elasticache delete-user-group / --user-group-id

    Para Windows:

    aws elasticache delete-user-group ^ --user-group-id

Para ver una lista de grupos de usuarios, puede llamar a la describe-user-groupsoperación.

aws elasticache describe-user-groups \ --user-group-id test-group

Asignación de grupos de usuarios a cachés sin servidor

Después de crear un grupo de usuarios y agregar usuarios, el paso final para implementar el RBAC es asignar el grupo de usuarios a una caché sin servidor.

Asignación de grupos de usuarios a cachés sin servidor mediante la consola

Para añadir un grupo de usuarios a una caché sin servidor mediante el AWS Management Console, haga lo siguiente:

Asignación de grupos de usuarios a cachés sin servidor mediante AWS CLI

La siguiente AWS CLI operación crea una caché sin servidor mediante el user-group-id parámetro con el valor. my-user-group-id Reemplace el grupo de subredes sng-test por otro existente.

Parámetros clave
  • --engine: debe ser VALKEY o REDIS.

  • --user-group-id: este valor proporciona el ID del grupo de usuarios, compuesto por usuarios con permisos de acceso especificados para la caché.

Para Linux, macOS o Unix:

aws elasticache create-serverless-cache \ --serverless-cache-name "new-serverless-cache" \ --description "new-serverless-cache" \ --engine "VALKEY" \ --user-group-id "new-group-1"

Para Windows:

aws elasticache create-serverless-cache ^ --serverless-cache-name "new-serverless-cache" ^ --description "new-serverless-cache" ^ --engine "VALKEY" ^ --user-group-id "new-group-1"

La siguiente AWS CLI operación modifica una caché sin servidor con el user-group-id parámetro con el valor. my-user-group-id

Para Linux, macOS o Unix:

aws elasticache modify-serverless-cache \ --serverless-cache-name serverless-cache-1 \ --user-group-id "new-group-2"

Para Windows:

aws elasticache modify-serverless-cache ^ --serverless-cache-name serverless-cache-1 ^ --user-group-id "new-group-2"

Tenga en cuenta que cualquier modificación que se haga en una caché se actualizará de forma asíncrona. Puede monitorear el progreso al visualizar los eventos. Para obtener más información, consulte Visualización de ElastiCache eventos.

Asignación de grupos de usuarios a grupos de reproducción

Después de crear un grupo de usuarios y agregar usuarios, el paso final para implementar el RBAC es asignar el grupo de usuarios a un grupo de reproducción.

Asignación de grupos de usuarios a grupos de reproducción mediante la consola

Para añadir un grupo de usuarios a una replicación mediante el AWS Management Console, haga lo siguiente:

Asignación de grupos de usuarios a grupos de replicación mediante el AWS CLI

La siguiente AWS CLI operación crea un grupo de replicación con el cifrado en tránsito (TLS) activado y el user-group-ids parámetro con el valor. my-user-group-id Reemplace el grupo de subredes sng-test por otro existente.

Parámetros clave
  • --engine: debe ser valkey o redis.

  • --engine-version: debe ser 6.0 o posterior.

  • --transit-encryption-enabled: obligatorio para la autenticación y a fin de asociar un grupo de usuarios.

  • --user-group-ids: este valor proporciona el ID del grupo de usuarios, compuesto por usuarios con permisos de acceso especificados para la caché.

  • --cache-subnet-group: obligatorio para asociar un grupo de usuarios.

Para Linux, macOS o Unix:

aws elasticache create-replication-group \ --replication-group-id "new-replication-group" \ --replication-group-description "new-replication-group" \ --engine "VALKEY" \ --cache-node-type cache.m5.large \ --transit-encryption-enabled \ --user-group-ids "new-group-1" \ --cache-subnet-group "cache-subnet-group"

Para Windows:

aws elasticache create-replication-group ^ --replication-group-id "new-replication-group" ^ --replication-group-description "new-replication-group" ^ --engine "VALKEY" ^ --cache-node-type cache.m5.large ^ --transit-encryption-enabled ^ --user-group-ids "new-group-1" ^ --cache-subnet-group "cache-subnet-group"

La siguiente AWS CLI operación modifica un grupo de replicación con el cifrado en tránsito (TLS) habilitado y el user-group-ids parámetro con el valor. my-user-group-id

Para Linux, macOS o Unix:

aws elasticache modify-replication-group \ --replication-group-id replication-group-1 \ --user-group-ids-to-remove "new-group-1" \ --user-group-ids-to-add "new-group-2"

Para Windows:

aws elasticache modify-replication-group ^ --replication-group-id replication-group-1 ^ --user-group-ids-to-remove "new-group-1" ^ --user-group-ids-to-add "new-group-2"

Tenga en cuenta los PendingChanges en la respuesta. Las modificaciones que se hagan en una caché se actualizarán de forma asíncrona. Puede monitorear el progreso al visualizar los eventos. Para obtener más información, consulte Visualización de ElastiCache eventos.

Migración de AUTH a RBAC

Si se encuentra utilizando AUTH como se describe en Autenticación con el comando AUTH de Valkey o Redis OSS y desea migrar a RBAC, utilice los siguientes procedimientos.

Utilice el siguiente procedimiento para migrar de AUTH a RBAC con la consola.

Migración de AUTH de Valkey o Redis OSS a RBAC mediante la consola
  1. Inicie sesión en AWS Management Console y abra la ElastiCache consola en. https://console.aws.amazon.com/elasticache/

  2. En la lista de la esquina superior derecha, selecciona la AWS región en la que se encuentra la memoria caché que deseas modificar.

  3. En el panel de navegación, elija el motor que se ejecuta en la memoria caché que desea modificar.

    Aparecerá una lista de las cachés del motor elegido.

  4. En la lista de cachés, elija el nombre de la caché que desea modificar.

  5. Para Actions (Acciones), elija Modify (Modificar).

    Aparecerá la ventana Modificar.

  6. En Opción de control de acceso, elija Lista de control de acceso de grupos de usuarios.

  7. En Lista de control de acceso de grupos de usuarios, elija un grupo de usuarios.

  8. Seleccione Vista previa de los cambios y seleccione Modificar en la siguiente pantalla.

Utilice el siguiente procedimiento para migrar de AUTH de Valkey o Redis OSS a RBAC con la CLI.

Migración de AUTH a RBAC mediante la CLI
  • Utilice el comando modify-replication-group, tal y como se muestra a continuación:

    Para Linux, macOS o Unix:

    aws elasticache modify-replication-group --replication-group-id test \ --auth-token-update-strategy DELETE \ --user-group-ids-to-add user-group-1

    Para Windows:

    aws elasticache modify-replication-group --replication-group-id test ^ --auth-token-update-strategy DELETE ^ --user-group-ids-to-add user-group-1

Migración de RBAC a AUTH

Si utiliza RBAC y desea migrar a Redis OSS AUTH, consulte. Migración de RBAC a AUTH

nota

Si necesita deshabilitar el control de acceso en una ElastiCache memoria caché, deberá hacerlo a través del. AWS CLI Para obtener más información, consulte Deshabilitar el control de acceso en una caché OSS de ElastiCache Valkey o Redis.