View a markdown version of this page

Con ElastiCachefiguración - Amazon ElastiCache

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Con ElastiCachefiguración

Para usar el servicio ElastiCache web, sigue estos pasos.

Inscríbase en una Cuenta de AWS

Para empezar AWS, necesitas un Cuenta de AWS. Para obtener información sobre cómo crear un Cuenta de AWS, consulte Cómo empezar con un Cuenta de AWS en la Guía de AWS Account Management referencia.

Conceder acceso programático

Los usuarios necesitan acceso programático si quieren interactuar con personas AWS ajenas a. Consola de administración de AWS La forma de conceder el acceso programático depende del tipo de usuario que acceda. AWS

Para conceder acceso programático a los usuarios, elija una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante
IAM (Recomendado) Usa las credenciales de la consola como credenciales temporales para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

Siga las instrucciones de la interfaz que desea utilizar:

Identidad del personal

(Usuarios administrados en el IAM Identity Center)

Usa credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o AWS CLI las API. AWS

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utilice credenciales temporales para firmar las solicitudes programáticas a los AWS SDK o las AWS CLI API. AWS Siga las instrucciones de Uso de credenciales temporales con AWS recursos de la Guía del usuario de IAM.
IAM

(No recomendado)

Utilice credenciales de larga duración para firmar las solicitudes programáticas a los AWS CLI AWS SDK o las API. AWS

Siga las instrucciones de la interfaz que desea utilizar:

Temas relacionados:

Configure sus permisos (solo para ElastiCache usuarios nuevos)

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Amazon ElastiCache crea y utiliza funciones vinculadas a servicios para aprovisionar recursos y acceder a otros AWS recursos y servicios en tu nombre. ElastiCache Para crear un rol vinculado a un servicio para usted, utilice la AWS política administrada denominada. AmazonElastiCacheFullAccess Esta función ya está aprovisionada con los permisos que el servicio requiere para crear un rol vinculado a un servicio en su nombre.

Si lo prefiere, puede no utilizar la política predeterminada, sino una administrada de forma personalizada. En este caso, asegúrese de tener los permisos para llamar a iam:createServiceLinkedRole o bien de haber creado la función vinculada al servicio de ElastiCache.

Para obtener más información, consulte los siguientes temas:

Configuración de EC2

Deberá configurar una instancia EC2 desde la que se conectará a la memoria caché.

  • Si aún no tiene una instancia de EC2, descubra cómo configurar una instancia de EC2 en Guía de introducción a EC2.

  • La instancia de EC2 debe estar en la misma VPC que la memoria caché y debe tener la misma configuración de grupo de seguridad. De forma predeterminada, Amazon ElastiCache crea una caché en la VPC predeterminada y utiliza el grupo de seguridad predeterminado. Para seguir este tutorial, asegúrese de que la instancia EC2 esté en la VPC predeterminada y de que tenga el grupo de seguridad predeterminado.

Otorgar acceso de red desde un grupo de seguridad de Amazon VPC a la memoria caché

ElastiCache Los clústeres basados en nodos utilizan el puerto 6379 para los comandos OSS de Valkey y Redis, y los clústeres ElastiCache sin servidor utilizan tanto el puerto 6379 como el puerto 6380. Para conectar y ejecutar correctamente los comandos de Valkey o Redis OSS desde su instancia de EC2, su grupo de seguridad debe permitir el acceso a estos puertos de la forma necesaria.

ElastiCache En concreto, para sistemas sin servidor:

  • Puerto 6379 (punto final principal): necesario para las operaciones de escritura y lectura que requieren una gran coherencia

  • Puerto 6380 (Read-optimized punto final): se utiliza para la función de lectura desde réplica, que proporciona lecturas de menor latencia y, finalmente, coherencia

Muchos clientes establecen conexiones con ambos puertos incluso si no utilizan activamente Read From Replica, por lo que es necesario hacer que el puerto 6380 sea accesible incluso si no tiene intención de utilizar Read From Replica.

ElastiCache para Memcached, utiliza los puertos 11211 y 11212 para aceptar los comandos de Memcached. A fin de conectar y ejecutar correctamente los comandos de Memcached desde su instancia EC2, su grupo de seguridad debe permitir el acceso a estos puertos.

  1. Inicie sesión en la consola Amazon EC2 AWS Command Line Interface y ábrala.

  2. En el panel de navegación, en Network & Security (Redes y seguridad), seleccione Security Groups(Grupos de seguridad).

  3. En la lista de grupos de seguridad, elija el grupo de seguridad para su Amazon VPC. A menos que haya creado un grupo de seguridad para ElastiCache su uso, este grupo de seguridad se denominará predeterminado.

  4. Elija la pestaña Entrada y haga lo siguiente:

    1. Elija Edit (Edición de).

    2. Seleccione Agregar regla.

    3. En la columna Tipo, elija Regla TCP personalizada.

    4. Si utiliza Valkey o Redis OSS, en el cuadro Rango de puertos, escriba 6379.

      Si usa Memcached, en el cuadro Rango de puertos, escriba 11211.

    5. En el cuadro Origen, elija Cualquier lugar que tenga el rango de puertos (0.0.0). 0/0) para que cualquier instancia de Amazon EC2 que lance en su Amazon VPC pueda conectarse a su caché.

    6. Si utiliza un sistema ElastiCache sin servidor, añada otra regla. Para ello, seleccione Añadir regla.

    7. En la columna Type, elija Custom TCP rule.

    8. Si la utiliza ElastiCache para Redis OSS, escriba en el cuadro Rango de puertos. 6380

      Si lo usa ElastiCache para Memcached, escriba en el cuadro Rango de puertos. 11212

    9. En el cuadro Origen, seleccione Cualquier lugar que tenga el rango de puertos (0.0.0). 0/0) para que cualquier instancia de Amazon EC2 que lance en su Amazon VPC pueda conectarse a su caché.

    10. Seleccione Save.

Descarga y configuración del acceso a la línea de comandos

Descargue e instale la utilidad valkey-cli.

Si la usa ElastiCache para Valkey, puede que la utilidad valkey-cli le resulte útil. Si está utilizando ElastiCache Redis OSS con redis-cli, considere la posibilidad de cambiar a valkey-cli, ya que también funciona para Redis OSS.

  1. Conéctese a la instancia de Amazon EC2 mediante la utilidad de conexión que prefiera. Para obtener instrucciones sobre cómo conectarse a una instancia de Amazon EC2, consulte la Guía de introducción de Amazon EC2.

  2. Descargue e instale la utilidad valkey-cli mediante el comando adecuado para su configuración.

    Amazon Linux 2023

    sudo dnf install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget -O valkey-8.0.0.tar.gz https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget -O valkey-8.0.0.tar.gz https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/
nota
  • Al instalar el paquete redis6, se instalará redis6-cli con soporte de cifrado predeterminado.

  • Al instalar valkey-cli o redis-cli, es importante contar con una versión compatible con TLS. ElastiCache Solo se puede acceder a Serverless cuando TLS está activado.

  • Si el clúster al que se conecta no está cifrado, no necesita la opción Build_TLS=yes.