Création d’un cluster DAX à l’aide de AWS CLI
Cette section explique comment créer un cluster Amazon DynamoDB Accelerator (DAX) à l’aide de l’AWS Command Line Interface (AWS CLI). Si vous ne l’avez pas déjà fait, vous devez installer et configurer AWS CLI. Pour ce faire, consultez les instructions suivantes dans le Guide de l’utilisateur AWS Command Line Interface :
-
Configuration de l’interface AWS CLI (français non garanti)
Important
Pour gérer des clusters DAX à l’aide de l’AWS CLI, installez la version 1.11.110 ou ultérieure, ou opérez une mise à jour vers celle-ci.
Tous les exemples AWS CLI utilisent la région us-west-2 et ses identifiants de comptes fictifs.
Rubriques
Étape 1 : créer une fonction du service IAM pour permettre à DAX d’accéder à DynamoDB à l’aide de AWS CLI
Avant de créer un cluster Amazon DynamoDB Accelerator (DAX), vous devez créer un rôle de service pour celui-ci. Un rôle de service est un rôle AWS Identity and Access Management (IAM) qui autorise un service AWS à agir en votre nom. Le rôle de service permet à DAX d’accéder à vos tables DynamoDB comme si vous y accédiez vous-même.
Au cours de cette étape, vous créez une politique IAM et l’attachez à un rôle IAM. Vous pourrez ainsi attribuer le rôle à un cluster DAX pour permettre à celui-ci d’effectuer des opérations DynamoDB en votre nom.
Pour créer un rôle de service IAM pour DAX
-
Créez un fichier nommé
service-trust-relationship.jsonavec les contenus suivants. -
Crée le rôle de service.
aws iam create-role \ --role-name DAXServiceRoleForDynamoDBAccess \ --assume-role-policy-document file://service-trust-relationship.json -
Créez un fichier nommé
service-role-policy.jsonavec les contenus suivants.Remplacez
accountIDpar votre ID de compte AWS. Pour rechercher votre ID de compte AWS, dans l’angle supérieur droit de la console, choisissez votre ID de connexion. Votre ID de compte AWS apparaît dans le menu déroulant.Dans l’Amazon Resource Name (ARN) de l’exemple,
accountIDdoit être un numéro sur 12 chiffres. N’utilisez aucun trait d’union ou autre ponctuation. -
Créez une politique IAM pour le rôle de service.
aws iam create-policy \ --policy-name DAXServicePolicyForDynamoDBAccess \ --policy-document file://service-role-policy.jsonDans la sortie, notez l’ARN de la politique que vous avez créée, comme dans l’exemple suivant.
arn:aws:iam::123456789012:policy/DAXServicePolicyForDynamoDBAccess -
Attache la politique au rôle de service. Dans le code suivant, remplacez
arnpar l’ARN de rôle réel de l’étape précédente.aws iam attach-role-policy \ --role-name DAXServiceRoleForDynamoDBAccess \ --policy-arnarn
Ensuite, spécifiez un groupe de sous-réseau pour votre VPC par défaut. Un groupe de sous-réseaux est un ensemble constitué d’un ou plusieurs sous-réseaux au sein de votre VPC. Consultez Étape 2 : créer un groupe de sous-réseaux.
Étape 2 : créer un groupe de sous-réseaux
Suivez cette procédure afin de créer un groupe de sous-réseaux pour votre cluster Amazon DynamoDB Accelerator (DAX) à l’aide de l’AWS Command Line Interface (AWS CLI).
Note
Si vous avez déjà créé un groupe de sous-réseaux pour votre VPC par défaut, vous pouvez passer cette étape.
DAX est conçu pour s’exécuter dans un environnement Amazon Virtual Private Cloud (Amazon VPC). Si vous avez créé votre compte AWS après le 4 décembre 2013, vous disposez déjà d’un VPC par défaut dans chaque région AWS. Pour plus d’informations, consultez VPC par défaut et sous-réseaux par défaut dans le Guide de l’utilisateur Amazon VPC.
Note
Le VPC doté de ce cluster DAX peut contenir d’autres ressources et même des points de terminaison d’un VPC pour les autres services, à l’exception du point de terminaison VPC pour ElastiCache. Cela peut entraîner des erreurs dans les opérations du cluster DAX.
Pour créer un groupe de sous-réseaux
-
Pour déterminer l’identificateur de votre VPC par défaut, tapez la commande suivante.
aws ec2 describe-vpcsDans la sortie, notez l’identificateur de votre VPC par défaut, comme dans l’exemple suivant.
vpc-12345678 -
Déterminez les identifiants de sous-réseaux associés à votre VPC par défaut. Remplacez
vpcIDpar votre identifiant VPC réel, par exemple,vpc-12345678.aws ec2 describe-subnets \ --filters "Name=vpc-id,Values=vpcID" \ --query "Subnets[*].SubnetId"Dans la sortie, notez les identifiants de sous-réseau, par exemple,
subnet-11111111. -
Créez un groupe de sous-réseau. Veillez à spécifier au moins un identifiant de sous-réseau dans le paramètre
--subnet-ids.aws dax create-subnet-group \ --subnet-group-name my-subnet-group \ --subnet-idssubnet-11111111subnet-22222222subnet-33333333subnet-44444444
Pour créer le cluster, consultez Étape 3 : créer un cluster DAX à l’aide de AWS CLI.
Étape 3 : créer un cluster DAX à l’aide de AWS CLI
Suivez cette procédure pour utiliser l’AWS Command Line Interface (AWS CLI) afin de créer un cluster Amazon DynamoDB Accelerator (DAX) dans votre VPC Amazon par défaut.
Pour créer un cluster DAX
-
Obtenez l’Amazon Resource Name (ARN) pour votre rôle de service.
aws iam get-role \ --role-name DAXServiceRoleForDynamoDBAccess \ --query "Role.Arn" --output textDans la sortie, notez l’ARN de rôle de service, comme dans l’exemple suivant.
arn:aws:iam::123456789012:role/DAXServiceRoleForDynamoDBAccess -
Créez le cluster DAX. Remplacez
par l’ARN de l’étape précédente.roleARNaws dax create-cluster \ --cluster-name mydaxcluster \ --node-type dax.r4.large \ --replication-factor 3 \ --iam-role-arnroleARN\ --subnet-group my-subnet-group \ --sse-specification Enabled=true \ --region us-west-2Tous les nœuds du cluster sont de type
dax.r4.large(--node-type). Il y a trois nœuds (--replication-factor), un nœud primaire et deux réplicas.Note
sudoetgrepétant des mots clés réservés, vous ne pouvez pas créer un cluster DAX avec ces mots dans le nom du cluster. Par exemple,sudoetsudoclustersont des noms de cluster non valides.
Pour afficher le statut du cluster, tapez la commande suivante.
aws dax describe-clusters
Le statut est indiqué dans la sortie, par exemple, "Status":
"creating".
Note
La création du cluster prendra plusieurs minutes. Lorsque le cluster est prêt, son statut passe à available. Pendant ce temps, vous pouvez passer à Étape 4 : configurer les règles de trafic entrant du groupe de sécurité avec AWS CLI et suivre les instructions qui y sont fournies.
Étape 4 : configurer les règles de trafic entrant du groupe de sécurité avec AWS CLI
Les nœuds dans votre cluster Amazon DynamoDB Accelerator (DAX) utilisent le groupe de sécurité par défaut pour votre VPC Amazon. Pour le groupe de sécurité par défaut, vous devez autoriser le trafic entrant sur le port TCP 8111 pour les clusters non chiffrés, ou le port 9111 pour les clusters chiffrés. Cela permet aux instances Amazon EC2 de votre VPC Amazon d’accéder à votre cluster DAX.
Note
Si vous avez lancé votre cluster DAX avec un groupe de sécurité différent (autre que default), vous devez plutôt suivre cette procédure pour ce groupe.
Pour configurer les règles de trafic entrant du groupe de sécurité
-
Pour déterminer l’identificateur du groupe de sécurité par défaut, tapez la commande suivante. Remplacez
par votre identifiant VPC réel (depuis Étape 2 : créer un groupe de sous-réseaux).vpcIDaws ec2 describe-security-groups \ --filters Name=vpc-id,Values=vpcIDName=group-name,Values=default \ --query "SecurityGroups[*].{GroupName:GroupName,GroupId:GroupId}"Dans la sortie, prenez note de l’identifiant du groupe de sécurité, par exemple,
sg-01234567. -
Entrez ce qui suit. Remplacez la valeur
par l’identificateur de votre groupe de sécurité réel. Utilisez le portsgID8111pour les clusters non chiffrés, et le port9111pour les clusters chiffrés.aws ec2 authorize-security-group-ingress \ --group-idsgID--protocol tcp --port8111