Conectando-se ao ElastiCache (Valkey) ou Amazon ElastiCache for Redis OSS com criptografia em trânsito usando valkey-cli - Amazon ElastiCache

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Conectando-se ao ElastiCache (Valkey) ou Amazon ElastiCache for Redis OSS com criptografia em trânsito usando valkey-cli

Para acessar dados de caches do ElastiCache Redis OSS habilitados com criptografia em trânsito, você usa clientes que trabalham com Secure Socket Layer (SSL). Você também pode usar valkey-cli no TLS/SSL Amazon Linux e no Amazon Linux 2. Se o cliente não oferecer suporte ao TLS, você poderá usar o comando stunnel no host do cliente a fim de criar um túnel SSL para os nós do Redis OSS.

Conexão criptografada com Linux

Para usar o valkey-cli para se conectar a um cluster OSS Valkey ou Redis habilitado com criptografia em trânsito no Amazon Linux 2 ou no Amazon Linux, siga estas etapas.

  1. Baixe e compile o utilitário valkey-cli. Esse utilitário está incluído na distribuição do software Valkey.

  2. No prompt de comando da sua EC2 instância, digite os comandos apropriados para a versão do Linux que você está usando.

    Amazon Linux 2

    Se estiver usando o Amazon Linux 2, digite o seguinte:

    sudo yum -y install openssl-devel gcc wget https://github.com/valkey-io/valkey/archive/refs/tags/7.2.6.tar.gz tar xvzf valkey-7.2.6.tar.gz cd valkey-7.2.6 make distclean make valkey-cli BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/

    Amazon Linux

    Se estiver usando o Amazon Linux, digite o seguinte:

    sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel clang wget wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make valkey-cli CC=clang BUILD_TLS=yes sudo install -m 755 src/valkey-cli /usr/local/bin/

    No Amazon Linux, também pode ser necessário executar as seguintes etapas adicionais:

    sudo yum install clang CC=clang make sudo make install
  3. Depois de baixar e instalar o utilitário valkey-cli, recomendamos executar o comando opcional make-test.

  4. Para se conectar a um cluster com criptografia e autenticação habilitadas, digite este comando:

    valkey-cli -h Primary or Configuration Endpoint --tls -a 'your-password' -p 6379
    nota

    Se você instalar o redis6 no Amazon Linux 2023, agora poderá usar o comando redis6-cli em vez de valkey-cli:

    redis6-cli -h Primary or Configuration Endpoint --tls -p 6379

Conexão criptografada com stunnel

Para usar o valkey-cli para se conectar a um cluster do Redis OSS habilitado com criptografia em trânsito usando túnel, siga as etapas a seguir.

  1. Use o SSH para se conectar ao seu cliente e instalar o stunnel.

    sudo yum install stunnel
  2. Execute o comando a seguir para criar e editar arquivos '/etc/stunnel/valkey-cli.conf' simultaneamente para adicionar um ElastiCache endpoint de cluster do Redis OSS a um ou mais parâmetros de conexão, usando a saída fornecida abaixo como modelo.

    vi /etc/stunnel/valkey-cli.conf fips = no setuid = root setgid = root pid = /var/run/stunnel.pid debug = 7 delay = yes options = NO_SSLv2 options = NO_SSLv3 [valkey-cli] client = yes accept = 127.0.0.1:6379 connect = primary.ssltest.wif01h.use1.cache.amazonaws.com:6379 [valkey-cli-replica] client = yes accept = 127.0.0.1:6380 connect = ssltest-02.ssltest.wif01h.use1.cache.amazonaws.com:6379

    Neste exemplo, o arquivo de configuração tem duas conexões, valkey-cli e valkey-cli-replica. Os parâmetros são definidos como a seguir:

    • client (cliente) é definido com sim para especificar que essa instância de stunnel é um cliente.

    • accept (aceitar) é definido com o IP do cliente. Neste exemplo, o primário é definido com o Redis OSS padrão 127.0.0.1 na porta 6379. A réplica deve chamar uma porta diferente e ser definida como 6380. Você pode usar portas efêmeras 1024-65535. Para obter mais informações, consulte Portas efêmeras no Guia do usuário da Amazon VPC.

    • connect é definido como o endpoint do servidor Redis OSS. Para obter mais informações, consulte Encontrando pontos de extremidade de conexão em ElastiCache.

  3. Inicie stunnel.

    sudo stunnel /etc/stunnel/valkey-cli.conf

    Use o comando netstat para confirmar que os túneis começaram a funcionar.

    sudo netstat -tulnp | grep -i stunnel tcp 0 0 127.0.0.1:6379 0.0.0.0:* LISTEN 3189/stunnel tcp 0 0 127.0.0.1:6380 0.0.0.0:* LISTEN 3189/stunnel
  4. Conecte-se ao nó criptografado do Redis OSS usando o endpoint local do túnel.

    • Se nenhuma senha AUTH foi usada durante a ElastiCache criação do cluster Redis OSS, este exemplo usa o valkey-cli para se conectar ao servidor OSS ElastiCache for Redis usando o caminho completo para valkey-cli, no Amazon Linux:

      /home/ec2-user/redis-7.2.5/src/valkey-cli -h localhost -p 6379

      Se a senha AUTH foi usada durante a criação do cluster do Redis OSS, este exemplo usa o valkey-cli para se conectar ao servidor Redis OSS usando o caminho completo para o valkey-cli, no Amazon Linux:

      /home/ec2-user/redis-7.2.5/src/valkey-cli -h localhost -p 6379 -a my-secret-password

    OU

    • Altere o diretório para redis-7.2.5 e faça o seguinte:

      Se nenhuma senha AUTH foi usada durante a ElastiCache criação do cluster Redis OSS, este exemplo usa o valkey-cli para se conectar ao servidor OSS ElastiCache for Redis usando o caminho completo para valkey-cli, no Amazon Linux:

      src/valkey-cli -h localhost -p 6379

      Se a senha AUTH foi usada durante a criação do cluster do Redis OSS, este exemplo usa o valkey-cli para se conectar ao servidor Valkey ou Redis OSS usando o caminho completo para o valkey-cli, no Amazon Linux:

      src/valkey-cli -h localhost -p 6379 -a my-secret-password

    Este exemplo usa o Telnet para se conectar ao servidor Valkey ou Redis OSS.

    telnet localhost 6379 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. auth MySecretPassword +OK get foo $3 bar
  5. Para encerrar e fechar os túneis SSL, pkill o processo de stunnel.

    sudo pkill stunnel