Configuração do ElastiCache - Amazon ElastiCache

Configuração do ElastiCache

Para usar o serviço web do ElastiCache, siga estas etapas.

Inscrever-se para uma Conta da AWS

Se você ainda não tem uma Conta da AWS, siga as etapas abaixo para criar uma.

Como cadastrar uma Conta da AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga as instruções online.

    Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

    Quando você se inscreve para uma Conta da AWS, um Usuário raiz da conta da AWS é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.

A AWS envia um e-mail de confirmação depois que o processo de inscrição é concluído. A qualquer momento, é possível exibir as atividades da conta atual e gerenciar sua conta acessando https://aws.amazon.com/ e selecionando Minha conta.

Criar um usuário com acesso administrativo

Depois de se cadastrar em uma Conta da AWS, proteja seu Usuário raiz da conta da AWS, habilite o AWS IAM Identity Center e crie um usuário administrativo para não usar o usuário-raiz em tarefas cotidianas.

Proteger o Usuário raiz da conta da AWS
  1. Faça login no Console de gerenciamento da AWS como o proprietário da conta ao escolher a opção Usuário-raiz e inserir o endereço de e-mail da Conta da AWS. Na próxima página, insira a senha.

    Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS.

  2. Habilite a autenticação multifator (MFA) para o usuário-raiz.

    Para obter instruções, consulte Habilitar um dispositivo MFA virtual para sua Conta da AWS de usuário-raiz (console) no Guia do usuário do IAM.

Criar um usuário com acesso administrativo
  1. Habilita o Centro de Identidade do IAM.

    Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center.

  2. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

    Para obter um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como a fonte de identidade, consulte Configurar o acesso dos usuários com o Diretório do Centro de Identidade do IAM padrão no Guia do usuário do AWS IAM Identity Center.

Iniciar sessão como o usuário com acesso administrativo
  • Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

    Para obter ajuda para fazer login usando um usuário do Centro de Identidade do IAM, consulte Fazer login no portal de acesso da AWS, no Guia do usuário do Início de Sessão da AWS.

Atribuir acesso a usuários adicionais
  1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

    Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center.

  2. Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.

    Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center.

Conceder acesso programático

Os usuários precisam de acesso programático se quiserem interagir com a AWS de fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando a AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:

Qual usuário precisa de acesso programático? Para Por

Identidade da força de trabalho

(Usuários gerenciados no Centro de Identidade do IAM)

Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS.

Siga as instruções da interface que deseja utilizar.

IAM Use credenciais temporárias para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS. Siga as instruções em Usar credenciais temporárias com recursos da AWS no Guia do usuário do IAM.
IAM

(Não recomendado)

Use credenciais de longo prazo para assinar solicitações programáticas para a AWS CLI, os SDKs da AWS ou as APIs da AWS.

Siga as instruções da interface que deseja utilizar.

Tópicos relacionados:

Configuração de permissões (somente novos usuários do ElastiCache)

Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:

O Amazon ElastiCache cria e usa funções vinculadas a serviço para provisionar recursos e acessar outros recursos e serviços da AWS em seu nome. Para o ElastiCache criar uma função vinculada a serviço para você, use a política gerenciada da AWS denominada AmazonElastiCacheFullAccess. Essa função é pré-provisionada com uma permissão que o serviço requer para criar uma função vinculada a serviço em seu nome.

Talvez você decida usar uma política gerenciada personalizada, em vez de uma política padrão. Nesse caso, confirme se você tem permissão para chamar iam:createServiceLinkedRole ou se criou a função vinculada a serviço do ElastiCache.

Para obter mais informações, consulte:

Configurar o EC2

Você precisará configurar uma instância do EC2 a partir da qual se conectará ao cache.

  • Se você ainda não tiver uma instância do EC2, saiba como configurar uma instância do EC2 aqui: Introdução ao Amazon EC2.

  • A instância do EC2 deve estar na mesma VPC e ter as mesmas configurações de grupo de segurança do cache. Por padrão, o Amazon ElastiCache cria um cache na VPC padrão e usa o grupo de segurança padrão. Para seguir este tutorial, verifique se a instância do EC2 está na VPC padrão e tem o grupo de segurança padrão.

Conceder acesso de rede de um grupo de segurança do Amazon VPC para o cache

Os clusters baseados em nós do ElastiCache usam a porta 6379 para comandos do Valkey e do Redis OSS, e o ElastiCache sem servidor usa as portas 6379 e 6380. Para conectar e executar com êxito os comandos do Valkey ou Redis OSS a partir da instância do EC2, o grupo de segurança deve permitir acesso a essas portas conforme necessário.

O ElastiCache para Memcached usa as portas 11211 e 11212 para aceitar comandos do Memcached. Para conectar e executar com êxito os comandos do Memcached a partir da instância do EC2, o grupo de segurança deve permitir acesso a essas portas.

  1. Faça login no AWS Command Line Interface e abra o console do Amazon EC2.

  2. No painel de navegação, em Network & Security, escolha Security Groups.

  3. Na lista de grupos de segurança, escolha o de segurança para a sua Amazon VPC. A menos que você tenha criado um grupo de segurança para uso com o ElastiCache, esse grupo de segurança será chamado de default.

  4. Escolha a guia Entrada e, em seguida:

    1. Escolha Editar.

    2. Escolha Adicionar regra.

    3. Na coluna Tipo, escolha Regra TCP personalizada.

    4. Se estiver usando Valkey ou Redis OSS, na caixa Intervalo de portas, digite 6379.

      Se estiver usando o Memcached, na caixa Intervalo de portas, digite 11211.

    5. Na caixa Origem, escolha Qualquer lugar, que tem o intervalo de portas (0.0.0.0/0) para que qualquer instância do Amazon EC2 que você inicie no Amazon VPC possa se conectar ao cache.

    6. Se estiver usando o ElastiCache sem servidor, adicione outra regra escolhendo Adicionar regra.

    7. Na coluna Tipo, escolha Regra TCP personalizada.

    8. Se estiver usando o ElastiCache para Redis OSS, na caixa Intervalo de portas, digite 6380.

      Se estiver usando ElastiCache para Memcached, na caixa Intervalo de portas, digite 11212.

    9. Na caixa Origem, escolha Qualquer lugar, que tem o intervalo de portas (0.0.0.0/0) para que qualquer instância do Amazon EC2 que você inicie no Amazon VPC possa se conectar ao cache.

    10. Escolha Salvar

Baixar e configurar o acesso à linha de comando

Baixe e instale o utilitário valkey-cli.

Se você usa o ElastiCache para Valkey, talvez ache útil o utilitário valkey-cli. Se você estiver usando o ElastiCache para Redis OSS com redis-cli, considere mudar para valkey-cli, pois ele também funciona para o Redis OSS.

  1. Conexão à sua instância do Amazon EC2 com o utilitário de conexão de sua escolha. Para obter instruções sobre como se conectar a uma instância do Amazon EC2, consulte o Guia de conceitos básicos do Amazon EC2.

  2. Baixe e instale o utilitário valkey-cli executando o comando indicado para a configuração.

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
nota
  • Quando você instala o pacote redis6, ele instala o redis6-cli com suporte à criptografia padrão.

  • É importante ter suporte de compilação para TLS durante a instalação do valkey-cli ou redis-cli. O ElastiCache Sem Servidor só permanece acessível quando o TLS está habilitado.

  • Se estiver se conectando a um cluster não criptografado, você não precisará da opção Build_TLS=yes.