As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Conf ElastiCacheiguração
Para usar o serviço ElastiCache web, siga estas etapas.
Tópicos
Inscreva-se para um Conta da AWS
Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.
Para se inscrever em um Conta da AWS
Abra a https://portal.aws.amazon.com/billing/inscrição.
Siga as instruções online.
Parte do procedimento de inscrição envolve receber uma ligação ou mensagem de texto e inserir um código de verificação no teclado do telefone.
Quando você se inscreve em um Conta da AWS, um Usuário raiz da conta da AWSé criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar tarefas que exigem acesso de usuário-raiz.
AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando https://aws.amazon.com/e
Criar um usuário com acesso administrativo
Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS AWS IAM Identity Center, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.
Proteja seu Usuário raiz da conta da AWS
-
Faça login AWS Management Console
como proprietário da conta escolhendo Usuário raiz e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha. Para obter ajuda ao fazer login usando o usuário-raiz, consulte Fazer login como usuário-raiz no Guia do usuário do Início de Sessão da AWS .
-
Habilite a autenticação multifator (MFA) para o usuário-raiz.
Para obter instruções, consulte Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia do usuário do IAM.
Criar um usuário com acesso administrativo
-
Habilita o Centro de Identidade do IAM.
Para obter instruções, consulte Habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .
-
No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.
Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM no Guia AWS IAM Identity Center do usuário.
Iniciar sessão como o usuário com acesso administrativo
-
Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.
Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como fazer login no portal de AWS acesso no Guia Início de Sessão da AWS do usuário.
Atribuir acesso a usuários adicionais
-
No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.
Para obter instruções, consulte Criar um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Atribua usuários a um grupo e, em seguida, atribua o acesso de autenticação única ao grupo.
Para obter instruções, consulte Adicionar grupos no Guia do usuário do AWS IAM Identity Center .
Conceder acesso programático
Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do AWS Management Console. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.
Para conceder acesso programático aos usuários, selecione uma das seguintes opções:
Qual usuário precisa de acesso programático? | Para | Por |
---|---|---|
Identidade da força de trabalho (Usuários gerenciados no Centro de Identidade do IAM) |
Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs |
Siga as instruções da interface que deseja utilizar.
|
IAM | Use credenciais temporárias para assinar solicitações programáticas para o AWS CLI AWS SDKs, ou. AWS APIs | Siga as instruções em Como usar credenciais temporárias com AWS recursos no Guia do usuário do IAM. |
IAM | (Não recomendado) Use credenciais de longo prazo para assinar solicitações programáticas para o AWS CLI, AWS SDKs, ou. AWS APIs |
Siga as instruções da interface que deseja utilizar.
|
Tópicos relacionados:
O que é o IAM no Guia do usuário do IAM
AWS Credenciais de segurança em referência AWS geral.
Configure suas permissões (somente para novos ElastiCache usuários)
Para conceder acesso, adicione as permissões aos seus usuários, grupos ou perfis:
-
Usuários e grupos em AWS IAM Identity Center:
Crie um conjunto de permissões. Siga as instruções em Criação de um conjunto de permissões no Guia do usuário do AWS IAM Identity Center .
-
Usuários gerenciados no IAM com provedor de identidades:
Crie um perfil para a federação de identidades. Siga as instruções em Criando um perfil para um provedor de identidades de terceiros (federação) no Guia do Usuário do IAM.
-
Usuários do IAM:
-
Crie um perfil que seu usuário possa assumir. Siga as instruções em Criação de um perfil para um usuário do IAM no Guia do usuário do IAM.
-
(Não recomendado) Vincule uma política diretamente a um usuário ou adicione um usuário a um grupo de usuários. Siga as instruções em Adição de permissões a um usuário (console) no Guia do usuário do IAM.
-
ElastiCache A Amazon cria e usa funções vinculadas a serviços para provisionar recursos e acessar outros AWS recursos e serviços em seu nome. ElastiCache Para criar uma função vinculada ao serviço para você, use a política AWS gerenciada chamada. AmazonElastiCacheFullAccess
Essa função é pré-provisionada com uma permissão que o serviço requer para criar uma função vinculada a serviço em seu nome.
Talvez você decida usar uma política gerenciada personalizada, em vez de uma política padrão. Nesse caso, confirme se você tem permissão para chamar iam:createServiceLinkedRole
ou se criou a função vinculada a serviço do ElastiCache.
Para obter mais informações, consulte:
Configurar EC2
Você precisará configurar uma EC2 instância a partir da qual se conectará ao seu cache.
Se você ainda não tem uma EC2 instância, saiba como configurar uma EC2 instância aqui: Amazon EC2 Getting Started Guide.
Sua EC2 instância deve estar na mesma VPC e ter as mesmas configurações de grupo de segurança do seu cache. Por padrão, a Amazon ElastiCache cria um cache na sua VPC padrão e usa o grupo de segurança padrão. Para seguir este tutorial, certifique-se de que sua EC2 instância esteja na VPC padrão e tenha o grupo de segurança padrão.
Conceder acesso de rede de um grupo de segurança do Amazon VPC para o cache
ElastiCache clusters autoprojetados usam a porta 6379 para comandos Valkey e Redis OSS, e o ElastiCache serverless usa a porta 6379 e a porta 6380. Para se conectar e executar com êxito os comandos Valkey ou Redis OSS da sua EC2 instância, seu grupo de segurança deve permitir o acesso a essas portas conforme necessário.
ElastiCache para Memcached usa as portas 11211 e 11212 para aceitar comandos do Memcached. Para se conectar e executar com êxito os comandos do Memcached a partir da sua EC2 instância, seu grupo de segurança deve permitir o acesso a essas portas.
Faça login no AWS Command Line Interface e abra o EC2 console da Amazon
. No painel de navegação, em Network & Security, escolha Security Groups.
Na lista de grupos de segurança, escolha o de segurança para a sua Amazon VPC. A menos que você tenha criado um grupo de segurança para ElastiCache uso, esse grupo de segurança será denominado padrão.
Escolha a guia Entrada e, em seguida:
-
Escolha Editar.
-
Escolha Adicionar regra.
-
Na coluna Tipo, escolha Regra TCP personalizada.
-
Se estiver usando Valkey ou Redis OSS, na caixa Intervalo de portas, digite
6379
.Se estiver usando o Memcached, na caixa Intervalo de portas, digite
11211
. -
Na caixa Fonte, escolha Qualquer lugar que tenha o intervalo de portas (0.0.0.0/0) para que qualquer EC2 instância da Amazon que você iniciar na sua Amazon VPC possa se conectar ao seu cache.
-
Se você estiver usando a tecnologia ElastiCache sem servidor, adicione outra regra escolhendo Adicionar regra.
-
Na coluna Tipo, escolha Regra TCP personalizada.
-
Se estiver usando ElastiCache para Redis OSS, na caixa Intervalo de portas, digite.
6380
Se estiver usando ElastiCache para Memcached, na caixa Intervalo de portas, digite.
11212
-
Na caixa Fonte, escolha Qualquer lugar que tenha o intervalo de portas (0.0.0.0/0) para que qualquer EC2 instância da Amazon que você iniciar na sua Amazon VPC possa se conectar ao seu cache.
-
Escolha Salvar
-
Baixar e configurar o acesso à linha de comando
Baixe e instale o utilitário valkey-cli.
Se você usa ElastiCache o Valkey, talvez ache útil o utilitário valkey-cli. Se você estiver usando o Redis OSS com redis-cli, considere mudar ElastiCache para valkey-cli, pois ele também funciona para o Redis OSS.
Conecte-se à sua EC2 instância da Amazon usando o utilitário de conexão de sua escolha. Para obter instruções sobre como se conectar a uma EC2 instância da Amazon, consulte o Amazon EC2 Getting Started Guide.
Baixe e instale o utilitário valkey-cli executando o comando indicado para a configuração.
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
nota
-
Quando você instala o pacote redis6, ele instala o redis6-cli com suporte à criptografia padrão.
-
É importante ter suporte de compilação para TLS ao instalar valkey-cli ou redis-cli. ElastiCache O Serverless só pode ser acessado quando o TLS está habilitado.
-
Se estiver se conectando a um cluster não criptografado, você não precisará da opção
Build_TLS=yes
.