

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 設定 ElastiCache
<a name="set-up"></a>

若要使用 ElastiCache Web 服務，請遵循下列步驟。

**Topics**
+ [註冊AWS 帳戶](#sign-up-for-aws)
+ [建立具有管理存取權的使用者](#create-an-admin)
+ [授與程式設計存取權](#elasticache-set-up-access-key)
+ [設定許可](#elasticache-set-up-permissions)
+ [設定 EC2](#elasticache-install-configure-ec2)
+ [授予網路存取權](#elasticache-install-grant-access-VPN)
+ [設定命令列存取](#Download-and-install-cli)

## 註冊AWS 帳戶
<a name="sign-up-for-aws"></a>

如果您沒有AWS 帳戶，請完成下列步驟來建立一個。

**註冊AWS 帳戶**

1. 開啟 [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)。

1. 請遵循線上指示進行。

   部分註冊程序需接收來電或簡訊，並在電話鍵盤輸入驗證碼。

   當您註冊 時AWS 帳戶，*AWS 帳戶根使用者*會建立 。根使用者有權存取該帳戶中的所有AWS 服務和資源。作為安全最佳實務，請將管理存取權指派給使用者，並且僅使用根使用者來執行[需要根使用者存取權的任務](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)。

AWS會在註冊程序完成後傳送確認電子郵件給您。您可以隨時登錄 [https://aws.amazon.com/](https://aws.amazon.com/) 並選擇**我的帳戶**，以檢視您目前的帳戶活動並管理帳戶。

## 建立具有管理存取權的使用者
<a name="create-an-admin"></a>

註冊 後AWS 帳戶，請保護AWS 帳戶根使用者、啟用AWS IAM Identity Center和建立管理使用者，以免將根使用者用於日常任務。

**保護您的AWS 帳戶根使用者**

1.  選擇**根使用者**並輸入AWS 帳戶您的電子郵件地址，以帳戶擁有者[AWS 管理主控台](https://console.aws.amazon.com/)身分登入 。在下一頁中，輸入您的密碼。

   如需使用根使用者登入的說明，請參閱 *AWS 登入使用者指南*中的[以根使用者身分登入](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)。

1. 若要在您的根使用者帳戶上啟用多重要素驗證 (MFA)。

   如需說明，請參閱《*IAM 使用者指南*》中的[為您的AWS 帳戶根使用者 （主控台） 啟用虛擬 MFA 裝置](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)。

**建立具有管理存取權的使用者**

1. 啟用 IAM Identity Center。

   如需指示，請參閱《AWS IAM Identity Center使用者指南》**中的[啟用AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)。

1. 在 IAM Identity Center 中，將管理存取權授予使用者。

   如需使用IAM Identity Center 目錄做為身分來源的教學課程，請參閱*AWS IAM Identity Center《 使用者指南*》中的[使用預設值設定使用者存取IAM Identity Center 目錄](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)。

**以具有管理存取權的使用者身分登入**
+ 若要使用您的 IAM Identity Center 使用者簽署，請使用建立 IAM Identity Center 使用者時傳送至您電子郵件地址的簽署 URL。

  如需使用 IAM Identity Center 使用者登入的說明，請參閱*AWS 登入《 使用者指南*》中的[登入AWS存取入口網站](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)。

**指派存取權給其他使用者**

1. 在 IAM Identity Center 中，建立一個許可集來遵循套用最低權限的最佳實務。

   如需指示，請參閱《AWS IAM Identity Center使用者指南》**中的[建立許可集](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)。

1. 將使用者指派至群組，然後對該群組指派單一登入存取權。

   如需指示，請參閱《AWS IAM Identity Center使用者指南》**中的[新增群組](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)。

## 授與程式設計存取權
<a name="elasticache-set-up-access-key"></a>

如果使用者想要與AWS外部互動，則需要程式設計存取AWS 管理主控台。授予程式設計存取權的方式取決於正在存取的使用者類型AWS。

若要授予使用者程式設計存取權，請選擇下列其中一個選項。


****  

| 哪個使用者需要程式設計存取權？ | 到 | 根據 | 
| --- | --- | --- | 
| IAM | （建議） 使用主控台登入資料做為臨時登入資料，以簽署對AWS CLI、AWS SDKs程式設計請求。AWS APIs | 請依照您要使用的介面所提供的指示操作。[See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/AmazonElastiCache/latest/dg/set-up.html) | 
| 人力資源身分<br />(IAM Identity Center 中管理的使用者) | 使用暫時登入資料簽署對AWS CLI、AWS SDKs程式設計請求。AWS APIs | 請依照您要使用的介面所提供的指示操作。[See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/AmazonElastiCache/latest/dg/set-up.html) | 
| IAM | 使用暫時登入資料簽署對AWS CLI、AWS SDKs程式設計請求。AWS APIs | 遵循《IAM 使用者指南》中[將臨時登入資料與AWS資源](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)搭配使用的指示。 | 
| IAM | (不建議使用)使用長期登入資料來簽署對AWS CLI、AWS SDKs程式設計請求。AWS APIs | 請依照您要使用的介面所提供的指示操作。[See the AWS documentation website for more details](http://docs.aws.amazon.com/zh_tw/AmazonElastiCache/latest/dg/set-up.html) | 

**相關主題:**
+ *IAM 使用者指南*中的[什麼是 IAM？](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)。
+ *AWS一般參考*中的[AWS安全登入](https://docs.aws.amazon.com/general/latest/gr/aws-security-credentials.html)資料。

## 設定許可 (僅限新 ElastiCache 使用者)
<a name="elasticache-set-up-permissions"></a>

若要提供存取權，請新增權限至您的使用者、群組或角色：
+ 中的使用者和群組AWS IAM Identity Center：

  建立權限合集。請按照《*AWS IAM Identity Center使用者指南*》中的[建立權限合集](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)說明進行操作。
+ 透過身分提供者在 IAM 中管理的使用者：

  建立聯合身分的角色。遵循《*IAM 使用者指南*》的[為第三方身分提供者 (聯合) 建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)中的指示。
+ IAM 使用者：
  + 建立您的使用者可擔任的角色。請按照《*IAM 使用者指南*》的[為 IAM 使用者建立角色](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)中的指示。
  + (不建議) 將政策直接附加至使用者，或將使用者新增至使用者群組。請遵循《*IAM 使用者指南*》的[新增許可到使用者 (主控台)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) 中的指示。

Amazon ElastiCache 會建立和使用服務連結角色來佈建資源，以及代表您存取其他AWS資源和服務。若要讓 ElastiCache 為您建立服務連結角色，請使用名為 的AWS受管政策`AmazonElastiCacheFullAccess`。此角色隨附了預先佈建、服務代表您建立服務連結角色所需的許可。

您可能決定不使用預設的政策，而是改為使用自訂的受管政策。在此情況下，請確定您擁有呼叫 `iam:createServiceLinkedRole` 的許可，或是已建立 ElastiCache 服務連結角色。

如需詳細資訊，請參閱下列內容：
+ [建立新政策](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) (IAM)
+ [AWS Amazon ElastiCache 的 受管政策](IAM.IdentityBasedPolicies.PredefinedPolicies.md)
+ [為 Amazon ElastiCache 使用服務連結角色](using-service-linked-roles.md)

## 設定 EC2
<a name="elasticache-install-configure-ec2"></a>

您需要設定 EC2 執行個體，以便從中連線至您的快取。
+ 如果您還沒有 EC2 執行個體，請在此處了解如何設定 EC2 執行個體：[Amazon EC2 入門指南](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html)。
+ EC2 執行個體必須與快取位於相同的 VPC 中，並且具有相同的安全群組設定。根據預設，Amazon ElastiCache 會在您預設的 VPC 中建立快取，並使用預設安全群組。若要依照本教學課程進行，請確認您的 EC2 執行個體位於預設 VPC 中，並且具有預設安全群組。

## 授予從 Amazon VPC 安全群組透過網路存取快取的權限
<a name="elasticache-install-grant-access-VPN"></a>

ElastiCache 節點型叢集針對 Valkey 和 Redis OSS 命令使用連接埠 6379，而 ElastiCache Serverless 同時使用連接埠 6379 和連接埠 6380。為了從 EC2 執行個體成功連接和執行 Valkey 或 Redis OSS 命令，您的安全群組必須允許視需要存取這些連接埠。

ElastiCache for Memcached 使用 11211 和 11212 連接埠來接受 Memcached 命令。為了從 EC2 執行個體成功連線和執行 Memcached 命令，您的安全群組必須允許存取這些連接埠。

1. 登入AWS Command Line Interface並開啟 [Amazon EC2 主控台](https://console.aws.amazon.com/ec2/)。

1. 在導覽窗格中，在 **Network & Security (網路與安全)** 下，選擇 **Security Groups (安全群組)**。

1. 從安全群組的清單中，選擇要用於 Amazon VPC 的安全群組。除非您建立了安全群組供 ElastiCache 使用，否則此安全群組將會命名為 *default*。

1. 選擇「傳入」索引標籤，然後：

   1. 選擇**編輯**。

   1. 選擇**新增規則**。

   1. 在「類型」欄中，選擇**自訂 TCP 規則**。

   1. 如果使用 Valkey 或 Redis OSS，請在**連接埠範圍**方塊中輸入 `6379`。

      如果使用 Memcached，請在**連接埠範圍**方塊中輸入 `11211`。

   1. 在**來源**方塊中，選擇具有連接埠範圍 (0.0.0.0/0) 的**隨處**，讓任何您在 Amazon VPC 內啟動的 Amazon EC2 執行個體都能連線至您的快取。

   1. 如果您使用的是 ElastiCache 無伺服器，請選擇新增規則來**新增另一個規則**。

   1. 在 **Type (類型)** 欄中，選擇 **Custom TCP rule (自訂 TCP 規則)**。

   1. 如果使用 ElastiCache for Redis OSS，請在**連接埠範圍**方塊中輸入 `6380`。

      如果使用 ElastiCache for Memcached，請在**連接埠範圍**方塊中輸入 `11212`。

   1. 在**來源**方塊中，選擇具有連接埠範圍 (0.0.0.0/0) 的**隨處**，讓任何您在 Amazon VPC 內啟動的 Amazon EC2 執行個體都能連線至您的快取。

   1. 選擇**儲存**

## 下載並設定命令列存取
<a name="Download-and-install-cli"></a>

**下載並安裝 *valkey-cli* 公用程式。**

如果您使用 ElastiCache for Valkey，您可能會發現 valkey-cli 公用程式很有用。如果您使用 ElastiCache for Redis OSS 搭配 redis-cli，請考慮切換到 valkey-cli，因為它也適用於 Redis OSS。

1. 使用您選擇的連線公用程式連線到 Amazon EC2 執行個體。如需如何連線到 Amazon EC2 執行個體的說明，請參閱 [Amazon EC2 入門指南](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html)。

1. 為您的設定執行適當的命令，以下載並安裝 valkey-cli 公用程式。

   **Amazon Linux 2**

   ```
   sudo amazon-linux-extras install epel -y
   sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y
   wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz
   tar xvzf valkey-8.0.0.tar.gz
   cd valkey-8.0.0
   make BUILD_TLS=yes
   ```

**注意**  
當您安裝 redis6 套件時，它會安裝 redis6-cli 並提供預設加密支援。
安裝 valkey-cli 或 redis-cli 時，請務必擁有 TLS 的建置支援。只有在 TLS 已啟用的情況下，才能存取 ElastiCache Serverless。
如果您要連線至未加密的叢集，則不需要 `Build_TLS=yes` 選項。