Auf dieser Seite finden Sie Anleitungen zu gängigen Aufgaben der IAM-Authentifizierungsfunktion für Memorystore for Redis Cluster. Weitere Informationen zur Funktion finden Sie unter Informationen zur IAM-Authentifizierung.
Instanz mit IAM-Authentifizierung erstellen
Führen Sie den Befehl create aus, um eine Memorystore for Redis Cluster-Instanz zu erstellen, die die IAM-Authentifizierung verwendet:
gcloud redis clusters create INSTANCE_ID --region=REGION_ID --network=NETWORK --node-type=NODE_TYPE --shard-count=SHARD_COUNT --auth-mode=iam-auth
Ersetzen Sie Folgendes:
INSTANCE_ID ist die ID der Memorystore for Redis Cluster-Instanz, die Sie erstellen. Die Instanz-ID muss zwischen 1 und 63 Zeichen lang sein und darf nur Kleinbuchstaben, Ziffern oder Bindestriche enthalten. Sie muss mit einem Kleinbuchstaben beginnen und mit einem Kleinbuchstaben oder einer Ziffer enden.
REGION_ID ist die Region, in der die Instanz platziert werden soll.
NETWORK ist das Netzwerk, das zum Erstellen der Instanz verwendet wird. Es muss das Format
projects/NETWORK_PROJECT_ID/global/networks/NETWORK_IDverwenden. Die hier verwendete Netzwerk-ID muss mit der Netzwerk-ID übereinstimmen, die von der Dienstverbindungsrichtlinie verwendet wird. Andernfalls schlägt der Vorgangcreatefehl. Weitere Informationen finden Sie unter Netzwerke.NODE_TYPE ist der Knotentyp für den Cluster.
SHARD_COUNT bestimmt die Anzahl der Shards in Ihrer Instanz. Die Anzahl der Shards bestimmt die Gesamtspeicherkapazität zum Speichern von Clusterdaten. Weitere Informationen zur Clusterspezifikation finden Sie unter Cluster- und Knotenspezifikation.
Berechtigungen für die IAM-Authentifizierung gewähren
Eine Anleitung zum Gewähren des IAM-Zugriffs finden Sie unter IAM-Rolle zuweisen. Weisen Sie dem Hauptkonto die Rolle
roles/redis.dbConnectionUser zu. Das Hauptkonto ist eine
Identität, der Sie Zugriff auf Ressourcen gewähren können Google Cloud. Ein
Hauptkonto kann beispielsweise ein Dienstkonto sein, das auf Ihr Google Cloud Projekt zugreifen kann.
Wenn Sie einem Hauptkonto die Rolle roles/redis.dbConnectionUser zuweisen, kann es standardmäßig auf alle Instanzen in Ihrem Projekt zugreifen.
Eingeschränkte IAM-Administratorrolle für eine Instanz erstellen
Möglicherweise möchten Sie eine Rolle erstellen, mit der IAM-Berechtigungen für die Instanzverbindung geändert werden können, ohne vollständigen IAM-Administratorzugriff zu gewähren. Dazu können Sie einen eingeschränkten IAM-Administrator für die Rolle roles/redis.dbConnectionUser erstellen. Weitere Informationen finden Sie unter Eingeschränkte IAM-Administratoren erstellen.
Verbindung zu einer Instanz herstellen, die die IAM-Authentifizierung verwendet
Wenn Sie noch keine Compute Engine-VM haben, die dasselbe autorisierte Netzwerk wie Ihr Redis-Cluster verwendet, erstellen Sie eine VM und stellen Sie eine Verbindung zu ihr her: Folgen Sie dazu der Kurzanleitung: Linux-VM verwenden.
Verwenden Sie für Ihr Projekt den
gcloud compute instances set-service-account-Befehl, um ein Dienstkonto festzulegen und den Cloud Platform API-Bereich für Ihre Compute Engine-VM zu aktivieren.gcloud compute instances set-service-account VM_NAME \ --service-account=SERVICE_ACCOUNT_EMAIL \ --scopes=SCOPE
Ersetzen Sie die folgenden Werte:
- VM_NAME: der Name Ihrer Compute Engine-VM
- SERVICE_ACCOUNT_EMAIL: die E-Mail-Adresse Ihres Dienstkontos
- SCOPE: der Cloud Platform API-Bereich für die VM (
cloud-platform)
Der folgende Befehl weist beispielsweise einer VM namens
example-VMdas Dienstkontomy-sa-123@my-project-123.iam.gserviceaccount.comzu und legt den Zugriffsbereich für diese VM auf die Cloud Platform API fest:gcloud compute instances set-service-account example-VM \ --service-account=my-sa-123@my-project-123.iam.gserviceaccount.com \ --scopes=cloud-platform
Weitere Informationen zum Aktivieren dieses Zugriffsbereichs finden Sie unter Dienstkonto anhängen und Zugriffsbereich aktualisieren. Weitere Informationen zu Best Practices für diesen Bereich finden Sie unter Best Practices für Bereiche.
Aktivieren Sie für Ihr Projekt die Memorystore for Redis API.
Installieren Sie redis-cli auf der Compute Engine-VM. Führen Sie dazu den folgenden Befehl im Compute Engine-SSH-Terminal aus:
sudo apt-get install redis-tools
Führen Sie den folgenden Befehl aus, um ein Zugriffstoken für Ihren IAM-Nutzer abzurufen:
gcloud auth print-access-token
Stellen Sie eine Verbindung zum Discovery-Endpunkt Ihrer Instanz her:
redis-cli -h NETWORK_ADDRESS -p PORT -a ACCESS_TOKEN -c
Ersetzen Sie Folgendes:
NETWORK_ADDRESS ist die Netzwerkadresse der Instanz. Informationen zum Aufrufen der Netzwerkadresse finden Sie unter Instanzinformationen ansehen.
PORT ist die Portnummer der Instanz. Informationen zum Aufrufen der Portnummer finden Sie unter Instanzinformationen ansehen.
ACCESS_TOKEN ist das IAM-Zugriffstoken, das in den vorherigen Schritten abgerufen wurde.
Führen Sie den Befehl
CLUSTER SHARDSaus, um die Clustertopologie aufzurufen. Notieren Sie sich eine der IP-Adressen und Portnummern des Knotens.Verwenden Sie den folgenden Befehl, um sich mit
redis-clizu authentifizieren und eine Verbindung zu Ihrem Knoten herzustellen:redis-cli -h NODE_IP_ADDRESS -p NODE_PORT -a ACCESS_TOKEN -c
Ersetzen Sie Folgendes:
- NODE_IP_ADDRESS: die IP-Adresse des Knotens, die Sie im vorherigen Schritt ermittelt haben
- NODE_PORT: die Portnummer des Knotens, die Sie im vorherigen Schritt ermittelt haben
- ACCESS_TOKEN: das IAM-Zugriffstoken, das Sie in den vorherigen Schritten abgerufen haben
Führen Sie einen Redis-Befehl
SETundGETaus, um zu prüfen, ob Sie eine authentifizierte Verbindung zu Ihrem Knoten haben.Löschen Sie die Compute Engine-VM mit der Sie eine Verbindung zum Redis-Cluster hergestellt haben. Dadurch vermeiden Sie, dass Ihrem Cloud-Rechnungskonto Gebühren berechnet werden.
Abrufen von Zugriffstokens automatisieren
(Optional) Wenn Sie noch kein Dienstkonto für Ihre Anwendung haben, erstellen Sie eines (siehe Dienstkonto erstellen und verwalten).
gcloud iam service-accounts create SA_NAME \ --description="DESCRIPTION" \ --display-name="DISPLAY_NAME"Ersetzen Sie Folgendes:
- SA_NAME ist der Name des Dienstkontos.
- DESCRIPTION ist eine optionale Beschreibung des Dienstkontos.
- DISPLAY_NAME ist ein Dienstkontoname, der in der Google Cloud Console angezeigt werden soll.
Weisen Sie Ihrem Dienstkonto die Rolle
redis.dbConnectionUserin Ihrem Projekt zu.gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SA_NAME@PROJECT_ID.iam.gserviceaccount.com" \ --role=roles/"ROLE_NAME"
Ersetzen Sie Folgendes:
- PROJECT_ID: die Projekt-ID.
- SA_NAME: der Name des Dienstkontos.
- ROLE_NAME: ein Rollenname. In diesem Beispiel:
redis.dbConnectionUser.
Authentifizieren Sie Ihre Anwendung als das angegebene Dienstkonto. Weitere Informationen finden Sie unter Dienstkonten.
Codebeispiel für die Verbindung zu einer Instanz, die die IAM-Authentifizierung verwendet
Sie können ein Codebeispiel aufrufen, das zeigt, wie Sie Ihre Anwendung mit gängigen Clientbibliotheken authentifizieren können. Außerdem erfahren Sie, wie Sie dieses Codebeispiel verwenden, um eine Verbindung zu einer Instanz herzustellen, die die IAM-Authentifizierung verwendet.
Fehlerbehebung bei Fehlermeldungen mit der IAM-Authentifizierung
| Fehlermeldung | Empfohlene Maßnahmen | Beschreibung |
|---|---|---|
|
Prüfen Sie den Nutzernamen und das Zugriffstoken, die dem Memorystore for Redis Cluster-Server bereitgestellt wurden. | Der angegebene Nutzername oder das angegebene Zugriffstoken ist ungültig. „default“ ist der einzige unterstützte Nutzername. Wenn Ihre Anwendung bereits den Nutzernamen „default“ verwendet, prüfen Sie, ob das Zugriffstoken nicht abgelaufen ist und gemäß der Anleitung unter Verbindung zu einer Instanz herstellen, die die IAM-Authentifizierung verwendet abgerufen wurde. Es kann einige Minuten dauern, bis IAM-Berechtigungen übernommen werden, wenn sie vor Kurzem geändert wurden. |
|
Prüfen Sie, ob die Anwendung so konfiguriert ist, dass sie dem Memorystore for Redis Cluster-Server ein IAM-Zugriffstoken bereitstellt. | Die Anwendung stellt dem Memorystore for Redis Cluster-Server kein Zugriffstoken bereit. Prüfen Sie, ob die Anwendung so konfiguriert ist, dass sie ein Zugriffstoken gemäß der Anleitung unter Verbindung zu einer Instanz herstellen, die die IAM-Authentifizierung verwendet bereitstellt. |
|
Mit exponentiellem Backoff wiederholen. | Das IAM-Backend ist überlastet und hat dem Memorystore for Redis Cluster-Server einen Fehler wegen Überschreitung des Kontingents zurückgegeben. Anwendungen sollten versuchen, diesen Fehler mit exponentiellem Backoff zu wiederholen, um weitere Verbindungsfehler zu vermeiden. |
|
Mit exponentiellem Backoff wiederholen. | Das IAM-Backend hat dem Memorystore for Redis Cluster-Server einen vorübergehenden Fehler zurückgegeben. Anwendungen sollten versuchen, diesen Fehler mit exponentiellem Backoff zu wiederholen, um weitere Verbindungsfehler zu vermeiden. |