Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
Redis için Azure Cache, tüm SKU'lar için kullanımdan kaldırma zaman çizelgesini duyurdu. Mevcut Redis için Azure Cache örneklerinizi en kısa sürede Azure Yönetilen Redis'e taşımanızı öneririz.
Kullanımdan kaldırma hakkında daha fazla bilgi için:
Azure Redis önbellek örneğinize erişimi yönetmek, doğru kullanıcıların doğru veri ve komut kümesine erişimi olduğundan emin olmak için kritik önem taşır. Redis sürüm 6, belirli kullanıcıların erişebileceği anahtarları ve yürütebilecekleri komutları listeleyen Erişim Denetim Listesi'ni (ACL) kullanıma sunar. Örneğin, belirli kullanıcıların önbellekteki anahtarları silmek için DEL komutunu kullanmasını yasaklayabilirsiniz.
Redis için Azure Cache bu ACL işlevini Microsoft Entra ile tümleştirerek uygulamanızın kullanıcıları, hizmet sorumlusu ve yönetilen kimliği için veri erişim ilkeleri yapılandırmanıza ve atamanıza olanak sağlar. Redis için Azure Cache rol tabanlı erişim denetimi (RBAC) aracılığıyla atayabileceğiniz üç yerleşik erişim ilkesi sunar: Veri Sahibi, Veri Katkıda Bulunanı ve Veri Okuyucusu.
Yerleşik erişim ilkeleri veri koruma ve yalıtım gereksinimlerinizi karşılamıyorsa kendi özel veri erişim ilkelerinizi oluşturabilir ve kullanabilirsiniz. Bu makalede, Redis için Azure Cache için özel bir veri erişim ilkesi yapılandırma ve Microsoft Entra kimlik doğrulaması aracılığıyla RBAC'yi etkinleştirme açıklanmaktadır.
Kullanılabilirlik kapsamı
| Seviye | Temel, Standart, Premium | Enterprise, Enterprise Flash |
|---|---|---|
| Kullanılabilirlik | Evet | Hayır |
Sınırlamalar
- Kurumsal ve Kurumsal Flash katmanlarında veri erişim politikalarının yapılandırılması desteklenmemektedir.
- Redis ACL ve veri erişim ilkeleri, Redis sürüm 4 çalıştıran Azure Redis örneklerinde desteklenmez.
- Microsoft Entra kimlik doğrulaması ve yetkilendirmesi yalnızca Güvenli Yuva Katmanı (SSL) bağlantıları için desteklenir.
- Redis için Azure Cache'te bazı Redis komutları engellenir. Daha fazla bilgi için bkz . Redis için Azure Cache'te desteklenmeyen Redis komutları.
Redis ACL izinleri
Redis sürüm 6.0'daki Redis ACL, üç alan için erişim izinlerinin yapılandırılmasına olanak tanır: komut kategorileri, komutlar ve anahtarlar.
Komut kategorileri
Redis, bir komut grubu üzerindeki izinleri ayarlamayı kolaylaştırmak için yönetim komutları ve tehlikeli komutlar gibi komut kategorileri oluşturdu. İzin dizesinde, komut kategorisine izin vermek için +@<category> veya komut kategorisini yasaklamak için -@<category> kullanın.
Redis aşağıdaki yararlı komut kategorilerini destekler. Daha fazla bilgi ve tam liste için Redis ACL belgelerindekiKomut Kategorileri başlığına bakın.
| Kategori | Açıklama |
|---|---|
admin |
Yönetim komutları, MONITOR ve SHUTDOWN gibi. Normal uygulamaların hiçbir zaman bu komutları kullanması gerekmez. |
dangerous |
FLUSHALL, RESTORE, SORT, KEYS, CLIENT, DEBUG, INFO, ve CONFIG gibi tehlikeli olabilecek potansiyel komutlar. Her birini çeşitli nedenlerle dikkatlice düşünün. |
keyspace |
DEL, RESTORE, DUMP, RENAME, EXISTS, DBSIZE, KEYS, EXPIRE, TTL ve FLUSHALL içerir. Anahtarlardan, veritabanlarından veya meta verilerinden tür belirsiz bir şekilde yazma veya okuma. Yalnızca anahtar alanını, anahtarı veya meta verileri okuyan komutlar kategoriye read sahiptir. Anahtar alanını, anahtarı veya meta verileri değiştirebilen komutlar da kategoriye write sahiptir. |
pubsub |
PubSub ile ilgili komutlar. |
read |
Anahtarlardan, değerlerden veya meta verilerden okuma. Anahtarlarla etkileşimde bulunmayan komutlarda read veya writeyoktur. |
set |
Veri türü: ilgili kümeleri. |
sortedset |
Veri türü: ilişkili sıralanmış kümeler. |
stream |
Veri türü: akışlarla ilgili. |
string |
Veri türü: ilgili dizeler. |
write |
Anahtarlara değer veya meta veri yazma. |
Uyarı
Azure Redis için engellenen komutlar kategoriler içinde engellenmiş olarak kalır.
Komutlar
Komutlar , belirli bir Redis kullanıcısını çalıştırabilecek belirli komutları denetlemenizi sağlar. İzin dizesinde, bir komuta izin vermek için +<command> kullanın veya bir komutu reddetmek için -<command> kullanın.
Anahtarlar
Anahtarlar , önbellekte depolanan belirli anahtarlara veya anahtar gruplarına erişimi denetlemenize olanak sağlar. Anahtarlar için bir desen sağlamak üzere bir izin dizesinde kullanın ~<pattern> .
~* İzinlerin önbellekteki tüm anahtarlara uygulandığını belirtmek için veya allkeys kullanın.
Uygulamanız için özel veri erişim ilkesi yapılandırma
Özel veri erişim ilkesi yapılandırmak için, özel erişim ilkeniz olarak kullanılacak bir izin dizesi oluşturur ve önbelleğiniz için Microsoft Entra kimlik doğrulamasını etkinleştirirsiniz.
İzinleri belirtme
İzin dizelerini gereksinimlerinize göre yapılandırın. Aşağıdaki örneklerde çeşitli senaryolar için izin dizeleri gösterilmektedir:
| İzinler dizesi | Açıklama |
|---|---|
+@all allkeys |
Uygulamanın tüm anahtarlarda tüm komutları yürütmesine izin verin. |
+@read ~* |
Uygulamanın yalnızca read komut kategorisini yürütmesine izin ver. |
+@read +set ~Az* |
Uygulamanın read komut kategorisini yürütmesine ve Az ön ekine sahip anahtarlarda komutu ayarlamasına izin verin. |
Özel veri erişim ilkesi oluşturma
Azure portalında, veri erişim ilkesini oluşturmak istediğiniz Azure Redis önbelleğini seçin.
Sol gezinti menüsündeki Ayarlar'ın altında Veri Erişim Yapılandırması'nı seçin.
Veri Erişim Yapılandırması sayfasındaYeni Erişim İlkesi Ekle'yi> seçin.
Özel erişim ilkesi ekle/düzenle ekranında, erişim ilkeniz için bir ad girin.
İzinler'in altında özel izin dizenizi ekleyin ve uygula'yı seçin.
Özel ilke artık Veri Erişim Yapılandırması sayfasının Erişim İlkeleri sekmesinde ve üç yerleşik Azure Redis ilkesiyle birlikte görünür.
Microsoft Entra kimlik doğrulamasını etkinleştirme
Bir kullanıcıyı Microsoft Entra kullanarak erişim ilkesine atamak için, önbelleğinizde Erişim Anahtarları kimlik doğrulamasının etkinleştirilmesi yerine Microsoft Entra'nızın olması gerekir. Kimlik doğrulama yönteminizi denetlemek için önbelleğinizin sol gezinti menüsündeki Ayarlar'ın altında Kimlik Doğrulaması'nı seçin.
Kimlik Doğrulaması ekranında Erişim Anahtarları Kimlik Doğrulamasını Devre Dışı Bırak seçiliyse ve ekranda erişim anahtarı görünmüyorsa önbelleğiniz zaten Microsoft Entra kimlik doğrulamasını kullanıyordur. Aksi takdirde Erişim Anahtarı Kimlik Doğrulamasını Devre Dışı Bırak yanındaki onay kutusunu seçin ve ardından Kaydet'i seçin.
Erişim anahtarları kimlik doğrulamasını devre dışı bırakmak isteyip istemediğinizi soran açılan iletişim kutusuna Evet yanıtını verin.
Önemli
Microsoft Entra etkinleştirme işlemi tamamlandıktan sonra önbellek örneğinizdeki düğümler yeni yapılandırmayı yüklemek için yeniden başlatılır. İşlem 30 dakikaya kadar sürebilir. Bu işlemi bakım pencereniz sırasında veya yoğun iş saatleri dışında gerçekleştirmek en iyisidir.
Redis istemcinizi Microsoft Entra Id kullanacak şekilde yapılandırma
Redis için Azure Cache istemcilerinin çoğu kimlik doğrulaması için bir parola ve erişim anahtarı kullanıldığını varsayar. Belirli bir Microsoft Entra kullanıcı adı ve parolasını kullanarak kimlik doğrulama ve yetkilendirmeyi desteklemek için istemci iş akışınızı güncelleştirmeniz gerekebilir. İstemci uygulamanızı belirli bir Redis kullanıcısı olarak önbellek örneğinize bağlanacak şekilde yapılandırmayı öğrenmek için bkz. Redis istemcinizi Microsoft Entra Id kullanacak şekilde yapılandırma.