Clusters OCI Cache
Créez et gérez des clusters OCI Cache pour les solutions de stockage basées sur la mémoire.
Une fois le cluster créé, OCI Cache gère la plupart des opérations et de la gestion du cluster, y compris les opérations telles que les mises à jour de sécurité, les mises à niveau et le redimensionnement.
Stratégie IAM requise
Pour utiliser toutes les fonctionnalités d'OCI Cache, vous devez disposer des droits d'accès suivants :
- Gérer les clusters et les demandes de travail.
- Gérer les ressources réseau.
Exemple de stratégie :
Allow group ClusterAdmins to manage redis-family in compartment <YOUR_COMPARTMENT>
Allow group ClusterAdmins to use virtual-network-family in compartment <YOUR_COMPARTMENT>
Reportez-vous à Stratégies IAM pour OCI Cache pour obtenir des informations détaillées sur les stratégies et d'autres exemples.
Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes.
Balisage
Si vous disposez des droits d'accès nécessaires pour créer une ressource, vous disposez également de droits d'accès permettant d'appliquer des balises à format libre à cette ressource. Pour appliquer une balise définie, vous devez disposer des droits d'accès nécessaires pour utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des balises ultérieurement.
Prise en charge de Zero Trust Packet Routing sur OCI Cache
La prise en charge de Zero Trust Packet Routing améliore les fonctionnalités de gestion de la sécurité dans OCI Cache en vous permettant d'ajouter, de visualiser et de modifier les attributs de sécurité associés aux clusters de votre location. Pour accéder à cette fonctionnalité, reportez-vous à Création d'un cluster de cache OCI.
Après avoir créé un espace de noms d'attribut de sécurité, vous pouvez définir des attributs de sécurité dans l'espace de noms et les appliquer aux clusters OCI Cache à protéger avec Zero Trust Packet Routing. Vous pouvez ensuite écrire une stratégie Zero Trust Packet Routing qui protège le cluster de tout accès non autorisé. Reportez-vous aux exemples de stratégie.
Vous pouvez contrôler l'accès réseau aux clusters OCI Cache en leur appliquant des attributs de sécurité et en créant des stratégies pour contrôler la communication entre eux. Pour plus d'informations sur Zero Trust Packet Routing, reportez-vous à la section Zero Trust Packet Routing.
Vous pouvez effectuer les tâches suivantes :
- Répertoriez les clusters dans un compartiment.
- Créer un cluster.
- Visualisez les détails de configuration du cluster.
- Afficher les détails de connexion d'un cluster non distribué.
- Affichage des détails de connexion d'un cluster distribué.
- Renommez un cluster.
- Afficher les noeuds d'un cluster.
- Configuration de groupes de Sécurité réseau pour un cluster.
- Redimensionnez les shards pour un cluster.
- Redimensionnez les noeuds d'un cluster.
- Redimensionnez la mémoire par noeud pour un cluster.
- Déplacement d'un cluster vers un autre compartiment.
- Modifiez le moteur de cache d'un cluster.
- Ajoutez un attribut de sécurité à un cluster.
- Supprimez un cluster du compartiment.