

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# MemoryDB dan Amazon VPC
<a name="vpcs"></a>

Layanan Amazon Virtual Private Cloud (Amazon VPC) mendefinisikan jaringan virtual yang mirip dengan pusat data biasa. Saat Anda mengonfigurasi virtual private cloud (VPC) dengan Amazon VPC, Anda dapat memilih rentang alamat IP-nya, membuat subnet, dan mengonfigurasi tabel rute, gateway jaringan, dan pengaturan keamanan. Anda juga dapat menambahkan cluster ke jaringan virtual, dan mengontrol akses ke cluster dengan menggunakan grup keamanan Amazon VPC. 

Bagian ini menjelaskan cara mengkonfigurasi cluster MemoryDB secara manual di VPC. Informasi ini ditujukan untuk pengguna yang menginginkan pemahaman yang lebih dalam tentang bagaimana MemoryDB dan Amazon VPC bekerja sama.

**Topics**
+ [Memahami MemoryDB dan VPCs](vpcs.mdb.md)
+ [Pola Akses untuk Mengakses Cluster MemoryDB di Amazon VPC](memorydb-vpc-accessing.md)
+ [Membuat Cloud Privat Virtual (VPC)](VPCs.creatingVPC.md)

# Memahami MemoryDB dan VPCs
<a name="vpcs.mdb"></a>

MemoryDB sepenuhnya terintegrasi dengan Amazon VPC. Untuk pengguna MemoryDB, ini berarti sebagai berikut:
+ MemoryDB selalu meluncurkan cluster Anda dalam VPC.
+ Jika Anda baru AWS, VPC default akan dibuat untuk Anda secara otomatis.
+ Jika Anda memiliki VPC default dan tidak menentukan subnet saat Anda meluncurkan sebuah klaster, maka klaster itu akan diluncurkan ke Amazon VPC default Anda.

Untuk informasi selengkapnya, lihat [Mendeteksi Platform Anda yang Didukung dan Apakah Anda Memiliki VPC Default](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Dengan Amazon VPC, Anda dapat membuat jaringan virtual di AWS Cloud yang sangat mirip dengan pusat data tradisional. Anda dapat mengonfigurasi VPC Anda, termasuk memilih rentang alamat IP-nya, membuat subnet, dan mengonfigurasi tabel rute, gateway jaringan, dan pengaturan keamanan.

MemoryDB mengelola peningkatan perangkat lunak, penambalan, deteksi kegagalan, dan pemulihan.

## Ikhtisar MemoryDB dalam VPC
<a name="memorydbandvpc.overview"></a>
+ VPC adalah bagian terisolasi dari AWS Cloud yang diberi blok alamat IP sendiri.
+ Gateway internet menghubungkan VPC Anda langsung ke internet dan menyediakan akses ke AWS sumber daya lain seperti Amazon Simple Storage Service (Amazon S3) Simple Storage Service (Amazon S3) yang berjalan di luar VPC Anda.
+ Subnet Amazon VPC adalah segmen dari rentang alamat IP VPC tempat Anda dapat mengisolasi AWS sumber daya sesuai dengan kebutuhan keamanan dan operasional Anda.
+ Grup keamanan Amazon VPC mengontrol lalu lintas masuk dan keluar untuk cluster MemoryDB dan instans Amazon Anda. EC2 
+ Anda dapat meluncurkan cluster MemoryDB di subnet. Node memiliki alamat IP pribadi dari berbagai alamat subnet.
+ Anda juga dapat meluncurkan EC2 instans Amazon di subnet. Setiap EC2 instans Amazon memiliki alamat IP pribadi dari rentang alamat subnet. EC2 Instans Amazon dapat terhubung ke node apa pun di subnet yang sama.
+ Agar EC2 instance Amazon di VPC Anda dapat dijangkau dari internet, Anda perlu menetapkan alamat publik statis yang disebut alamat IP Elastis ke instans.

## Prasyarat
<a name="memorydbandvpc.prereqs"></a>

Untuk membuat cluster MemoryDB dalam VPC, VPC Anda harus memenuhi persyaratan berikut:
+ VPC Anda harus mengizinkan instans Amazon EC2 yang tidak berdedikasi. Anda tidak dapat menggunakan MemoryDB dalam VPC yang dikonfigurasi untuk penyewaan instans khusus.
+ Grup subnet harus ditentukan untuk VPC Anda. MemoryDB menggunakan grup subnet itu untuk memilih subnet dan alamat IP dalam subnet itu untuk dikaitkan dengan node Anda.
+ Grup keamanan harus ditentukan untuk VPC Anda, atau Anda dapat menggunakan default yang disediakan.
+ Blok CIDR untuk setiap subnet harus cukup besar untuk memberikan alamat IP cadangan untuk MemoryDB untuk digunakan selama kegiatan pemeliharaan.

## Perutean dan keamanan
<a name="memorydbandvpc.routingandsecurity"></a>

Anda dapat mengonfigurasi perutean di VPC Anda untuk mengontrol di mana arus lalu lintas (misalnya, ke gateway internet atau gateway pribadi virtual). Dengan gateway internet, VPC Anda memiliki akses langsung ke AWS sumber daya lain yang tidak berjalan di VPC Anda. Jika Anda memilih untuk hanya memiliki gateway pribadi virtual dengan koneksi ke jaringan lokal organisasi Anda, Anda dapat merutekan lalu lintas internet Anda melalui VPN dan menggunakan kebijakan keamanan lokal dan firewall untuk mengontrol jalan keluar. Dalam hal ini, Anda dikenakan biaya bandwidth tambahan ketika Anda mengakses AWS sumber daya melalui internet.

Anda dapat menggunakan grup keamanan Amazon VPC untuk membantu mengamankan kluster MemoryDB dan instans Amazon di EC2 VPC Amazon Anda. Grup keamanan bertindak seperti firewall di tingkat instans, bukan di tingkat subnet.

**catatan**  
Kami sangat menyarankan agar Anda menggunakan nama DNS untuk terhubung ke node Anda, karena alamat IP yang mendasarinya dapat berubah seiring waktu.

## Dokumentasi Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC memiliki kumpulan dokumentasinya sendiri untuk menjelaskan cara membuat dan menggunakan Amazon VPC Anda. Tabel berikut menunjukkan di mana menemukan informasi dalam panduan VPC Amazon.


| Deskripsi | Dokumentasi | 
| --- | --- | 
| Cara mulai menggunakan Amazon VPC | [Mulai menggunakan Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Cara menggunakan Amazon VPC melalui Konsol Manajemen AWS | [Panduan Pengguna Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Deskripsi lengkap dari semua perintah Amazon VPC | [Referensi Baris EC2 Perintah Amazon](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (perintah Amazon VPC ditemukan di referensi Amazon EC2 ) | 
| Deskripsi lengkap dari operasi API Amazon VPC, jenis data, dan kesalahan | [Referensi EC2 API Amazon](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (operasi API VPC Amazon ditemukan di referensi Amazon EC2 ) | 
| Informasi untuk administrator jaringan yang perlu mengonfigurasi gateway di akhir koneksi IPsec VPN opsional Anda | [Apa itu AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Untuk informasi lebih detail tentang Amazon Virtual Private Cloud, lihat [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Pola Akses untuk Mengakses Cluster MemoryDB di Amazon VPC
<a name="memorydb-vpc-accessing"></a>

MemoryDB mendukung skenario berikut untuk mengakses cluster di VPC Amazon:

**Contents**
+ [Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di VPC Amazon yang Sama](#memorydb-vpc-accessing-same-vpc)
+ [Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs](#memorydb-vpc-accessing-different-vpc)
  + [Di Amazon yang Berbeda VPCs di Wilayah yang Sama](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Menggunakan Gateway Transit](#memorydb-vpc-accessing-using-transit-gateway)
  + [Di Amazon yang Berbeda VPCs di Berbagai Wilayah](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Menggunakan VPC Transit](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan](#memorydb-vpc-accessing-data-center)
  + [Menggunakan Konektivitas VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Menggunakan Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di VPC Amazon yang Sama
<a name="memorydb-vpc-accessing-same-vpc"></a>

Kasus penggunaan yang paling umum adalah ketika aplikasi yang digunakan pada sebuah EC2 instance perlu terhubung ke cluster di VPC yang sama.

Cara termudah untuk mengelola akses antara EC2 instance dan cluster di VPC yang sama adalah dengan melakukan hal berikut:

1. Buat grup keamanan VPC untuk klaster Anda. Grup keamanan ini dapat digunakan untuk membatasi akses ke cluster. Sebagai contoh, Anda dapat membuat aturan kustom untuk grup keamanan ini yang mengizinkan akses TCP menggunakan port yang Anda tetapkan untuk klaster saat Anda membuatnya dan alamat IP yang Anda gunakan untuk mengakses klaster tersebut. 

   Port default untuk cluster MemoryDB adalah. `6379`

1. Buat grup keamanan VPC untuk EC2 instance Anda (server web dan aplikasi). Grup keamanan ini dapat, jika diperlukan, mengizinkan akses ke EC2 instance dari Internet melalui tabel routing VPC. Misalnya, Anda dapat menetapkan aturan pada grup keamanan ini untuk mengizinkan akses TCP ke EC2 instance melalui port 22.

1. Buat aturan kustom di grup keamanan untuk klaster Anda yang memungkinkan koneksi dari grup keamanan yang Anda buat untuk EC2 instans Anda. Hal ini akan mengizinkan semua anggota grup keamanan untuk mengakses klaster.

**Untuk membuat aturan dalam grup keamanan VPC yang memungkinkan koneksi dari grup keamanan lain**

1. [Masuk ke Konsol AWS Manajemen dan buka konsol VPC Amazon di https://console.aws.amazon.com /vpc.](https://console.aws.amazon.com/vpc)

1. Di panel navigasi kiri, pilih **Grup Keamanan**.

1. Pilih atau buat grup keamanan yang akan Anda gunakan untuk cluster Anda. Pada **Aturan Masuk**, pilih **Edit Aturan Masuk** lalu pilih **Tambahkan Aturan**. Grup keamanan ini akan mengizinkan akses bagi anggota dari grup keamanan lain.

1. Dari **Jenis**, pilih **Aturan TCP Kustom**.

   1. Untuk **Rentang Port**, tentukan port yang Anda gunakan saat membuat klaster.

      Port default untuk cluster MemoryDB adalah. `6379`

   1. Pada kotak **Sumber**, masukkan ID dari grup keamanan. Dari daftar pilih grup keamanan yang akan Anda gunakan untuk EC2 instans Amazon Anda.

1. Pilih **Simpan** jika selesai.

## Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs
<a name="memorydb-vpc-accessing-different-vpc"></a>

Ketika cluster Anda berada di VPC yang berbeda dari EC2 instance yang Anda gunakan untuk mengaksesnya, ada beberapa cara untuk mengakses cluster. Jika cluster dan EC2 instance berbeda VPCs tetapi di wilayah yang sama, Anda dapat menggunakan peering VPC. Jika cluster dan EC2 instans berada di wilayah yang berbeda, Anda dapat membuat konektivitas VPN antar wilayah.

**Topics**
+ [Di Amazon yang Berbeda VPCs di Wilayah yang Sama](#memorydb-vpc-accessing-different-vpc-same-region)
+ [Di Amazon yang Berbeda VPCs di Berbagai Wilayah](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda VPCs di Wilayah yang Sama
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Cluster diakses oleh EC2 instans Amazon di VPC Amazon yang berbeda dalam Wilayah yang sama - VPC Peering Connection*

Koneksi peering VPC adalah koneksi jaringan antara dua VPCs yang memungkinkan Anda untuk merutekan lalu lintas di antara mereka menggunakan alamat IP pribadi. Instans di kedua VPC tersebut dapat berkomunikasi satu sama lain seolah berada di jaringan yang sama. Anda dapat membuat koneksi peering VPC antara Amazon Anda sendiri VPCs, atau dengan VPC Amazon di AWS akun lain dalam satu wilayah. Untuk mempelajari selengkapnya peering Amazon VPC, lihat [Dokumentasi VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Untuk mengakses cluster di VPC Amazon yang berbeda melalui peering**

1. Pastikan keduanya VPCs tidak memiliki rentang IP yang tumpang tindih atau Anda tidak akan dapat mengintip mereka.

1. Peer keduanya VPCs. Untuk informasi selengkapnya, lihat [Membuat dan Menerima Koneksi Peering VPC Amazon](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Perbarui tabel rute Anda. Untuk informasi selengkapnya, lihat [Memperbarui Tabel Rute Anda untuk Koneksi Peering VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk memungkinkan koneksi masuk dari grup keamanan Aplikasi di VPC peered. Untuk informasi lain, lihat [Grup Keamanan VPC Peer Referensi](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

Mengakses klaster melalui koneksi peering akan dikenakan biaya transfer data tambahan.

 

#### Menggunakan Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Gateway transit memungkinkan Anda untuk melampirkan VPCs dan koneksi VPN di AWS Wilayah yang sama dan merutekan lalu lintas di antara mereka. Gateway transit berfungsi di seluruh AWS akun, dan Anda dapat menggunakan AWS Resource Access Manager untuk berbagi gateway transit Anda dengan akun lain. Setelah Anda berbagi gateway transit dengan AWS akun lain, pemilik akun dapat melampirkannya VPCs ke gateway transit Anda. Pengguna dari kedua akun ini dapat menghapus lampiran VPC tersebut kapan saja.

Anda dapat mengaktifkan multicast pada gateway transit, lalu membuat domain multicast gateway transit yang memungkinkan lalu lintas multicast dikirim dari sumber multicast Anda untuk anggota grup multicast melalui lampiran VPC yang Anda kaitkan dengan domain.

Anda juga dapat membuat lampiran koneksi peering antara gateway transit di Wilayah yang berbeda. AWS Hal ini memungkinkan Anda merutekan lalu lintas di antara beberapa lampiran gateway transit di Wilayah yang berbeda.

Untuk informasi selengkapnya, lihat [Gateway transit](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Mengakses Cluster MemoryDB saat dan EC2 Instans Amazon berada di Amazon yang Berbeda di Berbagai Wilayah VPCs
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Menggunakan VPC Transit
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Alternatif untuk menggunakan VPC peering, strategi umum lainnya untuk menghubungkan beberapa jaringan, tersebar secara geografis VPCs dan jarak jauh adalah dengan membuat VPC transit yang berfungsi sebagai pusat transit jaringan global. VPC transit menyederhanakan manajemen jaringan dan meminimalkan jumlah koneksi yang diperlukan untuk menghubungkan beberapa VPCs jaringan dan jarak jauh. Rancangan ini dapat menghemat waktu dan tenaga serta mengurangi biaya karena diimplementasikan secara virtual tanpa biaya yang biasa diperlukan untuk membangun kehadiran fisik di hub transit kolokasi atau men-deploy peralatan jaringan fisik.

*Menghubungkan VPCs di berbagai wilayah*

Setelah VPC Transit Amazon dibuat, aplikasi yang digunakan dalam VPC “spoke” di satu wilayah dapat terhubung ke cluster MemoryDB di VPC “spoke” di wilayah lain. 

**Untuk mengakses cluster di VPC yang berbeda dalam Wilayah yang berbeda AWS**

1. Lakukan deployment Solusi VPC Transit. Untuk informasi selengkapnya, lihat [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/).

1. Perbarui tabel perutean VPC di Aplikasi dan VPCs untuk merutekan lalu lintas melalui VGW (Virtual Private Gateway) dan VPN Appliance. Dalam kasus Perutean Dinamis dengan Protokol Gateway Batas (BGP), rute Anda dapat disebarkan secara otomatis.

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk memungkinkan koneksi masuk dari rentang IP instance Aplikasi. Perhatikan bahwa Anda tidak akan dapat mereferensikan Grup Keamanan server aplikasi dalam skenario ini.

Mengakses klaster di seluruh wilayah akan memperkenalkan latensi jaringan dan biaya transfer data lintas wilayah tambahan.

## Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan
<a name="memorydb-vpc-accessing-data-center"></a>

Skenario lain yang mungkin adalah arsitektur Hybrid di mana klien atau aplikasi di pusat data pelanggan mungkin perlu mengakses Cluster MemoryDB di VPC. Skenario ini juga didukung jika ada konektivitas antara VPC pelanggan dan pusat data baik melalui VPN atau Direct Connect.

**Topics**
+ [Menggunakan Konektivitas VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Menggunakan Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Konektivitas VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Menghubungkan ke MemoryDB dari pusat data Anda melalui VPN*

**Untuk mengakses klaster di VPC dari aplikasi on-prem melalui koneksi VPN**

1. Membuat Konektivitas VPN dengan menambahkan perangkat keras Gateway Privat Virtual ke VPC Anda. Untuk informasi selengkapnya, lihat [Menambahkan Gateway Privat Virtual Perangkat Keras ke VPC Anda](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Perbarui tabel perutean VPC untuk subnet tempat klaster MemoryDB Anda digunakan untuk memungkinkan lalu lintas dari server aplikasi lokal Anda. Dalam kasus Perutean Dinamis dengan BGP, rute Anda dapat disebarkan secara otomatis.

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.

Mengakses klaster melalui koneksi VPN akan menimbulkan latensi jaringan dan biaya transfer data tambahan.

 

### Mengakses Cluster MemoryDB dari Aplikasi yang Berjalan di Pusat Data Pelanggan Menggunakan Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Menghubungkan ke MemoryDB dari pusat data Anda melalui Direct Connect*

**Untuk mengakses cluster MemoryDB dari aplikasi yang berjalan di jaringan Anda menggunakan Direct Connect**

1. Buat konektivitas Direct Connect. Untuk informasi selengkapnya, lihat [Memulai dengan AWS Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Ubah Grup Keamanan klaster MemoryDB Anda untuk mengizinkan koneksi masuk dari server aplikasi lokal.

Mengakses klaster melalui koneksi DX dapat menimbulkan latensi jaringan dan biaya transfer data tambahan.

# Membuat Cloud Privat Virtual (VPC)
<a name="VPCs.creatingVPC"></a>

Dalam contoh ini, Anda membuat virtual private cloud (VPC) berdasarkan layanan Amazon VPC dengan subnet pribadi untuk setiap Availability Zone.

## Membuat VPC (Konsol)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Untuk membuat cluster MemoryDB di dalam Amazon Virtual Private Cloud**

1. Masuk ke Konsol AWS Manajemen, dan buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Pada dasbor VPC, pilih **Buat VPC**.

1. Di bagian **Sumber daya yang akan dibuat**, pilih **VPC dan lainnya**.

1. Di bawah **Jumlah Availability Zones (AZs)**, pilih jumlah Availability Zone yang ingin Anda luncurkan subnet.

1. Di bagian **Jumlah subnet publik**, pilih jumlah subnet publik yang ingin Anda tambahkan ke VPC Anda.

1. Di bagian **Jumlah subnet privat**, pilih jumlah subnet privat yang ingin Anda tambahkan ke VPC Anda.
**Tip**  
Perhatikan pengidentifikasi subnet Anda, serta identifikasi mana yang publik dan privat. Anda akan memerlukan informasi ini nanti saat meluncurkan cluster dan menambahkan EC2 instance Amazon ke VPC Amazon Anda.

1. Buat grup keamanan Amazon VPC. Anda akan menggunakan grup ini untuk cluster dan EC2 instans Amazon Anda.

   1. Di panel navigasi kiri Konsol Manajemen AWS, pilih **Grup Keamanan**.

   1. Pilih **Buat Grup Keamanan**.

   1. Masukkan nama dan deskripsi untuk grup keamanan Anda di kotak yang sesuai. Untuk **VPC**, pilih pengenal untuk VPC Anda.

   1. Jika pengaturan sudah sesuai keinginan Anda, pilih **Ya, Buat**.

1. Tentukan aturan masuk jaringan untuk grup keamanan Anda. Aturan ini akan memungkinkan Anda untuk terhubung ke EC2 instans Amazon Anda menggunakan Secure Shell (SSH).

   1. Di panel navigasi kiri, pilih **Grup Keamanan**.

   1. Temukan grup keamanan Anda dalam daftar, lalu pilih grup tersebut. 

   1. Di bagian **Grup Keamanan**, pilih tab **Masuk**. Di kotak **Buat aturan baru**, pilih **SSH**, lalu pilih **Tambahkan Aturan**.

      Tetapkan nilai berikut untuk aturan masuk baru yang akan mengizinkan akses HTTP: 
      + Jenis: HTTP
      + Sumber: 0.0.0.0/0

   1. Tetapkan nilai berikut untuk aturan masuk baru yang akan mengizinkan akses HTTP: 
      + Jenis: HTTP
      + Sumber: 0.0.0.0/0

      Pilih **Terapkan Perubahan Aturan**.

Sekarang Anda siap untuk membuat [grup subnet](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) dan [membuat cluster di VPC](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) Anda. 