

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ElastiCache と Amazon VPC について理解する
<a name="VPCs.EC"></a>

ElastiCache は Amazon Virtual Private Cloud (Amazon VPC) と完全に統合されています。ElastiCache ユーザーにとって、これは次のことを意味します。
+ AWS アカウントが EC2-VPC プラットフォームのみをサポートしている場合、ElastiCache は常に Amazon VPC でクラスターを起動します。
+ AWS を初めて利用する場合、クラスターは Amazon VPC にデプロイされます。デフォルト VPC が自動的に作成されます。
+ デフォルト VPC をお持ちのお客様が、クラスター起動時にサブネットを指定しなかった場合は、そのクラスターはお客様のデフォルト Amazon VPC で起動されます。

詳細については、「[サポートされているプラットフォームとデフォルト VPC があるかどうかを確認する](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform)」を参照してください。

Amazon Virtual Private Cloud を使用することによって、従来のデータセンターに非常によく似た仮想ネットワークを AWS クラウド内に作成できます。お客様の Amazon VPC はお客様が設定できます。たとえば、IP アドレス範囲の選択、サブネットの作成、ルートテーブル、ネットワークゲートウェイ、セキュリティの設定などが可能です。

ElastiCache の基本機能は仮想プライベートクラウドの場合と同じです。ElastiCache は、クラスターが Amazon VPC の内部と外部のどちらにデプロイされるかに関係なく、ソフトウェアのアップグレード、パッチ適用、障害検出、および復旧を管理します。

Amazon VPC の外部にデプロイされた ElastiCache キャッシュノードには、エンドポイント/DNS 名の解決先となる IP アドレスが割り当てられます。これは、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスからの接続を提供します。Amazon VPC プライベートサブネットで ElastiCache クラスターを起動した場合、すべてのキャッシュノードにはそのサブネット内のプライベート IP アドレスが割り当てられます。

## Amazon VPC での ElastiCache の概要
<a name="ElastiCacheAndVPC.Overview"></a>

次の図と表では、Amazon VPC 環境と、Amazon VPC で起動される ElastiCache クラスターと Amazon EC2 インスタンスについて説明します。

![\[ElastiCache クラスターと Amazon EC2 インスタンスを含む Amazon VPC 環境を示す図。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/vpc-overview-diagram.png)



|  |  | 
| --- |--- |
|  ![\[箇条書き項目 1。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/1.png)  |  Amazon VPC は、独自の IP アドレスのブロックが割り当てられた AWS クラウドの独立した部分です。  | 
|  ![\[箇条書き項目 2。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/2.png)  |  インターネットゲートウェイは Amazon VPC を直接インターネットに接続し、他の AWS リソースへのアクセスを提供します。それには、Amazon VPC の外部で実行されている Amazon Simple Storage Service (Amazon S3) などのリソースが含まれます。  | 
|  ![\[箇条書き項目 3。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/3.png)  |  Amazon VPC サブネットは、セキュリティおよび運用上のニーズに合わせて AWS リソースを分離できる Amazon VPC の IP アドレス範囲のセグメントです。  | 
|  ![\[箇条書き項目 4。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/4.png)  |  Amazon VPC のルーティングテーブルは、サブネットとインターネットとの間でネットワークトラフィックを送信します。Amazon VPC には暗黙のルーターがあり、この図では円と R で表されています。  | 
|  ![\[箇条書き項目 5。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/5.png)  |  Amazon VPC セキュリティグループは、ElastiCache クラスターと Amazon EC2 インスタンスのインバウンドとアウトバウンドのトラフィックを制御します。  | 
|  ![\[箇条書き項目 6。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/6.png)  |  サブネットで ElastiCache クラスターを起動できます。キャッシュノードは、サブネットのアドレス範囲のプライベート IP アドレスを持ちます。  | 
|  ![\[箇条書き項目 7。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/7.png)  |  サブネットで Amazon EC2 インスタンスを起動することもできます。各 Amazon EC2 インスタンスはサブネットのアドレス範囲内のプライベート IP アドレスを持ちます。Amazon EC2 インスタンスは、同じサブネット内のすべてのキャッシュノードに接続できます。  | 
|  ![\[箇条書き項目 8。\]](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/images/callouts/8.png)  |  インターネットからアクセス可能な Amazon VPC 内の Amazon EC2 インスタンスの場合は、インスタンスに Elastic IP アドレスと呼ばれる静的なパブリックアドレスを割り当てる必要があります。  | 

## 前提条件
<a name="ElastiCacheAndVPC.Prereqs"></a>

Amazon VPC 内に ElastiCache クラスターを作成するには、Amazon VPC が以下の要件を満たしている必要があります。
+ Amazon VPC では、専用ではない Amazon EC2 インスタンスを許可する必要があります。ハードウェア専有インスタンスのテナンシー用に設定された Amazon VPC では ElastiCache を使用できません。
+ Amazon VPC 用にキャッシュサブネットグループを定義する必要があります。ElastiCache はそのキャッシュサブネットグループを使用して、そのサブネット内で VPC エンドポイントまたはキャッシュノードに関連付けるサブネットおよび IP アドレスを選択します。
+ 各サブネットの CIDR ブロックは、メンテナンス作業で使用する予備の IP アドレスを ElastiCache に提供するのに十分な大きさが必要です。

## ルーティングとセキュリティ
<a name="ElastiCacheAndVPC.RoutingAndSecurity"></a>

Amazon VPC でルーティングを設定して、トラフィックの送信先（インターネットゲートウェイ、仮想プライベートゲートウェイなど）を制御できます。インターネットゲートウェイの場合、Amazon VPC は、同じ Amazon VPC で実行されているのではない他の AWS リソースに直接アクセスできます。お客様の組織のローカルネットワークに接続された仮想プライベートゲートウェイのみを選択した場合、VPN 経由でインターネット宛てのトラフィックをルーティングし、ローカルセキュリティポリシーとファイアウォールを使用して送信を制御できます。この場合、インターネット経由で AWS リソースにアクセスする際に、帯域の追加料金が発生します。

Amazon VPC セキュリティグループを使用して、Amazon VPC 内の ElastiCache クラスターと Amazon EC2 インスタンスをセキュリティで保護することができます。セキュリティグループは、サブネットレベルでなくインスタンスレベルでファイアウォールのように動作します。

**注記**  
基礎となる IP アドレスは変わる可能性があるため、キャッシュノードに接続するには DNS 名を使用することを強くお勧めします。

## Amazon VPC ドキュメント
<a name="ElastiCacheAndVPC.VPCDocs"></a>

Amazon VPC に関するドキュメントには、Amazon VPC の作成および使用方法について説明する独自のドキュメントがあります。Amazon VPC ガイドへのリンクについて以下の表にまとめます。


| 説明 | ドキュメント | 
| --- | --- | 
| Amazon VPC の使用を開始する方法 | [Amazon VPC の開始方法](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| AWS マネジメントコンソール を通じて Amazon VPC を使用する方法 | [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| すべての Amazon VPC コマンドの詳細説明 | [Amazon EC2 コマンドラインリファレンス](https://docs.aws.amazon.com/cli/latest/reference/ec2/) (Amazon VPC コマンドは、Amazon EC2 リファレンスに記載されています) | 
| Amazon VPC API オペレーション、データタイプ、およびエラーの詳細説明 | [Amazon EC2 コマンドラインリファレンス](https://docs.aws.amazon.com/cli/latest/reference/ec2/) (Amazon VPC API オペレーションは、Amazon EC2 リファレンスに記載されています) | 
| オプションとして IPsec VPN 接続のゲートウェイを設定する必要のあるネットワーク管理者向け情報 | [AWS Site-to-Site VPN とは](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Amazon Virtual Private Cloud の詳細については、「[Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/)」を参照してください。