セットアップ ElastiCache - Amazon ElastiCache

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

セットアップ ElastiCache

ElastiCache ウェブサービスを使用するには、次の手順に従います。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次のステップを実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/サインアップを開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/ に移動し、マイアカウントを選択すると、いつでも現在のアカウントアクティビティを表示し、アカウントを管理できます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想MFAデバイスを有効にする (コンソール)」を参照してください。 IAM

管理アクセスを持つユーザーを作成する
  1. IAM Identity Center を有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM Identity Center で、ユーザーに管理アクセス権を付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 AWS IAM Identity Center ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルへのサインイン」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM Identity Center で、最小特権のアクセス許可を適用するベストプラクティスに従うアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

プログラマチックアクセス権を付与する

ユーザーが の AWS 外部で を操作する場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAMIdentity Center で管理されるユーザー)

一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 「 ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。 IAM
IAM

(非推奨)

長期認証情報を使用して、、 AWS SDKs AWS CLI、または AWS APIs へのプログラムによるリクエストに署名します。

使用するインターフェイスの指示に従ってください。

関連トピック:
  • IAM ユーザーガイドIAMの内容。

  • AWS 全般のリファレンスのセキュリティAWS 認証情報

アクセス許可を設定する (新規 ElastiCache ユーザーのみ)

アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。

Amazon は、サービスにリンクされたロール ElastiCache を作成して使用し、ユーザーに代わってリソースをプロビジョニングし、他の AWS リソースやサービスにアクセスします。 ElastiCache でサービスにリンクされたロールを作成するには、 という名前の AWS管理ポリシーを使用しますAmazonElastiCacheFullAccess。このロールには、サービスにリンクされたロールをサービスがユーザーに代わって作成するために必要なアクセス許可が事前に設定されています。

デフォルトのポリシーを使用せず、代わりにカスタムマネージドポリシーを使用することもできます。この場合、iam:createServiceLinkedRole を呼び出すアクセス許可を持っているか、自分が ElastiCache サービスにリンクされたロールを作成している必要があります。

詳細については、次を参照してください。

EC2 を設定する

キャッシュに接続するEC2インスタンスを設定する必要があります。

  • EC2 インスタンスをまだお持ちでない場合は、「Amazon EC2 入門ガイド」でEC2インスタンスをセットアップする方法をご覧ください。

  • EC2 インスタンスはキャッシュと同じ にあり、セキュリティグループ設定VPCが同じである必要があります。デフォルトでは、Amazon はデフォルトでキャッシュ ElastiCache を作成しVPC、デフォルトのセキュリティグループを使用します。このチュートリアルに従うには、EC2インスタンスがデフォルトにありVPC、デフォルトのセキュリティグループがあることを確認します。

Amazon VPC セキュリティグループからキャッシュへのネットワークアクセスを許可する

ElastiCache 独自設計型クラスターは、Valkey コマンドと Redis OSS コマンドにポート 6379 を使用し、 ElastiCache サーバーレスはポート 6379 とポート 6380 の両方を使用します。EC2 インスタンスから Valkey または Redis OSS コマンドを正常に接続して実行するには、セキュリティグループが必要に応じてこれらのポートへのアクセスを許可する必要があります。

ElastiCache for Memcached は、11211 および 11212 ポートを使用して Memcached コマンドを受け入れます。EC2 インスタンスから Memcached コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを許可する必要があります。

  1. にサインイン AWS Command Line Interface し、Amazon EC2コンソールを開きます。

  2. ナビゲーションペインで、[ネットワーク & セキュリティ] の下にある [セキュリティグループ] を選択します。

  3. セキュリティグループのリストから、Amazon のセキュリティグループを選択しますVPC。 ElastiCache 使用するセキュリティグループを作成しない限り、このセキュリティグループにはデフォルトという名前が付けられます。

  4. [インバウンド] タブを開き、[編集] をクリックします。

    1. [編集] を選択します。

    2. ルールの追加 を選択します。

    3. Type 列で、Custom TCP rule を選択します。

    4. Valkey または Redis を使用している場合はOSS、ポート範囲ボックスに「」と入力します6379

      Memcached を使用している場合は、[ポート範囲] ボックスに 11211 と入力します。

    5. ソースボックスで、ポート範囲 (0.0.0.0/0) を持つ Anywhere を選択し、Amazon 内で起動する Amazon EC2インスタンスがキャッシュに接続VPCできるようにします。

    6. ElastiCache サーバーレスを使用している場合は、ルールの追加を選択して別のルールを追加します。

    7. Type 列で、Custom TCP rule を選択します。

    8. Redis ElastiCache に を使用する場合はOSS、ポート範囲ボックスに「」と入力します6380

      Memcached ElastiCache に を使用している場合は、ポート範囲ボックスに「」と入力します11212

    9. ソースボックスで、ポート範囲 (0.0.0.0/0) を持つ Anywhere を選択し、Amazon 内で起動する Amazon EC2インスタンスをキャッシュVPCに接続できるようにします。

    10. [保存] を選択します。

コマンドラインアクセスをダウンロードしてセットアップする

valkey-cli ユーティリティをダウンロードしてインストールします。

を Valkey ElastiCache に使用すると、valkey-cli ユーティリティが役立つ場合があります。redis-cli OSSで for ElastiCache Redis を使用している場合は、Redis OSSでも機能するため、valkey-cli に切り替えることを検討してください。

  1. 選択した接続ユーティリティを使用して Amazon EC2インスタンスに接続します。Amazon EC2インスタンスに接続する方法については、「Amazon EC2 入門ガイド」を参照してください。

  2. セットアップに適したコマンドを実行し、valkey-cli ユーティリティをダウンロードしてインストールします。

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf 8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
注記
  • redis6 パッケージをインストールすると、デフォルトの暗号化サポートで redis6-cli がインストールされます。

  • valkey-cli または redis-cli をインストールするTLSときは、 のビルドサポートを用意することが重要です。 ElastiCache Serverless はTLS、 が有効になっている場合にのみアクセスできます。

  • 接続先のクラスターが暗号化されていない場合、Build_TLS=yes オプションは必要ありません。