翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
セットアップ ElastiCache
ElastiCache ウェブサービスを使用するには、次の手順に従います。
トピック
にサインアップする AWS アカウント
がない場合は AWS アカウント、次のステップを実行して作成します。
にサインアップするには AWS アカウント
https://portal.aws.amazon.com/billing/サインアップ
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、通話呼び出しを受け取り、電話キーパッドで検証コードを入力するように求められます。
にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。
を保護する AWS アカウントのルートユーザー
-
ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Console
として にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「 ユーザーガイド」の AWS アカウント 「ルートユーザーの仮想MFAデバイスを有効にする (コンソール)」を参照してください。 IAM
管理アクセスを持つユーザーを作成する
-
IAM Identity Center を有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。
-
IAM Identity Center で、ユーザーに管理アクセス権を付与します。
を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、「 AWS IAM Identity Center ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM Identity Center ユーザーでサインインするには、IAMIdentity Center ユーザーの作成時に E メールアドレスにURL送信されたサインインを使用します。
IAM Identity Center ユーザーを使用してサインインする方法については、「 AWS サインイン ユーザーガイド」の AWS 「 アクセスポータルへのサインイン」を参照してください。
追加のユーザーにアクセス権を割り当てる
プログラマチックアクセス権を付与する
ユーザーが の AWS 外部で を操作する場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。
ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。
プログラマチックアクセス権を必要とするユーザー | 目的 | 方法 |
---|---|---|
ワークフォースアイデンティティ (IAMIdentity Center で管理されるユーザー) |
一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 |
使用するインターフェイスの指示に従ってください。
|
IAM | 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または へのプログラムによるリクエストに署名します AWS APIs。 | 「 ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。 IAM |
IAM | (非推奨) 長期認証情報を使用して、、 AWS SDKs AWS CLI、または AWS APIs へのプログラムによるリクエストに署名します。 |
使用するインターフェイスの指示に従ってください。
|
アクセス許可を設定する (新規 ElastiCache ユーザーのみ)
アクセス権限を付与するには、ユーザー、グループ、またはロールにアクセス許可を追加します。
-
以下のユーザーとグループ AWS IAM Identity Center:
アクセス許可セットを作成します。「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」の手順に従ってください。
-
ID プロバイダーIAMを介して で管理されるユーザー:
ID フェデレーションのロールを作成します。IAM 「 ユーザーガイド」の「サードパーティー ID プロバイダー (フェデレーション) のロールを作成する」の手順に従います。
-
IAM ユーザー:
-
ユーザーが担当できるロールを作成します。「 IAMユーザーガイド」の「 IAMユーザーのロールを作成する」の手順に従います。
-
(お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加する。「 IAMユーザーガイド」の「ユーザーへのアクセス許可の追加 (コンソール)」の手順に従います。
-
Amazon は、サービスにリンクされたロール ElastiCache を作成して使用し、ユーザーに代わってリソースをプロビジョニングし、他の AWS リソースやサービスにアクセスします。 ElastiCache でサービスにリンクされたロールを作成するには、 という名前の AWS管理ポリシーを使用しますAmazonElastiCacheFullAccess
。このロールには、サービスにリンクされたロールをサービスがユーザーに代わって作成するために必要なアクセス許可が事前に設定されています。
デフォルトのポリシーを使用せず、代わりにカスタムマネージドポリシーを使用することもできます。この場合、iam:createServiceLinkedRole
を呼び出すアクセス許可を持っているか、自分が ElastiCache サービスにリンクされたロールを作成している必要があります。
詳細については、次を参照してください。
EC2 を設定する
キャッシュに接続するEC2インスタンスを設定する必要があります。
EC2 インスタンスをまだお持ちでない場合は、「Amazon EC2 入門ガイド」でEC2インスタンスをセットアップする方法をご覧ください。
EC2 インスタンスはキャッシュと同じ にあり、セキュリティグループ設定VPCが同じである必要があります。デフォルトでは、Amazon はデフォルトでキャッシュ ElastiCache を作成しVPC、デフォルトのセキュリティグループを使用します。このチュートリアルに従うには、EC2インスタンスがデフォルトにありVPC、デフォルトのセキュリティグループがあることを確認します。
Amazon VPC セキュリティグループからキャッシュへのネットワークアクセスを許可する
ElastiCache 独自設計型クラスターは、Valkey コマンドと Redis OSS コマンドにポート 6379 を使用し、 ElastiCache サーバーレスはポート 6379 とポート 6380 の両方を使用します。EC2 インスタンスから Valkey または Redis OSS コマンドを正常に接続して実行するには、セキュリティグループが必要に応じてこれらのポートへのアクセスを許可する必要があります。
ElastiCache for Memcached は、11211 および 11212 ポートを使用して Memcached コマンドを受け入れます。EC2 インスタンスから Memcached コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを許可する必要があります。
にサインイン AWS Command Line Interface し、Amazon EC2コンソール
を開きます。 ナビゲーションペインで、[ネットワーク & セキュリティ] の下にある [セキュリティグループ] を選択します。
セキュリティグループのリストから、Amazon のセキュリティグループを選択しますVPC。 ElastiCache 使用するセキュリティグループを作成しない限り、このセキュリティグループにはデフォルトという名前が付けられます。
[インバウンド] タブを開き、[編集] をクリックします。
-
[編集] を選択します。
-
ルールの追加 を選択します。
-
Type 列で、Custom TCP rule を選択します。
-
Valkey または Redis を使用している場合はOSS、ポート範囲ボックスに「」と入力します
6379
。Memcached を使用している場合は、[ポート範囲] ボックスに
11211
と入力します。 -
ソースボックスで、ポート範囲 (0.0.0.0/0) を持つ Anywhere を選択し、Amazon 内で起動する Amazon EC2インスタンスがキャッシュに接続VPCできるようにします。
-
ElastiCache サーバーレスを使用している場合は、ルールの追加を選択して別のルールを追加します。
-
Type 列で、Custom TCP rule を選択します。
-
Redis ElastiCache に を使用する場合はOSS、ポート範囲ボックスに「」と入力します
6380
。Memcached ElastiCache に を使用している場合は、ポート範囲ボックスに「」と入力します
11212
。 -
ソースボックスで、ポート範囲 (0.0.0.0/0) を持つ Anywhere を選択し、Amazon 内で起動する Amazon EC2インスタンスをキャッシュVPCに接続できるようにします。
-
[保存] を選択します。
-
コマンドラインアクセスをダウンロードしてセットアップする
valkey-cli ユーティリティをダウンロードしてインストールします。
を Valkey ElastiCache に使用すると、valkey-cli ユーティリティが役立つ場合があります。redis-cli OSSで for ElastiCache Redis を使用している場合は、Redis OSSでも機能するため、valkey-cli に切り替えることを検討してください。
選択した接続ユーティリティを使用して Amazon EC2インスタンスに接続します。Amazon EC2インスタンスに接続する方法については、「Amazon EC2 入門ガイド」を参照してください。
セットアップに適したコマンドを実行し、valkey-cli ユーティリティをダウンロードしてインストールします。
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf 8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
注記
-
redis6 パッケージをインストールすると、デフォルトの暗号化サポートで redis6-cli がインストールされます。
-
valkey-cli または redis-cli をインストールするTLSときは、 のビルドサポートを用意することが重要です。 ElastiCache Serverless はTLS、 が有効になっている場合にのみアクセスできます。
-
接続先のクラスターが暗号化されていない場合、
Build_TLS=yes
オプションは必要ありません。