

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ネットワーク間のトラフィックのプライバシー
<a name="Security.traffic"></a>

MemoryDB では、以下の方法によりデータを不正なアクセスからセキュリティで保護します。
+ **[MemoryDB と Amazon VPC](vpcs.md)** では、インストールに必要なセキュリティグループのタイプを説明します。
+ **[MemoryDB API とインターフェイス VPC エンドポイント (AWS PrivateLink)](memorydb-privatelink.md)** は VPC と MemoryDB API エンドポイントの間にプライベート接続を確立できます。
+ **[MemoryDB でのアイデンティティとアクセス権の管理](iam.md)** は、ユーザー、グループ、グループ、ロールの付与と制限のためのものです。

# MemoryDB と Amazon VPC
<a name="vpcs"></a>

Amazon Virtual Private Cloud (Amazon VPC) サービスは、従来のデータセンターに非常によく似た仮想ネットワークを定義します。お客様が Amazon VPCで仮想プライベートクラウド（VPC）を設定すると、IP アドレス範囲の選択、サブネットの作成、ルートテーブル、ネットワークゲートウェイ、セキュリティの設定などが可能になります。仮想ネットワークにクラスターを追加でき、Amazon VPC のセキュリティグループを使用して、クラスターへのアクセスを制御できます。

このセクションでは、VPC 内で手動で MemoryDB クラスターを設定する方法を説明します。この情報は、MemoryDB と Amazon VPC との連携について理解を深めたいユーザーを対象としています。

**Topics**
+ [MemoryDB と VPC について](vpcs.mdb.md)
+ [Amazon VPC の MemoryDB クラスターにアクセスするためのアクセスパターン](memorydb-vpc-accessing.md)
+ [Virtual Private Cloud (VPC) の作成](VPCs.creatingVPC.md)

# MemoryDB と VPC について
<a name="vpcs.mdb"></a>

MemoryDB は Amazon VPC と完全に統合されています。MemoryDB ユーザーにとって、これは次のことを意味します。
+ MemoryDB は常に VPC でクラスターを起動します。
+ AWS を初めて使用する場合は、デフォルト VPC が自動的に作成されます。
+ デフォルト VPC をお持ちのお客様が、クラスター起動時にサブネットを指定しなかった場合は、そのクラスターはお客様のデフォルト Amazon VPC で起動されます。

詳細については、「[サポートされているプラットフォームとデフォルト VPC があるかどうかを確認する](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform)」を参照してください。

Amazon VPCを使用することによって、従来のデータセンターに非常によく似た仮想ネットワークを AWS クラウド内に作成できます。お客様の VPC はお客様が設定できます。例えば、IP アドレス範囲の選択、サブネットの作成、ルートテーブル、ネットワークゲートウェイ、セキュリティの設定などが可能です。

MemoryDB では、ソフトウェアのアップグレード、パッチ、障害検出、および復旧を管理します。

## VPC での MemoryDB の概要
<a name="memorydbandvpc.overview"></a>
+ VPC は、独自の IP アドレスのブロックが割り当てられた AWS クラウドの独立した部分です。
+ インターネットゲートウェイは VPC を直接インターネットに接続し、他の AWS リソースへのアクセスを提供します。それには、VPC の外部で実行されている Amazon Simple Storage Service (Amazon S3) などのリソースが含まれます。
+ VPC サブネットは、セキュリティおよび運用上のニーズに合わせて AWS リソースを分離できる Amazon VPC の IP アドレス範囲のセグメントです。
+ Amazon VPC セキュリティグループは、MemoryDB クラスターと Amazon EC2 インスタンスのインバウンドとアウトバウンドのトラフィックを制御します。
+ サブネットで MemoryDB クラスターを起動できます。ノードは、サブネットのアドレス範囲のプライベート IP アドレスを持ちます。
+ サブネットで Amazon EC2 インスタンスを起動することもできます。各 Amazon EC2 インスタンスはサブネットのアドレス範囲内のプライベート IP アドレスを持ちます。Amazon EC2 インスタンスは、同じサブネット内のすべてのノードに接続できます。
+ インターネットからアクセス可能な VPC 内の Amazon EC2 インスタンスの場合は、インスタンスに Elastic IP アドレスと呼ばれる静的なパブリックアドレスを割り当てる必要があります。

## 前提条件
<a name="memorydbandvpc.prereqs"></a>

VPC 内に MemoryDB クラスターを作成するには、VPC が次の要件を満たしている必要があります。
+ VPCは、専用ではない Amazon EC2 インスタンスを許可する必要があります。ハードウェア専有インスタンスのテナンシー用に設定された VPC では、MemoryDB を使用できません。
+ VPC 用にサブネットグループを定義する必要があります。MemoryDB はそのキャッシュサブネットグループを使用して、そのサブネット内でノードに関連付けるサブネットおよび IP アドレスを選択します。
+ VPC 用にセキュリティグループを定義する必要があります。または、用意されているデフォルトを使用できます。
+ 各サブネットの CIDR ブロックは、メンテナンス作業で使用する予備の IP アドレスを MemoryDB に提供するのに十分な大きさが必要です。

## ルーティングとセキュリティ
<a name="memorydbandvpc.routingandsecurity"></a>

VPC でルーティングを設定して、トラフィックの送信先（インターネットゲートウェイ、仮想プライベートゲートウェイなど）を制御できます。インターネットゲートウェイの場合、VPC は、同じ VPC で実行されているのではない他の AWS リソースに直接アクセスできます。お客様の組織のローカルネットワークに接続された仮想プライベートゲートウェイのみを選択した場合、VPN 経由でインターネット宛てのトラフィックをルーティングし、ローカルセキュリティポリシーとファイアウォールを使用して出口を制御できます。この場合、インターネット経由で ‭AWS リソースにアクセスする際に、追加の帯域幅料金が発生します。‬‬‬‬

Amazon VPC セキュリティグループを使用して、Amazon VPC 内の MemoryDB クラスターと Amazon EC2 インスタンスをセキュリティで保護することができます。セキュリティグループは、サブネットレベルでなくインスタンスレベルでファイアウォールのように動作します。

**注記**  
基礎となる IP アドレスは変わる可能性があるため、ノードに接続するには DNS 名を使用することを強くお勧めします。

## Amazon VPC ドキュメント
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC に関するドキュメントには、Amazon VPC の作成および使用方法について説明する独自のドキュメントがあります。Amazon VPC ガイドの情報の参照先について以下の表にまとめます。


| 説明 | ドキュメント | 
| --- | --- | 
| Amazon VPC の使用を開始する方法 | [Amazon VPC の開始方法](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| AWS マネジメントコンソール を通じて Amazon VPC を使用する方法 | [Amazon VPC User Guide](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| すべての Amazon VPC コマンドの詳細説明 | [Amazon EC2 コマンドラインリファレンス](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (Amazon VPC コマンドは、Amazon EC2 リファレンスに記載されています) | 
| Amazon VPC API オペレーション、データタイプ、およびエラーの詳細説明 | [Amazon EC2 API リファレンス](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (Amazon VPC API オペレーションは、Amazon EC2 リファレンスに記載されています) | 
| オプションとして IPsec VPN 接続のゲートウェイを設定する必要のあるネットワーク管理者向け情報 | [AWS Site-to-Site VPN とは](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Amazon Virtual Private Cloud の詳細については、「[Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/)」を参照してください。

# Amazon VPC の MemoryDB クラスターにアクセスするためのアクセスパターン
<a name="memorydb-vpc-accessing"></a>

MemoryDB は、Amazon VPC 内のクラスターにアクセスするための以下のシナリオをサポートしています。

**Contents**
+ [MemoryDB クラスターと Amazon EC2 インスタンスが同じ Amazon VPC にある場合の MemoryDB クラスターへのアクセス](#memorydb-vpc-accessing-same-vpc)
+ [MemoryDB クラスターと Amazon EC2 インスタンスが異なる Amazon VPC にある場合のアクセス](#memorydb-vpc-accessing-different-vpc)
  + [同じリージョンの異なる VPC 内](#memorydb-vpc-accessing-different-vpc-same-region)
    + [トランジット・ゲートウェイ の使用](#memorydb-vpc-accessing-using-transit-gateway)
  + [異なるリージョンの異なる VPC 内](#memorydb-vpc-accessing-different-vpc-different-region)
    + [トランジット VPC の使用](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [顧客のデータセンター内で実行されるアプリケーションからの MemoryDB クラスターへのアクセス](#memorydb-vpc-accessing-data-center)
  + [VPN 接続を使用したアクセス](#memorydb-vpc-accessing-data-center-vpn)
  + [Direct Connect の使用](#memorydb-vpc-accessing-data-center-direct-connect)

## MemoryDB クラスターと Amazon EC2 インスタンスが同じ Amazon VPC にある場合の MemoryDB クラスターへのアクセス
<a name="memorydb-vpc-accessing-same-vpc"></a>

最も一般的ユースケースは、EC2 インスタンスにデプロイされたアプリケーションが同じ VPC のクラスターに接続する必要がある場合です。

同じ VPC 内の EC2 インスタンスとクラスター間のアクセスを管理する方法として最も簡単なのは、次の方法です。

1. クラスターの VPC セキュリティグループを作成します。このセキュリティグループを使用して、クラスターへのアクセスを制限できます。例えば、クラスターを作成したときに割り当てたポートと、クラスターにアクセスするのに使用する IP アドレスを使用して TCP へのアクセスを許可する、このセキュリティグループのカスタムルールを作成できます。

   MemoryDB クラスターのデフォルトのポートは `6379` です。

1. EC2 インスタンス (ウェブサーバーとアプリケーションサーバー) 用の VPC セキュリティグループを作成します。このセキュリティグループは、必要に応じて VPC のルーティングテーブルを介してインターネットから EC2 インスタンスへのアクセスを許可できます。例えば、ポート 22 経由で EC2 インスタンスへの TCP アクセスを許可するルールをこのセキュリティグループに設定できます。

1. EC2 インスタンス用に作成したセキュリティグループからの接続を許可するクラスターのセキュリティグループで、カスタムルールを作成します。これは、セキュリティグループのメンバーにクラスターへのアクセスを許可します。

**他のセキュリティグループからの接続を許可する VPC セキュリティグループでルールを作成するには**

1. AWS マネジメントコンソールにサインインして、Amazon VPC コンソール ([https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)) を開きます。

1. 左のナビゲーションペインで **セキュリティグループ**を選択します。

1. クラスターに使用するセキュリティグループを選択または作成します。**インバウンドルール** で、**インバウンドルールの編集** を選択し、**ルールの追加** を選択します。このセキュリティグループは、他のセキュリティグループのメンバーへのアクセスを許可します。

1. **Type** で **Custom TCP Rule** を選択します。

   1. **Port Range** ポートには、クラスター作成時に使用したポートを指定します。

      MemoryDB クラスターのデフォルトのポートは `6379` です。

   1. **ソース** ボックスに、セキュリティグループの ID の入力を開始します。リストから、Amazon EC2 インスタンスに使用するセキュリティグループを選択します。

1. 終了したら、**保存** を選択します。

## MemoryDB クラスターと Amazon EC2 インスタンスが異なる Amazon VPC にある場合のアクセス
<a name="memorydb-vpc-accessing-different-vpc"></a>

クラスターにアクセスするために使用している EC2 インスタンスとは別の VPC にクラスターがある場合、クラスターにアクセスするにはいくつかの方法がある。クラスターとEC2インスタンスが異なるVPCにあるが、同じリージョンにある場合は、VPCピアリングを使用できる。クラスターとEC2インスタンスが異なるリージョンにある場合、リージョン間でVPN接続を作成できる。

**Topics**
+ [同じリージョンの異なる VPC 内](#memorydb-vpc-accessing-different-vpc-same-region)
+ [異なるリージョンの異なる VPC 内](#memorydb-vpc-accessing-different-vpc-different-region)

 

### MemoryDB クラスターと Amazon EC2 インスタンスが同じリージョン内の異なる Amazon VPC にある場合のアクセス
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*同じリージョンの異なる Amazon VPC で Amazon EC2 インスタンスによってアクセスされるクラスター - VPC ピア接続*

VPC ピア接続は、プライベート IP アドレスを使用して 2 つの VPC 間でトラフィックをルーティングすることを可能にするネットワーク接続です。どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように、相互に通信できます。VPC ピア接続は、自分の Amazon VPC 間、または、1 つのリージョン内の他の AWS アカウントにある Amazon VPC との間に作成できます。Amazon VPC ピア接続の詳細については、「[VPC ドキュメント](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html)」を参照してください。

**ピア接続経由で別の Amazon VPC のクラスターにアクセスするには**

1. 2 つの VPC に、重複する IP 範囲がないことを確認します。重複する IP 範囲がある場合、それらをピア接続することができません。

1. 2 つの VPC をピア接続します。詳細については、「[VPC ピア接続の作成と使用](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html)」を参照してください。

1. ルーティングテーブルを更新します。詳細については、「[VPC ピア接続のルートテーブルを更新する](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)」を参照してください

1. MemoryDBクラスターのセキュリティグループを変更し、ピアリングされたVPCのApplication Security Groupからのインバウンド接続を許可します。詳細については、「[ピア VPC セキュリティグループの参照](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html)」を参照してください。

ピア接続によりクラスターにアクセスすると、追加のデータ転送コストが発生します。

 

#### トランジット・ゲートウェイ の使用
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

トランジットゲートウェイを使用すると、同じ AWS リージョンに VPC と VPN 接続をアタッチして、それらの間でトラフィックをルーティングできます。トランジットゲートウェイは AWS アカウント間で機能し、AWS Resource Access Manager を使用してトランジットゲートウェイを他のアカウントと共有できます。他のAWSアカウントとトランジットゲートウェイを共有した後、アカウントの所有者はトランジットゲートウェイにそれらの VPC をアタッチすることができます。どちらのアカウントのユーザーも、アタッチメントをいつでも削除できます。

トランジットゲートウェイでマルチキャストを有効にしてから、ドメインに関連付ける VPC アタッチメントを介してマルチキャストソースからマルチキャストグループメンバーにマルチキャストトラフィックを送信できるようにする トランジットゲートウェイマルチキャストドメインを作成できます。

また、異なるAWSリージョンでトランジットゲートウェイ間にピア接続アタッチメントを作成することもできます。これにより、異なるリージョン間でトランジットゲートウェイのアタッチメント間でトラフィックをルーティングできます。

詳細については、「[トランジットゲートウェイ](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)」を参照してください。

### MemoryDB クラスターと Amazon EC2 インスタンスが異なるリージョン内の異なる Amazon VPC にある場合のアクセス
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### トランジット VPC の使用
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

VPC ピアリングの代わりに使用する、複数の、地理的に離れた VPC とリモートネットワークを接続する別の一般的な方法は、グローバルなネットワーク中継センターとして機能する中継 VPC の作成です。中継 VPC はネットワーク管理を単純化して、複数の VPC とリモートのネットワークを接続するために必要な接続数を最小限に抑えます。この設計は、コロケーション中継ハブを物理的に設立したり、物理的なネットワーク設備をデプロイしたりするための従来の費用をほとんどかけずに実装できるため、時間と労力を節約し、コストも削減できます。

*異なるリージョンの異なる VPC 間での接続*

Transit Amazon VPCが確立されると、あるリージョンの "スポーク "VPCにデプロイされたアプリケーションは、別のリージョン内の "スポーク "VPCにあるMemoryDBクラスターに接続することができます。

**別の AWS リージョン内の異なる VPC のクラスターにアクセスするには**

1. Transit VPC ソリューションをデプロイします。詳細については、「[AWS トランジットゲートウェイ](https://aws.amazon.com/transit-gateway/)」を参照してください。

1. アプリとVPCのVPCルーティングテーブルを更新して、VGW（Virtual Private Gateway）とVPNアプライアンスを経由するトラフィックをルーティングします。ボーダーゲートウェイプロトコル (BGP) を使用した動的ルーティングの場合、ルートは自動的に伝達される可能性があります。

1. MemoryDBクラスターのセキュリティグループを変更して、アプリケーションインスタンスの IP 範囲からのインバウンド接続を許可します。このシナリオでは、アプリケーションサーバーセキュリティグループを参照することはできません。

リージョン間でクラスターにアクセスすると、ネットワークのレイテンシーが生じ、リージョン間のデータ転送コストが追加で発生します。

## 顧客のデータセンター内で実行されるアプリケーションからの MemoryDB クラスターへのアクセス
<a name="memorydb-vpc-accessing-data-center"></a>

もう 1 つのシナリオとして、クライアントまたは顧客のデータセンター内のアプリケーションが VPC の MemoryDB クラスターにアクセスする必要がある場合のようなハイブリッドアーキテクチャが考えられます。このシナリオは、顧客の VPC とデータセンター間で VPN または Direct Connect による接続がある場合にサポートされます。

**Topics**
+ [VPN 接続を使用したアクセス](#memorydb-vpc-accessing-data-center-vpn)
+ [Direct Connect の使用](#memorydb-vpc-accessing-data-center-direct-connect)

 

### 顧客のデータセンター内で実行されるアプリケーションからの VPN 接続を使用した MemoryDB クラスターへのアクセス
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

VPN によるデータセンターから MemoryDB への接続

**VPN 接続経由でオンプレミスアプリケーションから VPC のクラスターにアクセスするには**

1. VPC にハードウェア仮想プライベートゲートウェイを追加して、VPN 接続を確立します。詳細については、「[VPC へのハードウェア仮想プライベートゲートウェイの追加](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html)」を参照してください。

1. MemoryDB クラスターがデプロイされているサブネットの VPC ルーティングテーブルを更新して、オンプレミスアプリケーションサーバーからのトラフィックを許可します。BGP を使用した動的ルーティングの場合、ルートは自動的に伝達される可能性があります。

1. MemoryDB クラスターのセキュリティグループを変更して、オンプレミスアプリケーションサーバーからのインバウンド接続を許可します。

VPN 接続経由でクラスターにアクセスすると、ネットワークのレイテンシーが生じ、追加のデータ転送コストが発生します。

 

### 顧客のデータセンター内で実行されるアプリケーションからの Direct Connect を使用した MemoryDB クラスターへのアクセス
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

Direct Connect によるデータセンターから MemoryDB への接続

**Direct Connect を使用して、ネットワークで実行されるアプリケーションから MemoryDB クラスターにアクセスするには**

1. Direct Connect 接続を確立します。詳細については、「[AWS Direct Connect 入門ガイド](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html)」を参照してください。

1. MemoryDB クラスターのセキュリティグループを変更して、オンプレミスアプリケーションサーバーからのインバウンド接続を許可します。

DX 接続経由でクラスターにアクセスすると、ネットワークのレイテンシーが生じ、追加のデータ転送料金が発生する場合があります。

# Virtual Private Cloud (VPC) の作成
<a name="VPCs.creatingVPC"></a>

この例では、各アベイラビリティーゾーンのプライベートサブネットを持つ Amazon VPCサービスに基づいて仮想プライベートクラウド（VPC）を作成します。

## VPC の作成 (コンソール)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Amazon Virtual Private Cloud 内に MemoryDB キャッシュクラスターを作成するには**

1. AWS マネジメントコンソールにサインインして Amazon VPC コンソール ([https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)) を開きます。

1. VPC ダッシュボードで、**[VPC を作成]** を選択します。

1. **Resources to create** (作成するリソース) で、**VPC only** (VPC など) を選択します。

1. **Number of Availability Zones (AZs)** (アベイラビリティーゾーンの数 (AZ)) で、サブネットを起動するアベイラビリティーゾーンの数を選択します。

1. **Number of public subnets** (パブリックサブネットの数) で、VPC に追加するパブリックサブネットの数を選択します。

1. **Number of private subnets** (プライベートサブネットの数) で、VPC に追加するプライベートサブネットの数を選択します。
**ヒント**  
サブネットの識別子と、どちらがパブリックで、どちらがプライベートであるかを書き留めておきます。この情報は、後でクラスターを起動し、Amazon VPC に Amazon EC2 インスタンスを追加するときに必要になります。

1. Amazon VPC セキュリティグループを作成します。クラスターと Amazon EC2 インスタンスでは、このグループを使用します。

   1. AWS マネジメントコンソール の左のナビゲーションペインで **[セキュリティグループ]** を選択します。

   1. **Create Security Group** (セキュリティグループの作成) を選択します。

   1. 対応するボックスにセキュリティグループの名前と説明を入力します。**[VPC]** の ID を選択します。

   1. すべての設定が正しいことを確認したら、**Yes, Create** を選択します。

1. セキュリティグループのネットワーク Ingress ルールを定義します。このルールは、Secure Shell (SSH) を使用して Amazon EC2 インスタンスに接続することを許可します。

   1. 左のナビゲーションペインで **セキュリティグループ**を選択します。

   1. リストで対象となるセキュリティグループを探して選択します。

   1. **Security Group** の下で、**Inbound** タブを選択します。**Create a new rule** ボックスで、**SSH** を選択し、**Add Rule** を選択します。

      新しいインバウンドルールに次の値を設定して、HTTP へのアクセスを許可します。
      + Type: HTTP
      + ソース: 0.0.0.0/0

   1. 新しいインバウンドルールに次の値を設定して、HTTP へのアクセスを許可します。
      + Type: HTTP
      + ソース: 0.0.0.0/0

      **Apply Rule Changes** を選択します。

これで、VPC内に[サブネットグループ](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html)を作成し、[クラスターを作成する](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html)準備が整いました。

# サブネットおよびサブネットグループ
<a name="subnetgroups"></a>

サブネットグループ** は、Amazon Virtual Private Cloud (VPC) 環境で実行しているクラスターに対して指定できるサブネット (通常はプライベート) の集合です。

Amazon VPC でクラスターを作成する場合、サブネットグループを指定するか、デフォルトで提供されるサブネットグループを使用できます。MemoryDB はそのキャッシュサブネットグループを使用して、そのサブネット内でノードに関連付けるサブネットおよび IP アドレスを選択します。

このセクションでは、サブネットおよびサブネットグループを作成し活用して、MemoryDB リソースへのアクセスを管理する方法を扱います。

Amazon VPC 環境でのサブネットグループの使用方法の詳細については、「[ステップ 3: クラスターへのアクセスの許可](getting-started.md#getting-started.authorizeaccess)」を参照してください。


**サポートされている MemoryDB AZ ID**  

| リージョン名/リージョン | サポートされる AZ ID | 
| --- | --- | 
| 米国東部 (オハイオ) リージョン `us-east-2` | `use2-az1, use2-az2, use2-az3` | 
| 米国東部(バージニア州北部) リージョン `us-east-1` | `use1-az1, use1-az2, use1-az4, use1-az5, use1-az6` | 
| US West (N. California) リージョン `us-west-1` | `usw1-az1, usw1-az2, usw1-az3` | 
| 米国西部 (オレゴン) リージョン `us-west-2` | `usw2-az1, usw2-az2, usw2-az3, usw2-az4` | 
| カナダ (中部) リージョン `ca-central-1` | `cac1-az1, cac1-az2, cac1-az4` | 
| アジアパシフィック (香港) リージョン `ap-east-1` | `ape1-az1, ape1-az2, ape1-az3` | 
| アジアパシフィック (ムンバイ) リージョン `ap-south-1` | `aps1-az1, aps1-az2, aps1-az3` | 
| アジアパシフィック (東京) リージョン `ap-northeast-1` | `apne1-az1, apne1-az2, apne1-az4` | 
| Asia Pacific (Seoul) Region `ap-northeast-2` | `apne2-az1, apne2-az2, apne2-az3` | 
| アジアパシフィック (シンガポール) リージョン `ap-southeast-1` | `apse1-az1, apse1-az2, apse1-az3` | 
| アジアパシフィック (シドニー) リージョン `ap-southeast-2` | apse2-az1, apse2-az2, apse2-az3  | 
| 欧州 (フランクフルト) リージョン `eu-central-1` | `euc1-az1, euc1-az2, euc1-az3` | 
| 欧州 (アイルランド) リージョン `eu-west-1` | `euw1-az1, euw1-az2, euw1-az3` | 
| 欧州 (ロンドン) リージョン `eu-west-2` | `euw2-az1, euw2-az2, euw2-az3` | 
| 欧州 (パリ) リージョン `eu-west-3` | `euw3-az1, euw3-az2, euw3-az3` | 
| 欧州 (ストックホルム) リージョン `eu-north-1` | `eun1-az1, eun1-az2, eun1-az3 ` | 
| 欧州 (ミラノ) リージョン `eu-south-1` | `eus1-az1, eus1-az2, eus1-az3 ` | 
| 南米 (サンパウロ) リージョン `sa-east-1` | `sae1-az1, sae1-az2, sae1-az3` | 
| 中国 (北京) リージョン `cn-north-1` | `cnn1-az1, cnn1-az2` | 
| 中国 (寧夏) リージョン `cn-northwest-1` | `cnw1-az1, cnw1-az2, cnw1-az3` | 
|  `us-gov-east-1` | `usge1-az1, usge1-az2, usge1-az3` | 
|  `us-gov-west-1` | `usgw1-az1, usgw1-az2, usgw1-az3` | 
| 欧州 (スペイン) リージョン `eu-south-2` | `eus2-az1, eus2-az2, eus2-az3` | 

**Topics**
+ [MemoryDB と IPV6](subnetgroups.ipv6.md)
+ [サブネットグループの作成](subnetgroups.creating.md)
+ [サブネットグループの更新](subnetgroups.modifying.md)
+ [サブネットグループの詳細の表示](subnetgroups.Viewing.md)
+ [サブネットグループの削除](subnetgroups.deleting.md)

# MemoryDB と IPV6
<a name="subnetgroups.ipv6"></a>

デュアルスタックおよび ipv6 専用サブネットをサブネットグループに提供することで、Valkey エンジンと Redis OSS エンジンの両方を備えた新しいデュアルスタックおよび ipv6 専用クラスターを作成できます。既存のクラスターのネットワークタイプを変更することはできません。

この機能を使用すると、次のことができます。
+ デュアルスタックサブネットに ipv4 専用およびデュアルスタッククラスターを作成する。
+ ipv6 専用サブネットに ipv6 専用クラスターを作成する。
+ ipv4 専用、デュアルスタック、および ipv6 専用サブネットをサポートする新しいサブネットグループを作成する。
+ 既存のサブネットグループを、基盤となる VPC の追加のサブネットを含むように変更する。
+ サブネットグループの既存のサブネットを変更する
  + IPv6 専用サブネットを、IPv6 用に設定されたサブネットグループに追加する
  + IPv4 およびデュアルスタックをサポートするように設定されたサブネットグループに IPv4 またはデュアルスタックサブネットを追加する
+ デュアルスタックおよび ipv6 クラスター用のエンジン検出コマンドを使用して、ipv4 アドレスまたは ipv6 アドレスを持つクラスター内のノードをすべて検出する。このような検出コマンドには、`redis_info` や `redis_cluster` などがあります。
+ デュアルスタックおよび ipv6 クラスター用の DNS 検出コマンドを使用して、クラスター内のすべてのノードの ipv4 アドレスと ipv6 アドレスを検出する。

# サブネットグループの作成
<a name="subnetgroups.creating"></a>

新しいサブネットグループを作成する場合は、使用可能な IP アドレス数に注意してください。サブネットの空き IP アドレス数が非常に少ない場合は、クラスターに追加できるノード数が制約される可能性があります。この問題を解決するために、クラスターのアベイラビリティーゾーンで十分な数の IP アドレスを使用できるように、サブネットグループに 1 つ以上のサブネットを割り当てることができます。その後で、クラスターにノードを追加できます。

以下の手順では、`mysubnetgroup` (コンソール)、AWS CLI、および MemoryDB API というサブネットグループを作成する方法を示します。

## サブネットグループの作成 (コンソール)
<a name="subnetgroups.creatingclusters.viewdetails"></a>

次の手順では、サブネットグループ (コンソール) を作成する方法を示します。

**サブネットグループ (コンソール) を作成するには**

1. AWS マネジメントコンソールにサインインし、 ([https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/)) MemoryDBのコンソールを開きます。

1. 左のナビゲーションペインで、**[サブネットグループ]** を選択します。

1. **Create Subnet Group** を選択します。

1. **[サブネットグループの作成]** ウィンドウで次の操作を行います。

   1. **Name** ボックスにサブネットグループの名前を入力します。

      クラスターの命名に関する制約は次のとおりです。
      + 1～40 個の英数字またはハイフンを使用する必要があります。
      + 先頭は文字を使用する必要があります。
      + 連続する 2 つのハイフンを含めることはできません。
      + ハイフンで終わることはできません。

   1. **Description** ボックスにサブネットグループの説明を入力します。

   1. **VPC ID** ボックスで、作成した Amazon VPC を選択します。まだ作成していない場合は、**[VPC を作成]** ボタンを選択し、手順に従って作成してください。

   1. **[選択されたサブネット]** でプライベートサブネットのアベイラビリティーゾーンと ID を選択し、**[選択]** を選択します。

1. **[タグ]** では、オプションでタグを適用してサブネットを検索およびフィルタリングしたり、AWS のコストを追跡したりできます。

1. すべての設定が正しいことを確認したら、**[作成]** を選択します。

1. 表示された確認メッセージで、**Close** を選択します。

MemoryDB コンソールの **[サブネットグループ]** のリストに新しい DB サブネットグループが表示されます。ウィンドウの下部で、サブネットグループを選択して、ウィンドウの下部で詳細 (このグループに関連付けられているすべてのサブネットなど) を確認します。

## サブネットグループの作成 AWS
<a name="subnetgroups.creating.cli"></a>

コマンドプロンプトで、`create-subnet-group` コマンドを使用してサブネットグループを作成します。

Linux、macOS、Unix の場合:

```
aws memorydb create-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "Testing" \
    --subnet-ids subnet-53df9c3a
```

Windows の場合:

```
aws memorydb create-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "Testing" ^
    --subnet-ids subnet-53df9c3a
```

このコマンドでは、次のような出力が生成されます。

```
    {
        "SubnetGroup": {
            "Subnets": [
                {
                    "Identifier": "subnet-53df9c3a", 
                    "AvailabilityZone": {
                    "Name": "us-east-1a"
                    }
                }
            ], 
            "VpcId": "vpc-3cfaef47", 
            "Name": "mysubnetgroup", 
            "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup", 
            "Description": "Testing"
        }
    }
```

詳細については、AWS CLI のトピック「[create-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/create-subnet-group.html)」を参照してください。

## サブネットグループの作成 (MemoryDB API)
<a name="subnetgroups.creating.api"></a>

以下のパラメータを指定して、MemoryDB API を使用して `CreateSubnetGroup` を呼び出します。
+ `SubnetGroupName=``mysubnetgroup`
+ `Description=``Testing`
+ `SubnetIds.member.1=``subnet-53df9c3a`

# サブネットグループの更新
<a name="subnetgroups.modifying"></a>

サブネットグループの説明を更新することや、サブネットグループに関連付けられたサブネット ID のリストを変更することができます。クラスターが現在サブネットを使用している場合、サブネットグループからそのサブネット ID を削除することはできません。

次の手順では、サブネットグループを更新する方法を示します。

## サブネットグループの更新 (コンソール)
<a name="subnetgroups.modifyingclusters.viewdetails"></a>

**サブネットグループを更新するには**

1. AWS マネジメントコンソール にサインインして、[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) で MemoryDB のコンソールを開きます。

1. 左のナビゲーションペインで、**[サブネットグループ]** を選択します。

1. サブネットグループのリストで、変更するグループを選択します。

1. **[名前]**、**[VPC ID]**、**[説明]** フィールドは変更できません。

1. **[選択されたサブネット]** セクションで **[管理]** をクリックし、サブネットに必要なアベイラビリティーゾーンに変更を加えます。変更を保存するには**保存**を選択します。

## サブネットグループの更新 (AWS CLI)
<a name="subnetgroups.modifying.cli"></a>

コマンドプロンプトで、`update-subnet-group` コマンドを使用してサブネットグループを更新します。

Linux、macOS、Unix の場合:

```
aws memorydb update-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "New description" \
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

Windows の場合:

```
aws memorydb update-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "New description" ^
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

このコマンドでは、次のような出力が生成されます。

```
{
    "SubnetGroup": {
        "VpcId": "vpc-73cd3c17", 
        "Description": "New description", 
        "Subnets": [
            {
                "Identifier": "subnet-42dcf93a", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            },
            {
                "Identifier": "subnet-48fc12a9", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            }
        ], 
        "Name": "mysubnetgroup",
        "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup",
    }
}
```

詳細については、AWS CLI のトピック「[update-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html)」を参照してください。

## サブネットグループの更新 (MemoryDB API)
<a name="subnetgroups.modifying.api"></a>

以下のパラメータを指定して、MemoryDB API を使用して `UpdateSubnetGroup` を呼び出します。
+ `SubnetGroupName=``mysubnetgroup`
+ 変更したいその他のパラメーター値。この例では、`Description=``New%20description` を使用してサブネットグループの説明を変更します。

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20141201T220302Z
    &Version=2014-12-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20141201T220302Z
    &X-Amz-Expires=20141201T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

**注記**  
新しいサブネットグループを作成する場合は、使用可能な IP アドレス数に注意してください。サブネットの空き IP アドレス数が非常に少ない場合は、クラスターに追加できるノード数が制約される可能性があります。この問題を解決するために、クラスターのアベイラビリティーゾーンで十分な数の IP アドレスを使用できるように、サブネットグループに 1 つ以上のサブネットを割り当てることができます。その後で、クラスターにノードを追加できます。

# サブネットグループの詳細の表示
<a name="subnetgroups.Viewing"></a>

次の手順では、サブネットグループの詳細を表示する方法を示します。

## サブネットグループの詳細の表示 (コンソール)
<a name="subnetgroups.Viewingclusters.viewdetails"></a>

**サブネットグループの詳細を表示するには (コンソール)**

1. AWS マネジメントコンソール にサインインして、[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) で MemoryDB のコンソールを開きます。

1. 左のナビゲーションペインで、**[サブネットグループ]** を選択します。

1. **[サブネットグループ]** ページで、**[名前]** の下にあるサブネットグループを選択するか、検索バーにサブネットグループの名前を入力します。

1. **[サブネットグループ]** ページで、**[名前]** の下にあるサブネットグループを選択するか、検索バーにサブネットグループの名前を入力します。

1. **[サブネットグループ設定]** では、サブネットグループの名前、説明、VPC ID、Amazon リソースネーム (ARN) を表示できます。

1. **[サブネット]** では、サブネットグループのアベイラビリティーゾーン、サブネット ID、CIDR ブロックを表示できます

1. **[タグ]** には、サブネットグループに関連付けられているすべてのタグが表示されます。

## サブネットグループの詳細の表示 (AWS CLI)
<a name="subnetgroups.Viewing.cli"></a>

コマンドプロンプトで、コマンド `describe-subnet-groups` を使用して、指定したサブネットグループの詳細の情報を表示します。

Linux、macOS、Unix の場合:

```
aws memorydb describe-subnet-groups \
    --subnet-group-name mysubnetgroup
```

Windows の場合:

```
aws memorydb describe-subnet-groups ^
    --subnet-group-name mysubnetgroup
```

このコマンドでは、次のような出力が生成されます。

```
{
  "subnetgroups": [
    {
      "Subnets": [
        {
          "Identifier": "subnet-060cae3464095de6e", 
          "AvailabilityZone": {
            "Name": "us-east-1a"
          }
        }, 
        {
          "Identifier": "subnet-049d11d4aa78700c3", 
          "AvailabilityZone": {
            "Name": "us-east-1c"
          }
        }, 
        {
          "Identifier": "subnet-0389d4c4157c1edb4", 
          "AvailabilityZone": {
            "Name": "us-east-1d"
          }
        }
      ], 
      "VpcId": "vpc-036a8150d4300bcf2", 
      "Name": "mysubnetgroup", 
      "ARN": "arn:aws:memorydb:us-east-1:53791xzzz7620:subnetgroup/mysubnetgroup", 
      "Description": "test"
    }
  ]
}
```

すべてのサブネットグループの詳細を表示するには、サブネットグループ名を指定せずに同じコマンドを使用します。

```
aws memorydb describe-subnet-groups
```

詳細については、AWS CLI のトピック「[describe-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html)」を参照してください。

## サブネットグループの表示 (MemoryDB API)
<a name="subnetgroups.Viewing.api"></a>

以下のパラメータを指定して、MemoryDB API を使用して `DescribeSubnetGroups` を呼び出します。

`SubnetGroupName=``mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20211801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

# サブネットグループの削除
<a name="subnetgroups.deleting"></a>

サブネットグループが必要ではなくなったと判断した場合、サブネットグループを削除できます。サブネットグループがクラスターで現在使用されている場合、サブネットグループを削除できません。また、マルチ AZ が有効になっているクラスターのサブネットグループを削除したときに、そのクラスターのサブネット数が 2 つ未満になる場合は、サブネットグループを削除できません。最初に ‭**[‬マルチ AZ]‭**‬ のチェックを外し無効にしてから、サブネットを削除する必要があります。

次の手順では、サブネットグループを削除する方法を示します。

## サブネットグループの削除 (コンソール)
<a name="subnetgroups.deletingclusters.viewdetails"></a>

**サブネットグループを削除するには**

1. AWS マネジメントコンソール にサインインして、[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) で MemoryDB のコンソールを開きます。

1. 左のナビゲーションペインで、**[サブネットグループ]** を選択します。

1. サブネットグループのリストで、削除する項目 **[アクション]** をクリックしてから、**[削除]** を選択します。
**注記**  
デフォルトのサブネットグループやクラスターに関連付けられているサブネットグループは削除できません。

1. **[サブネットグループの削除]** の確認画面が表示されます。

1. サブネットグループを削除するには、確認テキストボックスに `delete` を入力します。サブネットグループを保持するには、**キャンセル** を選択します。

## サブネットグループの削除 AWS
<a name="subnetgroups.deleting.cli"></a>

AWS CLI を使用して、以下のパラメーターでコマンド **delete-subnet-group** を呼び出します。
+ `--subnet-group-name` *mysubnetgroup*

Linux、macOS、Unix の場合:

```
aws memorydb delete-subnet-group \
    --subnet-group-name mysubnetgroup
```

Windows の場合:

```
aws memorydb delete-subnet-group ^
    --subnet-group-name mysubnetgroup
```

詳細については、AWS CLI のトピック「[delete-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-subnet-group.html)」を参照してください。

## サブネットグループの削除 (MemoryDB API)
<a name="subnetgroups.deleting.api"></a>

以下のパラメータを指定して、MemoryDB API を使用して `DeleteSubnetGroup` を呼び出します。
+ `SubnetGroupName=mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DeleteSubnetGroup
    &SubnetGroupName=mysubnetgroup
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

このコマンドでは何も出力されません。

詳細については、MemoryDB API トピックの「[DeleteSubnetGroup](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteSubnetGroup.html)」を参照してください。

# MemoryDB API とインターフェイス VPC エンドポイント (AWS PrivateLink)
<a name="memorydb-privatelink"></a>

*インターフェイス VPC エンドポイント*を作成して、VPC と Amazon MemoryDB API エンドポイント間にプライベート接続を確立できます。インターフェイスエンドポイントは を利用しています[AWS PrivateLink](https://aws.amazon.com/privatelink)。 AWS PrivateLink を使用すると、インターネットゲートウェイ、NAT デバイス、VPN 接続、または AWS Direct Connect 接続を使用せずに、MemoryDB API オペレーションにプライベートにアクセスできます。

VPC のインスタンスは、パブリック IP アドレスがなくても MemoryDB API エンドポイントと通信できます。また、MemoryDB API オペレーションの使用にも、パブリック IP アドレスを必要としません。VPC と MemoryDB 間のトラフィックは、Amazon ネットワークを離れません。各インターフェイスエンドポイントは、サブネット内の 1 つ以上の Elastic Network Interface によって表されます。Elastic Network Interface の詳細については、*Amazon EC2 ユーザーガイド*の「[Elastic Network Interface](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)」を参照してください。
+ VPC エンドポイントの詳細については、*Amazon VPC ユーザーガイド*の「[インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)」を参照してください。
+ 「[MemoryDB API オペレーション](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html)」の詳細については、「MemoryDB API オペレーション」を参照してください。

インターフェイス VPC エンドポイントを作成した後、エンドポイントの‭[プライベート DNS‭](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns)‬ ホスト名を有効にすると、デフォルトの MemoryDB エンドポイント (https://memorydb.‭*Region‭*.amazonaws.com‬‬ が VPC エンドポイントに解決されます。‬‬‬‬‬‬‬‬‬‬ プライベート DNS ホスト名を有効にしない場合は、Amazon VPC が以下の形式で使用できる DNS エンドポイント名を提供します。

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

詳細については、Amazon [VPC ユーザーガイドの「インターフェイス VPC エンドポイント (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)」を参照してください。 **MemoryDB は、VPC 内のすべての [API アクション](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html)の呼び出しをサポートしています。

**注記**  
プライベート DNS ホスト名は、VPC 内の 1 つの VPC エンドポイントに対してのみ有効にできます。追加の VPC エンドポイントを作成する場合は、プライベート DNS ホスト名を無効にする必要があります。

## VPC エンドポイントに関する考慮事項
<a name="memorydb-privatelink-considerations"></a>

MemoryDB API エンドポイントのインターフェイス VPC エンドポイントを設定する前に、*Amazon VPC ユーザーガイド* の「[インターフェイスエンドポイントのプロパティと制限](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html)」を確認してください。MemoryDB リソースの管理に関連するすべての MemoryDB API オペレーションは、 AWS PrivateLinkを使用して VPC から利用できます。VPC エンドポイントポリシーは MemoryDB API エンドポイントでサポートされます。デフォルトでは、エンドポイント経由で MemoryDB API オペレーションへのフルアクセスが許可されます。詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC エンドポイントによるサービスのアクセスコントロール](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

### MemoryDB API 用のインターフェイス VPC エンドポイントの作成
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

MemoryDB API 用の VPC エンドポイントは、Amazon VPC コンソールまたは AWS CLIで作成できます。詳細については、「Amazon VPC ユーザーガイド」の[インターフェイスエンドポイントの作成](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html)を参照してください。

 インターフェイス VPC エンドポイントを作成した後、エンドポイントのプライベート DNS ホスト名を有効にできます。実行すると、デフォルトの MemoryDB エンドポイント (https://memorydb.*Region*.amazonaws.com) が VPC エンドポイントに解決されます。詳細については、「Amazon VPC ユーザーガイド**」の「[インターフェイスエンドポイントを介したサービスへのアクセス](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)」を参照してください。

### Amazon MemoryDB API 用の VPC エンドポイントポリシーの作成
<a name="memorydb-privatelink-policy"></a>

VPC エンドポイントに MemoryDB API へのアクセスをコントロールするエンドポイントポリシーをアタッチできます。本ポリシーでは、以下を規定します。
+ アクションを実行できるプリンシパル。
+ 実行可能なアクション。
+ アクションを実行できるリソース。

詳細については、「*Amazon VPC ユーザーガイド*」の「[VPC エンドポイントでサービスへのアクセスを制御する](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)」を参照してください。

**Example MemoryDB API アクションの VPC エンドポイントポリシー**  
MemoryDB API のエンドポイントポリシーの例を次に示します。このポリシーは、エンドポイントにアタッチされると、すべてのリソースのすべてのプリンシパルに対して、登録されている MemoryDB API アクションへのアクセスを許可します。  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example 指定された AWS アカウントからのすべてのアクセスを拒否する VPC エンドポイントポリシー**  
次の VPC エンドポイントポリシーは、 AWS アカウント *123456789012* がエンドポイントを使用したリソースへのすべてのアクセスを拒否します。このポリシーは、他のアカウントからのすべてのアクションを許可します。  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```

# 共通脆弱性識別子 (CVE): MemoryDB で対処されたセキュリティ脆弱性
<a name="cve"></a>

一般的な脆弱性と露出 (CVE) は、一般的に知られているサイバーセキュリティの脆弱性に関するエントリの一覧です。各エントリは、識別番号、説明、および少なくとも 1 つの公開リファレンスを含むリンクです。このページでは、MemoryDB で対処されたセキュリティ脆弱性のリストを確認できます。

MemoryDB を既知の脆弱性から保護するために、常に最新バージョンにアップグレードすることをお勧めします。MemoryDB は PATCH コンポーネントを公開します。パッチバージョンは、下位互換性のあるバグ修正、セキュリティ修正、非機能的な変更を目的とします。

以下の表を参照して、MemoryDB の特定のバージョンに特定のセキュリティ脆弱性に対する修正があるかどうかを確認できます。お使いの MemoryDB キャッシュがサービスの更新を保留している場合は、以下に示すセキュリティ脆弱性のいずれかに対して脆弱である可能性があります。サービスの更新を適用することをお勧めします。サポートされている MemoryDB エンジンのバージョンとアップグレード方法の詳細については、「[エンジンバージョン](engine-versions.md)」を参照してください。

**注記**  
CVE が 1 つの MemoryDB バージョンで対処されている場合、それ以降のバージョンでも対処されていることを意味します。
以下の表のアスタリスク (\$1) は、セキュリティ脆弱性に対処するために、記載されているバージョンを実行している MemoryDB クラスターに最新のサービス更新を適用する必要があることを示しています。クラスターが実行されている MemoryDB バージョンに最新のサービス更新が適用されていることを確認する方法の詳細については、「[サービスの更新の管理](managing-updates.md)」を参照してください。


| MemoryDB バージョン | 対処された CVE | 
| --- | --- | 
|  Valkey 7.3 および Valkey のそれ以前のすべてのバージョン Redis OSS 7.1 および Redis OSS のそれ以前のすべてのバージョン  |   [CVE-2025-49844](https://www.cve.org/CVERecord?id=CVE-2025-49844)\$1、[CVE-2025-46817](https://www.cve.org/CVERecord?id=CVE-2025-46817)\$1、[CVE-2025-46818](https://www.cve.org/CVERecord?id=CVE-2025-46818)\$1、[CVE-2025-46819](https://www.cve.org/CVERecord?id=CVE-2025-46819)\$1   | 
|  Valkey 7.2 および 7.3  |   [CVE-2025-21607](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21607)\$1、[CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1、[CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1、[CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1、[CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1   | 
|  Valkey 7.2.7  |  [CVE-2024-51741](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-51741)  | 
|  Redis OSS 7.1 および 6.2  |   [CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1、[CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1、[CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1、[CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1、[CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)   | 
|  Redis OSS 7.0.7  |  [CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)\$1   | 
|  Redis OSS 6.2.7  |  [CVE-2024-46981](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46981)  | 
|  Redis OSS 6.2.6  |  [CVE-2022-24834](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24834)\$1、[CVE-2022-35977](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35977)\$1、[CVE-2022-36021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36021)\$1、[CVE-2023-22458](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22458)、[CVE-2023-25155](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25155)、[CVE-2023-28856](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28856)  [CVE-2023-45145](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45145): この CVE は、Redis OSS 6.2 および 7.0 では対処されていますが、Redis OSS 7.1 では対処されていないことに注意してください。  | 
|  Redis OSS 6.0.5  |  [CVE-2022-24735](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24735)\$1、[CVE-2022-24736](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24736)\$1  | 