

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# MemoryDB란?
<a name="what-is-memorydb"></a>

MemoryDB는 초고속 성능을 제공하는, 내구성이 뛰어난 인 메모리 데이터베이스 서비스입니다. 마이크로서비스 아키텍처를 사용하는 최신 애플리케이션을 위해 특별히 제작되었습니다.

Amazon MemoryDB는 널리 사용되는 오픈 소스 데이터 저장소인 Valkey 및 Redis OSS와 호환되므로 이미 사용하고 있는 것과 동일한 유연하고 친숙한 데이터 구조, API 및 명령을 사용하여 애플리케이션을 빠르게 구축할 수 있습니다. MemoryDB를 사용하면 모든 데이터가 메모리에 저장되므로 마이크로초의 읽기 및 한 자릿수 밀리초의 쓰기 지연 시간과 높은 처리량을 달성할 수 있습니다. 또한 MemoryDB는 다중 AZ 트랜잭션 로그를 사용하여 여러 가용 영역(AZ)에 데이터를 안정적으로 저장하므로 장애 조치, 데이터베이스 복구 및 노드 재시작이 빠릅니다.

 메모리 내 성능과 다중 AZ 내구성을 모두 제공하는 MemoryDB는 마이크로서비스 애플리케이션을 위한 고성능 기본 데이터베이스로 사용할 수 있으므로 캐시와 내구성이 뛰어난 데이터베이스를 별도로 관리할 필요가 없습니다.

**Topics**
+ [MemoryDB 기능](servicename-feature-overview.md)
+ [MemoryDB 코어 구성 요소](components.md)
+ [관련 서비스](related-services-choose-between-memorydb-and-redis.md)
+ [리전 및 가용 영역 선택](regionsandazs.md)
+ [MemoryDB에 액세스](nodes-connecting.md)
+ [MemoryDB 보안](memorydb-security.md)

# MemoryDB 기능
<a name="servicename-feature-overview"></a>

MemoryDB는 초고속 성능을 제공하는, 내구성이 뛰어난 인 메모리 데이터베이스 서비스입니다. MemoryDB의 기능은 다음과 같습니다.
+ 프라이머리 노드의 강력한 일관성과 복제본 노드의 최종 일관성 보장 자세한 내용은 [일관성](consistency.md) 섹션을 참조하세요.
+ 클러스터당 최대 1억 6천만 TPS의 마이크로초 읽기 및 한 자릿수 밀리초의 쓰기 지연 시간을 제공합니다.
+ 유연하고 친숙한 Valkey 및 Redis OSS 데이터 구조 및 API 거의 수정하지 않고도 새 애플리케이션을 쉽게 구축하거나 기존 Valkey 기반 및 Redis OSS 기반 애플리케이션을 마이그레이션할 수 있습니다.
+ 빠른 데이터베이스 복구 및 재시작을 제공하는 다중 AZ 트랜잭션 로그를 사용한 데이터 내구성.
+ 자동 장애 조치, 노드 장애 감지 및 복구 기능을 갖춘 다중 AZ 가용성 
+ 노드를 추가 및 제거하여 수평적으로 규모를 조정하거나 더 크거나 작은 노드 유형으로 이동하여 수직적으로 규모를 조정할 수 있습니다. 샤드를 추가하여 쓰기 처리량을 확장하고 복제본을 추가하여 읽기 처리량을 확장할 수 있습니다.
+ 프라이머리 노드의 읽기 후 쓰기 일관성과 복제본 노드의 최종 일관성이 보장됩니다.
+ MemoryDB는 전송 중 데이터 암호화, 저장 중 데이터 암호화 및 [액세스 제어 목록(ACL)을 사용하여 사용자 인증](clusters.acls.md)을(를) 통한 사용자 인증을 지원합니다.
+ Amazon S3의 자동 스냅샷으로 최대 35일간 보존할 수 있습니다.
+ 클러스터당 최대 500개의 노드와 100TB 이상의 스토리지(샤드당 복제본 1개)를 지원합니다.
+ TLS를 사용한 전송 중 데이터 암호화 및 AWS KMS 키를 사용한 저장 중 데이터 암호화.
+ Valkey 및 Redis OSS를 통한 사용자 인증 및 권한 부여 [액세스 제어 목록(ACL)을 사용하여 사용자 인증](clusters.acls.md).
+ AWS Graviton2 인스턴스 유형을 지원합니다.
+ 모니터링, 보안 및 알림을 위해 CloudWatch, Amazon VPC, CloudTrail, Amazon SNS와 같은 다른 AWS 서비스와의 통합 
+ 완전 관리형 소프트웨어 패치 및 업그레이드.
+ 관리 API를 위한 AWS Identity and Access Management(IAM) 통합 및 태그 기반 액세스 제어입니다.

# MemoryDB 코어 구성 요소
<a name="components"></a>

다음은 MemoryDB용 배포의 주요 구성 요소를 개괄적으로 설명한 것입니다.

**Topics**
+ [클러스터](#whatis.clusters)
+ [Nodes(노드)](#whatis.components.nodes)
+ [샤드](#whatis.components.Shards)
+ [파라미터 그룹](#whatis.components.parametergroups)
+ [서브넷 그룹](#whatis.components.subnetgroups)
+ [액세스 통제 목록](#whatis.components.acls)
+ [Users](#whatis.components.user)

## 클러스터
<a name="whatis.clusters"></a>

클러스터는 단일 데이터 세트를 제공하는 하나 이상의 노드 모음입니다. MemoryDB 데이터 세트는 샤드별로 분할되어 있으며, 각 샤드에는 읽기/쓰기 프라이머리 노드 및 최대 5개의 선택적 복제본 노드가 있습니다. 프라이머리 노드는 읽기 및 쓰기 요청을 처리하는 반면 복제본은 읽기 요청만 처리합니다. 프라이머리 노드는 복제본 노드로 장애 조치하여 해당 복제본을 해당 샤드의 새 프라이머리 노드로 승격시킬 수 있습니다. MemoryDB는 Valkey 또는 Redis OSS를 데이터베이스 엔진으로 실행하며, 클러스터를 생성할 때 클러스터의 엔진 버전을 지정합니다. , MemoryDB API 또는를 사용하여 클러스터 AWS CLI를 생성하고 수정할 수 있습니다 AWS Management Console.

각 MemoryDB 클러스터는 Valkey 또는 Redis OSS 엔진 버전을 실행합니다. 각 엔진 버전에는 지원되는 고유한 기능이 있습니다. 또한 엔진 버전마다 관리하는 클러스터의 동작을 제어하는 파라미터 그룹에 파라미터 집합이 있습니다.

클러스터의 계산 및 메모리 용량은 해당 노드 유형에 의해 결정됩니다. 사용자의 요구 사항에 가장 잘 맞는 노드 유형을 선택할 수 있습니다. 시간이 지나면서 요구 사항이 바뀌면 노드 유형을 변경할 수 있습니다. 자세한 내용은 [지원되는 노드 유형](nodes.supportedtypes.md)을(를) 참조하세요.

**참고**  
MemoryDB 노드 유형에 대한 요금 정보는 [MemoryDB 요금](https://aws.amazon.com/memorydb/pricing/)을 참조하세요.

Amazon Virtual Private Cloud(VPC) 서비스를 사용해 Virtual Private Cloud(VPC)에서 클러스터를 실행합니다. VPC를 사용하면 가상 네트워킹 환경을 완벽하게 제어할 수 있습니다. 자기만의 IP 주소 범위를 선택하고, 서브넷을 생성하고, 라우팅 및 액세스 제어 목록을 구성할 수 있습니다. MemoryDB는 스냅샷, 소프트웨어 패치, 자동 장애 감지 및 복구를 관리합니다. VPC에서 클러스터를 실행하는 데는 추가 비용이 들지 않습니다. MemoryDB와 Amazon VPC를 함께 사용하는 방법에 대한 자세한 내용은 [MemoryDB 및 Amazon VPC](vpcs.md) 단원을 참조하세요.

여러 MemoryDB 작업은 클러스터에서 다음 사항을 대상으로 합니다.
+ 클러스터 생성
+ 클러스터 수정
+ 클러스터의 스냅샷 생성
+ 클러스터 삭제
+ 클러스터의 요소 보기
+ 비용 할당 태그를 클러스터에 추가 및 클러스터에서 삭제

자세한 내용은 다음 관련 항목을 참조하세요.
+ [클러스터 관리](clusters.md) 및 [노드 관리](nodes.md)

  클러스터, 노드 및 관련 작업에 대한 정보입니다.
+ [MemoryDB의 복원력](disaster-recovery-resiliency.md)

  클러스터의 내결함성 향상에 관한 정보입니다.

## Nodes(노드)
<a name="whatis.components.nodes"></a>

노드는 MemoryDB 배포의 가장 작은 구성 요소이며 Amazon EC2 인스턴스를 사용하여 실행됩니다.** 각 노드는 클러스터를 생성할 때 선택한 엔진 버전을 실행합니다. 노드는 클러스터에 속하는 샤드에 속합니다.

각 노드는 클러스터를 생성할 때 선택한 버전으로 엔진 인스턴스를 실행합니다. 필요한 경우, 클러스터의 노드를 다른 유형으로 스케일 업하거나 스케일 다운할 수 있습니다. 자세한 내용은 [규모 조정](scaling.md) 단원을 참조하십시오.

클러스터 내 모든 노드는 동일한 노드 유형입니다. 여러 유형의 노드가 지원되며 메모리 양이 각각 다릅니다. 지원되는 노드 유형의 전체 목록은 [지원되는 노드 유형](nodes.supportedtypes.md) 단원을 참조하세요.

노드에 대한 자세한 내용은 [노드 관리](nodes.md) 섹션을 참조하세요.

## 샤드
<a name="whatis.components.Shards"></a>

샤드는 1\$16개의 노드를 그룹화한 것으로, 하나는 기본 쓰기 노드로, 나머지 5개는 읽기 복제본으로 사용됩니다. MemoryDB 클러스터에는 항상 샤드가 하나 이상 있습니다.

MemoryDB 클러스터는 샤드에서 데이터가 분할된 최대 500개의 샤드를 포함할 수 있습니다. 예를 들어 83개 샤드(샤드당 기본 1개와 복제본 5개)에서 500개 샤드(기본 1개와 복제본 없음) 범위의 500개 노드 클러스터를 구성하도록 선택할 수 있습니다. 증가를 수용할 수 있는 IP 주소가 충분한지 확인해야 합니다. 서브넷 그룹에 있는 서브넷의 CIDR 범위가 너무 작거나 서브넷을 샤드로 분할하여 다른 클러스터에서 과도하게 사용되는 것과 같은 일반적인 함정에 유의합니다.

*다중 노드 샤드*는 읽기/쓰기 기본 노드 하나와 1\$15개의 복제본 노드를 통해 복제를 구현합니다. 자세한 내용은 [MemoryDB 복제 이해](replication.md) 단원을 참조하십시오.

샤드에 대한 자세한 내용은 [샤드 작업](shards.md) 섹션을 참조하세요.

## 파라미터 그룹
<a name="whatis.components.parametergroups"></a>

파라미터 그룹을 사용하면 클러스터의 엔진에 대한 런타임 설정을 쉽게 관리할 수 있습니다. 메모리 사용량, 항목 크기 등을 제어하는 데 여러 가지 파라미터가 사용됩니다. MemoryDB 파라미터 그룹은 클러스터에 적용할 수 있는 명명된 엔진별 파라미터 모음입니다. 이를 통해 해당 클러스터에 있는 모든 노드가 정확히 동일한 방법으로 구성됩니다.

MemoryDB 파라미터 그룹에 대한 자세한 내용은 [파라미터 그룹을 사용해 엔진 파라미터 구성](parametergroups.md) 단원을 참조하세요.

## 서브넷 그룹
<a name="whatis.components.subnetgroups"></a>

*서브넷 그룹*은 Amazon Virtual Private Cloud(VPC) 환경에서 실행 중인 클러스터에 대해 지정할 수 있는 서브넷(일반적으로 프라이빗 서브넷) 모음입니다.

Amazon VPC에서 클러스터를 생성하는 경우 서브넷 그룹을 지정하거나 제공된 기본 서브넷 그룹을 사용할 수 있습니다. MemoryDB는 해당 서브넷 그룹을 사용하여 노드에 연결된 서브넷 내의 서브넷 및 IP 주소를 선택합니다.

MemoryDB 서브넷 그룹에 대한 자세한 내용은 [서브넷 및 서브넷 그룹](subnetgroups.md) 섹션을 참조하세요.

## 액세스 통제 목록
<a name="whatis.components.acls"></a>

액세스 제어 목록은 한 명 이상의 사용자 모음입니다. 액세스 문자열은 Redis [ACL 규칙](https://valkey.io/topics/acl)에 따라 Valkey 또는 Redis OSS 명령 및 데이터에 대한 사용자 액세스를 승인합니다.

MemoryDB 액세스 제어 목록에 대한 자세한 내용은 [액세스 제어 목록(ACL)을 사용하여 사용자 인증](clusters.acls.md)을(를) 참조하세요.

## Users
<a name="whatis.components.user"></a>

사용자는 사용자 이름과 암호를 가지고 있으며, 이 사용자 이름은 MemoryDB 클러스터의 데이터에 액세스하고 명령을 실행하는 데 사용됩니다. 사용자는 액세스 제어 목록(ACL) 의 구성원이며, 액세스 제어 목록(ACL) 을 사용하여 MemoryDB 클러스터에서 해당 사용자의 권한을 확인할 수 있습니다. 자세한 내용은 [액세스 제어 목록(ACL)을 사용하여 사용자 인증](clusters.acls.md) 섹션을 참조하세요.

# 관련 서비스
<a name="related-services-choose-between-memorydb-and-redis"></a>

[ElastiCache](https://docs.aws.amazon.com/AmazonElastiCache/latest/dg/whatis.html) 

MemoryDB와 ElastiCache 중 어느 것을 사용할지 결정할 때는 다음과 같은 점을 비교하세요.
+ MemoryDB는 초고속 기본 데이터베이스가 필요한 워크로드에 적합한, 내구성이 뛰어난 인 메모리 데이터베이스입니다. 워크로드에 초고속 성능(마이크로초 단위 읽기 및 10밀리초의 쓰기 지연 시간)을 제공하는 내구성이 뛰어난 데이터베이스가 필요한 경우, MemoryDB 사용을 고려해야 합니다. Valkey 또는 Redis OSS 데이터 구조 및 API와 함께 내구성이 뛰어난 기본 데이터베이스를 사용하여 애플리케이션을 구축하려는 경우, MemoryDB가 사용 사례에 적합할 수 있습니다. 마지막으로, 내구성과 성능을 위해 데이터베이스 사용을 캐시로 대체하여 애플리케이션 아키텍처를 단순화하고 비용을 절감하려면 MemoryDB 사용을 고려해야 합니다.
+ ElastiCache는 일반적으로 Valkey 및 Redis OSS를 사용하여 다른 데이터베이스 및 데이터 저장소의 데이터를 캐시하는 데 사용되는 서비스입니다. 워크로드를 캐싱하여 기존 기본 데이터베이스 또는 데이터 저장소(마이크로초 단위 읽기 및 쓰기 성능)로 데이터 액세스를 가속화하려면 ElastiCache를 고려해야 합니다. Valkey 또는 Redis OSS 데이터 구조 및 API를 사용하여 기본 데이터베이스 또는 데이터 저장소에 저장된 데이터에 액세스하려는 사용 사례에도 ElastiCache를 고려해야 합니다.

# 리전 및 가용 영역 선택
<a name="regionsandazs"></a>

AWS 클라우드 컴퓨팅 리소스는 가용성이 매우 높은 데이터 설비에 있습니다. 추가 확장성 및 신뢰성을 제공하기 위해 이러한 데이터 센터 시설은 여러 물리적 위치에 배치됩니다. 이러한 위치는 *리전* 및 *가용 영역*으로 분류됩니다.

AWS 리전은 크고 광범위하게 별도의 지리적 위치에 분산되어 있습니다. 가용 영역은 다른 가용 영역에서 발생한 장애로부터 격리할 수 있도록 설계된 AWS 리전 내 개별적인 위치입니다. 가용 영역은 같은 AWS 리전에 있는 다른 가용 영역에 대해 저렴하고 지연 시간이 짧은 네트워크 연결을 제공합니다.

**중요**  
각 리전은 완전히 독립적입니다. 시작하는 모든 MemoryDB 활동(예: 클러스터 생성)은 현재 기본 리전에서만 실행됩니다.

특정 리전에서 클러스터를 생성하거나 사용하려면 해당하는 리전 서비스 엔드포인트를 사용하세요. 서비스 엔드포인트는 [MemoryDB Multi-Region](multi-region.md) 섹션을 참조하세요.

MemoryDB Multi-Region을 사용하면 가용성과 복원력을 모두 향상시키는 동시에 Multi-Region 애플리케이션의 로컬 읽기 및 쓰기 지연 시간이 짧은 이점을 누릴 수 있습니다. MemoryDB Multi-Region 작업에 대한 자세한 내용은 [지원되는 리전 및 엔드포인트](#supportedregions) 섹션을 참조하세요.

## 노드 찾기
<a name="regionsandazs.AZMode"></a>

하나 이상의 복제본이 있는 클러스터는 AZ에서 분산되어 있어야 합니다. 단일 AZ 내에서 모든 항목을 찾을 수 있는 유일한 방법은 단일 노드 샤드로 구성된 클러스터를 사용하는 것입니다.

서로 다른 AZ에 노드를 배치함으로써 MemoryDB는 하나의 AZ에서 정전과 같은 장애가 발생할 경우, 가용성이 손실될 가능성을 제거합니다.
+ [MemoryDB 클러스터 생성](getting-started.md#clusters.create)
+ [MemoryDB 클러스터 수정](clusters.modify.md)

## 지원되는 리전 및 엔드포인트
<a name="supportedregions"></a>

MemoryDB는 여러 AWS 리전에서 사용할 수 있습니다. 따라서 요구 사항에 적합한 위치에서 MemoryDB 클러스터를 시작할 수 있습니다. 예를 들어, 고객과 가장 가까운 AWS 리전 또는 특정 법적 요구 사항을 준수하는 AWS 리전에서 시작할 수 있습니다. 또한 MemoryDB가 새로운 AWS 리전으로 가용성을 확대함에 따라 MemoryDB는 새로운 리전에 당시의 최신 `MAJOR.MINOR` 버전 두 개를 지원합니다. MemoryDB 버전에 대한 자세한 내용은 [엔진 버전](engine-versions.md) 섹션을 참조하세요.

기본적으로 AWS SDK, AWS CLI, MemoryDB API 및 MemoryDB 콘솔은 미국 동부 (버지니아 북부) 리전을 참조합니다. MemoryDB를 새 리전에서 사용할 수 있게 됨에 따라 이러한 리전의 새 엔드포인트 또한 HTTP 요청, AWS SDK, AWS CLI 및 콘솔에서 사용할 수 있습니다.

각 리전은 다른 리전에서 완전히 격리되도록 설계되었습니다. 각 리전 안에는 가용 영역(AZ)가 여러 개 있습니다. 서로 다른 가용 영역에서 노드를 시작하면 가능한 최고 수준의 내결함성을 갖출 수 있습니다. 리전 및 가용 영역에 대한 자세한 내용은 이 주제의 맨 위에 있는 [리전 및 가용 영역 선택](#regionsandazs) 섹션을 참조하세요.


**MemoryDB가 지원되는 리전**  

| 리전 이름/리전 | Endpoint | 프로토콜 | 
| --- | --- | --- | 
| 미국 동부(오하이오) 리전 `us-east-2` | `memory-db.us-east-2.amazonaws.com` | HTTPS | 
| 미국 동부(버지니아 북부) 리전 `us-east-1` | `memory-db.us-east-1.amazonaws.com` | HTTPS | 
| 미국 서부(캘리포니아 북부) 리전 `us-west-1` | `memory-db.us-west-1.amazonaws.com` | HTTPS | 
| 미국 서부(오리건) 리전 `us-west-2` | `memory-db.us-west-2.amazonaws.com` | HTTPS | 
| 캐나다(중부) 리전 `ca-central-1` | `memory-db.ca-central-1.amazonaws.com` | HTTPS | 
| 아시아 태평양(홍콩) 리전 `ap-east-1` | `memory-db.ap-eastl-1.amazonaws.com` | HTTPS | 
| 아시아 태평양(뭄바이) 리전 `ap-south-1` | `memory-db.ap-south-1.amazonaws.com` | HTTPS | 
| 아시아 태평양(도쿄) 리전 `ap-northeast-1` | `memory-db.ap-northeast-1.amazonaws.com` | HTTPS | 
| 아시아 태평양(서울) 리전 `ap-northeast-2` | `memory-db.ap-northeast-2.amazonaws.com` | HTTPS | 
| 아시아 태평양(싱가포르) 리전 `ap-southeast-1` | `memory-db.ap-southeast-1.amazonaws.com` | HTTPS | 
| 아시아 태평양(시드니) 리전 `ap-southeast-2` | `memory-db.ap-southeast-2.amazonaws.com` | HTTPS | 
| 유럽(프랑크푸르트) 리전 `eu-central-1` | `memory-db.eu-central-1.amazonaws.com` | HTTPS | 
| 유럽(아일랜드) 리전 `eu-west-1` | `memory-db.eu-west-1.amazonaws.com` | HTTPS | 
| 유럽(런던) 리전 `eu-west-2` | `memory-db.eu-west-2.amazonaws.com` | HTTPS | 
| EU(파리) 리전 `eu-west-3` | `memory-db.eu-west-3.amazonaws.com` | HTTPS | 
| 유럽(스톡홀름) 리전 `eu-north-1` | `memory-db.eu-north-1.amazonaws.com` | HTTPS | 
| 유럽(밀라노) 리전 `eu-south-1` | `memory-db.eu-south-1.amazonaws.com` | HTTPS | 
| 유럽(스페인) 리전 `eu-south-2` | `memory-db.eu-south-2.amazonaws.com` | HTTPS | 
| 남아메리카(상파울루) 리전 `sa-east-1` | `memory-db.sa-east-1.amazonaws.com` | HTTPS | 
| 중국(베이징) 리전 `cn-north-1` | `memory-db---cn-north-1.amazonaws.com.rproxy.goskope.com.cn` | HTTPS | 
| 중국(닝샤) 리전 `cn-northwest-1` | `memory-db---cn-northwest-1.amazonaws.com.rproxy.goskope.com.cn` | HTTPS | 

리전별 AWS 제품 및 서비스 표는 [리전별 제품 및 서비스](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)에서 참조하세요.

리전 내에서 지원되는 가용 영역 표는 [서브넷 및 서브넷 그룹](subnetgroups.md)을(를) 참조하세요.

# MemoryDB에 액세스
<a name="nodes-connecting"></a>

 각 MemoryDB 클러스터 엔드포인트에는 주소와 포트가 있습니다. 이 클러스터 엔드포인트는 클라이언트가 클러스터의 각 노드에 대한 특정 역할, IP 주소 및 슬롯을 검색할 수 있도록 Valkey 및 Redis OSS 클러스터 프로토콜을 지원합니다. 프라이머리 노드에 장애가 발생하고 복제본이 대신 승격되면 Valkey 또는 Redis OSS 클러스터 프로토콜을 사용해 클러스터 엔드포인트에 연결하여 새 프라이머리 노드를 검색할 수 있습니다.

 **cluster nodes** 또는 **cluster slots** 명령을 사용하여 노드 엔드포인트를 검색하려면 클러스터 엔드포인트에 연결해야 합니다. 키에 적합한 노드를 검색한 후 해당 노드에 직접 연결하여 읽기/쓰기 요청을 수행할 수 있습니다. Valkey 또는 Redis OSS 클라이언트는 클러스터 엔드포인트를 사용하여 올바른 노드에 자동으로 연결할 수 있습니다.

클러스터의 특정 노드 문제를 해결하기 위해 노드별 엔드포인트를 사용할 수도 있지만 일반적인 사용에는 필요하지 않습니다.

 클러스터의 엔드포인트를 찾으려면 다음을 참조하세요.
+ [MemoryDB 클러스터(CLI AWS)의 엔드포인트 찾기](endpoints.md#endpoints.find.cli)
+ [MemoryDB 클러스터의 엔드포인트 찾기(MemoryDB API)](endpoints.md#endpoints.find.api)

노드나 클러스터에 연결하는 방법은 [redis-cli를 사용하여 MemoryDB 노드에 연결](getting-started.md#connect-tls)을(를) 참조하세요.

# MemoryDB 보안
<a name="memorydb-security"></a>

MemoryDB 보안은 다음과 같이 세 가지 수준에서 관리됩니다.
+ MemoryDB 클러스터 및 노드에서 관리 작업을 수행할 수 있는 사용자를 제어하려면 AWS Identity and Access Management(IAM)을 사용합니다. IAM 보안 인증 정보을 사용하여 AWS에 연결할 때는 작업에 필요한 권한을 부여할 수 있는 IAM 정책이 AWS 계정에 반드시 필요합니다. 자세한 내용은 [MemoryDB의 ID 및 액세스 관리](iam.md) 섹션을 참조하세요.
+ 클러스터에 대한 액세스 수준을 제어하려면 지정된 권한을 가진 사용자를 생성하고 액세스 제어 목록(ACL)에 할당합니다. 그러면 ACL이 하나 이상의 클러스터와 차례로 연결됩니다. 자세한 내용은 [액세스 제어 목록(ACL)을 사용하여 사용자 인증](clusters.acls.md) 섹션을 참조하세요.
+ Aurora DB 클러스터는 Amazon VPC 서비스를 기반으로 Virtual Private Cloud(VPC)에 생성해야 합니다. VPC에 있는 MemoryDB 클러스터 노드의 엔드포인트 및 포트에 연결할 수 있는 디바이스와 Amazon EC2 인스턴스를 제어하려면 VPC 보안 그룹을 사용합니다. 전송 계층 보안(TLS)/Secure Sockets Layer(SSL)를 사용하여 이러한 엔드포인트 및 포트 연결을 만들 수 있습니다. 그 밖에도 기업의 방화벽 규칙을 통해 기업에서 이용하는 디바이스의 MemoryDB 클러스터 연결 여부를 제어하는 것도 가능합니다. VPC에 대한 자세한 내용은 [MemoryDB 및 Amazon VPC](vpcs.md) 단원을 참조하세요.

구성 보안에 대한 자세한 내용은 [MemoryDB의 보안](security.md) 단원을 참조하세요.