

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 網際網路流量隱私權
<a name="Security.traffic"></a>

MemoryDB 使用以下技術來保護您的資料，並防止未經授權的存取：
+ **[MemoryDB 和 Amazon VPC](vpcs.md)** 說明安裝所需的安全群組類型。
+ **[MemoryDB API 和界面 VPC 端點 (AWS PrivateLink)](memorydb-privatelink.md)** 可讓您在 VPC 和 MemoryDB API 端點之間建立私有連線。
+ **[MemoryDB 中的身分和存取管理](iam.md)** 用於授予和限制使用者、群組和角色的動作。

# MemoryDB 和 Amazon VPC
<a name="vpcs"></a>

Amazon Virtual Private Cloud (Amazon VPC) 服務會定義虛擬網路，與傳統資料中心幾乎一模一樣。當您使用 Amazon VPC 設定虛擬私有雲端 (VPC) 時，您可以選取其 IP 地址範圍、建立子網路，以及設定路由表、網路閘道和安全設定。您也可以將叢集新增至虛擬網路，並使用 Amazon VPC 安全群組控制對叢集的存取。

本節說明如何在 VPC 中手動設定 MemoryDB 叢集。此資訊適用於希望深入了解 MemoryDB 和 Amazon VPC 如何一起運作的使用者。

**Topics**
+ [了解 MemoryDB VPCs](vpcs.mdb.md)
+ [在 Amazon VPC 中存取 MemoryDB 叢集的存取模式](memorydb-vpc-accessing.md)
+ [建立 Virtual Private Cloud (VPC)](VPCs.creatingVPC.md)

# 了解 MemoryDB VPCs
<a name="vpcs.mdb"></a>

MemoryDB 與 Amazon VPC 完全整合。對於 MemoryDB 使用者，這表示下列事項：
+ MemoryDB 一律會在 VPC 中啟動您的叢集。
+ 如果您是初次使用 AWS，系統會自動為您建立預設 VPC。
+ 如果您有預設的 VPC，且在啟動叢集時未指定子網路，叢集會於預設 Amazon VPC 啟動。

如需詳細資訊，請參閱[偵測支援的平台以及您是否有預設 VPC](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform)。

透過 Amazon VPC，您可以在 AWS 雲端中建立與傳統資料中心非常相似的虛擬網路。您可以設定 VPC，包括選取其 IP 地址範圍、建立子網路，以及設定路由表、網路閘道和安全設定。

MemoryDB 管理軟體升級、修補、故障偵測和復原。

## VPC 中的 MemoryDB 概觀
<a name="memorydbandvpc.overview"></a>
+ VPC 是 AWS 雲端的隔離部分，會指派自己的 IP 地址區塊。
+ 網際網路閘道會將您的 VPC 直接連線至網際網路，並提供其他 AWS 資源的存取權，例如在 VPC 外部執行的 Amazon Simple Storage Service (Amazon S3)。
+ Amazon VPC 子網路是 VPC 的 IP 地址範圍區段，您可以根據安全和操作需求隔離 AWS 資源。
+ Amazon VPC 安全群組會控制 MemoryDB 叢集和 Amazon EC2 執行個體的傳入和傳出流量。
+ 您可以在子網路中啟動 MemoryDB 叢集。節點具有來自子網路位址範圍的私有 IP 地址。
+ 您也可以在子網路中啟動 Amazon EC2 執行個體。每個 Amazon EC2 執行個體具有來自子網路之地址範圍的私有 IP 地址。Amazon EC2 執行個體可以連線到相同子網路中的任何節點。
+ 若要從網際網路存取 VPC 中的 Amazon EC2 執行個體，您需要將稱為彈性 IP 地址的靜態公有地址指派給執行個體。

## 先決條件
<a name="memorydbandvpc.prereqs"></a>

若要在 VPC 內建立 MemoryDB 叢集，您的 VPC 必須符合下列要求：
+ 您的 VPC 必須允許非專用 Amazon EC2 執行個體。您無法在為專用執行個體租用設定的 VPC 中使用 MemoryDB。
+ 必須為您的 VPC 定義子網路群組。MemoryDB 使用該子網路群組來選取該子網路內的子網路和 IP 地址，以與您的節點建立關聯。
+ 必須為您的 VPC 定義安全群組，或者您可以使用提供的預設值。
+ 每個子網路的 CIDR 區塊必須足夠大，才能為 MemoryDB 提供備用 IP 地址，以便在維護活動期間使用。

## 路由和安全性
<a name="memorydbandvpc.routingandsecurity"></a>

您可以在 VPC 中設定路由，以控制流量流向 （例如，至網際網路閘道或虛擬私有閘道）。透過網際網路閘道，您的 VPC 可以直接存取 VPC 中未執行的其他 AWS 資源。如果您選擇只有連線至組織本機網路的虛擬私有閘道，您可以透過 VPN 路由網際網路繫結流量，並使用本機安全政策和防火牆來控制輸出。在這種情況下，當您透過網際網路存取 AWS 資源時，會產生額外的頻寬費用。

您可以使用 Amazon VPC 安全群組，協助保護 Amazon VPC 中的 MemoryDB 叢集和 Amazon EC2 執行個體。 Amazon EC2 安全群組會在執行個體層級 (而非子網路層級) 以防火牆形式運作。

**注意**  
我們強烈建議您使用 DNS 名稱來連線至節點，因為基礎 IP 地址可能會隨著時間而變更。

## Amazon VPC 文件
<a name="memorydbandvpc.vpcdocs"></a>

Amazon VPC 有專屬的一套文件，說明如何建立和使用 Amazon VPC。下表顯示在 Amazon VPC 指南中尋找資訊的位置。


| 描述 | 文件 | 
| --- | --- | 
| 如何開始使用 Amazon VPC | [Amazon VPC 入門](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| 如何透過 使用 Amazon VPC AWS 管理主控台 | 《[Amazon VPC 使用者指南](https://docs.aws.amazon.com/vpc/latest/userguide/)》 | 
| 所有 Amazon VPC 命令的完整描述 | [Amazon EC2 命令列參考](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (Amazon VPC 命令均列在 Amazon EC2 參考中) | 
| Amazon VPC API 作業、資料類型和錯誤的完整描述 | [Amazon EC2 API 參考](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (Amazon VPC API 作業均列在 Amazon EC2 參考中) | 
| 需要在選用的 IPsec VPN 連線中的您那一端設定閘道之網路管理員的資訊 | [什麼是 AWS Site-to-Site VPN？](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

如需更多 Amazon Virtual Private Cloud 的詳細資訊，請參閱 [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/)。

# 在 Amazon VPC 中存取 MemoryDB 叢集的存取模式
<a name="memorydb-vpc-accessing"></a>

MemoryDB 支援下列案例來存取 Amazon VPC 中的叢集：

**Contents**
+ [當 MemoryDB 叢集和 Amazon EC2 執行個體位於相同的 Amazon VPC 時，存取該叢集](#memorydb-vpc-accessing-same-vpc)
+ [當 MemoryDB 叢集和 Amazon EC2 執行個體位於不同的 Amazon VPCs 時，存取該叢集](#memorydb-vpc-accessing-different-vpc)
  + [在相同區域的不同 Amazon VPC 中](#memorydb-vpc-accessing-different-vpc-same-region)
    + [使用 Transit Gateway](#memorydb-vpc-accessing-using-transit-gateway)
  + [不同區域內的不同 Amazon VPC 中](#memorydb-vpc-accessing-different-vpc-different-region)
    + [使用傳輸 VPC](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [從客戶資料中心執行的應用程式存取 MemoryDB 叢集](#memorydb-vpc-accessing-data-center)
  + [使用 VPN 連線](#memorydb-vpc-accessing-data-center-vpn)
  + [使用 Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## 當 MemoryDB 叢集和 Amazon EC2 執行個體位於相同的 Amazon VPC 時，存取該叢集
<a name="memorydb-vpc-accessing-same-vpc"></a>

最常見的使用案例是部署於 EC2 執行個體的應用程式時，需要連線至相同 VPC 中的叢集。

若要管理相同 VPC 中 EC2 執行個體與叢集之間的存取權限，最簡單的方式如下：

1. 為您的叢集建立 VPC 安全群組。此安全群組可用來限制對叢集的存取。舉例來說，您可以為此安全群建置立自訂規則，允許使用您在建立自訂規則時指派給叢集的連接埠存取 TCP，並可建立您將用於存取叢集的 IP 位址。

   MemoryDB 叢集的預設連接埠為 `6379`。

1. 為您的 EC2 執行個體建立 VPC 安全群組 (Web 和應用程式伺服器)。若有需要，此安全群組可允許透過 VPC 路由表存取網際網路上的 EC2 執行個體。舉例來說，您可以在此安全群組上設定規則，允許 TCP 透過連接埠 22 存取 EC2 執行個體。

1. 在叢集的安全群組中建立自訂規則，以允許來自您為 EC2 執行個體建立之安全群組的連線。這樣做會允許安全群組的所有成員存取叢集。

**在允許來自其他安全群組連線的 VPC 安全群組中建立規則**

1. 登入 AWS 管理主控台，並在 [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc)：// 開啟 Amazon VPC 主控台。

1. 在左導覽窗格中，選擇 **Security Groups** (安全群組)。

1. 選取或建立您要用於叢集的安全群組。在 **Inbound Rules (傳入規則)** 下方，選取 **Edit Inbound Rules (編輯傳入規則)**，然後選取 **Add Rule (新增規則)**。此安全群組將允許其他安全群組成員存取。

1. 從 **Type (類型)** 選擇 **Custom TCP Rule (自訂 TCP 規則)**。

   1. 針對 **Port Range (連接埠範圍)**，指定您在建立叢集時所使用的連接埠。

      MemoryDB 叢集的預設連接埠為 `6379`。

   1. 在 **Source (來源)** 方塊中輸入安全群組的 ID。從清單中選取您將用於 Amazon EC2 執行個體的安全群組。

1. 完成後，請選擇 **Save (儲存)**。

## 當 MemoryDB 叢集和 Amazon EC2 執行個體位於不同的 Amazon VPCs 時，存取該叢集
<a name="memorydb-vpc-accessing-different-vpc"></a>

當您的叢集與您用來存取叢集的 EC2 執行個體位於不同的 VPC 中時，有幾種方式可存取叢集。如果叢集和 EC2 執行個體位於不同的 VPCs但位於相同的區域，您可以使用 VPC 對等互連。如果叢集和 EC2 執行個體位於不同區域，您可以在區域之間建立 VPN 連線。

**Topics**
+ [在相同區域的不同 Amazon VPC 中](#memorydb-vpc-accessing-different-vpc-same-region)
+ [不同區域內的不同 Amazon VPC 中](#memorydb-vpc-accessing-different-vpc-different-region)

 

### 當 MemoryDB 叢集和 Amazon EC2 執行個體位於相同區域中的不同 Amazon VPCs 時，存取該叢集
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*由相同區域不同 Amazon VPC 中的 Amazon EC2 執行個體存取的叢集 - VPC 對等互連連線*

VPC 對等連線是指兩個 VPC 之間的網路連線，透過此機制，您就可以使用私有 IP 地址在兩者之間路由流量。這兩個 VPC 中的執行個體能彼此通訊，有如位於相同網路中一樣。您可以在自己的 Amazon VPCs 對等互連，或使用單一區域內另一個 AWS 帳戶中的 Amazon VPC。若要進一步了解 Amazon VPC 對等互連，請參閱 [VPC 說明文件](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html)。

**透過對等互連存取不同 Amazon VPC 中的叢集**

1. 請確保兩個 VPC 沒有重疊的 IP 範圍，否則您將無法為其建立互連連線。

1. 為兩個 VPC 建立互連連線。如需詳細資訊，請參閱[建立和接受 Amazon VPC 對等互連連線](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html)。

1. 更新您的路由表。如需詳細資訊，請參閱[更新 VPC 互連連線的路由表](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)

1. 修改 MemoryDB 叢集的安全群組，以允許來自對等 VPC 中應用程式安全群組的傳入連線。如需詳細資訊，請參閱[參考對等 VPC 安全群組](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html)。

透過互連連線存取叢集，將產生額外的資料傳輸費用。

 

#### 使用 Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

傳輸閘道可讓您在相同區域中連接 VPCs 和 VPN 連線， AWS 並在它們之間路由流量。傳輸閘道可跨 AWS 帳戶運作，您可以使用 AWS Resource Access Manager 與其他帳戶共用傳輸閘道。與其他 AWS 帳戶共用傳輸閘道之後，帳戶擁有者可以將 VPCs連接至您的傳輸閘道。這些帳戶的使用者均可隨時刪除連接。

您可以在傳輸閘道上啟用多點傳送，然後建立傳輸閘道多點傳送網域，讓多點傳送流量可透過與網域相關聯的 VPC 連接，從多點傳送來源傳送至多點傳送群組成員。

您也可以在不同 AWS 區域中的傳輸閘道之間建立對等連線連接。這可讓您跨不同區域在傳輸閘道附件之間路由流量。

如需詳細資訊，請參閱[傳輸閘道](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html)。

### 當 MemoryDB 叢集和 Amazon EC2 執行個體位於不同區域中的不同 Amazon VPCs時，存取該叢集
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### 使用傳輸 VPC
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

對於將多個在地理上分散的 VPC 和遠端網路進行連線，取代 VPC 對等互連的替代常用策略是建立做為全球網路傳輸中心的傳輸 VPC。傳輸 VPC 會簡化網路管理，並最大程度減少連線多個 VPC 和遠端網路所需的連線數。此設計可以節省時間和精力並降低費用，因為實際上不具有在託管傳輸中樞建立實體存在或部署實體網路設備的傳統支出。

*位於不同區域不同 VPC 之間的連線*

建立 Transit Amazon VPC 後，一個區域中部署在「輻」VPC 中的應用程式可以連接到另一個區域中「輻」VPC 中的 MemoryDB 叢集。

**在不同區域內存取不同 VPC 中的叢集 AWS**

1. 部署傳輸 VPC 解決方案。如需詳細資訊，請參閱 [AWS Transit Gateway](https://aws.amazon.com/transit-gateway/)。

1. 更新應用程式和 VPC 中的 VPCs 路由表，以透過 VGW （虛擬私有閘道） 和 VPN 設備路由流量。在使用邊界閘道協定 (BGP) 的動態路由情況下，您的路由可能會自動傳播。

1. 修改 MemoryDB 叢集的安全群組，以允許從應用程式執行個體 IP 範圍傳入連線。請注意，在此情況下，您將無法參考應用程式伺服器安全群組。

跨區域存取叢集將造成聯網延遲，並產生額外跨區域數據傳輸費。

## 從客戶資料中心執行的應用程式存取 MemoryDB 叢集
<a name="memorydb-vpc-accessing-data-center"></a>

另一個可能的情況是混合架構，其中客戶資料中心的用戶端或應用程式可能需要存取 VPC 中的 MemoryDB 叢集。如果客戶 VPC 與資料中心之間具有透過 VPN 或 Direct Connect 的連線，則此情況也受支援。

**Topics**
+ [使用 VPN 連線](#memorydb-vpc-accessing-data-center-vpn)
+ [使用 Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### 使用 VPN 連線從客戶資料中心執行的應用程式存取 MemoryDB 叢集
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*透過 VPN 從資料中心連線至 MemoryDB *

**透過 VPN 連接從現場部署應用程式存取 VPC 中的叢集**

1. 透過將硬體虛擬私有閘道新增至您的 VPC 來建立 VPN 連線。如需詳細資訊，請參閱[將硬體虛擬私有閘道新增至您的 VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html)。

1. 更新部署 MemoryDB 叢集之子網路的 VPC 路由表，以允許來自內部部署應用程式伺服器的流量。在使用 BGP 的動態路由情況下，您的路由可能會自動傳播。

1. 修改 MemoryDB 叢集的安全群組，以允許從內部部署應用程式伺服器傳入連線。

透過 VPN 連接存取叢集將造成聯網延遲，並產生額外跨區域數據傳輸費。

 

### 使用 Direct Connect 從客戶資料中心執行的應用程式存取 MemoryDB 叢集
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*透過 Direct Connect 從資料中心連線至 MemoryDB *

**使用 Direct Connect 從網路中執行的應用程式存取 MemoryDB 叢集**

1. 建立 Direct Connect 連線。如需詳細資訊，請參閱 [AWS Direct Connect 入門](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html)。

1. 修改 MemoryDB 叢集的安全群組，以允許從內部部署應用程式伺服器傳入連線。

透過 DX 連線存取叢集可能造成聯網延遲，並產生額外跨區域數據傳輸費。

# 建立 Virtual Private Cloud (VPC)
<a name="VPCs.creatingVPC"></a>

在此範例中，您會根據 Amazon VPC 服務，為每個可用區域建立具有私有子網路的虛擬私有雲端 (VPC)。

## 建立 VPC （主控台）
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**在 Amazon Virtual Private Cloud 內建立 MemoryDB 叢集**

1. 登入 AWS 管理主控台，然後開啟位於 https：//[https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) 的 Amazon VPC 主控台。

1. 在 VPC 儀表板中，選擇 **Create VPC** (建立 VPC)。

1. 在**要建立的資源**之下，選擇 **VPC 等**。

1. 在 **Number of Availability Zones (AZs)** (可用區域 (AZ) 數量) 中，選擇您要在其中啟動子網路的可用區域數量。

1. 在 **Number of public subnets** (公有子網路數量) 中，選擇您要新增至 VPC 的公用子網路數量。

1. 在 **Number of private subnets** (私有子網路數量) 中，選擇您要新增至 VPC 的私人子網路數量。
**提示**  
記下您的子網路識別符，分別為公有和私有。之後啟動叢集和將 Amazon EC2 執行個體新增到 Amazon VPC 時，您會需要此資訊。

1. 建立 Amazon VPC 安全群組。您將針對叢集和 Amazon EC2 執行個體使用此群組。

   1. 在 的左側導覽窗格中 AWS 管理主控台，選擇**安全群組**。

   1. 選擇**建立安全群組**。

   1. 在對應的方塊中輸入安全群組的名稱和描述。針對 **VPC**，選擇 VPC 的識別符。

   1. 當您滿意設定後，請選擇 **Yes, Create (是，建立)**。

1. 為您的安全群組定義網路傳入規則。此規則將允許您使用 Secure Shell (SSH) 連接至 Amazon EC2 執行個體。

   1. 在左導覽窗格中，選擇 **Security Groups** (安全群組)。

   1. 在清單中找到您的安全群組，然後選擇它。

   1. 在 **Security Group (安全群組)** 下，選擇 **Inbound (入站)** 標籤。在 **Create a new rule (建立新規則)** 方塊中，選擇 **SSH**，然後選擇 **Add Rule (新增規則)**。

      針對您的新傳入規則設定下列值，允許透過 HTTP 存取：
      + 類型：HTTP
      + 資源來源：0.0.0.0/0

   1. 針對您的新傳入規則設定下列值，允許透過 HTTP 存取：
      + 類型：HTTP
      + 資源來源：0.0.0.0/0

      選擇 **Apply Rule Changes (套用規則變更)**。

現在您已準備好建立[子網路群組](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html)，並在 VPC 中[建立叢集](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html)。

# 子網路和子網路群組
<a name="subnetgroups"></a>

*子網路群組*是子網路的集合 (一般是私有)，您可以為在 Amazon Virtual Private Cloud (VPC) 環境中執行的叢集指定這些子網路。

在 Amazon VPC 中建立叢集時，您可以指定子網路群組或使用提供的預設子網路群組。MemoryDB 使用該子網路群組來選擇該子網路內的子網路和 IP 地址，以與您的節點建立關聯。

本節說明如何建立和利用子網路和子網路群組來管理對 MemoryDB 資源的存取。

如需 Amazon VPC 環境中子網路群組使用方式的詳細資訊，請參閱「[步驟3：授予叢集的存取權](getting-started.md#getting-started.authorizeaccess)」。


**支援的 MemoryDB AZ IDs**  

| 區域名稱/區域 | 支援的 AZ ID | 
| --- | --- | 
| 美國東部 (俄亥俄) 區域 `us-east-2` | `use2-az1, use2-az2, use2-az3` | 
| 美國東部 (維吉尼亞北部) 區域 `us-east-1` | `use1-az1, use1-az2, use1-az4, use1-az5, use1-az6` | 
| 美國西部 (加利佛尼亞北部) 區域 `us-west-1` | `usw1-az1, usw1-az2, usw1-az3` | 
| 美國西部 (奧勒岡) 區域 `us-west-2` | `usw2-az1, usw2-az2, usw2-az3, usw2-az4` | 
| 加拿大 (中部) 區域 `ca-central-1` | `cac1-az1, cac1-az2, cac1-az4` | 
| 亞太區域 (香港) 區域 `ap-east-1` | `ape1-az1, ape1-az2, ape1-az3` | 
| 亞太 (孟買) 區域 `ap-south-1` | `aps1-az1, aps1-az2, aps1-az3` | 
| 亞太區域 (東京) 區域 `ap-northeast-1` | `apne1-az1, apne1-az2, apne1-az4` | 
| 亞太區域 (首爾) 區域 `ap-northeast-2` | `apne2-az1, apne2-az2, apne2-az3` | 
| 亞太區域 (新加坡) 區域 `ap-southeast-1` | `apse1-az1, apse1-az2, apse1-az3` | 
| 亞太區域 (雪梨) 區域 `ap-southeast-2` | apse2-az1, apse2-az2, apse2-az3  | 
| 歐洲 (法蘭克福) 區域 `eu-central-1` | `euc1-az1, euc1-az2, euc1-az3` | 
| 歐洲 (愛爾蘭) 區域 `eu-west-1` | `euw1-az1, euw1-az2, euw1-az3` | 
| 歐洲 (倫敦) 區域 `eu-west-2` | `euw2-az1, euw2-az2, euw2-az3` | 
| 歐洲 (巴黎) 區域 `eu-west-3` | `euw3-az1, euw3-az2, euw3-az3` | 
| 歐洲 (斯德哥爾摩) 區域 `eu-north-1` | `eun1-az1, eun1-az2, eun1-az3 ` | 
| Europe (Milan) Region `eu-south-1` | `eus1-az1, eus1-az2, eus1-az3 ` | 
| 南美洲 (聖保羅) 區域 `sa-east-1` | `sae1-az1, sae1-az2, sae1-az3` | 
| 中國 (北京) 區域 `cn-north-1` | `cnn1-az1, cnn1-az2` | 
| 中國 (寧夏) 區域 `cn-northwest-1` | `cnw1-az1, cnw1-az2, cnw1-az3` | 
|  `us-gov-east-1` | `usge1-az1, usge1-az2, usge1-az3` | 
|  `us-gov-west-1` | `usgw1-az1, usgw1-az2, usgw1-az3` | 
| 歐洲 (西班牙) 區域 `eu-south-2` | `eus2-az1, eus2-az2, eus2-az3` | 

**Topics**
+ [MemoryDB 和 IPV6](subnetgroups.ipv6.md)
+ [建立子網路群組](subnetgroups.creating.md)
+ [更新子網路群組](subnetgroups.modifying.md)
+ [檢視子網路群組詳細資訊](subnetgroups.Viewing.md)
+ [刪除子網路群組](subnetgroups.deleting.md)

# MemoryDB 和 IPV6
<a name="subnetgroups.ipv6"></a>

您可以使用 Valkey 和 Redis OSS 引擎建立新的雙堆疊和僅限 ipv6 叢集，方法是為子網路群組提供雙堆疊和僅限 ipv6 的子網路。您無法變更現有叢集的網路類型。

透過此功能，您可以：
+ 在雙堆疊子網路上建立僅限 ipv4 和雙堆疊叢集。
+ 在僅限 ipv6 的子網路上建立僅限 ipv6 的叢集。
+ 建立新的子網路群組，以支援僅限 ipv4、雙堆疊和僅限 ipv6 的子網路。
+ 修改現有的子網路群組，以包含基礎 VPC 的其他子網路。
+ 修改子網路群組中的現有子網路
  + 將僅限 IPv6 的子網路新增至為 IPv6 設定的子網路群組
  + 將 IPv4 或雙堆疊子網路新增至為 IPv4 和雙堆疊支援設定的子網路群組
+ 透過雙堆疊和 ipv6 叢集的引擎探索命令，使用 ipv4 OR ipv6 地址探索叢集中的所有節點。這些探索命令包括 `redis_info`、 `redis_cluster`和類似 。
+ 透過雙堆疊和 ipv6 叢集的 DNS 探索命令，探索叢集中所有節點的 ipv4 和 ipv6 地址。

# 建立子網路群組
<a name="subnetgroups.creating"></a>

建立新子網路群組時，請記下可用 IP 地址的數量。如果子網路有很少可用的 IP 地址，對於您還可以新增至叢集的節點數量，您可能受到限制。若要解決此問題，您可以對子網路群組指定一或多個子網路，使得您在叢集的可用區域中有足夠數量的 IP 地址。在那之後，您便可以將更多節點新增至您的叢集。

下列程序說明如何建立名為 `mysubnetgroup`（主控台） AWS CLI、 和 MemoryDB API 的子網路群組。

## 建立子網路群組 (主控台)
<a name="subnetgroups.creatingclusters.viewdetails"></a>

下列程序顯示如何建立子網路群組 (主控台)。

**建立子網路群組 (主控台)**

1. 登入 AWS 管理主控台，然後開啟位於 https：//[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) 的 MemoryDB 主控台。

1. 在左側導覽窗格中，選擇**子網路群組**。

1. 選擇 **Create Subnet Group (建立子網路群組)**。

1. 在**建立子網路群組**頁面中，執行下列動作：

   1. 在 **Name (名稱)** 方塊中，輸入子網路群組的名稱。

      叢集命名限制條件如下：
      + 必須包含 1-40 個英數字元或連字號。
      + 必須以字母開頭。
      + 不能連續包含兩個連字號。
      + 結尾不能是連字號。

   1. 在 **Description (描述)** 方塊中，輸入子網路群組的描述。

   1. 在 **VPC ID** 方塊中，選擇您建立的 Amazon VPC。如果您尚未建立 VPC，請選擇**建立 VPC** 按鈕，然後依照步驟建立。

   1. 在**選取的子網路**中，選擇私有子網路的可用區域和 ID，然後選擇**選擇**。

1. 對於**標籤**，您可以選擇套用標籤來搜尋和篩選子網路或追蹤 AWS 成本。

1. 依您需要完成所有設定後，選擇**建立**。

1. 在出現的確認訊息中，選擇 **Close (關閉)**。

您的新子網路群組會出現在 MemoryDB 主控台的**子網路群組**清單中。您可以在視窗底部選擇要查看詳細資訊的子網路群組，例如與此群組相關聯的所有子網路。

## 建立子網路群組 (AWS CLI)
<a name="subnetgroups.creating.cli"></a>

在命令提示字元中，使用命令 `create-subnet-group` 來建立子網路群組。

若為 Linux、macOS 或 Unix：

```
aws memorydb create-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "Testing" \
    --subnet-ids subnet-53df9c3a
```

針對 Windows：

```
aws memorydb create-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "Testing" ^
    --subnet-ids subnet-53df9c3a
```

此命令應該產生類似下列的輸出：

```
    {
        "SubnetGroup": {
            "Subnets": [
                {
                    "Identifier": "subnet-53df9c3a", 
                    "AvailabilityZone": {
                    "Name": "us-east-1a"
                    }
                }
            ], 
            "VpcId": "vpc-3cfaef47", 
            "Name": "mysubnetgroup", 
            "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup", 
            "Description": "Testing"
        }
    }
```

如需詳細資訊，請參閱 AWS CLI 主題 [create-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/create-subnet-group.html)。

## 建立子網路群組 (MemoryDB API)
<a name="subnetgroups.creating.api"></a>

使用 MemoryDB API，`CreateSubnetGroup`使用下列參數呼叫 ：
+ `SubnetGroupName=``mysubnetgroup`
+ `Description=``Testing`
+ `SubnetIds.member.1=``subnet-53df9c3a`

# 更新子網路群組
<a name="subnetgroups.modifying"></a>

您可以更新子網路群組的描述，或修改與子網路群組相關聯的子網路 IDs 清單。如果叢集目前正使用子網路，則無法從子網路群組刪除該子網路 ID。

下列程序說明如何更新子網路群組。

## 更新子網路群組 （主控台）
<a name="subnetgroups.modifyingclusters.viewdetails"></a>

**更新子網路群組**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) 的 MemoryDB 主控台。

1. 在左側導覽窗格中，選擇**子網路群組**。

1. 在子網路群組的清單中，選擇您要修改的子網路群組。

1. 無法修改**名稱**、**VPCId** 和**描述**欄位。

1. 在**選取的子網路**區段中，按一下**管理**，對子網路所需的可用區域進行任何變更。選擇 **Save** (儲存) 以儲存變更。

## 更新子網路群組 (AWS CLI)
<a name="subnetgroups.modifying.cli"></a>

在命令提示字元中，使用 命令`update-subnet-group`來更新子網路群組。

若為 Linux、macOS 或 Unix：

```
aws memorydb update-subnet-group \
    --subnet-group-name mysubnetgroup \
    --description "New description" \
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

針對 Windows：

```
aws memorydb update-subnet-group ^
    --subnet-group-name mysubnetgroup ^
    --description "New description" ^
    --subnet-ids "subnet-42df9c3a" "subnet-48fc21a9"
```

此命令應該產生類似下列的輸出：

```
{
    "SubnetGroup": {
        "VpcId": "vpc-73cd3c17", 
        "Description": "New description", 
        "Subnets": [
            {
                "Identifier": "subnet-42dcf93a", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            },
            {
                "Identifier": "subnet-48fc12a9", 
                "AvailabilityZone": {
                    "Name": "us-east-1a"
                }
            }
        ], 
        "Name": "mysubnetgroup",
        "ARN": "arn:aws:memorydb:us-east-1:012345678912:subnetgroup/mysubnetgroup",
    }
}
```

如需詳細資訊，請參閱 [update-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html) AWS CLI 主題。

## 更新子網路群組 (MemoryDB API)
<a name="subnetgroups.modifying.api"></a>

使用 MemoryDB API，`UpdateSubnetGroup`使用下列參數呼叫 ：
+ `SubnetGroupName=``mysubnetgroup`
+ 您想要變更其值的任何其他參數。此範例使用 `Description=``New%20description` 來變更子網路群組的描述。

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20141201T220302Z
    &Version=2014-12-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20141201T220302Z
    &X-Amz-Expires=20141201T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

**注意**  
建立新子網路群組時，請記下可用 IP 地址的數量。如果子網路有很少可用的 IP 地址，對於您還可以新增至叢集的節點數量，您可能受到限制。若要解決此問題，您可以對子網路群組指定一或多個子網路，使得您在叢集的可用區域中有足夠數量的 IP 地址。在那之後，您便可以將更多節點新增至您的叢集。

# 檢視子網路群組詳細資訊
<a name="subnetgroups.Viewing"></a>

下列程序說明如何檢視子網路群組的詳細資訊。

## 檢視子網路群組的詳細資訊 （主控台）
<a name="subnetgroups.Viewingclusters.viewdetails"></a>

**檢視子網路群組的詳細資訊 （主控台）**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) 的 MemoryDB 主控台。

1. 在左側導覽窗格中，選擇**子網路群組**。

1. 在**子網路群組**頁面上，選擇**名稱**下的子網路群組，或在搜尋列中輸入子網路群組的名稱。

1. 在**子網路群組**頁面上，選擇**名稱**下的子網路群組，或在搜尋列中輸入子網路群組的名稱。

1. 在**子網路群組設定**下，您可以檢視子網路群組的名稱、描述、VPC ID 和 Amazon Resource Name (ARN)。

1. 在**子網路**下，您可以檢視子網路群組的可用區域、子網路 IDs和 CIDR 區塊

1. 在**標籤**下，您可以檢視與子網路群組相關聯的任何標籤。

## 檢視子網路群組詳細資訊 (AWS CLI)
<a name="subnetgroups.Viewing.cli"></a>

在命令提示字元中，使用 命令`describe-subnet-groups`來檢視指定的子網路群組詳細資訊。

若為 Linux、macOS 或 Unix：

```
aws memorydb describe-subnet-groups \
    --subnet-group-name mysubnetgroup
```

針對 Windows：

```
aws memorydb describe-subnet-groups ^
    --subnet-group-name mysubnetgroup
```

此命令應該產生類似下列的輸出：

```
{
  "subnetgroups": [
    {
      "Subnets": [
        {
          "Identifier": "subnet-060cae3464095de6e", 
          "AvailabilityZone": {
            "Name": "us-east-1a"
          }
        }, 
        {
          "Identifier": "subnet-049d11d4aa78700c3", 
          "AvailabilityZone": {
            "Name": "us-east-1c"
          }
        }, 
        {
          "Identifier": "subnet-0389d4c4157c1edb4", 
          "AvailabilityZone": {
            "Name": "us-east-1d"
          }
        }
      ], 
      "VpcId": "vpc-036a8150d4300bcf2", 
      "Name": "mysubnetgroup", 
      "ARN": "arn:aws:memorydb:us-east-1:53791xzzz7620:subnetgroup/mysubnetgroup", 
      "Description": "test"
    }
  ]
}
```

若要檢視所有子網路群組的詳細資訊，請使用相同的命令，但不指定子網路群組名稱。

```
aws memorydb describe-subnet-groups
```

如需詳細資訊，請參閱 AWS CLI 主題 [describe-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/memorydb/update-subnet-group.html)。

## 檢視子網路群組 (MemoryDB API)
<a name="subnetgroups.Viewing.api"></a>

使用 MemoryDB API，`DescribeSubnetGroups`搭配下列參數呼叫 ：

`SubnetGroupName=``mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=UpdateSubnetGroup
    &Description=New%20description
    &SubnetGroupName=mysubnetgroup
    &SubnetIds.member.1=subnet-42df9c3a
    &SubnetIds.member.2=subnet-48fc21a9
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20211801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

# 刪除子網路群組
<a name="subnetgroups.deleting"></a>

如果您決定不再需要使用您的子網路群組，您可以將它刪除。某個叢集正在使用子網路群組，則無法將它刪除。如果啟用多個可用區的叢集使該叢集的子網路少於兩個，您也無法刪除該叢集上的子網路群組。您必須先取消勾選**異地**同步備份，然後刪除子網路。

下列程序顯示如何刪除子網路群組。

## 刪除子網路群組 (主控台)
<a name="subnetgroups.deletingclusters.viewdetails"></a>

**刪除子網路群組**

1. 登入 AWS 管理主控台 並開啟位於 https：//[https://console.aws.amazon.com/memorydb/](https://console.aws.amazon.com/memorydb/) 的 MemoryDB 主控台。

1. 在左側導覽窗格中，選擇**子網路群組**。

1. 在子網路群組清單中，選擇您要刪除的子網路群組，選擇**動作**，然後選擇**刪除**。
**注意**  
您無法刪除預設子網路群組或與任何叢集相關聯的子網路群組。

1. 將顯示**刪除子網路群組**確認畫面。

1. 若要刪除子網路群組，請在確認文字方塊`delete`中輸入 。若要保留子網路群組，請選擇 **Cancel (取消)**。

## 刪除子網路群組 (AWS CLI)
<a name="subnetgroups.deleting.cli"></a>

使用 AWS CLI，**delete-subnet-group**使用下列參數呼叫 命令：
+ `--subnet-group-name` *mysubnetgroup*

若為 Linux、macOS 或 Unix：

```
aws memorydb delete-subnet-group \
    --subnet-group-name mysubnetgroup
```

針對 Windows：

```
aws memorydb delete-subnet-group ^
    --subnet-group-name mysubnetgroup
```

如需詳細資訊，請參閱 [delete-subnet-group](https://docs.aws.amazon.com/cli/latest/reference/memorydb/delete-subnet-group.html) AWS CLI 主題。

## 刪除子網路群組 (MemoryDB API)
<a name="subnetgroups.deleting.api"></a>

使用 MemoryDB API，`DeleteSubnetGroup`使用下列參數呼叫 ：
+ `SubnetGroupName=mysubnetgroup`

**Example**  

```
https://memory-db.us-east-1.amazonaws.com/
    ?Action=DeleteSubnetGroup
    &SubnetGroupName=mysubnetgroup
    &SignatureMethod=HmacSHA256
    &SignatureVersion=4
    &Timestamp=20210801T220302Z
    &Version=2021-01-01
    &X-Amz-Algorithm=Amazon4-HMAC-SHA256
    &X-Amz-Credential=<credential>
    &X-Amz-Date=20210801T220302Z
    &X-Amz-Expires=20210801T220302Z
    &X-Amz-Signature=<signature>
    &X-Amz-SignedHeaders=Host
```

此命令不會產生輸出。

如需詳細資訊，請參閱 MemoryDB API 主題 [DeleteSubnetGroup](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_DeleteSubnetGroup.html)。

# MemoryDB API 和界面 VPC 端點 (AWS PrivateLink)
<a name="memorydb-privatelink"></a>

您可以建立*介面* VPC 端點，在 VPC 和 Amazon MemoryDB API 端點之間建立私有連線。介面端點由 提供支援[AWS PrivateLink](https://aws.amazon.com/privatelink)。 AWS PrivateLink 可讓您在沒有網際網路閘道、NAT 裝置、VPN 連線或 AWS Direct Connect 連線的情況下，私下存取 MemoryDB API 操作。

VPC 中的執行個體不需要公有 IP 地址，即可與 MemoryDB API 端點通訊。您的執行個體也不需要公有 IP 地址，即可使用任何可用的 MemoryDB API 操作。VPC 和 MemoryDB 之間的流量不會離開 Amazon 網路。每個界面端點都是由您子網路中的一或多個彈性網路界面表示。如需彈性網路界面的詳細資訊，請參閱 *Amazon EC2 使用者指南*中的[彈性網路界面](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)。
+ 如需 VPC 端點的詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[界面 VPC 端點 (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)。
+ 如需 MemoryDB API 操作的詳細資訊，請參閱 [MemoryDB API 操作](https://docs.aws.amazon.com/memorydb/latest/APIReference/Welcome.html)。

建立介面 VPC 端點後，如果您為端點啟用[私有 DNS](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-private-dns) 主機名稱，預設 MemoryDB 端點 (https://memorydb.*Region*.amazonaws.com) 會解析為您的 VPC 端點。如果您尚未啟用私有 DNS 主機名稱，Amazon VPC 會透過以下格式提供一個 DNS 端點名稱，供您使用：

```
VPC_Endpoint_ID.memorydb.Region.vpce.amazonaws.com
```

如需詳細資訊，請參閱《*Amazon* [VPC 使用者指南》中的界面 VPC 端點 (AWS PrivateLink)](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)。MemoryDB 支援呼叫 VPC 內的所有 [API 動作](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html)。

**注意**  
只能為 VPC 中的一個 VPC 端點啟用私人 DNS 主機名稱。如果您想要建立其他 VPC 端點，則應停用該端點的私人 DNS 主機名稱。

## VPC 端點的考量事項
<a name="memorydb-privatelink-considerations"></a>

在為 MemoryDB API 端點設定介面 VPC 端點之前，請務必檢閱《*Amazon VPC 使用者指南*》中的[介面端點屬性和限制](https://docs.aws.amazon.com/vpc/latest/privatelink/endpoint-services-overview.html)。所有與管理 MemoryDB 資源相關的 MemoryDB API 操作都可從您的 VPC 使用 取得 AWS PrivateLink。MemoryDB API 端點支援 VPC 端點政策。根據預設，允許透過端點完整存取 MemoryDB API 操作。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[使用 VPC 端點控制對服務的存取](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

### 建立 MemoryDB API 的介面 VPC 端點
<a name="memorydb-privatelink-create-vpc-endpoint"></a>

您可以使用 Amazon VPC 主控台或 為 MemoryDB API 建立 VPC 端點 AWS CLI。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[建立介面端點](https://docs.aws.amazon.com/vpc/latest/privatelink/create-endpoint-service.html)。

 在您建立界面 VPC 端點後，您可以為該端點啟用私有 DNS 主機名稱。當您這麼做時，預設的 MemoryDB 端點 (https://memorydb.*Region*.amazonaws.com) 會解析為您的 VPC 端點。如需詳細資訊，請參閱《Amazon VPC 使用者指南》**中的[透過介面端點存取服務](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#access-service-though-endpoint)。

### 為 Amazon MemoryDB API 建立 VPC 端點政策
<a name="memorydb-privatelink-policy"></a>

您可以將端點政策連接至控制 MemoryDB API 存取的 VPC 端點。此政策會指定以下項目：
+ 可執行動作的主體。
+ 可執行的動作。
+ 可供執行動作的資源。

如需詳細資訊，請參閱 *Amazon VPC 使用者指南*中的[使用 VPC 端點控制對服務的存取](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html)。

**Example MemoryDB API 動作的 VPC 端點政策**  
以下是 MemoryDB API 的端點政策範例。連接至端點時，此政策會授予所有資源上所有委託人的所列 MemoryDB API 動作的存取權。  

```
{
	"Statement": [{
		"Principal": "*",
		"Effect": "Allow",
		"Action": [
			"memorydb:CreateCluster",
			"memorydb:UpdateCluster",
			"memorydb:CreateSnapshot"
		],
		"Resource": "*"
	}]
}
```

**Example 拒絕來自指定 AWS 帳戶的所有存取的 VPC 端點政策**  
下列 VPC 端點政策拒絕 AWS 帳戶 *123456789012* 使用端點存取資源。此政策允許來自其他帳戶的所有動作。  

```
{
	"Statement": [{
			"Action": "*",
			"Effect": "Allow",
			"Resource": "*",
			"Principal": "*"
		},
		{
			"Action": "*",
			"Effect": "Deny",
			"Resource": "*",
			"Principal": {
				"AWS": [
					"123456789012"
				]
			}
		}
	]
}
```

# 常見漏洞與暴露 (CVE)：MemoryDB 中解決的安全漏洞
<a name="cve"></a>

Common Vulnerabilities and Exposures (CVE) 指的是已知網路安全漏洞項目清單。每個項目都是包含識別號碼、描述和至少一個公有參考的連結。您可以在此頁面中找到 MemoryDB 中已解決的安全漏洞清單。

我們建議您一律升級至最新的 MemoryDB 版本，以防止已知的漏洞。MemoryDB 公開 PATCH 元件。PATCH 版本適用於回溯相容的錯誤修正、安全性修正和非功能變更。

您可以使用下表來驗證特定版本的 MemoryDB 是否包含特定安全性漏洞的修正。如果您的 MemoryDB 快取正在等待服務更新，則可能容易受到下列其中一個安全漏洞的攻擊。我們建議您套用服務更新。如需支援的 MemoryDB 引擎版本以及如何升級的詳細資訊，請參閱 [引擎版本](engine-versions.md)。

**注意**  
如果在 MemoryDB 版本中處理 CVE，則表示它也會在較新的版本中處理。
下表中的星號 (\$1) 表示您必須為執行指定版本之 MemoryDB 叢集套用最新的服務更新，才能解決安全性漏洞。如需如何驗證您已為叢集正在執行的 MemoryDB 版本套用最新服務更新的詳細資訊，請參閱 [管理服務更新](managing-updates.md)。


| MemoryDB 版本 | 已定址CVEs  | 
| --- | --- | 
|  Valkey 7.3 和所有舊版的 Valkey Redis OSS 7.1 和所有 Redis OSS 的先前版本  |   [CVE-2025-49844](https://www.cve.org/CVERecord?id=CVE-2025-49844)\$1、[CVE-2025-46817](https://www.cve.org/CVERecord?id=CVE-2025-46817)\$1、[CVE-2025-46818](https://www.cve.org/CVERecord?id=CVE-2025-46818)\$1、[CVE-2025-46819](https://www.cve.org/CVERecord?id=CVE-2025-46819)\$1   | 
|  Valkey 7.2 和 7.3  |   [CVE-2025-21607](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21607)\$1、[CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1、[CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1、[CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1、[CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1   | 
|  Valkey 7.2.7  |  [CVE-2024-51741](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-51741)  | 
|  Redis OSS 7.1 和 6.2  |   [CVE-2025-21605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-21605)\$1、[CVE-2024-31449](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31449)\$1、[CVE-2024-31227](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31227)\$1、[CVE-2024-31228](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-31228)\$1、[CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)   | 
|  Redis OSS 7.0.7  |  [CVE-2023-41056](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41056)\$1   | 
|  Redis OSS 6.2.7  |  [CVE-2024-46981](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-46981)  | 
|  Redis OSS 6.2.6  |  [CVE-2022-24834](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24834)\$1、[CVE-2022-35977](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35977)\$1、[CVE-2022-36021](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36021)\$1、[CVE-2023-22458](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22458)、[CVE-2023-25155](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25155)、[CVE-2023-28856](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28856)  [CVE-2023-45145](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-45145)：請注意，此 CVE 已在 Redis OSS 6.2 和 7.0 中解決，但在 Redis OSS 7.1 中未解決。  | 
|  Redis OSS 6.0.5  |  [CVE-2022-24735](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24735)\$1、[CVE-2022-24736](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24736)\$1  | 