ElastiCache のセットアップ - Amazon ElastiCache

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ElastiCache のセットアップ

ElastiCache ウェブサービスを使用するには、以下の手順に従います。

にサインアップする AWS アカウント

がない場合は AWS アカウント、次の手順を実行して作成します。

にサインアップするには AWS アカウント
  1. https://portal.aws.amazon.com/billing/signup を開きます。

  2. オンラインの手順に従います。

    サインアップ手順の一部では、電話またはテキストメッセージを受信し、電話のキーパッドに検証コードを入力します。

    にサインアップすると AWS アカウント、 AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービス とリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、ルートユーザーアクセスが必要なタスクの実行にはルートユーザーのみを使用するようにしてください。

AWS サインアッププロセスが完了すると、 から確認メールが送信されます。https://aws.amazon.com/[マイアカウント] をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

管理アクセスを持つユーザーを作成する

にサインアップしたら AWS アカウント、日常的なタスクにルートユーザーを使用しないように AWS アカウントのルートユーザー、 を保護し AWS IAM Identity Center、 を有効にして管理ユーザーを作成します。

を保護する AWS アカウントのルートユーザー
  1. ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者AWS Management Consoleとして にサインインします。次のページでパスワードを入力します。

    ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドルートユーザーとしてサインインするを参照してください。

  2. ルートユーザーの多要素認証 (MFA) を有効にします。

    手順については、IAM ユーザーガイドの AWS アカウント 「ルートユーザー (コンソール) の仮想 MFA デバイスを有効にする」を参照してください。

管理アクセスを持つユーザーを作成する
  1. IAM アイデンティティセンターを有効にします。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Centerの有効化」を参照してください。

  2. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

    を ID ソース IAM アイデンティティセンターディレクトリ として使用する方法のチュートリアルについては、AWS IAM Identity Center 「 ユーザーガイド」の「デフォルトを使用してユーザーアクセスを設定する IAM アイデンティティセンターディレクトリ」を参照してください。

管理アクセス権を持つユーザーとしてサインインする
  • IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

    IAM Identity Center ユーザーを使用してサインインする方法については、AWS サインイン 「 ユーザーガイド」の AWS 「 アクセスポータルにサインインする」を参照してください。

追加のユーザーにアクセス権を割り当てる
  1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成するを参照してください

  2. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

    手順については、「AWS IAM Identity Center ユーザーガイド」の「グループの結合」を参照してください。

プログラム的なアクセス権を付与する

ユーザーが の AWS 外部とやり取りする場合は、プログラムによるアクセスが必要です AWS Management Console。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なります AWS。

ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。

プログラマチックアクセス権を必要とするユーザー 目的 方法

ワークフォースアイデンティティ

(IAM アイデンティティセンターで管理されているユーザー)

一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

IAM 一時的な認証情報を使用して AWS CLI、、 AWS SDKs、または AWS APIs。 「IAM ユーザーガイド」の「 AWS リソースでの一時的な認証情報の使用」の手順に従います。
IAM

(非推奨)

長期認証情報を使用して、 AWS CLI、 AWS SDKs、または AWS APIs。

使用するインターフェイスの指示に従ってください。

関連トピック:

アクセス許可を設定する (新規の ElastiCache ユーザーのみ)

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。

Amazon ElastiCache はサービスにリンクされたロールを作成し、それを使ってリソースをプロビジョニングして、お客様の代わりに他の AWS リソースとサービスにアクセスします。ElastiCache がサービスにリンクされたロールを作成するには、 という名前 AWSの管理ポリシーを使用しますAmazonElastiCacheFullAccess。このロールには、サービスにリンクされたロールをサービスがユーザーに代わって作成するために必要なアクセス許可が事前に設定されています。

デフォルトのポリシーを使用せず、代わりにカスタムマネージドポリシーを使用することもできます。この場合、iam:createServiceLinkedRole を呼び出すアクセス許可を持っているか、自分が ElastiCache サービスにリンクされたロールを作成している必要があります。

詳細については次を参照してください:

EC2 をセットアップする

キャッシュに接続する EC2 インスタンスを設定する必要があります。

  • EC2 インスタンスをまだお持ちでない場合は、「Amazon EC2 入門ガイド」で EC2 インスタンスを設定する方法について説明します。 Amazon EC2

  • EC2 インスタンスはキャッシュと同じ VPC にあり、同じセキュリティグループ設定を持っている必要があります。デフォルトでは、Amazon ElastiCache はデフォルト VPC にキャッシュを作成し、デフォルトのセキュリティグループを使用します。このチュートリアルを進めるには、EC2 インスタンスがデフォルト VPC にあり、デフォルトのセキュリティグループが設定されていることを確認してください。

Amazon VPC セキュリティグループからキャッシュへのネットワークネットワークアクセスを許可する

ElastiCache の独自設計型クラスターは、Valkey および Redis OSS コマンドにポート 6379 を使用し、ElastiCache サーバーレスはポート 6379 とポート 6380 の両方を使用します。EC2 インスタンスから Valkey または Redis OSS コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを必要に応じて許可する必要があります。

ElastiCache for Memcached は 11211 ポートと 11212 ポートを使用して Memcached コマンドを受け付けます。EC2 インスタンスから Memcached コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを許可する必要があります。

  1. にサインイン AWS Command Line Interface し、Amazon EC2 コンソールを開きます。

  2. ナビゲーションペインで、[ネットワーク & セキュリティ] の下にある [セキュリティグループ] を選択します。

  3. セキュリティグループのリストから、Amazon VPC のセキュリティグループを選択します。ElastiCache 用のセキュリティグループを作成した場合を除き、このセキュリティグループは、「default」という名前になります。

  4. [インバウンド] タブを開き、[編集] をクリックします。

    1. [編集] を選択します。

    2. ルールの追加 を選択します。

    3. [タイプ] 列で [カスタム TCP ルール] を選択します。

    4. Valkey または Redis OSS を使用している場合は、[ポート範囲] ボックスに 6379 と入力します。

      Memcached を使用している場合は、[ポート範囲] ボックスに 11211 と入力します。

    5. [送信元] ボックスで [任意の場所] を選択します。ポート範囲が 0.0.0.0/0 になるため、Amazon VPC 内で起動したすべての Amazon EC2 インスタンスをキャッシュに接続できます。

    6. ElastiCache サーバーレスを使用している場合は、[ルールの追加] を選択して別のルールを追加します。

    7. Type 列で Custom TCP rule を選択します。

    8. ElastiCache for Redis OSS を使用している場合は、ポート範囲ボックスに「」と入力します6380

      ElastiCache for Memcached を使用している場合は、ポート範囲ボックスに「」と入力します11212

    9. [送信元] ボックスで [任意の場所] を選択します。ポート範囲が 0.0.0.0/0 になるため、Amazon VPC 内で起動したすべての Amazon EC2 インスタンスをキャッシュに接続できます。

    10. [保存] を選択します。

コマンドラインアクセスをダウンロードしてセットアップする

valkey-cli ユーティリティをダウンロードしてインストールします。

ElastiCache for Valkey を使用する場合は、valkey-cli ユーティリティが役立つ場合があります。Redis-cli で ElastiCache for Redis OSS を使用している場合は、Redis OSS でも機能するため、valkey-cli に切り替えることを検討してください。

  1. 選択した接続ユーティリティを使用して、Amazon EC2 インスタンスに接続します。Amazon EC2 インスタンスに接続する方法については、「Amazon EC2 入門ガイド」を参照してください。

  2. セットアップに適したコマンドを実行し、valkey-cli ユーティリティをダウンロードしてインストールします。

    Amazon Linux 2

    sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
注記
  • redis6 パッケージをインストールすると、デフォルトの暗号化サポートで redis6-cli がインストールされます。

  • valkey-cli または redis-cli をインストールするときは TLS のビルドサポートがあることが重要です。ElastiCache サーバーレスには TLS が有効になっている場合にのみアクセスできます。

  • 接続先のクラスターが暗号化されていない場合、Build_TLS=yes オプションは必要ありません。