ElastiCache のセットアップ
ElastiCache ウェブサービスを使用するには、以下の手順に従います。
トピック
AWS アカウント へのサインアップ
AWS アカウント がない場合は、以下のステップを実行して作成します。
AWS アカウントにサインアップするには
https://portal.aws.amazon.com/billing/signup
を開きます。 オンラインの手順に従います。
サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。
AWS アカウント にサインアップすると、AWS アカウントのルートユーザー が作成されます。ルートユーザーには、アカウントのすべての AWS のサービスとリソースへのアクセス権があります。セキュリティのベストプラクティスとして、ユーザーに管理アクセスを割り当て、ルートユーザーのみを使用してルートユーザーアクセスが必要なタスクを実行してください。
サインアップ処理が完了すると、AWS からユーザーに確認メールが送信されます。https://aws.amazon.com/
管理アクセスを持つユーザーを作成する
AWS アカウント にサインアップしたら、AWS アカウントのルートユーザー をセキュリティで保護し、AWS IAM Identity Center を有効にして、管理ユーザーを作成します。これにより、日常的なタスクにルートユーザーを使用しないようにします。
AWS アカウントのルートユーザーをセキュリティで保護する
-
[ルートユーザー] を選択し、AWS アカウント のメールアドレスを入力して、アカウント所有者として AWS マネジメントコンソール
にサインインします。次のページでパスワードを入力します。 ルートユーザーを使用してサインインする方法については、AWS サインイン ユーザーガイドのルートユーザーとしてサインインするを参照してください。
-
ルートユーザーの多要素認証 (MFA) を有効にします。
手順については、「IAM ユーザーガイド」で AWS アカウントのルートユーザーの仮想 MFA デバイスを有効にする方法 (コンソール) を確認してください。
管理アクセスを持つユーザーを作成する
-
IAM アイデンティティセンターを有効にします。
手順については、「AWS IAM Identity Center ユーザーガイド」の「AWS IAM Identity Center の有効化」を参照してください。
-
IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。
IAM アイデンティティセンターディレクトリ をアイデンティティソースとして使用するチュートリアルについては、「AWS IAM Identity Center ユーザーガイド」の「 Configure user access with the default IAM アイデンティティセンターディレクトリ」を参照してください。
管理アクセス権を持つユーザーとしてサインインする
-
IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。
IAM アイデンティティセンターユーザーを使用してサインインする方法については、「AWS サインイン User Guide」の「Signing in to the AWS access portal」を参照してください。
追加のユーザーにアクセス権を割り当てる
プログラム的なアクセス権を付与する
AWS マネジメントコンソール の外部で AWS を操作するには、ユーザーはプログラムによるアクセスが必要です。プログラマチックアクセス権を付与する方法は、AWS にアクセスしているユーザーのタイプによって異なります。
ユーザーにプログラマチックアクセス権を付与するには、以下のいずれかのオプションを選択します。
| プログラマチックアクセス権を必要とするユーザー | 目的 | 方法 |
|---|---|---|
|
ワークフォースアイデンティティ (IAM アイデンティティセンターで管理されているユーザー) |
一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラマチックリクエストに署名します。 |
使用するインターフェイスの指示に従ってください。
|
| IAM | 一時的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。 | IAM ユーザーガイドの「AWS リソースでの一時的な認証情報の使用」の指示に従ってください。 |
| IAM | (非推奨) 長期的な認証情報を使用して、AWS CLI、AWS SDK、または AWS API へのプログラムによるリクエストに署名します。 |
使用するインターフェイスの指示に従ってください。
|
関連トピック:
IAM ユーザーガイドの IAM とは
AWS 全般リファレンスの AWS セキュリティ認証情報
アクセス許可を設定する (新規の ElastiCache ユーザーのみ)
アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。
-
AWS IAM Identity Center のユーザーとグループ:
アクセス許可セットを作成します。「AWS IAM Identity Center ユーザーガイド」の「権限設定を作成する」の手順に従ってください。
-
IAM 内で、ID プロバイダーによって管理されているユーザー:
ID フェデレーションのロールを作成します。詳細については「IAM ユーザーガイド」の「サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する」を参照してください。
-
IAM ユーザー:
-
ユーザーが担当できるロールを作成します。手順については「IAM ユーザーガイド」の「IAM ユーザーのロールの作成」を参照してください。
-
(お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。詳細については「IAM ユーザーガイド」の「ユーザー (コンソール) へのアクセス権限の追加」を参照してください。
-
Amazon ElastiCache はサービスにリンクされたロールを作成し、それを使ってリソースをプロビジョニングして、お客様の代わりに他の AWS リソースとサービスにアクセスします。ElastiCache がサービスにリンクされたロールを作成できるように、AmazonElastiCacheFullAccess という AWS 管理ポリシーを使用してください。このロールには、サービスにリンクされたロールをサービスがユーザーに代わって作成するために必要なアクセス許可が事前に設定されています。
デフォルトのポリシーを使用せず、代わりにカスタムマネージドポリシーを使用することもできます。この場合、iam:createServiceLinkedRole を呼び出すアクセス許可を持っているか、自分が ElastiCache サービスにリンクされたロールを作成している必要があります。
詳細については次を参照してください:
EC2 をセットアップする
キャッシュに接続する EC2 インスタンスを設定する必要があります。
EC2 インスタンスがまだない場合は、「Amazon EC2 入門ガイド」で EC2 インスタンスのセットアップ方法を参照してください。
EC2 インスタンスはキャッシュと同じ VPC にあり、同じセキュリティグループ設定を持っている必要があります。デフォルトでは、Amazon ElastiCache はデフォルト VPC にキャッシュを作成し、デフォルトのセキュリティグループを使用します。このチュートリアルを進めるには、EC2 インスタンスがデフォルト VPC にあり、デフォルトのセキュリティグループが設定されていることを確認してください。
Amazon VPC セキュリティグループからキャッシュへのネットワークネットワークアクセスを許可する
ElastiCache のノードベースのクラスターは、Valkey および Redis OSS コマンドにポート 6379 を使用し、ElastiCache サーバーレスはポート 6379 とポート 6380 の両方を使用します。EC2 インスタンスから Valkey または Redis OSS コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを必要に応じて許可する必要があります。
ElastiCache for Memcached は 11211 ポートと 11212 ポートを使用して Memcached コマンドを受け付けます。EC2 インスタンスから Memcached コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを許可する必要があります。
AWS Command Line Interfaceにサインインし、Amazon EC2 コンソール
を開きます。 ナビゲーションペインで、[ネットワーク & セキュリティ] の下にある [セキュリティグループ] を選択します。
セキュリティグループのリストから、Amazon VPC のセキュリティグループを選択します。ElastiCache 用のセキュリティグループを作成した場合を除き、このセキュリティグループは、「default」という名前になります。
[インバウンド] タブを開き、[編集] をクリックします。
-
[編集] を選択します。
-
ルールの追加 を選択します。
-
[タイプ] 列で [カスタム TCP ルール] を選択します。
-
Valkey または Redis OSS を使用している場合は、[ポート範囲] ボックスに
6379と入力します。Memcached を使用している場合は、[ポート範囲] ボックスに
11211と入力します。 -
[送信元] ボックスで [任意の場所] を選択します。ポート範囲が 0.0.0.0/0 になるため、Amazon VPC 内で起動したすべての Amazon EC2 インスタンスをキャッシュに接続できます。
-
ElastiCache サーバーレスを使用している場合は、[ルールの追加] を選択して別のルールを追加します。
-
Type 列で Custom TCP rule を選択します。
-
ElastiCache for Redis OSS を使用している場合は、[ポート範囲] ボックスに
6380と入力します。ElastiCache for Memcached を使用している場合は、[ポート範囲] ボックスに
11212と入力します。 -
[送信元] ボックスで [任意の場所] を選択します。ポート範囲が 0.0.0.0/0 になるため、Amazon VPC 内で起動したすべての Amazon EC2 インスタンスをキャッシュに接続できます。
-
[保存] を選択します。
-
コマンドラインアクセスをダウンロードしてセットアップする
valkey-cli ユーティリティをダウンロードしてインストールします。
ElastiCache for Valkey を使用する場合、valkey-cli ユーティリティが役立ちます。redis-cli で ElastiCache for Redis OSS を使用している場合、valkey-cli に切り替えることを検討してください。valkey-cli は Redis OSS でも機能します。
選択した接続ユーティリティを使用して、Amazon EC2 インスタンスに接続します。Amazon EC2 インスタンスに接続する方法については、「Amazon EC2 入門ガイド」を参照してください。
セットアップに適したコマンドを実行し、valkey-cli ユーティリティをダウンロードしてインストールします。
Amazon Linux 2
sudo amazon-linux-extras install epel -y sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz tar xvzf valkey-8.0.0.tar.gz cd valkey-8.0.0 make BUILD_TLS=yes
注記
-
redis6 パッケージをインストールすると、デフォルトの暗号化サポートで redis6-cli がインストールされます。
-
valkey-cli または redis-cli をインストールするときは TLS のビルドサポートがあることが重要です。ElastiCache サーバーレスには TLS が有効になっている場合にのみアクセスできます。
-
接続先のクラスターが暗号化されていない場合、
Build_TLS=yesオプションは必要ありません。