

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ElastiCache のセットアップ
<a name="set-up"></a>

ElastiCache ウェブサービスを使用するには、以下の手順に従います。

**Topics**
+ [にサインアップするAWS アカウント](#sign-up-for-aws)
+ [管理アクセスを持つユーザーを作成する](#create-an-admin)
+ [プログラム的なアクセス権を付与する](#elasticache-set-up-access-key)
+ [アクセス許可の設定](#elasticache-set-up-permissions)
+ [EC2 をセットアップする](#elasticache-install-configure-ec2)
+ [ネットワークアクセスを許可する](#elasticache-install-grant-access-VPN)
+ [コマンドラインアクセスをセットアップする](#Download-and-install-cli)

## にサインアップするAWS アカウント
<a name="sign-up-for-aws"></a>

がない場合はAWS アカウント、次の手順を実行して作成します。

**にサインアップするにはAWS アカウント**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup) を開きます。

1. オンラインの手順に従います。

   サインアップ手順の一環として、電話またはテキストメッセージを受け取り、電話キーパッドで検証コードを入力します。

   にサインアップするとAWS アカウント、 *AWS アカウントのルートユーザー* が作成されます。ルートユーザーには、アカウントのすべてのAWS のサービスとリソースへのアクセス権があります。セキュリティベストプラクティスとして、ユーザーに管理アクセス権を割り当て、[ルートユーザーアクセスが必要なタスク](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)の実行にはルートユーザーのみを使用するようにしてください。

AWSサインアッププロセスが完了すると、 から確認メールが送信されます。[https://aws.amazon.com/](https://aws.amazon.com/) の **[マイアカウント]** をクリックして、いつでもアカウントの現在のアクティビティを表示し、アカウントを管理することができます。

## 管理アクセスを持つユーザーを作成する
<a name="create-an-admin"></a>

にサインアップしたらAWS アカウント、日常的なタスクにルートユーザーを使用しないようにAWS アカウントのルートユーザー、 を保護しAWS IAM アイデンティティセンター、 を有効にして管理ユーザーを作成します。

**を保護するAWS アカウントのルートユーザー**

1.  **ルートユーザー**を選択し、AWS アカウント E メールアドレスを入力して、アカウント所有者[AWS マネジメントコンソール](https://console.aws.amazon.com/)として にサインインします。次のページでパスワードを入力します。

   ルートユーザーを使用してサインインする方法については、「*AWS サインインユーザーガイド*」の「[ルートユーザーとしてサインインする](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)」を参照してください。

1. ルートユーザーの多要素認証 (MFA) を有効にします。

   手順については、*IAM* [ユーザーガイドのAWS アカウント「ルートユーザー (コンソール) の仮想 MFA デバイス](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html)を有効にする」を参照してください。

**管理アクセスを持つユーザーを作成する**

1. IAM アイデンティティセンターを有効にします。

   手順については、「AWS IAM アイデンティティセンターユーザーガイド」の「[AWS IAM アイデンティティセンターの有効化](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。

1. IAM アイデンティティセンターで、ユーザーに管理アクセスを付与します。

   を ID ソースIAM アイデンティティセンターディレクトリとして使用する方法のチュートリアルについては、*AWS IAM アイデンティティセンター「 ユーザーガイド*」の[「デフォルトを使用してユーザーアクセスを設定するIAM アイデンティティセンターディレクトリ](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html)」を参照してください。

**管理アクセス権を持つユーザーとしてサインインする**
+ IAM アイデンティティセンターのユーザーとしてサインインするには、IAM アイデンティティセンターのユーザーの作成時に E メールアドレスに送信されたサインイン URL を使用します。

  IAM Identity Center ユーザーを使用してサインインする方法については、*AWS サインイン「 ユーザーガイド*[」のAWS「 アクセスポータルにサインイン](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)する」を参照してください。

**追加のユーザーにアクセス権を割り当てる**

1. IAM アイデンティティセンターで、最小特権のアクセス許可を適用するというベストプラクティスに従ったアクセス許可セットを作成します。

   手順については、「*AWS IAM アイデンティティセンターユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)」を参照してください。

1. グループにユーザーを割り当て、そのグループにシングルサインオンアクセス権を割り当てます。

   手順については、「*AWS IAM アイデンティティセンターユーザーガイド*」の「[グループの追加](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)」を参照してください。

## プログラム的なアクセス権を付与する
<a name="elasticache-set-up-access-key"></a>

ユーザーが のAWS外部で を操作する場合は、プログラムによるアクセスが必要ですAWS マネジメントコンソール。プログラムによるアクセスを許可する方法は、 がアクセスするユーザーのタイプによって異なりますAWS。

ユーザーにプログラムによるアクセス権を付与するには、以下のいずれかのオプションを選択します。


****  

| プログラムによるアクセス権を必要とするユーザー | 目的 | 方法 | 
| --- | --- | --- | 
| IAM | (推奨) コンソール認証情報を一時的な認証情報として使用してAWS CLI、、AWS SDKs、またはAWS APIs。 | 使用するインターフェイスの指示に従ってください。[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/set-up.html) | 
| ワークフォースアイデンティティ<br />(IAM アイデンティティセンターで管理されているユーザー) | 一時的な認証情報を使用してAWS CLI、、AWS SDKs、またはAWS APIs。 | 使用するインターフェイスの指示に従ってください。[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/set-up.html) | 
| IAM | 一時的な認証情報を使用してAWS CLI、、AWS SDKs、またはAWS APIs。 | 「IAM [ユーザーガイド」の「AWSリソースでの一時的な認証情報](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)の使用」の手順に従います。 | 
| IAM | (非推奨)長期認証情報を使用して、AWS CLI、AWS SDKs、またはAWS APIs。 | 使用するインターフェイスの指示に従ってください。[See the AWS documentation website for more details](http://docs.aws.amazon.com/ja_jp/AmazonElastiCache/latest/dg/set-up.html) | 

**関連トピック:**
+ *IAM ユーザーガイド*の [IAM とは](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html)
+ *AWS全般のリファレンス*の[AWS「セキュリティ認証情報](https://docs.aws.amazon.com/general/latest/gr/aws-security-credentials.html)」。

## アクセス許可を設定する (新規の ElastiCache ユーザーのみ)
<a name="elasticache-set-up-permissions"></a>

アクセス権限を付与するにはユーザー、グループ、またはロールにアクセス許可を追加します。
+ のユーザーとグループAWS IAM アイデンティティセンター:

  アクセス許可セットを作成します。「*AWS IAM アイデンティティセンターユーザーガイド*」の「[アクセス許可セットを作成する](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)」の手順に従ってください。
+ IAM 内で、ID プロバイダーによって管理されているユーザー:

  ID フェデレーションのロールを作成します。詳細については *IAM ユーザーガイド* の [サードパーティー ID プロバイダー (フェデレーション) 用のロールを作成する](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) を参照してください。
+ IAM ユーザー:
  + ユーザーが担当できるロールを作成します。手順については *IAM ユーザーガイド* の [IAM ユーザーのロールの作成](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) を参照してください。
  + (お奨めできない方法) ポリシーをユーザーに直接アタッチするか、ユーザーをユーザーグループに追加します。*IAM ユーザーガイド* の [ユーザー (コンソール) へのアクセス許可の追加](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) の指示に従います。

Amazon ElastiCache はサービスにリンクされたロールを作成し、それを使ってリソースをプロビジョニングして、お客様の代わりに他のAWSリソースとサービスにアクセスします。ElastiCache がサービスにリンクされたロールを作成するには、 という名前AWSの管理ポリシーを使用します`AmazonElastiCacheFullAccess`。このロールには、サービスにリンクされたロールをサービスがユーザーに代わって作成するために必要なアクセス許可が事前に設定されています。

デフォルトのポリシーを使用せず、代わりにカスタムマネージドポリシーを使用することもできます。この場合、`iam:createServiceLinkedRole` を呼び出すアクセス許可を持っているか、自分が ElastiCache サービスにリンクされたロールを作成している必要があります。

詳細については次を参照してください:
+ [新しいポリシーの作成](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) (IAM)
+ [AWS Amazon ElastiCache の マネージドポリシー](IAM.IdentityBasedPolicies.PredefinedPolicies.md)
+ [Amazon ElastiCache でのサービスにリンクされたロールの使用](using-service-linked-roles.md)

## EC2 をセットアップする
<a name="elasticache-install-configure-ec2"></a>

キャッシュに接続する EC2 インスタンスを設定する必要があります。
+ EC2 インスタンスがまだない場合は、「[Amazon EC2 入門ガイド](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html)」で EC2 インスタンスのセットアップ方法を参照してください。
+ EC2 インスタンスはキャッシュと同じ VPC にあり、同じセキュリティグループ設定を持っている必要があります。デフォルトでは、Amazon ElastiCache はデフォルト VPC にキャッシュを作成し、デフォルトのセキュリティグループを使用します。このチュートリアルを進めるには、EC2 インスタンスがデフォルト VPC にあり、デフォルトのセキュリティグループが設定されていることを確認してください。

## Amazon VPC セキュリティグループからキャッシュへのネットワークネットワークアクセスを許可する
<a name="elasticache-install-grant-access-VPN"></a>

ElastiCache のノードベースのクラスターは、Valkey および Redis OSS コマンドにポート 6379 を使用し、ElastiCache サーバーレスはポート 6379 とポート 6380 の両方を使用します。EC2 インスタンスから Valkey または Redis OSS コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを必要に応じて許可する必要があります。

ElastiCache for Memcached は 11211 ポートと 11212 ポートを使用して Memcached コマンドを受け付けます。EC2 インスタンスから Memcached コマンドを正常に接続して実行するには、セキュリティグループがこれらのポートへのアクセスを許可する必要があります。

1. にサインインAWS Command Line Interfaceし、[Amazon EC2 コンソール](https://console.aws.amazon.com/ec2/)を開きます。

1. ナビゲーションペインで、**[ネットワーク & セキュリティ]** の下にある **[セキュリティグループ]** を選択します。

1. セキュリティグループのリストから、Amazon VPC のセキュリティグループを選択します。ElastiCache 用のセキュリティグループを作成した場合を除き、このセキュリティグループは、「*default*」という名前になります。

1. [インバウンド] タブを開き、[編集] をクリックします。

   1. **[編集]** を選択します。

   1. **ルールの追加** を選択します。

   1. [タイプ] 列で **[カスタム TCP ルール]** を選択します。

   1. Valkey または Redis OSS を使用している場合は、**[ポート範囲]** ボックスに `6379` と入力します。

      Memcached を使用している場合は、**[ポート範囲]** ボックスに `11211` と入力します。

   1. **[送信元]** ボックスで **[任意の場所]** を選択します。ポート範囲が 0.0.0.0/0 になるため、Amazon VPC 内で起動したすべての Amazon EC2 インスタンスをキャッシュに接続できます。

   1. ElastiCache サーバーレスを使用している場合は、**[ルールの追加]** を選択して別のルールを追加します。

   1. **Type** 列で **Custom TCP rule** を選択します。

   1. ElastiCache for Redis OSS を使用している場合は、**[ポート範囲]** ボックスに `6380` と入力します。

      ElastiCache for Memcached を使用している場合は、**[ポート範囲]** ボックスに `11212` と入力します。

   1. **[送信元]** ボックスで **[任意の場所]** を選択します。ポート範囲が 0.0.0.0/0 になるため、Amazon VPC 内で起動したすべての Amazon EC2 インスタンスをキャッシュに接続できます。

   1. **[保存]** を選択します。

## コマンドラインアクセスをダウンロードしてセットアップする
<a name="Download-and-install-cli"></a>

***valkey-cli* ユーティリティをダウンロードしてインストールします。**

ElastiCache for Valkey を使用する場合、valkey-cli ユーティリティが役立ちます。redis-cli で ElastiCache for Redis OSS を使用している場合、valkey-cli に切り替えることを検討してください。valkey-cli は Redis OSS でも機能します。

1. 選択した接続ユーティリティを使用して、Amazon EC2 インスタンスに接続します。Amazon EC2 インスタンスに接続する方法については、「[Amazon EC2 入門ガイド](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EC2_GetStarted.html)」を参照してください。

1. セットアップに適したコマンドを実行し、valkey-cli ユーティリティをダウンロードしてインストールします。

   **Amazon Linux 2**

   ```
   sudo amazon-linux-extras install epel -y
   sudo yum install gcc jemalloc-devel openssl-devel tcl tcl-devel -y
   wget https://github.com/valkey-io/valkey/archive/refs/tags/8.0.0.tar.gz
   tar xvzf valkey-8.0.0.tar.gz
   cd valkey-8.0.0
   make BUILD_TLS=yes
   ```

**注記**  
redis6 パッケージをインストールすると、デフォルトの暗号化サポートで redis6-cli がインストールされます。
valkey-cli または redis-cli をインストールするときは TLS のビルドサポートがあることが重要です。ElastiCache サーバーレスには TLS が有効になっている場合にのみアクセスできます。
接続先のクラスターが暗号化されていない場合、`Build_TLS=yes` オプションは必要ありません。