独自の ElastiCache (バルキー) クラスターの設計 - Amazon ElastiCache

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

独自の ElastiCache (バルキー) クラスターの設計

ElastiCache (バルキー) クラスターの設計を開始するために実行する必要がある 1 回限りのアクションを次に示します。

ステップ 1: サブネットグループの作成

ElastiCache (バルキー) クラスターを作成する前に、まずサブネットグループを作成します。キャッシュサブネットグループは、 内のキャッシュクラスターに指定するサブネットのコレクションですVPC。でキャッシュクラスターを起動するときはVPC、キャッシュサブネットグループを選択する必要があります。次に、そのキャッシュサブネットグループ ElastiCache を使用して、そのサブネット内の IP アドレスをクラスター内の各キャッシュノードに割り当てます。

新しいサブネットグループを作成する場合は、使用可能な IP アドレス数に注意してください。サブネットの空き IP アドレス数が非常に少ない場合は、クラスターに追加できるノード数が制約される可能性があります。この問題を解決するために、クラスターのアベイラビリティーゾーンで十分な数の IP アドレスを使用できるように、サブネットグループに 1 つ以上のサブネットを割り当てることができます。その後で、クラスターにノードを追加できます。

設定の詳細については、 ElastiCache 「」を参照してくださいのセットアップ ElastiCache

以下の手順では、mysubnetgroup (コンソール)および AWS CLIというサブネットグループを作成する方法を示します。

次の手順では、サブネットグループ (コンソール) を作成する方法を示します。

サブネットグループ (コンソール) を作成するには
  1. AWS マネジメントコンソールにサインインし、 で ElastiCache コンソールを開きますhttps://console.aws.amazon.com/elasticache/

  2. ナビゲーションリストで [ Subnet Groups] を選択します。

  3. Create Subnet Group を選択します。

  4. Create Subnet Group ウィザードで、次の操作を行います。すべての設定が正しいことを確認したら、[Yes, Create] を選択します。

    1. Name ボックスにサブネットグループの名前を入力します。

    2. Description ボックスにサブネットグループの説明を入力します。

    3. VPC ID ボックスに、VPC作成した Amazon を選択します。

    4. アベイラビリティーゾーンサブネット ID リストで、プライベートサブネットのアベイラビリティーゾーンまたは でのローカルゾーンの使用 ElastiCache と ID を選択し、 の追加を選択します。

      イメージ: サブネットの作成VPC画面
  5. 表示された確認メッセージで、Close を選択します。

新しいサブネットグループは、 ElastiCache コンソールのサブネットグループリストに表示されます。ウィンドウの下部で、サブネットグループを選択して、ウィンドウの下部で詳細 (このグループに関連付けられているすべてのサブネットなど) を確認します。

コマンドプロンプトで、create-cache-subnet-group コマンドを使用してサブネットグループを作成します。

Linux、macOS、Unix の場合:

aws elasticache create-cache-subnet-group \ --cache-subnet-group-name mysubnetgroup \ --cache-subnet-group-description "Testing" \ --subnet-ids subnet-53df9c3a

Windows の場合:

aws elasticache create-cache-subnet-group ^ --cache-subnet-group-name mysubnetgroup ^ --cache-subnet-group-description "Testing" ^ --subnet-ids subnet-53df9c3a

このコマンドでは、次のような出力が生成されます。

{ "CacheSubnetGroup": { "VpcId": "vpc-37c3cd17", "CacheSubnetGroupDescription": "Testing", "Subnets": [ { "SubnetIdentifier": "subnet-53df9c3a", "SubnetAvailabilityZone": { "Name": "us-west-2a" } } ], "CacheSubnetGroupName": "mysubnetgroup" } }

詳細については、 AWS CLI 「」トピックを参照してください。create-cache-subnet-group.

ステップ 2: クラスターを作成する

実稼働用のクラスターを作成する前に、ビジネスニーズに合わせてクラスターをどのように設定するかを検討する必要があります。これらの問題については、でのクラスターの準備 ElastiCache セクションで対応します。この「使用開始」の演習では、クラスターモードを無効にしてクラスターを作成し、適用するデフォルトの設定値を受け入れます。

作成するクラスターはライブとなりますが、サンドボックスで実行されるわけではありません。削除されるまで、インスタンスの標準 ElastiCache 使用料が発生します。ここで説明する演習を一気に完了し、終了時にクラスターを削除すれば、使用料合計はごくわずかです (通常 1 ドル未満です)。 ElastiCache 使用率の詳細については、「Amazon ElastiCache」を参照してください。

クラスターは、Amazon VPCサービスに基づいて仮想プライベートクラウド (VPC) で起動されます。

Valkey (クラスターモードが無効) クラスターの作成 (コンソール)

ElastiCache コンソールを使用して Valkey (クラスターモードが無効) クラスターを作成するには
  1. にサインイン AWS Management Console し、 で Amazon ElastiCache コンソールを開きますhttps://console.aws.amazon.com/elasticache/

  2. 右上隅のリストから、このクラスターを起動する AWS リージョンを選択します。

  3. ナビゲーションペインで、[Get started] (開始) を選択します。

  4. 「仮想VPCプライベートクラウドの作成」 (VPC) で説明されているステップに従って作成「」を選択します。

  5. ElastiCache ダッシュボードページで、Valkey キャッシュまたは Redis OSSキャッシュ を選択し、Valkey キャッシュの作成 または Redis OSSキャッシュ を選択します。

  6. [クラスター設定] で、以下を実行します。

    1. [Configure and create a new cluster] (新しいクラスターを設定および作成) を選択します。

    2. [Cluster mode] (クラスターモード) で、[Disabled] (無効) を選択します。

    3. [Cluster info] (クラスター情報) で、[Name] (名前) の値を入力します。

    4. (オプション) [Description] (説明) の値を入力します。

  7. [Location] (場所):

    AWS Cloud
    1. [AWS Cloud] (AWS クラウド) の場合、[Multi-AZ] (マルチ AZ) および [Auto-failover] (自動フェイルオーバー) のデフォルト設定を受け入れることをお勧めします。詳細については、「マルチ AZ を使用した ElastiCache (Redis OSS) でのダウンタイムの最小化」を参照してください。

    2. [Cluster settings] (クラスター設定)

      1. [Engine version] (エンジンバージョン) で、使用可能なバージョンを選択します。

      2. [Port] (ポート) で、デフォルトポート 6379 を使用します。異なるポートを使用する理由がある場合は、そのポート番号を入力します。

      3. [パラメータグループ] で、パラメータグループを選択するか、新しいパラメータグループを作成します。パラメータグループはクラスターのランタイムパラメータを制御します。パラメータグループの詳細については、「Valkey パラメータと Redis OSSパラメータ」および「 ElastiCache パラメータグループの作成」を参照してください。

        注記

        パラメータグループを選択してエンジン設定値を設定すると、そのパラメータグループが Global Datastore 内のすべてのクラスターに適用されます。[パラメータグループ] ページの yes/no [グローバル] 属性は、パラメータグループがグローバルデータストアの一部であるかどうかを示します。

      4. [ノードタイプ] で、下向き矢印 ( Downward-pointing triangle icon, typically used to indicate a dropdown menu. ) を選択します。[ノードタイプの変更] ダイアログボックスで、必要なノードタイプの [インスタンスファミリー] の値を選択します。次に、このクラスターで使用するノードタイプを選択し、[保存] を選択します。

        詳細については、「ノードサイズの選択」を参照してください。

        r6gd ノードタイプを選択すると、データ階層化が自動的に有効になります。詳細については、「のデータ階層化 ElastiCache」を参照してください。

      5. [Number of replicas] (レプリケーション数) で、必要なリードレプリカの数を選択します。マルチ AZ を有効にした場合、数値は 1~5 の間である必要があります。

    3. [Connectivity] (接続) で

      1. [Network type] (ネットワークタイプ) で、このクラスターがサポートする IP バージョンを選択します。

      2. サブネットグループ の場合、このクラスターに適用するサブネットを選択します。 は、そのサブネットグループ ElastiCache を使用して、ノードに関連付けるサブネットと IP アドレスを選択します。 ElastiCache クラスターには、デュアルスタックモードで動作するために IPv4と IPv6 アドレスの両方が割り当てられているデュアルスタックサブネットと、 IPv6IPv6のみのサブネットが動作するように割り当てられているデュアルスタックサブネットが必要です。

        新しいサブネットグループを作成するときは、それが属する VPC ID を入力します。

        詳細については、以下を参照してください。

        でのローカルゾーンの使用 ElastiCache である場合は、ローカルゾーンにあるサブネットを作成または選択する必要があります。

        詳細については、「サブネットおよびサブネットグループ」を参照してください。

    4. [Availability zone placements] (アベイラビリティーゾーンの配置) には 2 つのオプションがあります。

      • 設定なし – アベイラビリティーゾーン ElastiCache を選択します。

      • [アベイラビリティーゾーンの指定] – 各クラスターに対するアベイラビリティーゾーンを指定します。

        アベイラビリティーゾーンの指定を選択した場合、クラスターのシャードごとにリストからアベイラビリティーゾーンを選択します。

      詳細については、「のリージョンとアベイラビリティーゾーンの選択 ElastiCache」を参照してください。

    5. [Next] (次へ) を選択します。

    6. 詳細バルキーまたは Redis OSS設定の下

      1. [Security] (セキュリティ):

        1. データを暗号化するには、次のオプションがあります。

          • 保管時の暗号化 – ディスクに保存されているデータの暗号化を有効にします。詳細については、「保管時の暗号化」を参照してください。

            注記

            カスタマーマネージド AWS KMSキーを選択し、キーを選択することで、別の暗号化キーを指定することもできます。詳細については、「 の AWS カスタマーマネージドキーの使用KMS」を参照してください。

          • [転送時の暗号化] – 転送中のデータの暗号化を有効にします。詳細については、「転送中の暗号化」を参照してください。Valkey および Redis OSS エンジンバージョン 6.0 以降では、転送中の暗号化を有効にすると、次のいずれかのアクセスコントロールオプションを指定するように求められます。

            • アクセスコントロールなし — これがデフォルトの設定です。これは、クラスターへのユーザーアクセスに制限がないことを示します。

            • [ユーザーグループのアクセスコントロールリスト] — クラスターにアクセスできるユーザーのセットが定義されているユーザーグループを選択します。詳細については、「コンソールと を使用したユーザーグループの管理 CLI」を参照してください。

            • AUTH デフォルトユーザー – Redis OSSサーバーの認証メカニズム。詳細については、「」を参照してくださいAUTH

          • AUTH — Redis OSSサーバーの認証メカニズム。詳細については、「」を参照してくださいAUTH

          注記

          Valkey および 3.2.6 以降の Redis OSSバージョンでは、バージョン 3.2.10 を除き、Redis が唯一のオプションOSSAUTHです。

        2. セキュリティグループ で、このクラスターに必要なセキュリティグループを選択します。セキュリティグループは、クラスターへのネットワークアクセスを制御するためのファイアウォールとして機能します。のデフォルトのセキュリティグループを使用するVPCか、新しいセキュリティグループを作成できます。

          セキュリティグループの詳細については、Amazon ユーザーガイドの「 のセキュリティグループVPC」を参照してください。 VPC

    7. 自動バックアップを定期的にスケジュールする場合は、[自動バックアップの有効化] を選択し、自動バックアップを保持して自動的に削除するまでの日数を入力します。自動バックアップを定期的にスケジュールしない場合は、[自動バックアップを有効化] チェックボックスをオフにします。いずれの場合も、常に手動バックアップを作成するオプションがあります。

      Redis のOSSバックアップと復元の詳細については、「」を参照してくださいスナップショットおよび復元

    8. (オプション) メンテナンスウィンドウを指定します。メンテナンスウィンドウは、クラスターのシステムメンテナンスをスケジュールする ElastiCache毎週の時間で、通常は 1 時間です。は ElastiCache、メンテナンスウィンドウの日時を選択 (設定なし) することも、日、時刻、期間を自分で選択 (メンテナンスウィンドウを指定) することもできます。メンテナンスウィンドウを指定 を選択した場合は、リストからメンテナンス期間の Start day開始時間および期間を選択します。すべての時間は UCT 時間です。

      詳細については、「 ElastiCache クラスターメンテナンスの管理」を参照してください。

    9. (オプション) [ログ]:

      • ログ形式 で、テキストまたは を選択しますJSON

      • 送信先タイプ で、CloudWatch ログ または Kinesis Firehose のいずれかを選択します。

      • Log destination で、Create new を選択して Logs CloudWatch ロググループ名または Firehose ストリーム名を入力するか、Select existing を選択して Logs CloudWatch ロググループ名または Firehose ストリーム名を選択します。

    10. タグ では、クラスターやその他の ElastiCache リソースの管理に役立つように、タグの形式で各リソースに独自のメタデータを割り当てることができます。詳細については、「 ElastiCache リソースのタグ付け」を参照してください。

    11. [次へ] をクリックします。

    12. すべてのエントリと選択を確認し、必要な修正を行います。準備が完了したら、[Create] (作成) を選択します。

    On premises
    1. [On premises] (オンプレミス) では、[Auto-failover] (自動フェイルオーバー) を有効のままにしておくことをお勧めします。詳細については、「マルチ AZ を使用した ElastiCache (Redis OSS) でのダウンタイムの最小化」を参照してください。

    2. クラスターの作成を完了するには、「Outposts の使用」の手順に従います。

クラスターのステータスが使用可能になるとすぐに、クラスターEC2へのアクセスを Amazon に許可し、クラスターに接続して使用を開始できます。詳細については、「ステップ 3. クラスターへのアクセスを許可する」および「ステップ 4. クラスターのノードに接続する」を参照してください。

重要

クラスターが使用可能になった後、クラスターがアクティブである間は (実際に使用していない場合でも)、時間に応じた料金が発生します。このクラスターに対する課金を中止するには、クラスターを削除する必要があります。「でのクラスターの削除 ElastiCache」を参照してください。

次のCLIコードは、レプリカのない Valkey (クラスターモードが無効) キャッシュクラスターを作成します。

Linux、macOS、Unix の場合:

aws elasticache create-cache-cluster \ --cache-cluster-id my-cluster \ --cache-node-type cache.r4.large \ --engine valkey \ --num-cache-nodes 1 \ --snapshot-arns arn:aws:s3:::my_bucket/snapshot.rdb

Windows の場合:

aws elasticache create-cache-cluster ^ --cache-cluster-id my-cluster ^ --cache-node-type cache.r4.large ^ --engine valkey ^ --num-cache-nodes 1 ^ --snapshot-arns arn:aws:s3:::my_bucket/snapshot.rdb

有効になっているクラスターモードを使用するには、以下のトピックを参照してください。

ステップ 3. クラスターへのアクセスを許可する

このセクションでは、Amazon EC2インスタンスの起動と接続に精通していることを前提としています。詳細については、「Amazon EC2 入門ガイド」を参照してください。

すべての ElastiCache クラスターは、Amazon EC2インスタンスからアクセスするように設計されています。最も一般的なシナリオは、同じ Amazon Virtual Private Cloud (Amazon VPC) の Amazon EC2インスタンスから ElastiCache クラスターにアクセスすることです。これは、この演習でも同様です。

デフォルトでは、クラスターへのネットワークアクセスは、クラスターの作成に使用されたアカウントに制限されます。EC2 インスタンスからクラスターに接続する前に、EC2インスタンスがクラスターにアクセスすることを承認する必要があります。

最も一般的なユースケースは、EC2インスタンスにデプロイされたアプリケーションが同じ のクラスターに接続する必要がある場合ですVPC。同じ のEC2インスタンスとクラスター間のアクセスを管理する最も簡単な方法はVPC、以下を実行することです。

  1. クラスターVPCのセキュリティグループを作成します。このセキュリティグループは、クラスターインスタンスへのアクセスを制限するのに使用できます。例えば、このセキュリティグループのカスタムルールを作成して、クラスターの作成時にクラスターに割り当てたポートと、クラスターTCPへのアクセスに使用する IP アドレスを使用してアクセスを許可できます。

    Valkey または Redis OSSクラスターとレプリケーショングループのデフォルトポートは です6379

    重要

    Amazon ElastiCache セキュリティグループは、Amazon Virtual Private Cloud 環境 () で実行されていないクラスターにのみ適用されますVPC。Amazon Virtual Private Cloud で実行している場合、[セキュリティグループ ] はコンソールのナビゲーションペインでは使用できません。

    Amazon で ElastiCache ノードを実行している場合はVPC、 ElastiCache セキュリティグループとは異なる Amazon VPC セキュリティグループを使用してクラスターへのアクセスを制御します。Amazon ElastiCache での の使用の詳細についてはVPC、「」を参照してください。 Amazon VPCs と ElastiCache セキュリティ

  2. EC2 インスタンス (ウェブサーバーとアプリケーションサーバー) VPC のセキュリティグループを作成します。このセキュリティグループは、必要に応じて、 VPCのルーティングテーブルを介してインターネットからEC2インスタンスへのアクセスを許可できます。例えば、このセキュリティグループのルールを設定して、ポート 22 経由でEC2インスタンスTCPへのアクセスを許可できます。

  3. EC2 インスタンス用に作成したセキュリティグループからの接続を許可するカスタムルールをクラスターのセキュリティグループに作成します。これは、セキュリティグループのメンバーにクラスターへのアクセスを許可します。

注記

[Local Zones] の使用を計画している場合、それらが有効になっていることを確認します。そのローカルゾーンにサブネットグループを作成すると、 VPCはそのローカルゾーンに拡張され、 VPCはサブネットを他のアベイラビリティーゾーンの任意のサブネットとして扱います。関連するすべてのゲートウェイとルートテーブルが自動的に調整されます。

別のVPCセキュリティグループからの接続を許可するルールをセキュリティグループに作成するには
  1. AWS マネジメントコンソールにサインインし、https://console.aws.amazon.com/vpc で Amazon VPCコンソールを開きます。

  2. ナビゲーションペインで、[Security Groups] を選択します。

  3. クラスターインスタンスに使用するセキュリティグループを選択または作成します。インバウンドルール で、インバウンドルールの編集 を選択し、ルールの追加 を選択します。このセキュリティグループは、他のセキュリティグループのメンバーへのアクセスを許可します。

  4. タイプ からカスタムTCPルール を選択します。

    1. Port Range ポートには、クラスター作成時に使用したポートを指定します。

      Valkey または Redis OSSクラスターとレプリケーショングループのデフォルトポートは です6379

    2. ソース ボックスに、セキュリティグループの ID の入力を開始します。リストから、Amazon EC2インスタンスに使用するセキュリティグループを選択します。

  5. 終了したら、保存 を選択します。

    イメージ: インバウンドVPCルールを編集する画面

アクセスを有効にしたので、次のセクションで説明するように、ノードに接続する準備が整いました。

別の Amazon 、別の AWS リージョンVPC、または企業ネットワークからElastiCache クラスターにアクセスする方法については、以下を参照してください。

ステップ 4. クラスターのノードに接続する

続行する前に、「ステップ 3. クラスターへのアクセスを許可する」を完了します。

このセクションでは、Amazon EC2インスタンスを作成し、接続できることを前提としています。これを行う方法については、「Amazon EC2 入門ガイド」を参照してください。

Amazon EC2インスタンスは、クラスターノードへの接続を許可した場合にのみ接続できます。

ノードのエンドポイントを見つける

クラスターが使用可能な状態で、クラスターへのアクセスを許可したら、Amazon EC2インスタンスにログインしてクラスターに接続できます。そのためには、最初にエンドポイントを確認する必要があります。

Valkey (クラスターモードが無効) クラスターのエンドポイントの検索 (コンソール)

Valkey (クラスターモードが無効) クラスターに 1 つのノードしかない場合、ノードのエンドポイントは読み取りと書き込みの両方に使用されます。クラスターに複数のノードがある場合は、プライマリエンドポイントリーダーエンドポイントノードエンドポイントの 3 種類のエンドポイントがあります。

プライマリエンドポイントは、クラスター内のプライマリノードに常に解決されるDNS名前です。プライマリエンドポイントは、リードレプリカのプライマリロールへの昇格など、クラスターに対する変更の影響を受けません。書き込みアクティビティの場合、アプリケーションをプライマリエンドポイントに接続することをお勧めします。

リーダーエンドポイントは、 ElastiCache クラスター内のすべてのリードレプリカ間でエンドポイントへの着信接続を均等に分割します。アプリケーションがいつ接続を作成するか、アプリケーションが接続をどのように (再) 利用するかなどの追加要因によって、トラフィックの分散が決定されます。レプリカが追加または削除されても、読み込みエンドポイントはリアルタイムでクラスターの変更に対応します。 ElastiCache クラスターの複数のリードレプリカを異なる AWS アベイラビリティーゾーン (AZ) に配置して、リーダーエンドポイントの高可用性を確保できます。

注記

リーダーエンドポイントはロードバランサーではありません。これは、レプリカノードの 1 つの IP アドレスにラウンドロビン方式で解決されるDNSレコードです。

読み取りアクティビティの場合、アプリケーションはクラスター内のいずれのノードにも接続できます。プライマリエンドポイントとは異なり、ノードエンドポイントは特定のエンドポイントに解決されます。レプリカの追加または削除など、クラスターに変更を加えた場合は、アプリケーションでノードエンドポイントを更新する必要があります。

Valkey (クラスターモードが無効) クラスターのエンドポイントを検索するには
  1. にサインイン AWS Management Console し、 https://console.aws.amazon.com/elasticache/で ElastiCache コンソールを開きます。

  2. ナビゲーションペインから、バルキーキャッシュ または Redis OSSキャッシュ を選択します。

    クラスター画面には、既存の Valkey または Redis OSSサーバーレスキャッシュ、Valkey (クラスターモードが無効)、および Valkey (クラスターモードが有効) クラスターを含むリストが表示されます。Valkey (クラスターモードが無効) クラスターの作成 (コンソール) のセクションで作成したものを選択します。

  3. クラスターのプライマリエンドポイントやリーダーエンドポイントを検索するには、クラスターの名前 (ラジオボタンではない) を選択します。

    イメージ: Valkey (クラスターモードが無効) クラスターのプライマリエンドポイント

    Valkey (クラスターモードが無効) クラスターのプライマリエンドポイントとリーダーエンドポイント

    クラスターに 1 つのみのノードがある場合、プライマリエンドポイントはないため、次のステップに進むことができます。

  4. Valkey (クラスターモードが無効) クラスターにレプリカノードがある場合は、クラスター名を選択し、Nodes タブを選択することで、クラスターのレプリカノードエンドポイントを見つけることができます。

    ノードの画面では、クラスター内のプライマリとレプリカの各ノードがそのエンドポイントと共に表示されます。

    イメージ: Valkey (クラスターモードが無効) クラスターのノードエンドポイント

    Valkey (クラスターモードが無効) クラスターのノードエンドポイント

  5. エンドポイントをクリップボードにコピーするには:

    1. 一度に 1 つのみ、コピーするエンドポイントを見つけます。

    2. エンドポイントアドレスのすぐ前にあるコピーアイコンを選択します。

    エンドポイントがクリップボードにコピーされます。エンドポイントを使用してノードに接続する方法については、「ノードに接続する」を参照してください。

Valkey (クラスターモードが無効) のプライマリエンドポイントは次のようになります。転送時の暗号化が有効かどうかによって違いがあります。

転送時の暗号化が無効

clusterName.xxxxxx.nodeId.regionAndAz.cache.amazonaws.com:port redis-01.7abc2d.0001.usw2.cache.amazonaws.com:6379

転送時の暗号化が有効

master.clusterName.xxxxxx.regionAndAz.cache.amazonaws.com:port master.ncit.ameaqx.use1.cache.amazonaws.com:6379

エンドポイントを見つける方法の詳細については、実行中のエンジンとクラスターの該当するトピックを参照してください。

必要なエンドポイントができたので、EC2インスタンスにログインし、クラスターまたはレプリケーショングループに接続できます。次の例では、valkey-cli ユーティリティを使用してクラスターに接続します。最新バージョンの valkey-cli は、暗号化/認証が有効になっているクラスターを接続する SSL/TLS もサポートしています。

次の例では、Amazon Linux と Amazon Linux 2 を実行する Amazon EC2インスタンスを使用しています。他の Linux ディストリビューションで valkey-cli をインストールしてコンパイルする方法については、特定のオペレーティングシステムのドキュメントを参照してください。

注記

このプロセスでは、計画外使用のみを目的として valkey-cli ユーティリティを使用して接続をテストします。サポートされている Valkey および Redis OSSクライアントのリストについては、「 Valkey ドキュメント」を参照してください。で を使用する例については ElastiCache、 AWS SDKs「」を参照してくださいチュートリアル: Python と の開始方法 ElastiCache

クラスターモードが無効な非暗号化クラスターへの接続

  1. 次のコマンドを実行してクラスターに接続し、 を置き換えます。primary-endpoint また、port number クラスターのエンドポイントとポート番号。(Valkey または Redis のデフォルトポートOSSは 6379 です)。

    src/valkey-cli -h primary-endpoint -p port number

    Valkey または Redis OSS コマンドプロンプトの結果は次のようになります。

    primary-endpoint:port number
  2. Valkey コマンドまたは Redis OSS コマンドを実行できるようになりました。

    set x Hello OK get x "Hello"

クラスターモードが有効の非暗号化クラスターへの接続

  1. 次のコマンドを実行してクラスターに接続し、 を置き換えます。configuration-endpoint また、port number クラスターのエンドポイントとポート番号。(Valkey または Redis のデフォルトポートOSSは 6379 です)。

    src/valkey-cli -h configuration-endpoint -c -p port number
    注記

    前のコマンドでは、オプション -c は - ASKおよび -MOVED リダイレクト の後にクラスターモードを有効にします。

    Valkey または Redis OSS コマンドプロンプトの結果は次のようになります。

    configuration-endpoint:port number
  2. Valkey コマンドまたは Redis OSS コマンドを実行できるようになりました。リダイレクトは、-c オプションを使用して有効にしたために発生します。リダイレクトが有効になっていない場合、 コマンドはMOVEDエラーを返します。MOVED エラーの詳細については、「Redis OSSクラスター仕様」を参照してください。

    set x Hi -> Redirected to slot [16287] located at 172.31.28.122:6379 OK set y Hello OK get y "Hello" set z Bye -> Redirected to slot [8157] located at 172.31.9.201:6379 OK get z "Bye" get x -> Redirected to slot [16287] located at 172.31.28.122:6379 "Hi"

暗号化/認証が有効なクラスターへの接続

デフォルトでは、valkey-cli は Valkey または Redis に接続するときに暗号化されていないTCP接続を使用しますOSS。オプションは、前のコマンドラインアクセスをダウンロードしてセットアップするセクションに示すように、valkey-cli コンパイル時に SSL/TLS BUILD_TLS=yesを有効にします。有効化AUTHはオプションです。ただし、 を有効にするには、転送中の暗号化を有効にする必要がありますAUTH。暗号化と認証の詳細については ElastiCache 、「」を参照してくださいElastiCache 転送中の暗号化 (TLS)

注記

valkey-cli --tlsで オプションを使用して、クラスターモードが有効と無効の両方の暗号化されたクラスターに接続できます。クラスターにAUTHトークンが設定されている場合は、 オプションを使用してAUTHパスワード-aを指定できます。

次の例では、必ず を置き換えてください。cluster-endpoint また、port number クラスターのエンドポイントとポート番号。(Valkey または Redis のデフォルトポートOSSは 6379 です)。

クラスターモードが無効の暗号化されたクラスターに接続する

次の例では、暗号化および認証が有効のクラスターに接続します。

src/valkey-cli -h cluster-endpoint --tls -a your-password -p port number

次の例では、暗号化のみが有効なクラスターに接続します。

src/valkey-cli -h cluster-endpoint --tls -p port number

クラスターモードが有効の暗号化されたクラスターへの接続

次の例では、暗号化および認証が有効のクラスターに接続します。

src/valkey-cli -c -h cluster-endpoint --tls -a your-password -p port number

次の例では、暗号化のみが有効なクラスターに接続します。

src/valkey-cli -c -h cluster-endpoint --tls -p port number

クラスターに接続したら、前述の例に示すように、暗号化されていないクラスターに対して Valkey コマンドまたは Redis OSS コマンドを実行できます。

valkey-cli 代替

クラスターがクラスターモードを有効にしておらず、短いテストのためにクラスターに接続する必要があるが、valkey-cli コンパイルを経由しない場合、telnet または openssl を使用できます。次のコマンド例では、必ず を置き換えてください。cluster-endpoint また、port number クラスターのエンドポイントとポート番号。(Valkey または Redis のデフォルトポートOSSは 6379 です)。

次の例では、暗号化および/または認証が有効のクラスターモードが無効のクラスターに接続します。

openssl s_client -connect cluster-endpoint:port number

クラスターにパスワードが設定されている場合は、まずクラスターに接続します。接続後、次のコマンドを使用してクラスターを認証してから、Enter キーを押します。次の例では、your-password クラスターのパスワードを使用します。

Auth your-password

次の例では、暗号化または認証が有効ではないクラスターモードが無効のクラスターに接続します。

telnet cluster-endpoint port number

Valkey または Redis を使用して EC2 Windows インスタンスから Valkey CLIまたは Redis OSSクラスターに接続するにはOSSCLI、valkey-cli パッケージをダウンロードし、valkey-cli.exe を使用して EC2 Windows インスタンスから Valkey または Redis OSSクラスターに接続する必要があります。

次の例では、valkey-cli ユーティリティを使用して、暗号化が有効になっていず、Valkey または Redis を実行しているクラスターに接続しますOSS。Valkey または Redis OSSと使用可能なコマンドの詳細については、Valkey ウェブサイトの「Valkey コマンドと Redis OSS コマンド」を参照してください。

valkey-cli を使用して暗号化が有効になっていない Valkey または Redis OSSクラスターに接続するには
  1. 選択した接続ユーティリティを使用して Amazon EC2インスタンスに接続します。Amazon EC2インスタンスに接続する方法については、「Amazon EC2 入門ガイド」を参照してください。

  2. インターネットブラウザhttps://github.com/microsoftarchive/redis/releases/download/win-3.0.504/Redis-x64-3.0.504.zipにリンクをコピーして貼り付け、 で利用可能なリリースから Valkey クライアントの zip ファイルをダウンロードします。 GitHub https://github.com/microsoftarchive/redis/releases/tag/win-3.0.504

    zip ファイルを目的のフォルダ/パスに展開します。

    コマンドプロンプトを開き、Valkey ディレクトリに変更して、コマンド を実行しますc:\Valkey>valkey-cli -h Redis_Cluster_Endpoint -p 6379

    例:

    c:\Valkey>valkey-cli -h cmd.xxxxxxx.ng.0001.usw2.cache.amazonaws.com -p 6379
  3. Valkey または Redis OSS コマンドを実行します。

    これでクラスターに接続され、次のような Valkey コマンドまたは Redis OSS コマンドを実行できます。

    set a "hello" // Set key "a" with a string value and no expiration OK get a // Get value for key "a" "hello" get b // Get value for key "b" results in miss (nil) set b "Good-bye" EX 5 // Set key "b" with a string value and a 5 second expiration "Good-bye" get b // Get value for key "b" "Good-bye" // wait >= 5 seconds get b (nil) // key has expired, nothing returned quit // Exit from valkey-cli

次のステップ

入門演習を試したので、以下のセクションを参照して、 ElastiCache および利用可能なツールの詳細を確認できます。

入門演習を完了したら、以下のセクションを読んで ElastiCache 管理の詳細を確認できます。

  • ノードサイズの選択

    キャッシュは、キャッシュしたいすべてのデータに対応できるだけの十分な大きさにします。同時に、必要以上にキャッシュを大きくしたくはないものです。このトピックを使って、最良のノードサイズを選択します。

  • ElastiCache ベストプラクティスとキャッシュ戦略

    クラスターの効率に影響を及ぼす可能性がある問題を特定し、対処します。