Awselasticache-accessing-cluster
AWS ElastiCache-クラスターへのアクセス
クラスター内のノードにアクセスするには、ノードに関連付けられたエンドポイントを使用します。 前の章で、エンドポイントを確認する方法をすでに見てきました。 この章では、EC2マシンのセキュリティグループとクラスターのセキュリティグループを構成して、EC2からアクセスできるようにする方法について説明します。
RedisクラスターとVPCの構成方法にはさまざまなシナリオがあります。 クラスターとEC2インスタンスは、同じVPCにある場合と異なるVPCにある場合があります。 それらが異なるVPCにある場合、それらは同じリージョンまたは異なるリージョンに存在できます。 また、ElastiCacheクラスターは、お客様のデータセンターで実行される場合があります。 これらすべての異なるシナリオでは、セキュリティグループの構成に対して異なるアプローチが必要です。
同じVPCに存在するクラスターとEC2インスタンスの両方を設定する最も単純なケースを検討します。 セキュリティグループの構成を実現する手順は次のとおりです。
EC2のセキュリティグループ
EC2インスタンスを作成し、クラスターにアクセスするために必要になります。 このEC2インスタンスは、作成されるデフォルトセキュリティグループの一部になります。 アイデアは、AWS CLIを使用してローカルマシンからこのEC2インスタンスにログインすることです。 そのため、デフォルトのセキュリティグループに以下のインバウンド条件を設定して、ローカルマシンのIPアドレスがEC2インスタンスにSSH接続できるようにします。
クラスターのセキュリティグループ
次に、Redisクラスターの別のセキュリティグループを構成します。 目標は、EC2からクラスターノードを保持するこのセキュリティグループへの着信接続要求を許可することです。 次の図では、sg_redis_clusterという名前のセキュリティグループを作成し、このセキュリティグループをRedisクラスターに割り当てています。
インバウンド条件では、接続タイプをカスタムTCPとして選択し、デフォルトVPCのセキュリティグループをソースとして許可します。
エンドポイントを選択します
以下に示すように、ノードの説明タブからノードのEbdPointを取得します。
Redis EndPointへの接続
次に、AWS CLIが既にインストールされているローカルマシンを使用して、上記で設定したEC2インスタンスにログインします。 次に、以下に示すように特定のRedisディレクトリに移動し、Redisコマンドを使用して値を設定し、Redisキャッシュに取得します。