- 1. awscli をインストールする時に pipenv 使ってみた
- 2. 【その6〜http→httpsへSSL化編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
- 3. 【その5〜ドメイン設定編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
- 4. 【その4〜Railsアプリの公開編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
- 5. 【その3〜サーバー設定とRailsアプリの配置編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
- 6. 【その2〜EC2設定編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
- 7. 【その1〜ネットワーク,RDS環境設定編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
- 8. AWS CodeBuildでUnity ML-Agentsを動作させる(v0.9.1対応)
- 9. OpenVPNでキャリアNAT超えで自宅LANに接続できるようにする
- 10. AWS SAM CLI を使って、ローカルでLambda環境を構築する
- 11. AWSに登録したら一番最初にやること
- 12. aws cliの煩わしいけどよく使うコマンド
- 13. TerraformでMFAを利用しながらAWSリソースへアクセスする方法
- 14. Serverless FlameworkでAPI Gatewayのバイナリメディアタイプを設定する方法
- 15. 爆速でyamllintを.yml形式以外のファイルにも適用する
- 16. 【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(改善提案)
- 17. 【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(脅威監視)
- 18. 【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(リソース管理)
- 19. 【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(操作ログの取得・閲覧)
- 20. 【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(IAMユーザー設定)
awscli をインストールする時に pipenv 使ってみた
# やりたいこと
awscli をアップグレードしたい。
これをやれと書いてる。
https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/cli-chap-install.html#post-install-upgrade“`
$ pip3 install awscli –upgrade –user
“`でも、 pip で入れてなくて、バンドルされたインストーラでインストールしてた。
# macOS の場合
バンドルされたインストーラでのインストールが推奨されてる。>macOS に AWS Command Line Interface (AWS CLI) をインストールする方法としては、バンドルされたインストーラを使用することが推奨されます。バンドルされたインストーラにはすべての依存関係が含まれており、オフラインで使用できます。
https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/install-macos.htmlただ、どちらにせよ Python
【その6〜http→httpsへSSL化編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
#AWSにRailsアプリをイチから上げるシリーズ 項目表
|No|タイトル|
|:—|:—|
|その1|[ネットワーク、データベース設定編](https://qiita.com/Yuki_Nagaoka/items/975b7598806d6ae0c0b2)|
|その2|[EC2設定編](https://qiita.com/Yuki_Nagaoka/items/5be084c6efe1f797fd94)|
|その3|[サーバー設定、Railsアプリ配置編](https://qiita.com/Yuki_Nagaoka/items/dbb185feb6d4f051c2f2)|
|その4|[Railsアプリの公開編](https://qiita.com/Yuki_Nagaoka/items/1f0b814e52e603613556)|
|その5|[ドメイン設定編](https://qiita.com/Yuki_Nagaoka/items/3020f02d3fd74c8572a0)|
|その6|[http→httpsへSSL化編](https://qiita.com/Yuki_Na
【その5〜ドメイン設定編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
#AWSにRailsアプリをイチから上げるシリーズ 項目表
|No|タイトル|
|:—|:—|
|その1|[ネットワーク、データベース設定編](https://qiita.com/Yuki_Nagaoka/items/975b7598806d6ae0c0b2)|
|その2|[EC2設定編](https://qiita.com/Yuki_Nagaoka/items/5be084c6efe1f797fd94)|
|その3|[サーバー設定、Railsアプリ配置編](https://qiita.com/Yuki_Nagaoka/items/dbb185feb6d4f051c2f2)|
|その4|[Railsアプリの公開編](https://qiita.com/Yuki_Nagaoka/items/1f0b814e52e603613556)|
|その5|[ドメイン設定編](https://qiita.com/Yuki_Nagaoka/items/3020f02d3fd74c8572a0)|
|その6|[http→httpsへSSL化編](https://qiita.com/Yuki_Na
【その4〜Railsアプリの公開編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
#AWSにRailsアプリをイチから上げるシリーズ 項目表
|No|タイトル|
|:—|:—|
|その1|[ネットワーク、データベース設定編](https://qiita.com/Yuki_Nagaoka/items/975b7598806d6ae0c0b2)|
|その2|[EC2設定編](https://qiita.com/Yuki_Nagaoka/items/5be084c6efe1f797fd94)|
|その3|[サーバー設定、Railsアプリ配置編](https://qiita.com/Yuki_Nagaoka/items/dbb185feb6d4f051c2f2)|
|その4|[Railsアプリの公開編](https://qiita.com/Yuki_Nagaoka/items/1f0b814e52e603613556)|
|その5|[ドメイン設定編](https://qiita.com/Yuki_Nagaoka/items/3020f02d3fd74c8572a0)|
|その6|[http→httpsへSSL化編](https://qiita.com/Yuki_Na
【その3〜サーバー設定とRailsアプリの配置編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
#AWSにRailsアプリをイチから上げるシリーズ 項目表
|No|タイトル|
|:—|:—|
|その1|[ネットワーク、データベース設定編](https://qiita.com/Yuki_Nagaoka/items/975b7598806d6ae0c0b2)|
|その2|[EC2設定編](https://qiita.com/Yuki_Nagaoka/items/5be084c6efe1f797fd94)|
|その3|[サーバー設定、Railsアプリ配置編](https://qiita.com/Yuki_Nagaoka/items/dbb185feb6d4f051c2f2)|
|その4|[Railsアプリの公開編](https://qiita.com/Yuki_Nagaoka/items/1f0b814e52e603613556)|
|その5|[ドメイン設定編](https://qiita.com/Yuki_Nagaoka/items/3020f02d3fd74c8572a0)|
|その6|[http→httpsへSSL化編](https://qiita.com/Yuki_Na
【その2〜EC2設定編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
#AWSにRailsアプリをイチから上げるシリーズ 項目表
|No|タイトル|
|:—|:—|
|その1|[ネットワーク、データベース設定編](https://qiita.com/Yuki_Nagaoka/items/975b7598806d6ae0c0b2)|
|その2|[EC2設定編](https://qiita.com/Yuki_Nagaoka/items/5be084c6efe1f797fd94)|
|その3|[サーバー設定、Railsアプリ配置編](https://qiita.com/Yuki_Nagaoka/items/dbb185feb6d4f051c2f2)|
|その4|[Railsアプリの公開編](https://qiita.com/Yuki_Nagaoka/items/1f0b814e52e603613556)|
|その5|[ドメイン設定編](https://qiita.com/Yuki_Nagaoka/items/3020f02d3fd74c8572a0)|
|その6|[http→httpsへSSL化編](https://qiita.com/Yuki_Na
【その1〜ネットワーク,RDS環境設定編〜】AWS(EC2)にRailsアプリをイチから上げる方法【画像付きで丁寧に解説】
#まえがき
先日、Railsで制作したWebアプリケーションを、AWSのEC2にデプロイしました。
最初はHerokuにデプロイして運用していたのですが、表示されるまで時間がかかる事から、AWSへ移行する事を決意しました。
先輩エンジニアの方々が残してくれた記事を参考に作業をしたのですが、バージョン更新に伴う仕様の変更等があり、様々なエラーと格闘し大変苦労しました。
AWSは本当にサービスが豊富です。豊富故に、初学者のエンジニアが手を出すと、何から手をつけて良いのか分からないという側面もあります。
同じ様に大変な思いをされている方がいると思いますので、RailsアプリをAWSへ上げる方法を極力画像付きで分かりやすく紹介致します。
この記事では、「Hello World」と表示されるだけの簡単なアプリ「greeting」をアップロードするまでの過程を
解説していきます。本記事を制作時点では、AWSは1年間の使用料が無料となっておりますので、是非この無料期間を活用して、AWSへのデプロイに挑戦されてはいかがでしょうか。
AWSへアプリをデプロイした後、ドメインと紐付け、更
AWS CodeBuildでUnity ML-Agentsを動作させる(v0.9.1対応)
Unity ML-Agents(v0.9.1)の学習をAWS CodeBuildを利用して実行してみました。
UnityやUnity ML-Agentsの環境構築、Dockerを用いた学習方法などは下記をご参考ください。
Macでhomebrewを使ってUnityをインストールする(Unity Hub、日本語化対応)
https://qiita.com/kai_kou/items/445e614fb71f2204e033MacでUnity ML-Agentsの環境を構築する(v0.9.1対応) – Qiita
https://qiita.com/kai_kou/items/268ccf6f961f8ca8cba8DockerでUnity ML-Agentsを動作させる(v0.9.1対応) – Qiita
https://qiita.com/kai_kou/items/0c2f3c7d22363fd91e4e## 前提
下記記事を参考にUnity ML-Agents(v0.9.1)のDockerイメージをAmazon Elastic Container Regist
OpenVPNでキャリアNAT超えで自宅LANに接続できるようにする
# 動機
もともと自宅のサーバにOpenVPNを入れて外出先から自宅が見えるようにしていて。外出先から自宅の中のメールサーバを見たり、録画しておいた番組を見たり、sshでログインできると幸せだ。今年になってマンション管理会社の方針(管理費のコスト削減)でマンションのインターネットプロバイダが変わることになった。説明会で話を聞いてみると、なんと(ついに)自宅に付与されるアドレスがプライベートIPアドレスになってしまうらしい。いわゆる[キャリアグレードNAT](https://ja.wikipedia.org/wiki/%E3%82%AD%E3%83%A3%E3%83%AA%E3%82%A2%E3%82%B0%E3%83%AC%E3%83%BC%E3%83%89NAT)だ。ほとんどの用途で問題ないとはプロバイダ担当氏の説明であるのだが、私の利用用途はたぶん担当氏の想定外なんだろうな・・・と思いながらもそれをことさらに言いたてることもせず(どうせ言っても理解してくれないし、理解してくれたところで解決策もなく徒にマンションの同居世帯の和を乱すだけ)、自力で解決策を探ることにした。自前で自室
AWS SAM CLI を使って、ローカルでLambda環境を構築する
## はじめに
AWS SAM CLIを使って、Lambda環境をローカルで構築できると聞いて構築してみました。
チュートリアルでオプションになっているローカルで動作させるところをゴールとしています。
なので、開発者ガイドに書かれているようなIAMやS3は設定しません。AWS CLI もインストールしません。
ローカルのLamdbaは、Docker コンテナで動作します。また、この記事では下記の開発者ガイドを参考にしています。
各コマンドが何を行っているか詳細が書かれているので、気になる方は参照してみてください。– [チュートリアル:Hello Worldアプリケーションのデプロイ](https://docs.aws.amazon.com/ja_jp/serverless-application-model/latest/developerguide/serverless-getting-started-hello-world.html)
この記事は、2019年11月時点で作業記録です。
## 環境
– CentOS Linux release 7.6.1810
– Do
AWSに登録したら一番最初にやること
## 目的
このエントリーはIAMのダッシュボード画面のセキュリティステータスを全て完了させるのが目的です。
AWSを利用するにあたって必ずしも必要な設定ではないですが、アカウントが乗っ取られたり悪用されて身に覚えのない請求が発生する可能性を最小限に止めることができます。
## 免責
社内カリキュラム利用を想定し、一部簡略化して記載しています。
不明な点があれば質問してください。
共同編集のリクエストもOKです。
## 早速始める
### AWSにルートユーザーでログインする
ルートユーザーであることを確認してログインしてください。
### AWSマネジメントコンソールからIAMを開く
「サービスを検索する」にて`IAM`を検索しましょう。
aws cliの煩わしいけどよく使うコマンド
# region取得したい時
“`
aws configure get region
“`
# account ID抽出したい時
“`
$ aws sts get-caller-identity –query Account –output text
“`# 他
何かあれば追記予定
TerraformでMFAを利用しながらAWSリソースへアクセスする方法
# 今回は
### [aws-vault](https://github.com/99designs/aws-vault)を使ってみます
# 前提
– 下記設定が終了していること
– ~/.aws/config
– ~/.aws/credentials– source_profileの指定をしないこと
## 使い方(MacOSの場合)
Brew caskでインストール“`
$ brew cask install aws-vault
“`プロファイルを作成、アクセスキーとシークレットキーを入力
“`
$ aws-vault add PROFILE_NAME
“``aws-vault ls` で登録したプロフィールが確認できる
“`
$ aws-vault ls
“``aws-vault` から一時的なアクセスキーを渡してプロセスを実行
“`
$ aws-vault exec home — aws s3 ls
“`
Serverless FlameworkでAPI Gatewayのバイナリメディアタイプを設定する方法
表題の件、日本語文献だと`serverless-plugin-custom-binary`を用いるパターンが散見されるが、
内容が古く、Version1系の説明が多い
現時点(2019/11)ではVersion2(それもリリースは2018/6)で、設定方法が変わっている– Version2
“`yaml
plugins:
– serverless-plugin-custom-binary
custom:
apiGateway:
binaryMediaTypes:
– image/jpeg
“`
https://www.npmjs.com/package/serverless-plugin-custom-binary#usage– Version1
“`yaml
plugins:
– serverless-plugin-custom-binary
custom:
apigatewayBinary:
types:
– image/jpeg
“`
爆速でyamllintを.yml形式以外のファイルにも適用する
# `.yml`形式以外のファイルにも、yamllintを適用する方法
1. yamllintを実行するディレクトリに下記内容の`.yamllint`を置く
※yamllintのデフォルト設定では、`.yaml`、 `.yml` 、 `.yamlint`の3形式しかサポートしていないため、追加で拡張子を指定する必要があります。
“`yaml
—
extends: defaultyaml-files:
– ‘*.dig’ # 今回追加したいファイル形式
– ‘*.yaml’
– ‘*.yml’
– ‘.yamllint’“`
2. `$ yamllint . ` で動作確認する
【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(改善提案)
# 改善提案の確認
TrustedAdvisorは、運用実績から学んだベストプラクティスを活用しています。AWS環境を検査し、システムの可用性とパフォーマンスを向上させたりセキュリティギャップを埋める機会がある場合には、推奨事項を提案する。## 使用ユーザー
1. IAMユーザー## 手順
1. AWSにサインインします。
1. アカウント、ユーザー名、パスワードを入力してサインインします。
[アカウント内(IAM)で作成したユーザーを使用してコンソールにサインインする](https://qiita.com/echolimitless/items/129495c920217916a14f#%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E5%86%85iam%E3%81%A7%E4%BD%9C%E6%88%90%E3%81%97%E3%81%9F%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%
【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(脅威監視)
# 脅威監視の設定
GuardDutyは、CloudTrailイベントログ、VPCフローログ、DNSログを分析し、疑わしいアクティビティーを検知するサービスです。## 使用ユーザー
1. IAMユーザー## 手順
1. AWSにサインインします。
1. アカウント、ユーザー名、パスワードを入力してサインインします。
[アカウント内(IAM)で作成したユーザーを使用してコンソールにサインインする](https://qiita.com/echolimitless/items/129495c920217916a14f#%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E5%86%85iam%E3%81%A7%E4%BD%9C%E6%88%90%E3%81%97%E3%81%9F%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%82%B3%E3%83%B3%E3%82%BD%E3%83%BC%E3%83%
【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(リソース管理)
# リソースの管理の設定
– AWS Configは、リソース管理に役立つ機能を提供するサービスです。
– 記録するリソースの選択、記録を保存するS3バケット、設定を確認するためのルールを設定します。## 使用ユーザー
1. IAMユーザー## 手順
1. AWSにサインインします。
1. アカウント、ユーザー名、パスワードを入力してサインインします。
[アカウント内(IAM)で作成したユーザーを使用してコンソールにサインインする](https://qiita.com/echolimitless/items/129495c920217916a14f#%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E5%86%85iam%E3%81%A7%E4%BD%9C%E6%88%90%E3%81%97%E3%81%9F%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%82%B3%E3%83%B3%E3%82
【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(操作ログの取得・閲覧)
# 操作ログの取得
– CloudTrailは、AWSアカウントに対して「誰が」「いつ」「何を」したかログを記録・取得できるサービスです。
– 過去90日間より前のイベントの記録を保持する場合は、証跡情報を作成しS3にログを記録する。
– ログを使用して、監査対応やトラブル発生時の原因調査等が可能になります。## 使用ユーザー
1. IAMユーザー## 手順
1. AWSにサインインします。
1. アカウント、ユーザー名、パスワードを入力してサインインします。
[アカウント内(IAM)で作成したユーザーを使用してコンソールにサインインする](https://qiita.com/echolimitless/items/129495c920217916a14f#%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E5%86%85iam%E3%81%A7%E4%BD%9C%E6%88%90%E3%81%97%E3%81%9F%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%92%E4%B
【Windowsユーザーでクラウド初心者向け】AWSアカウント作成後にやった方が良い初期設定(IAMユーザー設定)
# MFA(Multi-Factor Authentication:多要素認証)の設定
ログイン時に多要素認証を強制するための設定します。
この設定によりパスワード漏洩のリスクを低減する事ができます。## 使用ユーザー
1. IAMユーザー## 手順
1. AWSにサインインします。
1. アカウント、ユーザー名、パスワードを入力してサインインします。
[アカウント内(IAM)で作成したユーザーを使用してコンソールにサインインする](https://qiita.com/echolimitless/items/129495c920217916a14f#%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E5%86%85iam%E3%81%A7%E4%BD%9C%E6%88%90%E3%81%97%E3%81%9F%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%82%B3%E3%83%B3%E3%82