AWS関連のことを調べてみた2020年05月12日

AWS関連のことを調べてみた2020年05月12日
目次

EC2上のterraformで作成したawsのprofileを使いたい

EC2上でterraformを使う場合“`–backend-config=”profile=プロファイル名”“`を指定しても、
インスタンスにアタッチされているIAMロールが優先されてしまいました。

“`shell
$ TF_LOG=DEBUG terraform init –backend-config=”profile=terraform_profile”

# – 省略 –

[DEBUG] [aws-sdk-go]

arn:aws:sts::xxxxxxxxxx:assumed-role/ec2-sample-instance-role/i-0bb01f7be2c61dc01

“`

access_key等をvarで渡したり、.tfvarsを使う方法もありますが、
既にprofileが作成されてい

元記事を表示

【新人エンジニア向け】AWSのお問い合わせガイドラインから学ぶ良い質問のポイント

# はじめに

良い質問をすることって難しいですよね。

私は新人の頃、先輩社員に何をどう質問すれば良い回答をしてもらえるのかわからず、結果的に質問自体がおっくうになってしまった経験があります。

本記事では同じ経験をしてしまう人を減らすために、**AWSサポートの技術的なお問い合わせに関するガイドライン**から良い質問をするためのポイントを記します。

# AWSサポートの技術的なお問い合わせに関するガイドラインとは?

こちら

[ AWSサポートの技術的なお問い合わせに関するガイドライン](https://aws.amazon.com/jp/premiumsupport/tech-support-guidelines/)

> AWS サポートでは、お客様の課題の解決を効率的かつ迅速に行いたいと常に考えています。本ページでは、お客様が技術的なご質問をサポートケースに起票いただく際に、早期解決に役立つポイントをまとめました。例文も掲載していますのでぜひご参照ください。

AWSユーザーがAWSサポートへ技術的な質問を行うときのポイント、具体例が掲載されています。

ポイントは多数

元記事を表示

【VueSlsApp】CloudFrontでHTTPS化してみた

注:本記事はnote記事の転載です。内容の更新があった場合noteのほうを更新します。qiita記事が古くなってきている場合、noteもご確認ください。

https://note.com/thiroyoshi/n/n2818079943b8


こんにちは。thiroyoshiです。

今回はVueSlsAppをCloudFrontを使ってHTTPS化したいと思います。今のままではフロントアプリがHTTPのままでログインさせるには危ないからです…!当然ですが、従来のHTTPアクセスも禁止していきます。主に使うツールは、**Terraform**です。

アプリの紹介記事は以下。
https://note.com/thiroyoshi/n/na16112b4ec1b

デプロイしてあるものは、以下から実際に触ってみてもらえます。
・HTTP -> http://dev-vueslsapp.thiroyoshi.com/ (もうアクセスできない)
・HTTPS -> https://vueslsapp.thiroyoshi.com/

アプリのソースは以下で公開しています。
htt

元記事を表示

【VueSlsApp】サーバーレスなアーキテクチャの解説

注:本記事はnote記事の転載です。内容の更新があった場合noteのほうを更新します。qiita記事が古くなってきている場合、noteもご確認ください。

https://note.com/thiroyoshi/n/n2560c21cd6b9

こんにちは。thiroyoshiです。

今回はVueSlsAppのアーキテクチャについて解説したいと思います。
コードは書けるけどアーキテクチャ図は書けないとか、マネージドサービス同士が実際どうつながっているのかよくわかっていない、という人に特に知ってもらいたい内容です。

アプリの紹介記事は以下。
https://note.com/thiroyoshi/n/na16112b4ec1b

デプロイしてあるものは、以下から実際に触ってみてもらえます。
https://vueslsapp.thiroyoshi.com/

ソースは以下で公開しています。
https://github.com/thiroyoshi/vueslsapp

## サーバーレスなアーキテクチャがどう繋がっているか理解する

サーバーレスアーキテクチャのアプリケー

元記事を表示

【VueSlsApp】開発・運用ノウハウを詰め込んだサーバーレスアプリのサンプルを作りました

注:本記事はnote記事の転載です。内容の更新があった場合noteのほうを更新します。qiita記事が古くなってきている場合、noteもご確認ください。

https://note.com/thiroyoshi/n/na16112b4ec1b

これまでの自分のサーバーレス開発のノウハウを詰め込んで、開発から運用までを見据えたアプリのベースとなるようなサンプルアプリを作りました。

デプロイしてあるので、以下から実際に触ってみてもらえます。
https://vueslsapp.thiroyoshi.com/

ソースは以下で公開しています。
https://github.com/thiroyoshi/vueslsapp

## 作った動機

**本番で使えるサーバーレスアーキテクチャのフレームワークを作りたかった**

一言でいうと、これに尽きます。

これまで仕事でサーバーレスアーキテクチャでアプリの開発をしてきて、自分の中にノウハウがいろいろ溜まっている実感はありました。

ハッカソンに出たり、自分でアプリ作るのも好きなんですが、時間が潤沢にあるわけではないので、もっと

元記事を表示

ソラコムの【あのボタン】で勤怠打刻してみた(その1)

みなさん、在宅勤務やってますか?そして在宅勤務の打刻忘れてませんか?僕は忘れっぽいんですが、在宅勤務の打刻だけは忘れてません。が、打刻をしたあとslackのスレッドにも業務を開始する旨を開始時間と一緒に投稿する必要があります。そして退勤するときも同様に打刻した後に同じスレッドに退勤時間を投稿する必要があります。**これがまあ面倒くさいんですよ。**面倒くさいことはなんとかして解決する、それがエンジニアってもんじゃないですか(偏見)

というわけで、今回はこのSlackへの投稿を自動化してみたいと思います。
※今回はプライベートのテスト環境でためしてます。

## 今回使うもの
さて何をつかってこれを自動化しようか考えたときに机の上にあるものを見つけました。
![IMG_20200511_215729.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/170520/2360a460-b31c-276c-1c93-acb1ac2c0ef4.jpeg)
そうです、以前Soracom UGのハンズオンで買った**あ

元記事を表示

【Rails】Refileでの保存先をS3にする

## 開発環境

Ruby 2.5.7
Rails 5.2.3

※今回、デプロイについての説明は割愛します。
※AWSのアカウントを持っている前提で話を進めていきます。
※Refileは導入済み

## IAMでユーザーの追加
サービスからIAMを選択し、ユーザーを選択するとユーザーを追加することができます。
`プログラムによるアクセス`にチェックをいれてください。
![スクリーンショット 2020-05-12 2.48.19.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/456939/e5096027-8172-12e2-453e-cc4fa95fcaf3.png)
既存のポリシーを直接アタッチから`AmazonS3FullAcccess`にチェックを入れます。
アクセスキーIDとシークレットアクセスキーは忘れないようにメモをするかcsvでダウンロードしておきましょう。

ユーザーの追加後、そのユーザー名を選択したら↓のような画面が出てきます。
そこの認証情報からコンソールのパスワードを設定しまし

元記事を表示

AWS EKSクラスタにARMインスタンスをワーカーノードとして追加する

# はじめに

Amazon EKS(Elastic Kubernetes Service)はAWSが提供するマネージドKubernetesサービスです。

ワーカーノードとしてEC2インスタンスを割り当てるアンマネージドNodeGroupと、AWS側でそれを管理するマネージドNodeGroup、サーバレスコンピューティングエンジンのFargateをワーカノードとして利用するNodeGroupが選択できます。

また、Amazon EC2ではARM64プロセッサを搭載したA1インスタンスが利用できます。

そこでAmazon EKSのアンマネージドNodeGroupにA1インスタンスを追加すればARMプロセッサをEKSクラスタから利用できるのでは?と考えました。

本記事は実際にそれを行うための環境が整ったため、実験してみた記録です。
投稿時点ではTry & Errorで試してみただけの段階のため、詳細は一部割愛しています。今後、追加検証を行って手順の詳細を追加するかもしれません。

# 前提情報

「はじめに」にだけを読むと簡単にできそうですが、実際にはそこまで簡単ではありません。

元記事を表示

Vue.js、AWS Amplifyおよびboto3でサンプルアプリを作ってみる(第二回:Amplifyとバックエンドリソース編)

前回はVue.jsと関連コンポーネント一式をセットアップし、動確するところまで完了。
第二回となる今回は、AWS Amplifyを使ってバックエンドリソースを作成するのと、`git push`をトリガーとしてCICDパイプラインを一周させるところまでをやってみる。

前回の内容はこちら。
[Vue.js、AWS Amplifyおよびboto3でサンプルアプリを作ってみる(第一回:Vue.jsセットアップ編)](https://qiita.com/itsuki3/items/b864116beb0f44d84e37)

## (今回)やりたいこと
– AWS Amplifyをセットアップする
– AWSバックエンドリソースをCLIで作ってみる
– AmplifyによるCICDパイプラインを回してみる

## そもそもAWS Amplifyとは
AmplifyはWeb/モバイルアプリをラクに作るためのサービスで、用途は大きく三つ。

– AWSバックエンドリソースを簡単に作り、使う。
– 通常、WebアプリをホストするにはS3(コンテンツホスティング)を始めCloudFront(

元記事を表示

How to construct web scraping service by Node.js Express on AWS EC2 linux instance (no.1 of 3)

this document is a weak memorandum for my cheap working job

# connect AWS EC2 instnce

## connect by SSH to Linux instance from ec2-user

+ push [Connect] buttom below

スクリーンショット 2020-05-12 0.22.29.png

## use **EC2 Instance Connect** (browser base SSH conection)

+ select `EC2 Instance Connect` and push [Connect] buttom below

スクリーンショット</p></blockquote>
</blockquote>
<aside class='widget widget-post'>
<div class='tag-cloud-link'>Node.js</div>
<div class='tag-cloud-link'>AWS</div>
<div class='tag-cloud-link'>Express</div>
</aside>
<div><a style='width:100%;' class='btn__link' href='https://qiita.com/teruroom/items/2ab456144241a6143386'>元記事を表示</a></div>
<h3 id=Amazon WorkSpacesでWindows仮想マシンを作成した件 (その3) Tips まとめ

AWS WorkSpaces で Windows 仮想マシンを使う場合の Tips をまとめてみました。まだ少ないですが、順次、追記していく予定。

[利用開始編](https://qiita.com/yamachan360/items/454c8ad9d2ce6127ba19) と [その2 追記](https://qiita.com/yamachan360/items/c0e54f23b5570951725c) に続く、AWS WorkSpaces 関連で3つ目の投稿です。

# Client アプリケーションの導入

[Amazon WorkSpaces Client Download](https://clients.amazonworkspaces.com/) サイトからダウンロードして導入します。

# 全画面モード切り替え

全画面モードは上のメニューだけでなく、**Ctrl + Alt (Option) + Enter キー** でも切り替えができます。最初、これ知らないで全画面モードにして、戻し方がわからなくて5分間ほど焦りましたw

# One Drive を利用す

元記事を表示

AWSで発生したイベントを AWS Chatbot + Lambda で Slack にお手軽に通知する – ②EventBridge篇

# はじめに

[**前回の記事**](https://qiita.com/eijikominami/items/47aa6be68d66f9986d56)では、AWS上の **システムやアプリケーションの健全性** や **可用性** を **追求するために**、AWSアカウント上で発生したさまざまなイベントを、**AWS Chatbot** と **AWS Lambda** を使って **お手軽にSlackに通知する** システムのデプロイ方法についてご説明しました。今回は本システムのうち、受信したイベントをAmazon SNSにルーティングする役割を担う、**Amazon EventBridgeの設定** についてご説明します。

## Slack が受信した通知の例
![](https://raw.githubusercontent.com/eijikominami/aws-cloudformation-templates/master/images/slack_chatbot_cloudwatch.png)

## デプロイ

以下を実行することで、 **AWSで発生したイベ

元記事を表示

【初心者】Amazon EKSを使ってみる (環境構築~サンプルアプリ起動まで)

# 目的
– k8sが検証できる環境がほしかったため、一番慣れているAWSのEKSで環境構築を行うこととした。
– 自分でk8s環境を全部作るのと比較して、EKSではAWSのマネージドサービスとどのように連携が行われているのかを理解できるようにしたい。

# Amazon EKS とは (自分の理解)
– AWSが提供するk8s環境。マネージドサービスなのでコントロールプレーン側を自分で管理しなくてよい等のメリットがある。

# やったこと
– AWS公式ドキュメント「[AWS マネジメントコンソール の使用開始](https://docs.aws.amazon.com/ja_jp/eks/latest/userguide/getting-started-console.html)」に従い、以下の作業を実施。
– EKS展開用のVPCの作成
– kubectlが打てる環境の作成
– EKSクラスター(k8sコントロールプレーン側)の作成
– ノードグループの作成
– 動作確認とサンプルアプリ(guestbook)のデプロイ

# 構成図
![ek

元記事を表示

WireGuardを利用したVPN環境を構築し、社外クライアントから社内サーバまでアクセスする

# 目的
リモートワークが盛り上がっている昨今ですが、外部から社内ネットワークにアクセスする必要があるパターンは多いと思います。今回はwireguardを使ってVPN環境を構築しました。

# 構成
以下のような構成です。
![wireguard_qiita.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/252317/3fb93f74-ec72-f441-fc30-dc742492cb11.png)

– Linuxのカーネルモジュールとして動作するオープンソースのVPN「WireGuard」にて構築します。特徴は以下の通りです。
– 公開鍵を利用してクライアントとサーバ間の暗号/復号化を行います。
– 広く普及したOSSのVPNであるOpenVPNよりも軽く、設定が簡単です。
– UDPで通信します。
– クライアントとサーバ間で公開鍵を用いて認証し、VPNトンネルを構成します。このVPNトンネルは拠点ごとのルータを越えてVPN用のアドレスで通信可能になります。
– 自宅/社内LAN側

元記事を表示

An Introduction of a Microservices with ASP.net core 3x(Part-2)

Before you proceed…

We want to start writing code and deploying our Microservices to Amazon Web Services. So you will need to have a few things prepared.

**Step1:** Have a Source Control system ready. The easiest way of having a source control system is to sign up with GitHub at https://github.com with a free account.

**Step2:** Install .NET Core SDK. It can be any .NET Core SDK as long as it is not .Net Core 3.0 or 3.1
Install Visual Studio 2017 or higher

**Step3:** Create a free account

元記事を表示

【AWS入門】アカウント作成後にやるべき初期設定 アカウント編

# はじめに

最近AWSの入門記事をまとめておこうと思って書いてます。主にAWSを触ったことがない人がターゲットですが、書き始めたきっかけとしては身近な友人たちに触ってもらえるために書いています。
以下が今まで書いた記事です。

– [【AWS入門】アカウント作成方法 – Qiita](https://qiita.com/Suzuki09/items/88afebdcaacf38752c05)
– [【AWS入門】アカウント作成後にやるべき初期設定 セキュリティ編 – Qiita](https://qiita.com/Suzuki09/items/157cf07b29a7125afbfa)

今回は **アカウント作成後にやるべき初期設定 アカウント編** です。
主にやることは、請求情報の変更や使わなそうな機能を停止したり、秘密の質問の設定や住所などの変更 などなどです。

# アカウントの設定

rootユーザーを使って作業するのは、この作業で最後だと思います。次くらいの記事からはIAMユーザーを使っていきます。

マイアカウントのページへ飛びます。
AWS AmplifyのチュートリアルでReactアプリでCognitoを使って認証機能を追加する

いつも忘れないように、コンセプトから。

###コンセプト
・お金かけてまでやりたくないのでほぼ無料でAWSを勉強する
 →ちょっとしたサービスを起動すると結構高額になりやすい。
・高いレベルのセキュリティ確保を目指す
 →アカウントを不正に使われるととんでもない額を請求されるので防ぐ

前々回の[「AWSサーバーレスのWebアプリケーションをもっと勉強する」](https://qiita.com/auf/items/f3a84ae3bbf0a3b5cbec)と前回の[「AWSサーバーレスのWebアプリケーションをもっと勉強する(その2)」](https://qiita.com/auf/items/3cd250f353d3687c28bc)の続きになります。
今回のチュートリアルはこちら↓
https://docs.amplify.aws/start/getting-started/auth/q/integration/react#create-login-ui

###認証機能を追加する

まずはAmplifyに認証機能を追加します。追加はAmplifyコマンドで行います。
![1.

元記事を表示

OCI WAFでwebsocket通信が可能になったので試してみた

# はじめに
先日OCI WAFでwebsocket通信が可能になったみたいなので試してみました。

**Clinet — WAF — Listener**

上記の構成でwebsocket通信を許可するためのセットアップ方法をまとめていこうと思います。
ちなみに、OCI WAFに関しては以下をどうぞ。
[Oracle Cloud Infrastructure Web Application Firewallのご紹介](https://blogs.oracle.com/sec/introducing-the-oci-waf-jp)

# 必要ツール
websocket通信を簡単にセットアップできるツール
[ws: a Node.js WebSocket library](https://www.npmjs.com/package/ws)

OCI CLI(出来るだけ最新のものをおすすめします、本稿は2.10.0を利用しています)
[oracle/oci-cli](https://github.com/oracle/oci-cli/releases)

# 手順

今回行った手順は

元記事を表示

IPv6への対応法をまとめてみた

## IPv6への対応の現状

## 理想

– サーバ – クライアント間でエンドツーエンドの通信をすることが理想
![IPv6.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/609106/21d84d51-28f7-0b9c-382c-531c9d9e7418.png)

## 現実

– 互換性のないIPv4とIPv6が混在する
IPv4は枯渇しているのに、まだまだ現役
![IPv4IPv6.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/609106/158c2561-8cbe-33a9-2bf1-c09f05a0e0d6.png)

– IPv6を待望していたIoT分野でも、セキュリティ上の観点から、
[IPv6の利用はインターネット経由のアクセスが必要な機器だけに限定することが勧められている](https://www.itmedia.co.jp/enterprise/article

元記事を表示

awsの課金が怖いのでCloudWatchを設定しておく

ご存じの通りawsは利用に応じて課金が発生します。
残念ながら、何円以上を超えるとシステム全体を落とすというような機能は存在しないのですが、ある金額を超えた場合に通知を発行するという設定が可能です。

思いもよらないところで課金されてしまうことがあることを踏まえ、少額設定も可能なのであまり利用せずとも必ず設定しておくことをお勧めします。

#手順

AWSマネジメントコンソールの右上から「マイ請求ダッシュボード」を選択します。
1.png

コスト管理設定の「無料利用枠の使用のアラートの受信」と「請求アラートを受け取る」にチェックを入れます。
また、通知を受信したいメールアドレスを入力します。
2.png

  • OTHERカテゴリの最新記事