- 1. EC2のEBSのボリュームを増やす手順
- 2. aws tips
- 3. 爆速! AWS EC2(Amazon Linux)環境でHTTPS環境を建てる方法 (Caddy)
- 4. AWSマネージメントコンソールでスイッチロールしてから時間が経った後の操作にはご注意を
- 5. AWS CDKをGitHub Actionsで実行するためのワークフロー書き方
- 6. 【AWS】EFSボリュームの自動マウント設定(AmazonLinux)
- 7. [Lightsail]さくらインターネットからAWS LightsailにWordPressを最速で移行する – スモールスタート編
- 8. CloudWatch Eventにてイベントソースからの情報をAWS Batch Jobのパラメータに渡す
- 9. AWS SAA対策メモ(VPC, ELB & Auto Scaling編)
- 10. Amazon Transcribeでテレテキストのようなものをやってみる
- 11. とあるサービスの基盤構築記録
- 12. AWS SAA-C02を取得した際のメモ
- 13. RDSのデフォルトパラメータグループの罠
- 14. AWS Well-Architected フレームワークのホワイトペーパー5本柱
- 15. 【AWS】MacからEC2インスタンス(AmazonLinux)へSSHする方法
- 16. ansibleをportを指定して、localで立てたamazonlinux2 dockerコンテナに対して実行する
- 17. Live Sync for AWS Cloud9の使用
- 18. AWSの超基礎〜物理的に捉えてみる〜
- 19. AWSで学ぶクラウドの超基礎②〜クラウドのサービスモデルについて〜
- 20. Session Manager で Amazon Linux ユーザーを切り替える
EC2のEBSのボリュームを増やす手順
## aws console
– ボリュームを拡張したいEC2インスタンスに紐づいているEBSを確認
– EBSのボリュームを変更する”in-use – optimizing (0%)”になっていることを確認する## EC2
[ボリュームサイズ変更後の Linux ファイルシステムの拡張](https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/recognize-expanded-volume-linux.html
)### ボリュームのファイルシステムの識別
“`
$ sudo file -s /dev/xvd*
/dev/xvda: x86 boot sector; partition 1: ID=0xee, starthead 0, startsector 1, 16777215 sectors, extended partition table (last)\011, code offset 0x63
/dev/xvda1: SGI XFS filesystem data (blksz 4096,
aws tips
# Tips
調べたことを、自分用にメモ## VPCから、他VPCへのアクセス
VPCエンドポイント -> ルートテーブル -> サービス
S3バケットの利用などは使用前提でいるべし##ホスト名にアクセスをVPCへ
route53 -> alb -> サービス##自動デプロイ
ECR -> codeCmmit -> codeBuild
・buildspecをつかって、aclにてzipファイルのアップロード##Lambdaで共通関数を利用
Lambda Layer##ログ検知メール
CloudWatch(サブスクリプション -> lambda -> SNS##lambda 15分超える場合
ECR -> ECS
爆速! AWS EC2(Amazon Linux)環境でHTTPS環境を建てる方法 (Caddy)
# EC2でHTTPS化するの面倒
HTTPSは人権!
でもEC2環境だと。ロードバランサーやCDNをつけてやるのはお金がかかる!
かといって、Let’s Encryptのコマンド叩きたくない! Nginxを触るのも面倒!
そういうことよくありませんか?そんなお悩みCaddyなら解決します!
Caddyを使えば、Let’s Encryptの証明書をとってきて、自動でリダイレクトまでやってくれる!
HTTP/2対応! Golangで書かれててなんかすごい気がする!
さああなたも試しましょう!# 環境
マシン: EC2 t2.micro インスタンスOS: Amazon Linux (Amazon Linux 2 AMI (HVM), SSD Volume Type – ami-0a1c2ec61571737db)
# How to
ドメインの購入と、EC2のIP固定と、ドメインのAレコードをEC2のIPに向けるのは省略!
あともちろんセキュリティグループの設定で、ポート80と443はパブリックアクセスするのを忘れずに!できた人は、SSHでEC2に入ります。
その後
AWSマネージメントコンソールでスイッチロールしてから時間が経った後の操作にはご注意を
## はじめに
本記事では、AWSマネージメントコンソールの挙動によって生じた一見不可解な現象について紹介します。
自分は原因が分かるまでちょっとハマってしまいましたので、もし似たような事象に遭遇した方のお役に立てればと思い、投稿いたしました。
## 何が起こったのか
ACMで発行した証明書を更新するため、検証用Eメールの再送信コマンドを実行しました。実行すると以下の画面が表示されたので、成功して検証メールが送信されたものと思っていました。
![ACM-成功.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/176862/7ca8150c-ff10-1e44-c29f-4917d9092d53.png)
ところが、実際には検証メールは送信されていませんでした。このドメインは自己保有ではなく、サブドメインを移譲してもらって運用していたため、検証メールも移譲元のドメイン宛てに送信され、先方で承認してもらう事になります。そのため、メールが実際に送信されていたかどうかはこちらでは確認出来ない状況でした。
AWS CDKをGitHub Actionsで実行するためのワークフロー書き方
GitHub ActionsからAWS CDKを実行できるようにします。CDKの利用言語はTypeScriptにしています。表記の中のNode.jsやCDKのバージョンは適宜変更してください。
# BOTのためのシークレット作成
IAMでBOT用のIAMユーザを作成して、それに対して下記のマネージドポリシーをつけている。必要であればもっと権限を絞って良いと思う。
– IAMFullAccess
– AWSCloudFormationFullAccess作成したBOTのIAMユーザのシークレットを作成し、GitHubリポジトリのSecretsに保存しておく。
– AWS_ACCESS_KEY_ID
– AWS_SECRET_ACCESS_KEYリージョンについても、AWS_REGIONのシークレットに対象リージョンの文字列を登録します。しかし、認証情報そのものではないため、ここくらいはハードコードでも良いかもしれない。
# プルリクエストを元にスタックの変更内容を出力する
プルリクエストが作成・更新された際に、既存のスタックと変更内容を比較して、CDK diffの結果
【AWS】EFSボリュームの自動マウント設定(AmazonLinux)
# はじめに
EC2インスタンス(AmazonLinux)にてEFSボリュームを自動マウントする設定についてアウトプットしたいと思います。# 環境
| 項目 | 説明 |
| —- | —- |
| EC2 | Amazon Linux 2 AMI (HVM), SSD Volume Type |
| Size | t2.micro |# 作業前提
– EFSボリュームの作成が完了している
– ネットワーク環境の設定ができている(EC2からEFSボリュームへアクセス可能な状態)※前提条件をクリアしていない場合は過去の記事をご覧下さい。
[【AWS】AmazonLinuxにEFSボリュームのNFSマウントを実施してみる](https://qiita.com/satton6987/items/b5a67fad6cee73d508b0)# 手順
EC2インスタンスへログイン済みであることを前提としています。
## 手動マウント
※下記手順を実施済みの場合は飛ばして問題ないです。
### ①ルートユーザーへスイッチ
“`bash
sud
[Lightsail]さくらインターネットからAWS LightsailにWordPressを最速で移行する – スモールスタート編
![lightsail01_header.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/593842/660af91f-9396-47c3-f62e-9aa4ec89f23b.png)
記事はこちら
[Lightsail]さくらインターネットからAWS LightsailにWordPressを最速で移行する – スモールスタート編
CloudWatch Eventにてイベントソースからの情報をAWS Batch Jobのパラメータに渡す
# はじめに
本記事は、AWS公式ドキュメントの[CloudWatch イベント ターゲットとしての AWS Batch ジョブ](https://docs.aws.amazon.com/ja_jp/batch/latest/userguide/batch-cwe-target.html)の内容をより噛み砕いた記事になります。
# 例とともに
## やりたいこと
今回やりたかったことは、CloudWatch Eventsをスケジュール形式で実行させ、このときEventが持つその実行時の日時をAWS Batch Jobに渡すことです。
## Batchの状態
AWS BatchのJob Definitionには以下のように`date`という値をパラメータにした定義を持っています。
CLIで表示すると以下のように出ます。
“`
$ aws batch describe-job-definitions –job-definition-name “my-job-definition-name”
{
“jobDefinitions”: [
{
AWS SAA対策メモ(VPC, ELB & Auto Scaling編)
SAA対策の自分用のメモ。
どんどん更新して加筆修正していく予定。# VPC
パブリックサブネットとプライベートサブネットの定義は?違いは?
サブネットのルートテーブルのデフォルトゲートウェイ(0.0.0.0/0)がインターネットゲートウェイなら、パブリックサブネット。指定が特にないなら、プライベートサブネット。NATインスタンスの特徴は?
NATゲートウェイの代わりに置く。プライベートサブネットのEC2インスタンスをネット接続させる。ただし、送信元送信先チェックの機能を無効化し、自身への通信トラフィックを破棄する設定が必要。また、単一障害点とならないように冗長化構成も必要。あまりおすすめしない。Elastic IPとは?いつ課金?
固定のグローバルIPアドレス。これをつけていると、EC2インスタンスを再起動してもIPは変わらない。EC2にアタッチされていない、または、アタッチされているEC2が停止状態の場合に課金される。使っていないなら開放しよう。**VPCエンドポイント**
エンドポイントを作成すると、パブリックIPアドレスを持つインターネットからしかアクセスできな
Amazon Transcribeでテレテキストのようなものをやってみる
テレテキストと言われても何のことかわからんって方はとりあえずこの動画を見てみてほしい。
[![ビデオが開けなかった場合に表示されるテキスト](http://img.youtube.com/vi/XmAFt1bVApY/0.jpg)](http://www.youtube.com/watch?v=XmAFt1bVApY)こんな感じに動画にほぼ同期して文字起こしが表示されると、ネイティブ並みのヒアリング能力がなくてもスピーチの把握がやりやすい。CNNとかで時々やってたりする。Youtubeだと自動文字起こしをやってくれるのだが、それ以外の方法で動画が配信されているとかなりしんどい。最近やってる海外のバーチャルイベントとか。
そこで[Amazon Transcribeというサービス](https://aws.amazon.com/jp/transcribe/)で似たようなことをやってみた。
# Transcribeで文字起こしを取得する
まずAmazon Transcribeに与える音声データをS3にアップロードする。Transcribeにかけると文字起こしのデータが得られる。抜粋
とあるサービスの基盤構築記録
目次
– [前置き](#前置き)
– [インフラ構成](#インフラ構成)
– [まとめ](#まとめ)
– [おまけ](#おまけ)## 前置き
[eeNotes](http://eenotes.work/)でインフラ兼バックエンド兼フロントエンドの足枷兼Figmaを眺めるだけの[@tetsuya28](https://twitter.com/_tetsuya28)です
普段はベンチャーや知り合いのお手伝いなどでAWSのインフラ管理などをメインに生計を立てているしがない大学院生です今回は、去年の[夏インターン](https://voyagegroup.com/internship/)の成果物を優秀なチームメンバーと共に紆余曲折、10ヶ月もの歳月を費やし開発を続け、先週リリースしたeeNotesというサービスのインフラ構成についてざっくりとまとめてみました
【㊗️ eeNotesリリース?】
幾度となくリリース延期となったeeNotesがついに公式リリースされました!授業中にとったノートやメモを簡単に共有できます!
インストール不要、PC&スマホで使うことができます!
eeNotesを通して気になる講義を覗いてみませんか?#eeNoteshttps://t.co/9r7bFf4cc3 pic.twitter.com/9Cx44DDQGv— eeNotes (@eeNotes) June 24, 2020
## インフラ構成
なにはともあれ、とりあえずインフラ構成はこんな感じになってます
アイコンがバラバラな
AWS SAA-C02を取得した際のメモ
# はじめに
2020年6月から勉強を始めて、同年6月30日にAWS Solution Architect Associate (SAA-C02)を取得することができたので、勉強した内容をメモします。
# 前提
仕事で多少AWSを使ったことがある程度(VPC作成〜パブリック/プライベートサブネット作成〜EC2起動〜SSH接続を2回程度やったことがある)。
RDSやKinesisについてもちょっとだけ知っていましたが、細かいオプションや設定はしたことなし。
テストで重要なSQSやCloud Frontなどは全く知りませんでした。
GCPやAzureについても上記と同様の知識レベルです。# 勉強で使ったもの
– 書籍:[「AWS認定資格試験テキスト AWS認定ソリューションアーキテクト-アソシエイト」]( https://www.amazon.co.jp/dp/B07R1H87Y1/ref=dp-kindle-redirect?_encoding=UTF8&btkr=1)
– オンライン学習:[Udemy 【SAA-C02版】AWS 認定ソリューションアーキテクト アソシ
RDSのデフォルトパラメータグループの罠
# はじめに
RDS の DB インスタンスを新規に作成する際、何も指定しないとデフォルトのパラメータグループを使う設定となります。
デフォルトのパラメータグループなので、それなりに標準的な設定になっており、とりあえずはこれを使っておくのが無難かなと思っていましたが、大きな間違いでした、、、というお話です。
かなり初歩的なお話ですね。。。ちなみに、MySQL 前提での話ですが、PostgreSQL など他のエンジンでも基本的には同じ話だと思います。
# デフォルトのパラメータグループを使うと起きる問題
DB を使っていると、設定を変更したくなることが多々あります。
例えば、私の場合は DB インスタンスのリソースがまだガッツリ残っているのに Too many connections が出るようになったので、max_connections を引き上げたくなりました。
それ以外でも、例えば、slow_query_log を出したい/出したくないとか、その閾値 long_query_time を変えたいなどといったことはよくあると思います。
しかしながら、、、**デフォルトのパラメータ
AWS Well-Architected フレームワークのホワイトペーパー5本柱
# AWS Well-Architectedフレームワークとは?
AWSを利用するためのベストプラクティスをまとめたもの。[Well-Architected フレームワーク](https://d1.awsstatic.com/whitepapers/ja_JP/architecture/AWS_Well-Architected_Framework.pdf?sc_icampaign=aware_well_architected_jp_wa_framework&sc_ichannel=ha&sc_icontent=awssm-3366&sc_iplace=content&trk=awssm-3366_aware_well_architected_jp_wa_framework)
# AWS Well-Architectedフレームワークの3つの構成要素
## 1. ホワイトペーパー
– レビュープロセス
– 5本の柱
– 設計の原則
– ベストプラクティス## 2. Well-Architected Tool
– ワークロード管理
– レビュー結果の管理## 3. 支援する
【AWS】MacからEC2インスタンス(AmazonLinux)へSSHする方法
# はじめに
MacからEC2インスタンス(AmazonLinux)へSSHする方法をアウトプットします。
※Windowsとは接続方法が違います。# 自宅環境
| 項目 | 説明 |
| —- | —- |
| 自宅PC | MacOS Catalina バージョン10.15.5|
| ターミナル | Macのターミナル |# 基盤環境
| 項目 | 説明 |
| —- | —- |
| OS | Amazon Linux 2 AMI (HVM), SSD Volume Type |
| Size | t2.micro |# 前提
– EC2インスタンス作成時、下記画面にて「新しいキーペアの作成」を実施している。
– キーペアをダウンロード済である。ansibleをportを指定して、localで立てたamazonlinux2 dockerコンテナに対して実行する
## 紹介する内容
– ansibleをlocal(127.0.0.1)のport(55556)を指定して実行します
– sshログイン可能なdockerコンテナ(amazonlinux2)作成します## 結論
### デプロイ試しに活用できます
– production環境のリソース(AWSなど)を使わずにansibleを試せます
– デプロイ(Deployer、Capistranoなど)試しにも応用できると思います
– dockerイメージをAWS公式のamazonlinux2を使用したから、AWSのEC2に近い試しになれると思います
– https://hub.docker.com/_/amazonlinux## 紹介始めます
### ディレクトリ構成
全体ソースコードは https://github.com/cheekykorkind/qiita-example/tree/master/ansible/to-docker で確認できます– 全体図
![allD.png](https://qiita-image-store.s3.ap-northeast-1
Live Sync for AWS Cloud9の使用
# 1.はじめに
Visual Studio Codeのマーケットプレイスにある「Live Sync for AWS Cloud9」を使ってVScodeで直接Cloud9を操作します。# 2.Live Sync for AWS Cloud9のインストール
VScode上で「Live Sync for AWS Cloud9」をインストールします。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/260594/088f601c-745a-315d-9c4f-fb28b366c569.png)Cloud9で検索すれば出てきますので、そのままインストールします。
# 3.AWSでの設定
### 3.1 グループの作成
「IAM」 → 「アクセス管理」 → 「グループの設定」![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/260594/823388b8-aed7-0e0e-2ffb-b9a
AWSの超基礎〜物理的に捉えてみる〜
まずは
[グローバルインフラストラクチャ](https://aws.amazon.com/jp/about-aws/global-infrastructure/)
をみてください。ここら辺の話をちょっとしていきたいと思ってます。
# リージョン
物理的なインフラを配置する地域。
東京とかのやつですね# アベイラビリティーゾーン
複数のデータセンターで構成されている。
リージョンの中に存在している。
地理、電源などのファシリティが完全に分離されている。# データーセンター
複数のサーバーを管理しているところ# Pop (Points of Presence)
エッジロケーションとリージョナルで構成されたサーバ群。
ユーザーに近いところで管理している。## エッジロケーション
Amazon Route 53, Amazon CloudFront, AWS WAF, AWS Shieldを提供# 実際、図でみると、、、
[グローバルインフラストラクチャ](https://infrastructure.aws//)
でみてください。私たちのポチッとが、こんな感
AWSで学ぶクラウドの超基礎②〜クラウドのサービスモデルについて〜
AWSの勉強をしている時にふとクラウドについて気になったのでまとめていこうと思います。
第一回
https://qiita.com/roko18366758/items/499013ea919e7b8834a5# クラウドのサービスモデル
調べた感じ、この3つを抑えておければ大丈夫かと思います。## IaaS(infrastructure as a Service)
ファシリティ、ハードウェア、仮想化基盤までクラウドプロバイダが提供する。
ユーザーは、OS、ストレージやネットワークの管理軽減と責任をもつ。
他にもOSユーザーの設定やミドルウェア、アプリケーションのデプロイ、ファイアウォールなどのネットワークセキュリティについてもユーザーがわで対応する必要がある。
### Amazonでいうと
AmazonEC2,Amanzon EBS,Amanzon VPCなど## PaaS
ファシリティ、ハードウェア、仮想化基盤、OS,ミドルウェアまでクラウドプロバイダが提供する。
ユーザーは開発したアプリケーションをデプロイするだけでサービスを提供できる。
ハードウェアやネットワー
Session Manager で Amazon Linux ユーザーを切り替える
ec2-user になる
“`
$ sudo su –login ec2-user
“`root になる
“`
$ sudo su –login
“`