AWS関連のことを調べてみた2021年02月10日

AWS関連のことを調べてみた2021年02月10日

AWSのEC2利用する際忘れてしまうコマンドメモ

結構 オンプレ と違うのでメモを表記失礼します。

“`
sudo -i
でrootに移動する。
“`

ec2-userでviを編集した保存する場合は
[E45: ‘readonly’ option is set (add ! to override) が出た場合に保存する方法] (https://qiita.com/maedatakumi/items/220f747307f773bceb02)

“`
入力モードをescで抜ける

コマンドモードで下記を実行

:w !sudo tee %
強制脱出
:q!
“`

私はファイル検索はlocateを多用していたので使えなくて困っていたのですが

“`
$ sudo updatedb
“`
とすると
locate test
が使える。

また何か思い出したらコチラに表記する予定

元記事を表示

Lightsail|WordPress – bitnami|.htaccessを有効化する方法

# .htaccessが効かない、動かない、使えない

以前に記載した[Lightsail|WordPress – bitnami|BASIC認証とDigest認証の設定方法](https://qiita.com/tomokei5634/items/95b460a77aded30192f2)では、

> # WordPressのファイル群に .htaccess を入れてもダメ
> 私は普段、wp-adminやwp-login.phpのある階層に.htaccessを置いてBASIC認証をかけていましたが、この方法はAWSのLightsailでは不可のようです。

と記載しました。

WordPress – bitnami においては、デフォルトで`.htaccess`が利用不可になっています。

でも、「どうしても`.htaccess`使いたいねん」「`〜.conf`を変更の度に、いちいち再起動するのがメンドイねん」という方もいらっしゃるのではないでしょうか?

そこで、bitnamiで.htaccessを有効化する方法を記載します。難しくありません。一行を変更するだけです。

# まず

元記事を表示

AWS Lambdaで列車運行情報を定期的にLINEへ通知してみた【Python】

# 背景

近年、電車の運行情報は各事業者が、メール通知サービスや公式twitterアカウントなどで発信していたり、公式アプリでも情報がリアルタイムに見れたりしますね。
しかし、twitterや公式アプリは利用者側が情報を見に行く手間がかかります。メール通知サービスは、メールが多い人はすぐにメールボックス内に埋もれてしまい、情報が取り出しにくいというデメリットも潜在します。
そこで、LINEで定期的にプッシュ通知できるようにしてみました。

電車の運行情報だけでなく、他のことにも応用できると思いましたため、ここにまとめます。

先人たちの知恵をお借りするなどして解決できたことを、この場をお借りして感謝するとともに、大変恐縮ですが**自分のメモ**として、こちらへまとめておきます。

 
◆◆◆◆◆◆◆◆◆◆◆

今回は、特に以下の記事が大変参考になりました。
また、執筆者の [@nsuhara](https://qiita.com/nsuhara)様 には何度も質問させていただき、都度ご丁寧に回答いただきましたことを、大変感謝しております。この場をお借りして御礼申し上げます。

– [

元記事を表示

AWS Amplify を自分のために理解しなおす

# はじめに

AWS Amplify を使えば爆速でアプリが作れる! といううたい文句は聞くが、いくつか記事を読んでみても Amplify とはどういうものかが正直ピンとこない。 そのため、ちゃんと Amplify を使ってみて、自分なりに理解することとした。 この記事は、その整理のために記載したものである。

Amplify では Mobile Application なども作れるが、今回実際に試してみた対象は「Web Application」であり、利用している各種ツールのバージョンは以下の通り。 将来的には改善される可能性も十分にあるが、記事執筆 (2021年2月10日現在) の話である。

“`bash
$ npm -v
7.5.2
$ yarn -v
1.22.10
$ amplify version
4.41.2
“`

# TL; DR

– AWS Amplify とは、数多くあるAWSサービスのインテグレーション(統合)サービスと考えるのが自分としては最もしっくりくる結論
– 個別の要素を扱ったり、サービスを連携させようとすると、それらの知識に加え、IAMの

元記事を表示

AWS Amplify用のIAM Policyを作成する

## はじめに
AWS Amplify用のIAM Policyを作成します。
管理者権限を利用するのではなく、適切なPolicy設定を利用する。

## 手順

1. AWS Management Consoleにログインする。
1. IAM Management Consoleに移動する。
1. 左側のツリーからポリシーを選択する。
1. ポリシーの作成を選択する。

![IAMPolicy1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/553528/ed3cde21-9012-f75b-b5ae-46a9dace7b28.png)

1. ポリシーの作成画面でJSONのタブを選択し、下記JSONを貼り付ける。

“`json
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Sid”: “VisualEditor0”,
“Effect”: “Allow”,

元記事を表示

EC2/t4gインスタンス/Amazon Linux 2の動作確認

# 背景

* EC2の[t4gインスタンス](https://aws.amazon.com/jp/blogs/news/new-t4g-instances-burstable-performance-powered-by-aws-graviton2/)はコスパが非常に良いらしい(AWSによればt3との比較でコストは20%減、性能は40%増)
* なので、自社パッケージの新規クライアント用のサーバとして利用したい
* CPUがx86でなく、ARMなので、既存x86ベースインスタンスのAMIは利用できない。またミドルウェアが動作するかが要確認とのこと

で、やってみました。

# 評価日

2021年2月6日

# 環境

* t4g.micro
* Amazon Linux 2 (ARM)
* 東京リージョン

# 動作したもの

うちのパッケージに必要な以下は一通り動作しました。特にはまることもなかったですが、

一番、心配していたのは定期的にエラーに見舞われるCertbot(LetsEncrypt)でしたが何の問題もありませんでした。
本番採用に向けて詳細なテストはこれからですが、

元記事を表示

【AWS】S3にしまう時に暗号化する

#はじめに
「好きなAWSサービス:S3」って書いてあると通っぽい雰囲気がでるなあ と思っています。
なので、S3をより好きになれるよう、理解した「S3でできること」を少しずつアウトプットしていきます。

#S3のデータ保護
S3はストレージサービスなので、「格納するデータをどのように保護するか?」が重要です。
「サーバ側の暗号化」と「クライアント側の暗号化」の2つがあります。

##クライアント側の暗号化
いわばデータを送る前の暗号化。
詳細は触れない。

##サーバ側の暗号化
一言でいうと「S3にしまう時に暗号化する」という方法。
以下の方法がある。

###S3管理キーによるサーバ側暗号化(SSE-S3)
S3が管理するキーで暗号化する。

設定は「デフォルトの暗号化」の選択で「S3キー」を選ぶだけ。
あとは裏側でよしなにやってくれるというわけ。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/254141/919dd184-5bcc-127a-cb48-90ca8aae12b2.p

元記事を表示

macのローカルから秘密鍵を仮想マシンへ送りたい

macから対象のサーバに鍵を送りたいのに送れなくて詰まったので、
備忘録として以下に記します。

##前提
OS:mac 11.2
送りたいサーバ:RHEL7
送りたいサーバへログインする時の秘密鍵:login-key.pem
送りたい秘密鍵名:test-key.pem

##手順
①対象仮想マシンへSSH接続できるようにする
 AWSに仮想マシンを作っている場合は、セキュリティグループの設定をいじってください。

②送りたい鍵をローカルのホームディレクトリに持ってくる

③macのターミナルを開いて以下コマンドを実行

“`
# scp -i /Users/test/login-key.pem test-key.pem ec2-user@192.168.X.X:/home/ec2-user/
“`

一応意味を説明すると、
scp -i [接続したいサーバのログイン鍵] [送りたい鍵] ec2-user@送りたいサーバのIPアドレス:送りたいサーバのディレクトリ

です。

同じようにはまってしまった人の助けになれば幸いですー

元記事を表示

初心者|AWSのLightsailのWordPressのphpMyAdminへアクセスする方法

※本稿は記事:[【初心者】AWSのlightsailでWordPressを導入するまで](https://qiita.com/tomokei5634/items/9719731e355ad5299fc2)の続きとなるものです。

※本稿では、LightsailのWordPressインスタンス内に付属されている**phpMyAdmin**へアクセスする方法を記します。

# アクセス先のURL

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/283603/42d01029-b335-2c98-70ce-e5475778340a.png)

例えば静的IPが `54.123.123.73` だった場合は、**phpMyAdmin**へアクセスするURLは `http://52.123.123.73/phpmyadmin/` になります。

独自ドメインが `abcde.com` だった場合は、URLは `http://abcde.com/phpmyadmin/` になります。

# For

元記事を表示

Invoke tagging discipline across organization in AWS – 4 (the last post)

![haniwa-tag4.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/486518/4f449c84-b69f-6123-7153-14e438e286c5.png)

[前回](https://qiita.com/o2346/items/e8a1a719ad6d95baebe5) の続きです。

前回、 required-tags の非準拠情報を Slack に通知する機能を実現させました。
今回は Tag policies のほうの同等機能です

## 設計

reqired-tags のときと同様、自作 Lambda Function にすることにしました。
但し2つのアカウントにそれぞれ別個の Lambda function となります。次のようなものです

1. 定時起動 Lambda function “Generato

元記事を表示

AWS AmplifyのAdmin UIで認証機能を実装する

[AWS Amplifyで自動デプロイとカスタムドメインの設定を試してみる](https://qiita.com/basio/items/ad89977174669cac57aa)の続きで、AWS AmplifyでデプロイしているReactアプリケーションに認証機能を実装してみます。
[公式の手順](https://aws.amazon.com/jp/getting-started/hands-on/build-react-app-amplify-graphql/)ではうまく行かなかったり、Admin UIを使ってみたかったりということで、まとめてみました。

# Amplify CLIの設定
まず、Amplify CLIのインストールおよび初期設定を行います。
ローカル環境のReactアプリケーションでも、Amplifyのバックエンド機能を使用するために必要な作業です。

## Amplify CLIのインストール
npmコマンドでAmplify CLIをインストールします。
最新版(当時Ver.4.41.2)ではうまく行かないので、問題なく動く過去バージョンを取得

“`con

元記事を表示

AWS EC2へsshでのログインができなくなった時の対処法

# 結論
ec2インスタンスの再起動で解決できた

# 解決までの道のり

### なんでログイン出来なくなった?

ec2内にアプリケーションをコンパイルしているときに、時間がかかりすぎて、途中でサーバーがタイムアウトになった。

再度sshログインしてみる

動かないままタイムアウトしてしまう。

### とりあえずデバックモードで起動してみた

-vをつけると、デバックモード

“`
% ssh 自分のkey -v
“`

“`
OpenSSH_8.1p1, LibreSSL 2.7.3
debug1: Reading configuration data /Users/wadakazuma/.ssh/config
debug1: /Users/wadakazuma/.ssh/config line 1: Applying options for key_berlin_now_rsa
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 47: Ap

元記事を表示

AWS 認定 SysOps アドミニストレーター – アソシエイト(SOA-C01)取得するまでにやったこと

![soa_2021-02-09_11h14_26.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/534812/b5bf1992-2231-aa4d-d142-59e289de6035.png)

## はじめに

DX 技術本部の yu-yama です。

AWS 認定 SysOps アドミニストレーター – アソシエイトを取得したので取得までの流れを記します。

## 受験前の AWS 経験

AWS 経験は 4, 5 年で、コアサービスは一通り触っており、SAA を 2020 年 6 月に取得、DVA を 2021 年 1 月に取得しています。

– [AWS 認定ソリューションアーキテクトアソシエイト\(SAA\-C02\)取得するまでにやったこと](https://qiita.com/yu-yama-sra-airline-erp/items/7d30c3772c3075837939)

– [AWS 認定 デベロッパー – アソシエイト\(DVA\-C01\)取得するまでにやったこと

元記事を表示

MetricFireを利用して、AWSサーバーの監視を簡単に開始する方法

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/614998/92c340ef-b0a0-5569-c1c1-bd2a660a2edc.png)

#はじめに
この記事では、[MetricFire](https://www.metricfire.com/japan/?GAID=2038175526.1567400116&GAID=2038175526.1567400116&utm_source=blog&utm_medium=Qiita&utm_campaign=Japan&utm_content=How%20to%20monitor%20your%20AWS%20servers%20via%20MetricFire)の提供する[HostedGraphiteのエージェント](https://www.metricfire.com/docs/the-hosted-graphite-agent/?GAID=GA1.2.1766989850.1596605788&GAID=2038175526.1

元記事を表示

アソシエイト3冠+SAP+CLFを取ったので振り返ってみる

## 初めに
協栄情報第三システム部の趙([@realdapeng](https://twitter.com/realdapeng “@realdapeng”))です。

先日、アソシエイト最後の一つ「SOA-C01」を受験して合格しました。
そして、アソシエイ3冠達成!☺

今まで受けた試験も含めて、勉強方法と感想を書いていこうと思います。試験に出た問題の内容に関しては、AWS の規約上、記載することができないので、その辺はご了承ください。

## 取得した資格とスコア

![file](https://cloud5.jp/wp-content/uploads/2021/02/image-1612749640498.png)
※ From acclaim,AWS以外は隠しています。

| 資格試験 | 取得日時 | スコア |
| ———— | ———— | ———— |
| AWS Certified Solutions Architect – Professional(SAP-C00) | 2019-01-28 | —

元記事を表示

AWS学習 EC2編

# はじめに
今年からAWSを本格的に学習し始めたので、主要サービスであるEC2を構築する上で
必要な知識をまとめて行こうと思います。簡単に、私の経歴を下記にまとめたいと思います。

– 大学(文系)卒業後、6年間障害者支援の仕事に従事
– 結婚を機にIT業界に転職する
– 初めはSESに入るが、あまり開発案件にアサインすることができなかったため、1年で転職を決意
– 現在は大手技術派遣会社でpythonを利用したシステムの開発業務を行っている

## 目標
今回は踏み台サーバーを経由して作業サーバーに接続できるよう
環境を構築します。

## VPCの作成
まずはVPCの作成から行います。
VPCとは、EC2やRDS(AWSのDBサービス)を起動するために必要な箱のようなイメージと言えば伝わりますでしょうか?(厳密にはVPCの中にさらに後述するサブネットというものを切り出してその中にEC2などのインスタンスを作ります。)
AWSマネジメントコンソールにログインし、上部にある検索バーから「VPC」と検索すると対象サービスのリンクがありますので、リンクを押下して画面に遷移します。そ

元記事を表示

awsでCentos6をインストール方法

1。awsにアカウントでログインEC2でトップの検索入力エリアにcentos6と入力しAWSmarketplaceサイトより下記手順で選択しインストールする。OSを選択

2。[Continue to Subscribe] をクリックします。
![スクリーンショット 2021-02-09 3.01.29.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/101462/919a850d-4a2a-e6d8-5b77-4df86e9b34d6.png)

3。[Continue to Configuration] をクリックします。
![スクリーンショット 2021-02-09 3.01.42.png](https://qiita-image-stor

元記事を表示

【AWS】たぬきと洋ナシで暗号化を理解する

#はじめに
毎日更新3日目。
S3の暗号化を覚えるために、KMSを理解しなきゃ

KMSを理解するために、暗号化を理解しなきゃ

暗号化、明確に理解したい。。たとえを考えよう。。

#SlideShare
たとえ話をまとめたSlideShareを作りました。

見てくださった方、感想やご意見あれば気軽にコメントください!
後日内容についてQiita内にもメモを書きたいと思います。

元記事を表示

【初心者必見】Eclipseで作成したJavaWebアプリケーションをAWSにデプロイする。その③(最終回)

##初めに

[【初心者必見】Eclipseで作成したJavaWebアプリケーションをAWSにデプロイする。その①](https://qiita.com/AIM-Z/items/4848e061f21eacf0e815)
[【初心者必見】Eclipseで作成したJavaWebアプリケーションをAWSにデプロイする。その②](https://qiita.com/AIM-Z/items/4f94257bca30beec2cea)
の作業の続きの記事になるのでそちらを読んでからお越しください。

##STEP7 : jdbcドライバのダウンロードと配置
MySQLのjdbcドライバを以下からインストールする
https://mvnrepository.com/artifact/mysql/mysql-connector-java/8.0.20
![スクリーンショット 2021-02-09 0.35.04.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/712635/2a724acf-79b5-cbee-e551

元記事を表示

【初心者必見】Eclipseで作成したJavaWebアプリケーションをAWSにデプロイする。その②

##初めに
[【初心者必見】Eclipseで作成したJavaWebアプリケーションをAWSにデプロイする。その①](https://qiita.com/AIM-Z/items/4848e061f21eacf0e815)
の続編。①の作業の続きの記事になるのでそちらを読んでからお越しください。

##STEP3 : EC2インスタンスの作成
AWSメニュー画面の左上のサービス > EC2
左のメニューバーから「インスタンス」を選択し、「インスタンスの作成」を押下
![スクリーンショット 2021-02-08 23.40.03.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/712635/860980c1-65cd-5332-285c-7e7ee1b9f350.png)

まずはAMIの設定をする
**AMI** : ざっくり言うと、EC2インスタンスに入れるOS
今回はAmazon Linux 2 AMI (HVM), SSD Volume Typeを選択
![スクリーンショット 2021-02-08 23

元記事を表示

OTHERカテゴリの最新記事