AWS関連のことを調べてみた2021年02月14日

AWS関連のことを調べてみた2021年02月14日
目次

AWSで提供されているサービス(代表的な)

## Amazon EC2
Amazon Elastic Compute Cloud。
仮想サーバー。
コンピューティングキャパシティを提供するサービス。サーバー、OS、ソフトウェアなどを一式レンタルできる。
さまざまなスペックのものが用意されており、自分で自由にソフトウェアを入れてシステム構築できるし、すでに
設定済みのサーバーをかりることもできる。
## Amazon S3
Amazon Simple Storage Service。
オブジェクトストレージサービス。Webサーバーやファイルサーバー用のファイルの保管場所として利用できる。(ストレージサービス)。S3は障害やエラーに強くて、強力な管理機能や他サービスとの連携機能を備えている。
## Amazon VPC
AWSアカウント専用の仮想ネットワーク。ネットワークやサブネットの範囲、ルートテーブルやネットワークゲートウェイの設定などをして、仮想ネットワーキング環境を構成する。
## Amazon RDS
リレーショナルデータベースで定番ともいうべき6種類の製品を、クラウド上で利用できるサービス。
(AmazonAurora、

元記事を表示

AWSのEC2でインスタンスを削除する際に気をつけること

2つ目のAWSのEC2へのデプロイにあたり
無料枠は1つのため1つ目を削除しようと思いました。

単にインスタンスを削除するだけだと課金されてしまう可能性があるということで今回注意することを学んだのでまとめます。
基本的に公式ドキュメントの情報です。

初学者の為、ご指摘等あればご連絡いただければ幸いです。

## 手順

1. Elastic IPアドレスを解放する
2. 紐付いているS3バケット(あれば)を削除する
3. インスタンスを削除する

この手順で行います。

## Elastic IPアドレスを解放する

インスタンスを停止しても`Elastic IPアドレス`が複数存在する場合は料金が発生してしまうみたいです。そのため、インスタンスを停止するときには、そのインスタンスと紐づいている`Elastic IPアドレス`も解放する必要があるようです。

公式URL:[Elastic IP アドレスを解放する](https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.h

元記事を表示

Amazon CodeDeploy 概要 及び Application/DeploymentGroup 作成方法メモ

* AWS CLIからAmazon CodeDeployのアプリケーション、デプロイメントグループの作成方法についてメモする。

## CodeDeployとは?

* AWS が提供するデプロイ自動化サービス。

* S3またはGitHub上のコードをインスタンスにデプロイする。

* Blue/Green デプロイをサポートする。

* デプロイの流れ
1. 本番とテストの2環境用意し、本番用にトラフィックを向ける。
2. 新バージョンのアプリデプロイをテスト環境に行う。
3. テスト環境上で動作確認を行い、アプリが正常動作していることを確認する。
4. トラフィックをテスト環境に切り替えることで新しいバージョンをリリースする。
![codedeploy.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/586535/d12cb763-34f5-ab82-27ea-2cfc98

元記事を表示

ALB まわりのポートを整理する

## はじめに

![00_20210214_qiita.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/534812/75d44a32-43bb-7beb-9072-eba0e876fa85.png)

ALB を利用する際に設定するポートが複数あるので、それぞれの役割を整理しました。

## ロードバランサーのポート

![01_ロードバランサーのポート_2021-02-13_23h53_05.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/534812/fc698a52-9221-bbc2-fd03-d5b1fbf34a9c.png)

クライアントからロードバランサーへのトラフィックをリッスンするポート番号のこと

– 例 1) ロードバランサーのポートに 80 を設定した場合

![01_rei_20210214_qiita.png](https://qiita-image-store.s3.ap-north

元記事を表示

Amazon ECR 概要及び作成方法 メモ

* Amazon ECRの概要とAWS CLIを用いたリポジトリ作成方法をメモする。

## Amazon ECRとは

### 概要

* AWSが提供するDockerコンテナイメージレジストリサービス。

* **特徴**

* フルマネージド

* スケーラブル

* ライフサイクルポリシーによるイメージの自動クリーンアップ

など

* **ユースケース**

* コンテナベースアプリのCI/CDパイプラインへの組み込み

![cicd.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/586535/6c73b3bc-dde3-9a52-5b98-3861edd4ba55.png)

## AWS CLIを使用したリポジトリ作成

* シェルスクリプトからAWS CLIを実行し、ECRリポジトリを作成する場合。
※リージョンID(`YOUR_REGION_ID`)やAWSアカウントID(`YOUR_AWS_ACCOUNT_ID`)は環境変数として展開済みである

元記事を表示

【AWS】S3バケットへのアクションのロギング手段

#サマリ
S3バケットに対するアクションログの保存方法としてS3サーバーアクセスログ と CloudTrailログ の2種類があります。
基本的にCloudTrailの方が多機能ですが、一部のユースケースではS3サーバーアクセスログを使います。
それぞれの特徴を大まかに整理します。

#「S3バケットに対するアクション」とは?
ユーザー、ロール、またはその他AWSサービスによって実行されたAPIコールのこと。
いずれかの手段で記録可能。

##先におさえておくポイント
・「CloudTrailログ」の手段は単純にCloudTrailのログをS3に配信するというイメージなので「S3バケットの基本機能」が使える。なので多機能に見える。
・「S3サーバーアクセスログ」はS3の持つ1機能に過ぎないので、できることは限られている。
・実際にコンソールから確認してみるとわかりやすい。

#2種類のロギング手段
各手段の主要な特徴をメモします。
「→」で筆者コメント入れました。
網羅的な情報はマニュアルを参照ください。

##CloudTrailログ
・CloudWatch LogsやCloudWa

元記事を表示

VSCodeのSFTPでLightsailにアップロードできないのはhtdocsがシンボリックリンクだから

でした。

SublimeText3のSFTPではうまくいったので気づきませんでした。

私はLightsailでlamp環境を選んでいるのですが、このようにhtdocsがシンボリックリンクになっておりました。

なのでremotePathを
“`/home/bitnami/htdocs“`
でなく
“`”remotePath”: “/opt/bitnami/apache2/htdocs”“`
にしたらアップロードできました。

![スクリーンショット 2021-02-14 6.22.33.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/31243/f1481c56-2ed3-c5d1-4d6b-7364217ff783.png)

元記事を表示

セッションマネージャのEC2操作ログのリアルタイム分析

## はじめに
皆さん、EC2インスタンスの操作はどのように行ってますか?

2018年9月に登場したSystemsManagerの1つの機能である**SessionManager**を使い
踏み台サーバを用意せず、EC2を操作しているインフラ管理者の方も増えてきたのではないでしょうか。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/211371/5127def5-a3c5-508f-2cc8-fec6bc2f96fe.png)

**【参考】**
・ [AWS Systems Manager Session Manager][00]

## 本投稿の内容
[2020年11月17日にアップデート][01]がありました。
ストリーミングで出力されるログを**Amazon Elasticsearch Service**(以降、Amazon ES)に取り込み
Kibanaで可視化してみました!

>お客様は、セッションが終了するまで待つのではなく、セッション期間中、セッションログをCloudW

元記事を表示

AWS Well-Architected

AWS Well-Architectedの五つの原則

Umedyの講座に基づいて、書いた学習メモです。

・オペレーショナルエクセレンス(Operational Excellence)
・セキュリティ(Security)
・信頼性(Reliability)
・パフォーマンス効率(Performance Efficiency)
・コスト最適化(Cost Optimization)
Reference:AWS Well-Architected

設計原則:オペレーショナルエクセレンス


運用上の優秀性とは計画変更が起こった場合や予期せぬイベントの発生時において、自動化され

元記事を表示

DynamoDBのデータ型をjava SDKから把握してみる。

# この記事について

将来的に書く予定の「JavaFX で DynamoDB Viewer作ってみた」記事の1ステップ。
結構大きな話になると思うので、少しずつ技術ポイント毎に記事を書いて、ある一定程度の要件を満たせた段階で前述まとめ記事書く予定。

第一回記事:[DynamoDBの情報を読み込んでJavaFXで表示してみる](https://qiita.com/silverbox/items/eba824a9f003df67181e)
第二回記事:[JavaFXで動的にテーブル列を設定する](https://qiita.com/silverbox/items/904a01d561014d800696)
第三回記事:[AWS java SDKでDynamoDBテーブル情報を取得してみる](https://qiita.com/silverbox/items/3caefb782f1bb269490f)
第四回記事:[JavaFX の TableView の選択範囲をクリップボードにコピーする。](https://qiita.com/silverbox/items/19e131bd3da0

元記事を表示

Docker に対応した Amazon Web Services (AWS) EC2 インスタンスを作成の備忘録(Windows10)

# はじめに
Dockerに対応したAWS EC2インスタンスを作成する際に躓いたところとその対応について記載しています。
作成手順のページは下記リンクです。Udemyなどで公開されている講座などでも同様の手順かと思います。
[Amazon Web Services (AWS) EC2 の例](https://docs.docker.jp/machine/examples/aws.html)

# 前提環境
– Windows10 Home
– Docker for Windows
– Windows PowerShellで環境構築
– PowerShell上でdocker-machineコマンドが使える

以下では接続先のEC2名はaws-sandboxとしています。
使用している環境に応じて読み替えてください。

# 躓いたところ
ホストをアクティブにする際の下記コマンド実行ができませんでした。
これは当然でevalコマンド自体はLinuxなどで使用可能であり、Windowsでは使用できないためです。

“`
eval $(docker-machine env aws-sandb

元記事を表示

AWS無料枠学習における「うっかり課金」を避ける

# はじめに
一人でも多くの方が[AWS無料枠](https://aws.amazon.com/jp/free/)における「うっかり課金」を回避されますように。

# うっかり課金とは
AWSには無料枠があり、クラウドサービスを触れてみたいと思ったときに気軽に始められるのがとても魅力的です。しかし気づいたら課金が発生していたと「うっかり課金」してしまうの落とし穴があるのです。

# Elastic Load Balancer
EC2はとても太っ腹で750時間/月の無料枠があります。24h*31=744なので、24時間つけっぱなしで運用も可能。しかもEC2のメニューにあるELBではAZをまたぐロードバランサを気軽に試すことができて、クラウドの醍醐味を感じました。
しかし、**ELBに無料枠はありません**。たくさん作ったEC2だけ消して安心していたら2週間で1000円くらい課金が発生していました。ELBはお試しが終わったらすぐに消しましょう!

## Elastic IP Address
EC2などを作成する際にElastic IPを取得してもお金はかかりません。全人類の有限な財産である

元記事を表示

【AWS】未経験からAWS認定6冠達成までのまとめ

SIer2年目、オンプレインフラ設計(パブクラ未経験)者が、半年でAWS認定6冠できるまでの道のりをつらつらと書いていきます。

過去合格記は以下をご覧ください。
[【AWS】クラウドプラクティショナー(CLF)合格記](https://qiita.com/nnydtmg157/items/6c66a23d6b4c544cfcb2)
[【AWS】ソリューションアーキテクト-アソシエイト(SAA)合格記](https://qiita.com/nnydtmg157/items/5705410a0b31f1d5a89d)
[【AWS】SysOpsアドミニストレーター-アソシエイト(SOA)合格記](https://qiita.com/nnydtmg157/items/ba86af83ae400bbcb82b)
[【AWS】Developer-アソシエイト(DVA)合格記](https://qiita.com/nnydtmg157/items/b75384e15c70d1bb6775)
[【AWS】ソリューションアーキテクト – プロフェッショナル(SAP)合格記](https://qiita

元記事を表示

AWS 認定クラウドプラクティショナーに合格したお話

#はじめに
私が試験を受ける際に使用した教材や試験のポイントを簡潔にまとめてみました。

#主な対象者
・クラウドプラクティショナーを受験する方
・一度受験したが合格できなかった方

#使用した教材
・AWS認定資格試験テキスト AWS認定 クラウドプラクティショナー
https://www.amazon.co.jp/AWS%E8%AA%8D%E5%AE%9A%E8%B3%87%E6%A0%BC%E8%A9%A6%E9%A8%93%E3%83%86%E3%82%AD%E3%82%B9%E3%83%88-AWS%E8%AA%8D%E5%AE%9A-%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%83%97%E3%83%A9%E3%82%AF%E3%83%86%E3%82%A3%E3%82%B7%E3%83%A7%E3%83%8A%E3%83%BC-%E5%B1%B1%E4%B8%8B-%E5%85%89%E6%B4%8B/dp/4797397403/ref=sr_1_1?adgrpid=112883073061&dchild=1&hvadid=492569

元記事を表示

【AWS】DevOps エンジニア – プロフェッショナル(DOP)合格記

#はじめに
AWS 認定DevOps エンジニア – プロフェッショナル(DOP)に合格した(2020-09-26)ので、合格までの道のりを残しておこうと思います。

CLF合格記は以下をご覧ください。
[【AWS】クラウドプラクティショナー(CLF)合格記](https://qiita.com/nnydtmg157/items/6c66a23d6b4c544cfcb2)
SAA合格記は以下をご覧ください。
[【AWS】ソリューションアーキテクト-アソシエイト(SAA)合格記](https://qiita.com/nnydtmg157/items/5705410a0b31f1d5a89d)
SOA合格記は以下をご覧ください。
[【AWS】SysOpsアドミニストレーター-アソシエイト(SOA)合格記](https://qiita.com/nnydtmg157/items/ba86af83ae400bbcb82b)
DVA合格記は以下をご覧ください。
[【AWS】Developer-アソシエイト(DVA)合格記](https://qiita.com/nnydtmg157/items/b7

元記事を表示

【AWS】認定ソリューションアーキテクト-アソシエイト-受験記録

[【AWS】認定クラウドプラクティショナー受験記録](https://qiita.com/shin_moto/items/5d94d89ca4bbb39c4d16)

前回クラウドプラクティショナーを受験してから、
次なる目標としたのはみんな大好きソリューションアーキテクト-アソシエイト-です。

受験の際に同意した受験者行動規範により、試験内容の開示、共有は禁止されていますので、今回もあくまで試験に向けて行った準備とか感想とかを記していこうと思います。

## 本題

今回の試験も無事に一発合格しております。
スコアは753でしたので、余裕を持っての合格と言う感じではなかったですが。

![スクリーンショット 2021-02-13 20.53.02.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/531606/0e602edb-c73b-e3ac-aed1-b5c30beab233.png)

準備期間はちょうど4週間、学習ペースは土日は3~5時間、平日は仕事が終わった後に1時間くらい。教材も前回と変わ

元記事を表示

CloudWatchEventsからECS on Fargateのタスクを定期的に実行しつつ環境変数を上書きする方法

# バージョン情報

“`
$ terraform version
Terraform v0.14.6
+ provider registry.terraform.io/hashicorp/aws v3.27.0
“`

# 結果はこちら

“`terraform

resource “aws_cloudwatch_event_rule” “cwevent_rule” {
name = ${好きな名前}
schedule_expression = “cron(%d 21 * * ? *), # JST cron(%d 6 * * ? *)”
# schedule_expression = “rate(1 minute)”
is_enabled = true
}
resource “aws_cloudwatch_event_target” “cwevent_target” {
arn = ${ECSクラスターのARN}
rule = aws_cloudwatch_event_rule.cwe

元記事を表示

AWS Client VPNをAWS SSOで認証できるようにする途中で詰まったところを書く

# 各種ログファイルの出力先

> MacOS のトラブルシューティング – AWS Client VPN :
> https://docs.aws.amazon.com/ja_jp/vpn/latest/clientvpn-user/macos-troubleshooting.html

“`
/Users/username/.config/AWSVPNClient/logs

アプリケーションログ: アプリケーションに関する情報が含まれます。これらのログには「aws_vpn_client_」が前に付けられます。
OpenVPN ログ: OpenVPN プロセスに関する情報が含まれます。これらのログには「ovpn_aws_vpn_client_」が前に付けられます。

/tmp/AcvcHelperErrLog.txt
/tmp/AcvcHelperOutLog.txt
“`

# TunnelBlickなどのOpenVPNクライアントで読み込めない。もしくは接続エラーになる

## 現象

– TunnelBlickで出てきたエラー

“`
“Unrecognized op

元記事を表示

laravel6でS3に画像アップロード&削除

#前提

参考記事のコード = `PostsController.php`
実装コード = `exampleController.php`

#S3に画像をアップロードする方法

[LaravelでAWS S3へ画像をアップロードする](https://qiita.com/nobu0717/items/51dfcecda90d3c5958b8)
こちらの記事を参考にして無事S3に画像を保存できました

#S3の画像の削除
削除ボタンを押すと、このコントローラが走るようにルーティング

“`exampleController.php
public function delete(Request $request) {
$image = $request->image_path;
$s3_delete = Storage::disk(‘s3’)->delete($image);
$db_delete = Post::where(‘image’,$image)->delete();
return redirect(‘hoge

元記事を表示

CloudWatchを仮想マシンに導入してみる

#環境
OS:CentOS7
仮想マシン:Virtual Box

#方法
CloudWatchを利用するには、オンプレの場合はEC2インスタンスの場合と違ってCloudWatchエージェントをインストールする必要があります。
しかし、エージェントをインストールするだけでは不十分で、専用のIAMユーザーを作成し、サーバーに情報を設定しなければなりません。

#手順
CentOSにrootユーザーでログインする。

###CloudWatch エージェントパッケージをダウンロード

CloudWatch エージェントパッケージをダウンロードします。

“`
wget https://s3.amazonaws.com/amazoncloudwatch-agent/centos/amd64/latest/amazon-cloudwatch-agent.rpm
“`

パッケージの署名を確認します。

“`
#公開鍵のダウンロード
wget https://s3.amazonaws.com/amazoncloudwatch-agent/assets/amazon-cloudwatch-a

元記事を表示

OTHERカテゴリの最新記事