- 1. 【AWS構築手順】⑤https通信とキャッシュ(メモ・備忘録)
- 2. [AWS IoT] 複数のモノを一括で登録してみた
- 3. Amazon Location Service はじめました
- 4. AmazonRekognitionを使って画像検索機能を作る
- 5. 【AWS】AWS SESのログをKinesis Data Firehose経由でS3へ転送してみました
- 6. AWSでAIサービスを使ってみる〜⑤Rekognition編〜
- 7. 【AWS】ECS構築の基礎 −機密情報の参照−
- 8. Amazon InspectorのレポートをCognitoで認証したユーザーに表示する仕組みを検証
- 9. Cloud9 – 既存のEC2インスタンスに接続する
- 10. AWS Fargate ResourceInitializationError: unable to pull secrets or registry auth: pull command failed: : signal: killed が出た時の対応
- 11. 【AWS構築手順】④S3・Route53・DNSの障害対策(メモ・備忘録)
- 12. CloudFront FunctionsでIPアドレス制限をする CloudFormation templateの書き方例
- 13. 【AWS構築手順】③AutoScalingを用いたWordPress構築(メモ・備忘録)
- 14. 【AWS構築手順】②冗長性のあるWordPressを構築する(メモ・備忘録)
- 15. AWSに接続するグローバルIPを確認する
- 16. Aurora MySQLでIAM認証する手順と検証メモ
- 17. AWS Lambdaの実行結果をメールで通知する
- 18. AWS CodeStar とは
- 19. AWS でデータベースのお金を節約する変な方法
- 20. AWS 認定SysOpsアドミニストレーター アソシエイト(SOA-C01) に合格しました
【AWS構築手順】⑤https通信とキャッシュ(メモ・備忘録)
AWS構築 – 完成全体像 –
======
![01_all.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/241668b9-4742-1644-798b-c74679d3d33d.jpeg)① https通信の構築
======
![02_LB_1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/74540394-11ee-554e-8b55-a53c8e0a9583.png)![03_LB_2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/24199fb3-740d-3f74-5e33-017e6673eff4.png)
![04_LB_3.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321
[AWS IoT] 複数のモノを一括で登録してみた
# はじめに
AWS IoTを使用するためにはモノの登録を行う必要があります。モノの登録方法はいくつかあり、マネジメントコンソールで登録する方法や、初回接続時に作成する方法(Fleet Provisioning, JITR, JITP)があります。今回はこの中で、マネジメントコンソールから複数のモノを一括で登録する方法について試してみます# モノの一括登録
複数のモノを一括で登録するにはマネジメントコンソールの管理>モノから多数のモノの作成を選択します。
![スクリーンショット 2021-07-21 9.05.31.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/80028/bce33d0e-9edb-dbf4-2a80-cc819d32af50.png)すると、以下のような画面でテンプレートを入力せよと言われます。
![スクリーンショット 2021-07-21 9.07.46.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.c
Amazon Location Service はじめました
![output.gif](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2788/eb77adb1-afa8-eb6a-a64d-bdfb8c9eaaea.gif)
# 目次
1. [Amazon Location Service とは](#1-Amazon Location Service とは)
1. [住所検索](#2-住所検索)
1. [経路検索](#3-経路検索)
1. [逆ジオコーディング](#4-逆ジオコーディング)
1. [地図の日本語化について](#5-地図の日本語化について)
1. [サンプルサイト](#6-サンプルサイト)
1. [おまけ](#7-おまけ)#1. Amazon Location Service とは
そもそも Amazon Location Service とは何かという話なのですが
AWS(Amazon Web Services)の各機能に統合できる地図および位置情報のサービスです
GCP(Google Cloud Platform)におけるGoogle Maps
AmazonRekognitionを使って画像検索機能を作る
### はじめに
はじめて外部APIを使ってみたのでその内容を書きます。### 順序
1:画像を送信する。
2:送信された画像をawsの`s3`を使って、`bucket`を指定して保存する。
3:rubyから`Amazon Rekogniton`のAPIを叩いて、先程保存した画像を画像認識して、ラベルを取得する。
4:取得したラベルを`Amazon Translate`を使って日本語翻訳して、そのワードを元にフリーワード検索をしてデータを取得する。
### awsのIAMユーザーの作成
まず、awsの`IAM`にアクセスしてユーザーを作成します。
その際に`Access key ID`と`Secret access key`が作成されるので、保管して置いてください。
また、`Amazon s3`、`Amazon Rekogniton`、`Amazon Translate`を使用するので、それらのアクセス許可のポリシーをアタッチしてください。
詳しい方法についてはドキュメントを参照してください。
[Amazon S3 とは – Amazon Simple St
【AWS】AWS SESのログをKinesis Data Firehose経由でS3へ転送してみました
#はじめに
AWS SES のログを Kinesis Data Firehose 経由して、S3 へ転送する手順を公開します。
公式サイトでは、SESのログを Kinesis Data Firehose 経由で、Elasticsearch へ送信し、ログを可視化する手順が公開されています。
今回私は転送先を Elasticsearch とせず、S3へと設定しました。#構成図
構成図は下記となります。
SES のログを、 Kinesis Data Firehose 経由で S3 へ転送されます。
![SES.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/865613/dd5eb694-907a-a9f8-a834-53837e56bc29.png)#1.S3バケットの作成
S3で新規バケットを作成します。
バケット名は適宜に決めてください。
![111.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/865613/4
AWSでAIサービスを使ってみる〜⑤Rekognition編〜
##Amazon Rekognitionとは
>画像から人物の顔を検出したり、顔を探したりする機能があるサービスです。##検出した顔の位置を画像で示してみよう
今回フリー素材で頂いたモデルさんの写真を使います。
![4937866_s.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1658175/c7302fae-90bb-c285-9fbd-29e80150ab61.jpeg)検出ファイルは以下の手順で動作
①boto3,json,sysのインポート
②rekognition作成、画像ファイルから顔の検出、jsonファイルへ出力
③画像ファイルの読み込みと出力画像の作成
④顔の処理を行い、出力画像へ“`face_detect.py
import boto3
import json
import sys
from PIL import Imagerekognition = boto3.client(‘rekognition’)
with open(sys.argv[1], ‘rb
【AWS】ECS構築の基礎 −機密情報の参照−
#はじめに
Secrets Manager、SSMパラメータストア、S3に機密情報を環境変数として保存して、実行タスクから参照できるかどうか確かめてみました。ECS初心者向けの記事を何本か書いていますので、どれか参考になれば幸いです。
https://qiita.com/suzuki0430/items/2745e9ca0ead8db982f9
https://qiita.com/suzuki0430/items/440daea590b22d1621c8
https://qiita.com/suzuki0430/items/6e4e7f513f982dadbf09
https://qiita.com/suzuki0430/items/7e0ad9903d26dd5f2529
https://qiita.com/suzuki0430/items/8b6e99669a8d4242a5ce
#AWS Secrets Manager
AWS Secrets Managerは、AWS内リソース、オンプレミス環境、またはサードパーティアプリケーションにアクセスするための各種機密情報
Amazon InspectorのレポートをCognitoで認証したユーザーに表示する仕組みを検証
## 目次
– [はじめに](#はじめに)
– [構成図](#構成図)
– [リソース作成](#リソース作成)
– [InspectorとSNSの設定](#1-inspectorとsnsの設定)
– [Cognito User PoolとHosted UIを利用](#2-cognito-user-poolとhosted-uiを利用)
– [API Gatewayの作成とCognito Authorizerの設定](#3-api-gatewayの作成とcognito-authorizerの設定)
– [作成リソースの動作確認](#作成リソースの動作確認)
– [まとめ](#まとめ)## はじめに
今回はAmazon Inspectorで評価したレポートをCognitoで認証したユーザーに表示する方法を考えてみました。レポートは元々はコンソールで見れますが、共有機能がないのでその代わりに今回の仕組みを利用できます。
管理コンソールでレポートを発行してそのURLを共有する方法もありますが、URLの有効期限が15分しかないので必要なたびに管理コンソールにアクセス
Cloud9 – 既存のEC2インスタンスに接続する
#まえがき
毎度のことながら環境構築に四苦八苦しております。
今回もうんうん唸りながら構築しました。
sshログイン時にNode.jsのインストール、ログインせずnodebrewでのインストール、
の両方とも経験した(ただ失敗しただけ)ので、どちらも投稿します。
結局新たにEC2インスタンスを作成し、SSH環境では使用していないので、
ゴンがカッツォを助けたみたいに、どなたかの助けになれば、、Cloud9を使用する際は、AD Blockなどの拡張機能の停止または削除してから実行しましょう。
不具合が発生する模様です。#動作環境
・MacBook Air (Retina, 13-inch, 2020)
・Big Sur11.4
・ターミナルシェル:zsh#前提
VPCやEC2インスタンスの作成、
あるいはElastic IPアドレスの取得等は事前に済んでいることとします。
Cloud9のリージョンは東京にしました。#1.Node.jsをインストール
Cloud9にはNode.jsが必要なので最初にインストールします。
(1
AWS Fargate ResourceInitializationError: unable to pull secrets or registry auth: pull command failed: : signal: killed が出た時の対応
# エラーの内容
新しくVPCを作成し、ECSからFargateでサービスを立ち上げようとしたら以下のエラーが出た。
“`
AWS Fargate ResourceInitializationError: unable to pull secrets or registry auth: pull command failed: : signal: killed
“`## 解決方法
どうやら、VPC側の設定の問題。VPCのルートテーブルに、インターネットゲートウェイを設定する必要があるようだ。
EC2→ルートテーブルより、インターネットゲートウェイを紐付けることで解決した。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/293892/35722f34-6e46-5d9d-7734-0cba3de43a90.png)
【AWS構築手順】④S3・Route53・DNSの障害対策(メモ・備忘録)
AWS構築 – 完成全体像 –
======
![01_all.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/8a265289-7acc-b82e-a8c9-2c5bc06f5803.jpeg)第3回までの記事はこちら。
https://qiita.com/perlverity/items/4d635014350ff1a783b7
https://qiita.com/perlverity/items/da09207de58610c1a190
https://qiita.com/perlverity/items/a99b8b36d6f9c1f551f7#20210719%E6%99%82%E7%82%B9%E3%81%AE%E3%82%A8%E3%83%A9%E3%83%BC
①Route53設定
======
![03_route53_2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/98
CloudFront FunctionsでIPアドレス制限をする CloudFormation templateの書き方例
はじめに
========
CloudFront Functionsは CloudFront上で実行できる小さなFunctionで、Lambda@Edge よりも軽量な処理をちょっと行いたいときに便利そうです。
例えば、あるURLに対してIPアドレス制限をする、という用途が考えられます。
ググると色々記事もあります(例: [CloudFront FunctionsでIP制限を試してみた](https://dev.classmethod.jp/articles/cloudfront-functions-ip-control/))。
この方法は、IPアドレスを変更するたびにCloudFront Functionをデプロイしなおさないといけないので、社内のIPアドレスなどほぼ変化しないようなケースでしか使いづらいです。が、WAFを使う方法に比べて、お手軽に安くできるというメリットはあるかなと思います。今回は CloudFormation でどう書いたら良いのか調べてみたので、書き残しておきます。
CloudFormation templateの書き方例
============
例と
【AWS構築手順】③AutoScalingを用いたWordPress構築(メモ・備忘録)
AWS構築 – 完成全体像 –
======
以下のような構築。
CloudWatchで監視を行い、
CPU使用率が70%以上であれば、AutoScalingでEC2を4、
CPU使用率が30%以下であれば、AutoScalingでEC2を2とする。![01_all.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/0c7401d5-462c-5da7-dee1-8bf42d5dd4fe.png)
第2回までの記事はこちら。
https://qiita.com/perlverity/items/da09207de58610c1a190
https://qiita.com/perlverity/items/a99b8b36d6f9c1f551f7#20210719%E6%99%82%E7%82%B9%E3%81%AE%E3%82%A8%E3%83%A9%E3%83%BC
①AutoScalingの設定
======
![02_AS_1.png](https://qiita-image
【AWS構築手順】②冗長性のあるWordPressを構築する(メモ・備忘録)
AWS構築 – 完成全体像 –
======
![01_all.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/094cd9c8-fe1b-c47e-5019-acc1343c2639.png)以下の記事にてVPC・EC2・RDS・WordPressを設置した。
今回はその続きで、冗長化を目標に、ELBを導入してみる。https://qiita.com/perlverity/items/a99b8b36d6f9c1f551f7
①AMI&インスタンス構築
======
![02_ec2_1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/decdb5e3-c66c-dfdc-6084-2cf68e5f8589.png)![03_ec2_2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/984321/
AWSに接続するグローバルIPを確認する
リモートでの案件となるとPACファイルの設定などで一般的なIPとAWSへ接続するときのIPが違うこともあるかと思います。
そういったときはAWSドメインに対してのグローバルIPを確認したくなります。
以下のURLでAWSに対してのグローバルIPが確認できました。
https://checkip.amazonaws.com/curlの場合
“`
curl checkip.amazonaws.com
“`以下のElasticsearchに関する設定を見ていた時にあったグローバルIP確認URLの共有でした。
参考URL
https://aws.amazon.com/jp/premiumsupport/knowledge-center/anonymous-not-authorized-elasticsearch/
Aurora MySQLでIAM認証する手順と検証メモ
Aurora MySQLでIAM認証を検証したので、備忘録を兼ねて諸々メモ。
### AuroraのIAM認証とは?
DBユーザーに、個別のパスワード入力の代わりにIAMクレデンシャルで認証する機能。
DBごと、ユーザーごとのパスワード管理が不要になる。
[スロットルのリスク](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAMDBAuth.html#UsingWithRDS.IAMDBAuth.Limitations)があるためアプリケーションの認証には不向きだが、運用に伴う人による認証については一考の価値がある。### Aurora側での設定
– クラスターでIAM認証を有効化しておく。マネジメントコンソールでいうと、**インスタンス設定**(≠クラスター設定)の以下が該当設定。
![スクリーンショット 2021-07-20 午前0.51.48.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/
AWS Lambdaの実行結果をメールで通知する
Lambdaを作ってEventBridgeで定期実行させてたけど、色々環境をいじってるうちに動かなくなってたってことがあります。そんなときにすぐに気づけるようにメール通知を実装したいと思います。
#構成
![template1-designer (1).png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/996764/b0a888e3-14cf-1e27-e80a-506bd04d4130.png)
サブスクリプションフィルター+Lambda+SNSで実現します。![template1-designer.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/996764/5e9cc12e-4704-8d71-dd97-021758346a8f.png)
実際に動作させるには権限周りや入れ子になっている設定が必要なのでこのようになります。(このあたりも後で解説します。)#Lambdaコード
こちらの記事を参考にカスタマイズしまし
AWS CodeStar とは
## 勉強前イメージ
開発するのに使うAWSのサービス?
## 調査
### AWS CodeStar とは
開発環境をすばやく構築できるサービスで、
codecommit, codebuild, codedeplpy, codepipeline をシームレスにつなげます。
クラウドベースの開発環境構築を構築でき、ブラウザで開発ができます。
また、複数人でアクセスして同時にPJをすすめることもできます。### AWS CodeStar の特徴
– 数分で開始できる
普通であればいろいろ構築しないといけないところ、
クリックのみでアプリケーションの構築環境を作成することができます。– 1つの場所で管理
CodeStarのプロジェクトダッシュボードから1つのアクティビティを監視でき、
全段階にわたって進行状況を確認することができます。– セキュアに作業
CodeStarはIAMのポリシーが組み込まれており、
プロジェクトの所有者・コントリビューター・ビューワーのアクセスを管理できます。– プロジェクトテンプレートから選択可能
さまざまなアプリケーションを簡
AWS でデータベースのお金を節約する変な方法
今回の記事はこんな方におすすめです。
– AWS でデータベースを使いたいけど RDS はお金がかかるのでできるだけお金をかけたくない
– データベースを使う用事があるが、 1 テーブルあたりのレコード数が多くても数~数十程度である
– データストアが Key-Value Store である
– AWS で変なことがしてみたい今回は AWS の VPC および Lambda (月 100 万リクエストまで) が無料であることを利用します。
(DynamoDB が 25 GB まで無料じゃないか、というツッコミはご遠慮ください)## 今回作成するテーブル
為替レート一覧
– USD-JPY: 110
– EUR-JPY: 130といった具合です。
## 前提条件
AWS のアカウントを持っていること
AWS のアカウント作成方法については省略させていただきます。
## VPC を作成する
[VPC 一覧](https://console.aws.amazon.com/vpc/home#vpcs:) へ移動し `Create VPC` をクリックします。
Na
AWS 認定SysOpsアドミニストレーター アソシエイト(SOA-C01) に合格しました
## はじめに
AWS認定 SysOps アドミニストレーター – アソシエイト(SOA-C01)試験に合格しました。
意外にSOAに関する受験情報が少ないので、メモを残しておきます。一応、以下の続編になります。
https://qiita.com/takuya-okamoto/items/514eb1dba695488ffb2c
## 駆け込み受験
実はSOAは、2021/07/27から新しい試験の`SOA-C02`に切り替わります。##### 新しい試験: AWS 認定 SysOps アドミニストレーター – アソシエイト (SOA-C02)
https://aws.amazon.com/jp/certification/coming-soon/
試験範囲などは大きく変わらないのですが、試験ラボ(コンソール画面もしくはAWS CLIを使っての実技試験)が導入されるようです。
これにより初回はかなり混乱が予想されヒトバシラーになるリスクが高いと判断して、変更前の`SOA-C01`で受験できるうちに駆け込みで受けてしまうことにしました。https://zenn.de