AWS関連のことを調べてみた2021年10月04日

AWS関連のことを調べてみた2021年10月04日

AWS CLIでパラメータストアからパラメータを削除するコマンド

AWS CLIの操作が得意では無いので、備忘として残しておきます。
なお、すべてのコマンドが知りたい場合は公式資料を見るのが一番確実です。

https://docs.aws.amazon.com/cli/latest/reference/ssm/delete-parameter.html

## AWS CLIコマンドの基本
AWS CLIコマンドの基本形は以下です。
[options]には大体サービス名の略称が入ります。

“`
aws [options] [ …] [parameters]
“`

パラメータストアで言うとSystems Managerが対象のサービスなので、optionsはssmになります。
公式ドキュメントでもoptionsは確認できるので、以下の画像の部分を参考にしてみてください。

![options.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2055433/5c6a60fe-f63f-cf0

元記事を表示

[Go言語] Golang + AWS Lambdaを実行するとfork/exec /var/task/main: exec format error: PathError

## 概要
Serverless FrameworkやSAMやbuildしたものをそのまま上げてみるなどして、AWS LambdaにGoをデプロイするとどのケースでも以下のエラーがCloudWatchに出力されていた。筆者はM1 Macを使っていることで詰まった。

“`
fork/exec /var/task/main: exec format error: PathError
null
“`

## 解決策

### 一般的な解決法
go buildがなんかしらおかしいはずです。以下のようにgo buildはしましたか?
生成したバイナリのディレクトリ位置も確認してみたください。

“`
$ GOOS=linux go build .
“`

### M1 Macユーザー
go build時にLambdaで指定しているアーキテクチャに合わせていますか?
デフォルトはx86_64のため設定を変更をしていなければ以下のようにamd64でbuildするようにする

“`
$ GOARCH=amd64 GOOS=linux go build .
“`

元記事を表示

コロナでペットを飼う人が増えたけど飼育放棄する人も増えたので何か解決できればと思いサービスをリリースしました

**ペットの情報がもっと広く公開されている環境**と**飼い主とペットをサポートすることでより共存しやすい環境**を目標にサービスをリリースしました。
[bibyブログ](https://biby-blog.studio.site/)というサービスです。

![FireShot Capture 013 – bibyブログ – biby-blog.studio.site.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/243199/9ba95f69-7aaf-125d-6a8c-4dcc4e847ebb.png)

本サービスのリンクはこちらです。
https://diary.biby.live/

# bibyブログでできること
bibyブログはペットの何気ない日常や思い出を投稿できるブログサービスです。登録は誰でも可能で、無料で利用することができます。ブログには画像も自由にアップロードできるので、大切なペットとの写真をブログで公開することができます。
PayPal.Meのアカウントをお持ちの方は、ア

元記事を表示

IAMのポリシー書き方 json編

先日、初めてポリシーを設定したのですがjsonでの書き方をまとめている記事があまりなかったのでメモ。
ビジュアルエディタは使用しなかったのでその内容は入っておりません。

#公式ドキュメント
https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/access_policies.html

#ポリシーとは
AWSにおける特定の操作を許可するか、禁止するかの設定です。
普通IAM単位で設定します。
全許可の場合コンソールからサーバーを削除とかもできてしまいますので、セキュリティ上非常に重要な設定になります。

#jsonで書く際の最小構成

“`
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Sid”: “hoge”,
“Effect”: “Allow”,
“Action”: “*”,
“Resource”: “*”
}
]
}
“`

コンソールから「ポリシー作成」を選択す

元記事を表示

ECSのtask definitionで複数フィールドでクエリしたいとき

jqのドキュメントと照らし合わせながら見つけました

## 方法

以下のようにやれば、`taskDefinitionArn`と`containerDefinitions`が両方取れます。
もっといい方法がある気もしますが、、

“`
$ aws ecs describe-task-definition –task-definition task \
–query ‘taskDefinition | {
taskDefinitionArn: taskDefinitionArn,
containerDefinitions: containerDefinitions
}’

{
“taskDefinitionArn”: “arn:aws:ecs:ap-northeast-1:xxxxx:task-definition/task:12”,
“containerDefinitions”: [
{
— 略 —
“`

配列ぽくとりたいとき

“`
aws ecs describe-task-definition –task-definition

元記事を表示

続・GradleでCodeArtifact自動化

結論だけ読みたい人は[こっち](#利用例)

## はじめに
一応、[前回](https://qiita.com/TAC_yacht/items/eb4ca035491dc9a2b77f)それなりにコピペで済むようにはしたものの、冗長であると言わざるを得ない。
そこでプラグインにした。

## プラグインの設定

“`groovy:build.gradle
plugins {
id “io.github.tac-yacht.codeartifact-repository” version “0.1”
}
“`
ほかのプラグインも使ってるときは真ん中の行だけ追加
※“`settings.gradle“`で“`pluginManagement.repositories“`を設定してる時は“`gradlePluginPortal()“`の追加を忘れずに

ポータルで各種プラグインごとに例示されてるのと同じではある

## レポジトリの設定
3種類から選べる。

### style A
“`aws codeartifact get-repository-endpoint`

元記事を表示

AWS PrivateLink 経由で ALB 配下 の Lambda 関数を起動する

## はじめに
2021/9/28 のアップデートで NLB のターゲットグループに ALB を指定できるようになりました :tada:

https://aws.amazon.com/jp/about-aws/whats-new/2021/09/application-load-balancer-aws-privatelink-static-ip-addresses-network-load-balancer/

これにより AWS が提供する機能だけを使用して、ALB 配下にある Lambda 関数を PrivateLink 経由で呼び出すこともできるはずです。ALB ターゲットタイプの使い方や注意点等は他の記事に譲るとして、本記事では以下の構成を試してみます。

![image.png](https://qiita-i

元記事を表示

Lambdaで取得した画像をKinesis Firehose経由でS3にアップロードする

Kinesisの動作確認のため、Lambdaから画像を流した時の個人メモ

[(参考)Firehose — Boto 3 Docs 1.9.42 documentation – Amazon AWS](https://boto3.amazonaws.com/v1/documentation/api/1.9.42/reference/services/firehose.html#Firehose.Client.put_record)
[(参考)BufferingHints](https://docs.aws.amazon.com/firehose/latest/APIReference/API_BufferingHints.html)

# Kinesis Firehose
– 「Create delivery stream」を押下

![000.JPG](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/242897/30c1c40f-110a-5440-7b90-c86b7a83d8dc.jpeg)

元記事を表示

AWS CLIを使って、Amazon S3へ自動バックアップ

##はじめに
数TBのサーバデータをクラウドへバックアップする必要性が出てきて、なるべくバッチとかタスクとか使って自動でやりたいと思ったのが事の始まりです。AWSのCLIを使うとめちゃくちゃ簡単に実現できたので、今回ご紹介します。
##AWS CLIのインストール
まず、下記からAWS CLIをダウンロードして、インストールします。
[AWS CLI](https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/install-cliv2-windows.html)
すべてそのままNEXTで進んでいけばOKです!
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1980545/aa3a5a88-96cc-b979-0e89-1cb54db25eec.png)
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1980545/8b78150f-30

元記事を表示

SecurityHubのAPIでセキュリティ情報を取得してみる

SecurityHubのAPIを使って、AWSの画面に出ている情報を収集しようとしてみた。

# やりたいこと
AWS Security Hubのセキュリティ基準から確認できる、以下の情報を取得したい。
(1) 各ベンチマークの各項目のステータス(成功とか失敗とか)
以下の「ステータス」とか「タイトル」とか。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/401295/89dc8d54-fe97-baec-f892-4437c59ba21c.png)
(2) 各ベンチマークの各項目の、リソースごとのステータス
各項目の詳細画面では、以下のように項目に関係のあるリソースとリソースごとのステータスが表示されるので、それを取得したい。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/401295/2843e04a-a58a-8aa1-ee99-fd42d043ad62.png)

# まずは何も考

元記事を表示

フロントエンド開発の色々

フロントエンド開発について興味があるので,どういったやり方があるのか勉強がてらまとめてみました.

## Traditional Way (伝統的によくあるやり方)
ブラウザからのリクエストに対して、サーバはバックエンドのAPIを実行し、必要な情報をあつめて、都度HTMLを生成して応答します。

![traditionalWay.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/580420/a64a5b2c-0c2e-6ef1-79ec-af390dc0fbb8.png)

## Single Page Application (SPA)
SinglePageApplicationとは,単一のページで構成されるアプリケーションです.
初回のみHTML/CSS/JSのセットをホスティングサーバから取得したら,あとはブラウザでHTMLをレンダリングします.
ブラウザが直接バックエンドとやりとりして動的にページを更新します.
ReactやVueはSPAのフレームワークです.

![spa.png](https:

元記事を表示

AWS CDK Python で AWS AppSync API を構築する

# はじめに

以下の記事で AWS CDK Python を使ったデプロイ方法について調べた。 今回は AWS CDK Python を使って実際に AWS AppSync をデプロイする方法を記載する。

https://qiita.com/t-kigi/items/8f9415e857dade8d848d

AWS CDK Python のセットアップ方法については、上記記事を参考のこと。

## 実行環境など

– Ubuntu 20.04 LTS
– aws-cdk: 1.125.0 (build 67b4921)
– pipenv: version 2021.5.29
– デプロイ先: ap-northeast-1 (Tokyo) リージョン

# AWS AppSync のデプロイ

この記事では以下の簡単なスキーマの GraphQL API をデプロイする。

“`:スキーマファイル(schema.graphql)
type User {
name: String!
age: Int!
}

type Query {
hello: String
g

元記事を表示

何となくわかった気になる週刊AWS – 2021/9/20週

## はじめに

こんにちは、なじむです。
ANS の試験が終わりとても眠い毎日を過ごしています。秋眠暁を覚えずですね。「そんな言葉ないやろ!」と思っていたら、早稲田アカデミーの講師の方がブログを書いていました。現実逃避とか何とか…(受験生の場合は)
というわけで現実をしっかり見て、今週も張り切ってやっていきましょう!AWS Japan さんがまとめている[週刊AWS](https://aws.amazon.com/jp/blogs/news/tag/%E9%80%B1%E5%88%8Aaws/)で確認した内容の自分用メモ。
今回は[9/20週](https://aws.amazon.com/jp/blogs/news/aws-weekly-20210920/)のアップデートです。

## 9/20(月)

### [AWS Single Sign-On に加え、IAM ベースの認証または IAM フェデレーションを使用して、Amazon EMR Studio のユーザーの認証が可能に](https://aws.amazon.com/jp/about-aws/whats-new/202

元記事を表示

Fargate+WordPress構築 WordPressが表示されるまで ①

#はじめに
題名の構築をする上で、悪戦苦闘したため、ECS(Fargate)のコンテナサービスを用いたWordPressの下記図の構築手順をまとめます。

S3は、WordPressで保存した画像をS3に保存するために使用します。
ECSは停止すると、保存したメディアファイルは削除されますので、
WordPressのプラグインである[WP Offload Media Lite for Amazon S3](https://ja.wordpress.org/plugins/amazon-s3-and-cloudfront/)を使い、保存します。

##完成図

ALBまではHTTPS化の設定をします。最終的なURLは**`https://xxxx.work`**です。
AWS CLIの振り返り ~CloudWatch Logs入門編~

#本記事の目的
JAWS-UG CLI オンラインハンズオンの復習として、ハンズオンで取り上げられたAWSサービスに関する用語と、使用したAWS CLI コマンドを箇条書きでまとめる。
今回はCloudWatch Logs入門編を取り上げる。

#主なAWSサービス用語
####ログイベント
モニタリングされているアプリケーションまたはリソースによって記録されるアクティビティのレコード。

####ログストリーム
同一のアプリケーションまたはリソースをモニタリング対象とする一連のログイベント。
####ロググループ
保持、監視、アクセス制御に関して同じ設定を共有するログストリームの集合体。

#主なAWS CLI コマンド一覧
####ロググループの作成
“`
$ aws logs create-log-group –log-group-name <ロググループ名>
“`

####ロググループの詳細表示
“`
$ aws logs describe-log-groups [–log-group-name-prefix <ロググループ名>]
“`

####ロググループの作

元記事を表示

ハンズオン3-a CloudWatchでログ監視をする

(2021.10.03修正) 修正内容:構成図1cのサブネットアドレスを修正

この記事を書いている私について

インフラ系PMO歴半年でAWSクラウドプラクティショナーを取ったばかりの私が
AWS CloudTechという動画学習サービスに参加し、AWSエンジニアを目指すための備忘録です:fire:
AWSを使った運用から開発まで極めるため日々精進:fire:

この記事を書こうと思った経緯

前回の記事[ハンズオン3_スケーラビリティのあるブログサービスを構築する](https://qiita.com/zetzetn/items/879768e1c1ae22e10538 “ハンズオン3_スケーラビリティのあるブログサービスを構築する”)で使用したEC2を再利用して、CloudWatchにてログ監視を行いたいと思います。

本記事の目標

CloudWatchにてログ監視を行い、実際にログを確認するところまでが今回のゴールとなります。

EC2のログをCloudWatchに定期的に送るように設定します。
ちなみに、ログ監視はクライアント側で行います。

今回の構成図

元記事を表示

S3のアプリケーションコンテンツの保存

# アプリケーションコンテンツの保存

## アクセスコントロールリスト
– 静的Webサイトで活用する際に、パブリック公開する

## バケットポリシー
– アクセスコントロールリストより詳細なアクセス権限を設定

## 署名付きURL
– オブジェクトをURLを知っていれば誰でもダウンロードできる設定
– AWS SDKの各言語でコードを記述して生成

## CORS(Cross-Origin Resource Sharing)
– 静的Webサイトなどで他のバケット(ドメイン)のオブジェクトを使用する際に使用

元記事を表示

EC2にデプロイしたロゴ画像が表示されない

件の[ポートフォリオ](https://qiita.com/ryo1103/items/973d05c52b2adb3e84b2)を作成後、`heroku`にてデプロイし次に`AWS`へのデプロイに挑戦しました。
その際に`app/assets/images`下にあるロゴ画像が表示されなかった時の対処の話です。(下記参照)
![スクリーンショット 2021-09-03 19.00.50.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1748419/be2d3a51-3d89-cf7b-c4ac-b0fe72935d1b.png)

# 目次
1. `heroku`でも起きていた現象
1. `AWS`では、原因が異なる
1. 今回の解決策

## herokuでも起きていた現象

– 画像が読み込まれない現象は`heroku`の初期でも起きていました。
– 原因はプリコンパイル関連でサクッと解決。
– 【参考】 [【Heroku】本番環境でアプリに導入している画像が表示されない場合の対応方法(Ru

元記事を表示

AWS Systems ManagerのParameter StoreからLambdaでパラメータ取得

#パラメータの作成
パラメータの作成ボタンからパラメータを2つ作成します。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/630191/e0952c93-d95a-2fcf-0e27-29c49235b86a.png)


今回サンプルとして作ったパラメータの値は、テキスト型の架空のURLです。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/630191/7195f374-0777-6d22-7080-ee26d10364ab.png)

#Lambdaの作成
①関数名とランタイムだけ変更し関数を作成します。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/630191/ce775a2c-51e1-39ee-912c-45b7a3c3b57c.png)


②設定タブ→アクセス権限

元記事を表示

AWSCodePipelineを用いたインフラDevSecOpsについて

####やりたいこと
・AWS CloudformationをS3にアップロードすると、CI/CDパイプラインを通じてデプロイを行う。
・CI/CDパイプラインは、AWSCodePipelineとAWSLambdaで構築する。
・LambdaでEBボリュームが暗号化されているのかのチェックと
 リリースする前に、人間系の承認工程(Human Approval)を設けてDevSecOpsの環境を整備する。
※AWS Adding Security into DevOpsワークショップを参考

####構成

####流れ
1.Cloudformationの開発環境としてCloud9を用意する。
2.CodePiplineを構築する。パイプライン上にセキュリティチェックと人間系の承認工程を挟む。
3.Cloud9で編集したClou

元記事を表示

OTHERカテゴリの最新記事