AWS関連のことを調べてみた2021年12月02日

AWS関連のことを調べてみた2021年12月02日
目次

AWS CDK の Amazon ECS Service Extensions で Fargate のタスクに好みのサイドカーを再利用性が高い記述で付与する

[AWS Containers Advent Calendar 2021](https://qiita.com/advent-calendar/2021/aws-containers) 一日目のエントリーです!

AWS Cloud Development Kit (CDK) は、 AWS のインフラを TypeScript や Java などのプログラミング言語で記述できる IaC ツールです。

そして、 CDK では、 Amazon Elastic Container Service (Amazon ECS) のクラスターやタスク、サービスを簡単に定義できるようになっています。例えば、 `ApplicalLoadBalancedFargateService` のようなクラスを使うだけで、 ApplicationLoadBalancer がフロントに立つ Fargate のサービスを作成できます。

一方で、「CloudWatchAgent を追加したい」「XXX なエージェントを追加したい」「XXX 用の権限を追加したい」となると、 例えば `ApplicalLoadBalanc

元記事を表示

AWS 今すぐ 簡単 ちょっとしたコスト削減レシピ

## はじめに

開発環境のEC2やRDS、夜間も立ち上げっぱなしにしていませんか。
特に個人でサービス開発している方にとっては直接おサイフに響くので、1万円/月でも固定費が下がったら嬉しいはず。

今回は、今すぐ簡単にできるちょっとしたAWSコスト削減についてまとめてみようと思います。

## 本記事の主な対象者

– 主にスタートアップや個人のサービス開発において、少しでもAWSからの請求費用を削減したいと思っている方
– AWSコスト関連のノウハウが少なく、どこから手をつけて良いかがよくわからない方

## 筆者について
– [2020 APN AWS Top Engineer](https://aws.amazon.com/jp/blogs/psa/2020-apn-aws-top-engineers-announcement/)
– [2021 APN AWS Top Engineer / APN ALL AWS Certifications Engineer ](https://aws.amazon.com/jp/blogs/psa/apn-engineers

元記事を表示

Couldn’t decrypt config/credentials.yml.enc. Perhaps you passed the wrong key?のエラー解決方法

##背景
RDSに接続できるようにするために

“`
EDITOR=’vi’ bundle exec rails credentials:edit
“`
をしてcredenialsファイルを開こうとしたところ

“`
Couldn’t decrypt config/credentials.yml.enc. Perhaps you そしてpassed the wrong key?
“`
という風に言われました。ちなみにmaster.keyはちゃんと中身入ってます。

##結論
解決方法としてはcredentialsファイルを作り直します。
ただ、作り直すといっても、そんな難しい作業ではないです。

まず既存のローカルのcredentialsファイルの名前を適当なファイル名に変更します。

そしてそのローカルのcredentialsファイルにRDSのusernameやpassword等を記述します。
ちゃんと記述ができたことが確認できたら、githubにpushします。

pushができたらSSHでEC2サーバ内に入り、アプリディレクトリで

“`
git pull
“`

元記事を表示

Amazon RedshiftとDBeaverで空間検索してみた

![](https://day-journal.com/memo/images/try-071_00.gif)

![](https://day-journal.com/memo/images/try-071_00.png)

この記事は、「[AWS Advent Calendar 2021](https://qiita.com/advent-calendar/2021/aws)」の2日目の記事です。

### Amazon RedshiftとDBeaverで空間検索をしてみました :tada:

今回は、AWSが提供するクラウドデータウェアハウスの[Amazon Redshift](https://aws.amazon.com/jp/redshift)に[DBeaver](https://dbeaver.io)で接続し、位置情報データのインポートや空間関数を実行してみました!

## 位置情報データの事前準備
事前準備として[QGIS](https://qgis.org/ja/site)を利用し、ランダムポイント(青色の100万件)と空間検索用ポリゴン(黄色の3件)

元記事を表示

AWSのアカウント周りを整理する(ルートユーザ、IAM、ロール、ポリシー・・・)

# はじめに

どーも、のぶこふです。
この記事は[GFAMアドベントカレンダー2021](https://qiita.com/advent-calendar/2021/gfam)の2日目の記事です。

AWSを触っていくにあたり、なにはともあれ、アカウントの作成ですよね。
今回は、アカウント周りについて、まとめていこうと思います。

参考資料は、みんな大好きBlack Beltより拝借しております。[^1] [^2]

# 今回のサービス一覧

|Service名とか|概要|
|–|–|
|ルートユーザ|アドミン|
|アクセスキー|IDとパスワード|
|IAMユーザ|ユーザ|
|IAMポリシー|アクセス許可の定義|
|IAMグループ|IAMユーザの集合|
|IAMロール|一時的なアクセス権限|
|STS|IAMロールが生成する|

※IAM(AWS Identity and Access Management)
※STS(AWS Security Token Service)

# 関係性
名前とか文章だけだと分かりづらいので、図にしてまとまっているのがコチラです。[^3]
![

元記事を表示

Cisco Secure Dynamic Attributes Connector (CSDAC) を使ってみた

#はじめに
この記事は[FUJITSU Advent Calender 2021](https://qiita.com/advent-calendar/2021/fujitsu)の2日目の記事です。
Advent Calender初投稿になります。

まずCSDACってなんやねーんと思う人が多いはず。
CSDACは他にも複数ありますがCisco Secure Firewallの7.0から追加された機能の一つです。
今回は出たばかりなのもあり、調べても情報が少ないので使ってみた所感や見え方、動作を確認していきます。

また、画像多めですがお許しください。

>Cisco Secure Dynamic Attributes Connector (CSDAC) は、クラウドプロバイダーからデータ(ネットワークやIPアドレスなど)を収集し、Firepower Management Center (FMC) に送信することで、アクセス制御ルールに使用することができます。

長々と解説は省きますが詳細が気になる方はここが参考になります。
[Cisco Secure Dynamic Attribut

元記事を表示

【速報】新たに発表されたAmazon SageMaker Canvasについて紹介!

##はじめに
こんにちは、ナレコムの井手です。
11月30日からAWS最大イベントre:Invent 2021が始まりました!
今年は2年ぶりにラスベガスでの現地開催もあり、大変盛り上がっているようです。

OpenSearch を使ってみる

この記事は「[弁護士ドットコム Advent Calendar 2021](https://qiita.com/advent-calendar/2021/bengo4com)」の 2 日目の記事です。よろしくお願いいたします。

# はじめに
OpenSearch は Elasticsearch と Kibana から派生した検索・分析ソフトウェアです。

https://opensearch.org/

OpenSearch が作成された理由は簡単に言うとライセンスの問題です。
詳しくは以下のページをご覧ください。

https://aws.amazon.com/jp/opensearch-service/the-elk-stack/what-is-opensearch/

# 起動
Docker Hub にあるイメージを使用します。

https://hub.docker.com/r/opensearchproject/opensearch

“`sh
$ docker run \
–name opensearch \
-p 19200:9200 \
-p

元記事を表示

VPCプレフィックスリストとCloudFormationで、セキュリティグループのIP管理をグッと楽にする

AWSのEC2インスタンスやALBをパブリックサブネットに置く場合、セキュリティグループで特定のIPからのみアクセスを許可することがあります。

例えば、社内システムなので事業所ネットワークの出口IPからのみHTTPSアクセス可能にしたいといったケースです。

“`
セキュリティグループ設定例
TCP 443 本社ビルネットワークの出口IP/32
TCP 443 大阪事業所ネットワークの出口IP/32
“`

## IP管理の問題点
セキュリティグループでの設定は簡単ではありますが、同じようなセキュリティグループが増えてしまうと、IPの追加や変更があった場合に修正が面倒で修正漏れも起きやすくなります。

IP変更であれば、以前のIPは他者が取得する可能性もあるので、**セキュリティリスク** になる可能性があります。
また、IPの説明を詳しく書いていなければ、時間が経つにつれて **謎のIPと化す** というのもよくある話です(経験談)。

“`
NGなセキュリティグループの例
TCP 443 新本社ビルネットワークの出口IP/32 ※これはOK
TCP 443 新大阪事業所ネッ

元記事を表示

Amazon ECR でpull-through-cache機能がリリース(2021/11/30時点)

# はじめに
こんにちは。 KDDIアジャイル開発センターの小板橋です。 この記事は、KDDI Engineer&Designer Advent Calendar 2021の2日目の記事となります。

先日、[Amazon ECRでpull-through-cache機能が発表されました。](https://aws.amazon.com/jp/blogs/aws/announcing-pull-through-cache-repositories-for-amazon-elastic-container-registry/)
今回は、その機能を実際に試してみるのと、何が嬉しいのかについてまとめていこうと思います。

## pull-through-cache機能とは
一言で言うならば、ユーザーのECR(Private Registry)を通して外部のパブリックイメージを透過的にpullできるようになったというものです。
これにより・・・
**1** : パブリックイメージのpullにPrivateLinkを使うことができるようになります。
**2** : Docker HubやECR(

元記事を表示

Pulumi (TypeScript) で作成した RDS (Aurora) を `pulumi destroy` 出来ないときに設定する項目

## はじめに
– Pulumi で作成した RDS(Aurora) を `pulumi destroy` で削除しようとしたときにエラーが発生し削除出来ない場合の対応方法
– [pulumi-aws](https://github.com/pulumi/pulumi-aws) の裏側は terraform なので terraform と同じ対応方法です
– `RDS Cluster FinalSnapshotIdentifier is required when a final snapshot is required`

## 対応手順

### RDS cluster に対して 不足しているオプションを付与

– `applyImmediately` に `true` を設定
– `backupRetentionPeriod` に `0` を設定
– `skipFinalSnapshot` に `true` を設定

“`diff_typescript
const testRdsCluster = new aws.rds.Cluster(‘test-clust

元記事を表示

AWS CLIで Web サイトを構築、管理、運用する(2日目)

[1日目](https://qiita.com/hirosys/private/c8e92c253d8acc8f0a96)では、AWS CLIを使って、Amazon S3 の静的 Web ホスティング機能を設定、構築しました。

Web サイトということなので、どのくらいアクセスがあるのかなどをロギングしたくなりますよね?

ということで、今回は、 ログ設定をいれます。

# 2日目の要約
アクセスログを有効化するよ!

# AWS CLI の準備
このあたりをみて、好きなバージョンとお使いのOSにあった環境設定をしてくださいね。
なんなら、 AWS CloudShell で実行するのも楽でよいと思います。
この記事シリーズは、AWS CloudShell で実行し、実行例を載せています。

バージョン1
https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/install-cliv1.html

バージョン2
https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/insta

元記事を表示

Laravel de Lambda

PHP Laravelをサーバーレス化する方法として、[AWS SAM](https://aws.amazon.com/jp/serverless/sam/)を使用した手順は[Amazon Web Services ブログ](https://aws.amazon.com/jp/blogs/news/the-serverless-lamp-stack-part-4-building-a-serverless-laravel-application/)で公開されています。
今回は[コンテナイメージ](https://aws.amazon.com/jp/blogs/news/new-for-aws-lambda-container-image-support/)化することで、より簡単に`AWS Lambda`上で動かす手順を記載します。

# 前提
## PHPをサーバーレス化するための必須ライブラリ
– [bref](https://bref.sh/)
– 拡張機能
– [brefphp/extra-php-extensions](https://github.com/

元記事を表示

AWS DevOps – TaskCat を使って CloudFormation テンプレートの自動テストをしよう

# はじめに

みなさん、こんにちは。今回は AWS TaskCat というオープンソースを利用した AWS CloudFormation (CFn) テンプレートの自動テストについてのお話です。

CFn テンプレートを扱っていると構文エラーチェックはパスしたものの、いざ動かしてみたらスタックの作成でエラーになってしまうといった経験をすることがあるかと思います。AWS TaskCat は多くの方にとってあまり馴染みのないツールだと思いますが、実際に使ってみるととても手軽に CFn テンプレートの自動テストをすることができます。

今回は Linux 上に開発環境を作るところからはじめて、簡素なサンプルを用いたテストの実行、テスト自動化を組み込んだシンプルな CI/CD パイプラインの構築まで紹介していきたいと思います。これから CFn テンプレート開発されている方で自動テストをやりたいと考えている方は参考にしてみてはいかがでしょうか。

# AWS TaskCat とは

AWS TaskCat とは、AWS CloudFormation (CFn) テンプレートの自動テストを行う

元記事を表示

aws-cli-oidcで一時的なAWSアクセスキーを使う

昨年のAdvent Calendarで書きました「[KeycloakのToken Exchangeを活用した一時的なAWSアクセスキーの発行](https://qiita.com/wadahiro/items/ff0f45b474001f515705) 」の続編ネタです。この中で紹介した **[aws-cli-oidc](https://github.com/openstandia/aws-cli-oidc)** というCLIツールの便利な使い方を紹介します。

# `aws-cli-oidc`とは

AWS管理コンソールへのログインを、Keycloakなどの外部IdPとSAMLまたはOIDCで連携させている場合に、`aws-cli` などのAWS向け各種CLIツールで利用可能な一時的なアクセスキーを取得してくれるちょっとしたCLIツールです。このツールの目的や説明は[昨年の記事](https://qiita.com/wadahiro/items/ff0f45b474001f515705)を読んでいただければと思いますが、この手の他のツールと異なり、利用者のクレデンシャルを本ツールに渡

元記事を表示

Serverless Framework の使い方を初心者にも分かりやすく説明する

# はじめに

[Ateam Brides Inc. Advent Calendar 2021](https://qiita.com/advent-calendar/2021/ateam-brides)の2日目は
株式会社エイチームブライズのエンジニア、寒くなってきて膝が痛みだした@mkinが担当します:beer:

さて、今回は業務で`Serverless Framework`を使ったので基本的な使い方を紹介したいと思います:zap:

# Serverless Frameworkってどうやって動いてるの?

全体のイメージを持って取り掛かると理解が早いと思い、概要図を描きました:memo:

![Serverless Frameworkの概要図](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/134221/08fa9310-185d-3a02-5051-8c684cba2e07.png)

開発者は1〜3をするだけで、必要なAWSのリソースを作成してくれます:tada:

元記事を表示

チュートリアル「AWS Amplifyを使用してシンプルなiOSアプリケーションを構築する」をやる際に隣で開いておくとヒントになるかもしれないページ

# 目的
このページでは、AWSから提供されている以下のチュートリアルを試行錯誤の末にクリアした時の情報を共有致します。
公式ページの情報が一部古く、今だと書いてある通りにはできない箇所もあったので、その辺りでどなたかの助けになればいいなと思って書きます。

https://aws.amazon.com/jp/getting-started/hands-on/build-ios-app-amplify/

# 前提
– AWSのアカウントは既に持っていること
– Mac端末を持っていること
– Xcodeがインストール済みであること
– AnacondaもしくはDocker等で仮想環境を作成できること

# 私の環境
– MacBook Pro (macOS Big Sur ver. 11.5.2)
– Xcode ver. 12.4 (12D4e)
– Anaconda Navigator 2.0.3

# 1/7 今回開発に使う仮想環境を作成する。
必須ではないと思いますが、クリーンな環境で開発した方が無駄なつまづきを防げます。
ライブラリやパッケージの依存関係ではできるだけ悩みた

元記事を表示

姉さん、大変です。New Relicを・・・

姉さん、大変です。New Relicを使ったことがないと言えなくなりました。

# 1.はじめに

今日は、2021年11月27日。気づいたら、アドベントカレンダー投稿まで今日を入れて残り5日しかないという状況になりました。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/535037/4be2db73-c747-d98d-3803-a3dd9dc8f617.png)

Qiitaさんからも、もうすぐだよっと、親切なメッセージをいただいている状態。AWSのことしか投稿していない私が、今回なぜ、New Relicで投稿しようと思ったのか、、、、きっかけは、元同僚であり、現在は、[New Relic でご活躍されている清水毅](https://newrelic.com/jp/blog/authors/akira-shimizu)氏に、ふとしたことで質問したときに、「もう、これ以上、、New Relic を使っていないなんて言えない」と私自身が思ったことがきっかけでした。でも、それから、1か月以

元記事を表示

AWSサービス上限緩和の状況を一覧で取得したい


#1. はじめに
エンジニアとしてAWSを利用していると、お客様(非エンジニア)とのギャップに気づくことが多々あります。
エンジニアとしては「コンソールから見れば済むのに」という内容も、お客様にとってはパラメータシートなど資料に起こして管理したいと思うこともあるようです。

今回は、サービス上限緩和の状況を一覧で取得しようと思います。
※プログラム歴が浅く、コード上の改善案があればコメント頂けると幸いです:sunny:

#2. 本記事の内容
いくつかの参考記事をベースにPythonのBotoCoreを使い
サービス上限緩和の状況をJSON形式で一覧として取得します。

#3. 実装内容
1. “list_services()“APIを使い、サービスコード一覧作成
– 1.の結果をINPUTにして“list_service_quotas()API“を使い、最新の上限緩和状況を取得
– 1.の結果をINPUTにして“list_aws_default_service_quotas()“APIを使い、デフォルトの上限緩和状況を取得
– 2.と3.の内容を抽出

元記事を表示

OTHERカテゴリの最新記事