AWS関連のことを調べてみた2022年01月18日

AWS関連のことを調べてみた2022年01月18日

AWS LightSailについて インスタンスの立て方とか

#目次
[1.AWS LightSailについて](#aws-lightsailについて)
[2.IAM権限を作成する](#iam権限を作成する)
[3.LightSailインスタンスを立ち上げる](#lightsailインスタンスを立ち上げる)
[4.固定IPアドレス作成](#固定ipアドレス作成)
[5.snapshotsでのバックアップ](#snapshotsでのバックアップ)

#AWS LightSailについて

比較的簡単にwordpress(wp)の環境を作成することができ、全世界に公開できるサービスです。
AWSのよく知られているEC2インスタンスを立ち上げるよりも簡単で、楽に運用が可能になっています。
さらに、EC2は従来課金制ですが、LightSailは定額課金の違いがあります。安いプランで月¥500ぐらいで使用できます。

LightSailの特徴

https://aws.amazon.com/jp/lightsail/features/

#IAM権限を作成する
まず、AWSアカウントを作成したらやることとして、AWS Identity and Acc

元記事を表示

EKS関連のセキュリティグループ

# 背景
EKSクラスターやワーカーノードに用いるセキュリティグループ(以下SG)には何種類かありますが、それぞれの役割について一部よくわからない部分がありました。
今回そのあたりきちんと調べてAWSサポートにも確認したので、まとめていきたいと思います。

# EKS関連SGの種類
[ドキュメント](https://docs.aws.amazon.com/ja_jp/eks/latest/userguide/sec-group-reqs.html)には以下3種類ある旨の記載がある。
1. クラスターSG
2. コントロールプレーンSG
3. ノードSG

3.のノードSGがワーカーノードとして参加させるEC2に付与するSGっていうのは、なんとなく分かる。けど、1.と2.の違いがよく分からん。。という状態だった。

# それぞれ詳しく
### 1. クラスターSG
・EKSコントロールプレーン通信用ENI(EKS-managed ENIというらしい)と、マネージド型ノードグループのワーカーノード、FargateのPodにデフォルトでアタッチされるSG。

・コントロールプレーンとマネージ

元記事を表示

【AWS】RDS でダウンタイムが発生する作業

## 前置き

今回調査した内容は、RDSの作業の中でDBのダウンタイムが発生するものをまとめたものになります。
調査対象は、RDS for MySQLとしています。

## ダウンタイムの発生する作業一覧

ダウンタイムが発生する作業として以下のものが挙げられます。
スケールアップのためのインスタンスの変更やメンテナンスウィンドウに通知されるアップグレード作業はダウンタイムとなる場合があります。

– DBエンジンバージョンのアップグレード
– インスタンスの昇格
– インスタンスの変更
– OSのアップグレード

## マルチAZ配置

上記のような作業を実施する場合や障害に備える必要があります。
そこで、2つ以上のAZにDBインスタンスを配置して片方のインスタンスのダウンタイムに合わせてフェイルオーバーを行う方法があります。
これをマルチAZ配置と言います。
メインとなるAZに配置されたインスタンスをプライマリインスタンス、異なるAZに配置されたインスタンスをセカンダリインスタンスと呼びます。
実際のフェイルオーバーは次のような流れで行われます。

## フェイルオーバーの流れ

元記事を表示

LightsailでWordPressを使ってみた(その1)

#はじめに
先日、個人的に勉強していた過程でドメインを取得しました。
せっかく取得したドメインを使わずに寝かせておくのももったいないと思い、 LightsailでWordPressインスタンスを立ち上げそこで利用することとしました。
今回はその構築時のメモを残しておきます。
この記事を書きながら実施していますが、たぶん大した内容にはならないと思う!

#Lightsailでインスタンスを作成する
まずは Lightsailのトップページで `インスタンスの作成` を押下します。
てか、この画面かわいいよね。
![スクリーンショット 2022-01-17 22.13.12.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/894678/b7daa31f-8e0a-7efa-6c27-369a49277797.png)

##初期設定
次ページより、起動するインスタンスをどういうものにするのか指定していきます。
まずはインスタンスを設置するロケーションを選択します。とりあえず東京リージョン。
これ位置的に近いリ

元記事を表示

AWSの資格を二つ取得して感じたこと

みなさんこんにちは、グリドンです。

前回の記事を読んでくださった皆さん、ありがとうございます。
前回の記事から、気づけば1年が空いてしまいました。みなさんは、2021年良い年になったでしょうか。

さて、今回は2021年滑り込みでAWS Certified Developer – Associateの資格を取得したので、どのように資格取得に挑んだかを書こうと思います。

#AWSの試験とは
簡単に説明すると、Amazon Web Services(AWS)が提供している、クラウドのサービスの理解度を図る試験です。
認定レベルはいくつかあります。

– 基礎コース
– アソシエイト ←今回私が受験したレベル
– プロフェッショナル
– 専門知識

AWSに全く詳しくなかった一年前は、基礎コースの「クラウドプラクティショナー」の資格を取得しました。
「クラウドプラクティショナー」の試験、まだAWSについて詳しくしらない方などにはおすすめ。また、試験に合格すると次回の試験料が半額になるクーポンももらえます。
難しいレベルになればなるほど、

元記事を表示

AWS Cloud Practitioner Essential まとめ6

# [AWS Cloud Practitiner Essential] (https://explore.skillbuilder.aws/learn/course/1875/play/27620/aws-cloud-practitioner-essentials-japanese-ri-ben-yu-shi-xie-ban) 殴りがき

## Amazon CloudWatch

クラウド内で使っているサービス(AWS インフラストラクチャ) も クラウド内で実行しているアプリケーション(自分達のサービス)もどちらも監視・可視化できる。

– 一元的な場所からすべてのメトリクスにアクセスできる -> 分散した監視対象を一括して可視化できる。
– AWSのクラウドサービス
– クラウド内で実行するアプリケーション
– オンプレミスのアプリケーション など。
– MTTRを短縮できるため、コストが下がる。

### ダッシュボード
ClaudWatchで監視しているものをダッシュボードで一覧できる。

### Amazon CloudWatch アラーム
監視した

元記事を表示

ImageBuilderで作成したカスタムAMIの初回起動時の設定

# ImageBuilderで作成したカスタムAMIの初回起動時の設定

## はじめに

先日、ImageBuilderを使用して、ZabbixAgentとSplunkをインストールしたカスタムAMIを作成しました。
このカスタムAMIを作成してEC2インスタンスを起動したのですが、Splunkが起動していませんでした。

“`
$ cd /opt/splunk/bin
$ sudo ./splunk status
splunkd 3598 was not running.
Stopping splunk helpers…
[ OK ]
Done.
Stopped helpers.
Removing stale pid file… done.
“`

EC2インスタンスを起動した直後に動作するよう、cronにSplunkを起動する設定を追加して検証します。

## 参考

[システム起動時に1度だけ実行されるCronを設定する](https://qii

元記事を表示

ImageBuilderでカスタムAMIを作成

# ImageBuilderでカスタムAMIを作成

## はじめに

昔、IaCの先駆けといいますか、PapetやChefを使用したことがあります。
その後、Ansibleが主流となった経緯を体験してきました。
PapetやChefでは自動構築する処理を書くのですが、それを「レシピ」と呼んでいました。
Ansibleではプレイブックと呼ぶようになったので、しばらく「レシピ」という言葉は聞かなくなりました。

今回、AWSでもAnsibleのようなIaCサービス、ImageBuilderを使用する必要があり、事前検証を行いました。
ここで久々に「レシピ」という言葉に出会ったのですが、Chefの頃のレシピとは少々位置づけが違っているように感じ、ImageBuilderの理解に時間がかかってしまいました。

最終的にはこのImageBuilderの検証で行った手順をTerraform化し、マネジメントコンソールから設定するのではなく、IaC(Terraform)でIaC(imageBuilder)を構成することも検討予定ですが、まずはImageBuilderとはどのようなサービスなのか、ど

元記事を表示

振り返り⑧(AWSセキュリティグループの設定をしよう!)

Elastic IPとEC2インスタンスの紐付けができたので、
セキュリティグループの設定をしてみます!!

#AWSのセキュリティグループとは?
VPC(AWSネットワーク)上で通信制御をするファイアウォール機能だそうです。

Amazon VPC(Amazon Virtual Private Cloud)とは、
AWS上に作成できるプライベート仮想ネットワーク空間です。
AWSアカウント内に専用のネットワークを作成でき、
このネットワーク内に「EC2」などのAWSリソースを配置できます。

Amazon VPCの代表的なコンポーネントは、以下になります。
※コンポーネントとは、機器やソフトウェア、システムの構成する部品や要素などのことを意味する

・サブネット|大きなネットワーク内の小さなネットワーク
・インターネットゲートウェイ|Amazon VPCとインターネットを接続するための出入り口
・ルートテーブル|パブリックサブネット内のリソースがどこにアクセスするか?のルールを定めた表

#Let’s try !

まずAWSコンソールのEC2 インスタンス > 作業環境の「 Fur

元記事を表示

【AWS】FargateとCodePipelineを使った話【CICD】

# TL;DR
CodePipelineでCodeCommitからECR、ECSへデプロイするために必要な
設計ポイントが書いてあります。
**実際の構築手順を期待している方には残念な記事です。**

# 事のはじまり
よくあるオーダーなんですが
**「今まで手作業だった業務をシステム化したい」**
に追加して
**「コンテナ化してCICDで自動的にデプロイしたい」**
というオーダーになり
~~突貫工事で作ることになったので~~ やっつけてきました。

# やったこと
* CodeCommitをリポジトリにしたよ
* CodeBuildでテストコードを実行させたよ
* CodeBuildでdocker buildしてECRにPUSHしたよ
* CodeCommitでマージしたら**自動で**Fargateまでローリングデプロイする仕組みにしたよ
* 本番環境が別AWSアカウントでも自動デプロイ対応だよ
* SSMパラメータストアを活用することでマルチアカウント間でもパイプラインが動作するよ

# 用意するもの
* AWSアカウント
* dockerfile
* イメージ定義ファイル

元記事を表示

【AWS】Amazon QuicksightでQiita の情報をアウトプット

タイトルは検証内容です。
2021年6月から開始したQiitaへの投稿ですが、年末にレポートを頂きました。
非常に嬉しかった記憶があります。

せっかくなので、Qiitaに関する情報を元にAmazon Quicksightでダッシュボードを作成してみました。

***最終的なダッシュボードを以下のように作成しました。***
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1597898/f01e07c8-b5c0-af34-f6d2-47dce86ae552.png)

***今回は、検証プロセスをQuicksightの仕様と交えて説明していきます。***

Amazon Quicksight について
=========
“`Amazon QuickSight“` とは AWSの“`フルマネージドサービス“`であり、クラウド上のBIサービスです。多様なデータソースへ接続し、結合します。
“`ビジュアル“`と呼ばれるUIをアレンジし、“`ダッシュボード“`を公開する事で、

元記事を表示

AWS認定資格を12個集めたのでこれまでの資格取得の振り返り

先日AWSの認定資格をすべて取得完了しました。いま取得可能なAWS認定資格はβ版を除き11個ですが、廃止になった資格をまだ1つ保持していますので、12個になりました。そのうち半分以上の7個を最後の1ヶ月ほどで取得しました。

これまでの資格取得を軽くまとめます。

# これまでに取得した資格

ここ数年で取得した資格の一覧です。せっかくなのでAWS以外も含みます。リンクは私の合格体験記です。(1個目だけQiita始める前だったから記事がない)

| 取得時期 | 試験名 | レベル | 成績 / 合格ライン |
| —- | —- | —- | —- |
| 2019/09 | AWS Certified Solutions Architect Associate | アソシエイト | 867 / 720 |
| 2019/10 | [AWS Certified Big Data Specialty](https://qiita.com/suzuki-navi/items/8b2fe5a35a4439013461) | 専門知識 | 66% |
| 2019/11 |

元記事を表示

何となくわかった気になる週刊AWS – 2022/1/3週

## はじめに

あけましておめでとうございます、なじむです。
2021/12/10 に DBS も合格し、目標であった全冠(11冠)を達成できました。半年かけてスペシャリティの資格を毎月一個取得してきましたが、とてもいい勉強になりました。社会人になってこんなに勉強したのは久しぶりな気がします。とはいえ、言葉が分かるようになった、ある程度の使い方・注意点が分かるようになった、程度なので引き続き精進していきたいと思います。
というわけで今年も張り切ってやっていきましょう!AWS Japan さんがまとめている[週刊AWS](https://aws.amazon.com/jp/blogs/news/tag/%E9%80%B1%E5%88%8Aaws/)で確認した内容の自分用メモ。
今回は[1/3週](https://aws.amazon.com/jp/blogs/news/aws-weekly-20220103/)のアップデートです。

## 1/3(月)

### [AWS Glue ジョブでのオートスケーリングのご紹介 (プレビュー)](https://aws.amazon.com/j

元記事を表示

AWS IAMユーザ一覧エクスポート方法

##IAMユーザ一覧エクスポート
IAMのマネジメントコンソールにはエクスポート機能がないため、CLIにて出力する必要がある。
AWS CloudShellを起動する
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/878032/c86b5ef8-9253-6c5f-91d7-8e1e8235583c.png)
以下コマンドを実行し、スクリプトを作成してあげればよいだけ!!!

`$ vi shell.sh
$ chmod 755 shell.sh
$ ./shell.sh`

“`
#!/usr/bin/env bash
users=($(aws iam list-users | jq ‘.Users[].UserName’| sed ‘s/”//g’))
createtime=($(aws iam list-users | jq ‘.Users[].CreateDate’| sed ‘s/”//g’))
for (( i = 0; i < ${#users[@]}; ++i ));

元記事を表示

[AWS KMS] IAMによるKMSのアクセス制御を一部有効にする

## Identity base policy の基本

AWS公式ドキュメント『[AWS アカウント へのアクセスを許可し、IAM ポリシーを有効にする](https://docs.aws.amazon.com/ja_jp/kms/latest/developerguide/key-policies.html#key-policy-default-allow-root-enable-iam)』に記載されている通りだが。

IAMによるKMSのアクセス制御(identity base policy)を有効にするには、キーポリシーに以下の __ような__ ポリシーを含める必要がある。

“`json
{
“Sid”: “Enable IAM policies”,
“Effect”: “Allow”,
“Principal”: {
“AWS”: “arn:aws:iam::111122223333:root”
},
“Action”: “kms:*”,
“Resource”: “*”
}
}
“`

このキーポリシーでは、KMSの全アクセス権がI

元記事を表示

[AWS] OpenSearch(Elasticsearch)でクラスタを複製してみました

# はじめに
みなさんAWS OpenSearch Service(Elasticsearch)は使ってますか?
先日OpenSearchのクラスタ(ドメイン)を複製してコピー環境を作ったのですが、この際に若干ハマってしまい色々調べたので、手順整理の意味も込めて対応方法を書いておきたいと思います。

# OpenSearchのクラスタ複製について
OpenSearchには自動スナップショット取得機能があります。1時間おきに自動でクラスタのバックアップを取得してくれるので非常に便利なのですが、こちらは同じクラスタ内でしか使えないので、基本的な用途としては「何かあった時にデータを復元する」といった形になるかと思います。
今回やりたかったことは別のクラスタにデータを移す(同じデータを持ったクラスタを複製する)ことですが、これをやるためには手動でスナップショットを取得しなければなりません。
最初は「まあRDSと同じようなもんだろ。スナップショット取って復元するだけだから楽勝」と考えていたのですが、そう甘い話でもなかったので以下詳細について記載しておきたいと思います。
なお今回の作業内容は概ね以

元記事を表示

AWS CLI v2の公式Dockerイメージのセットアップ方法

# 概要
初投稿です。
aws-cli公式Dockerイメージを利用することで、Dockerのインストールのみでaws-cliを使用できます。
しかし、簡潔なセットアップ方法の記事が見つけられないので作りましました。

– 前提条件
– Linux OS(shellが使えれば他のOSでもOK)
– Dockerをインストール済み

## 1.「.aws」ディレクトリの作成
下記のコマンドを実行し、「.aws」ディレクトリおよび認証ファイルを作成する

~~~bash
cd ~
mkdir ~/.aws && touch ~/.aws/credentials && touch ~/.aws/config
~~~

続いて、それぞれのファイルを下記のとおりに編集する

`~/.aws/credentials`

~~~
[default]
aws_access_key_id=AKIAIOSFODNN7EXAMPLE
aws_secret_access_key=wJalrXUtnFEMI/K7MDENG/bPxRfiCYE

元記事を表示

AWS Cloud Practitioner Essential まとめ5

# [AWS Cloud Practitiner Essential] (https://explore.skillbuilder.aws/learn/course/1875/play/27620/aws-cloud-practitioner-essentials-japanese-ri-ben-yu-shi-xie-ban) 殴りがき

## 責任共有モデル

|AWS利用者の責任| = クラウド内のセキュリティについて責任を負う|
|–|–|
||AWS利用者のデータ|
||プラットフォーム・アプリケーション・アイデンティティアクセスの管理 |
||OS・ネットワーク・ファイアウォールの設定|
||クライアント側のデータ暗号化・サーバー側のデータ暗号化・ネットワークトラフィックの保護|
|AWSの責任| = クラウドのセキュリティについて責任を負う|
||ソフトウェア|
||コンピューティング・ストレージ・データベース・ネットワーク|
||AWSグローバルインフラストラクチャ・リージョン・エッジロケーション・アベイラビリティーゾーン|

### E

元記事を表示

API Gateway + Lambdaを設定して、ブラウザから関数を呼び出せるようにする。

# 目的
AWS外のサービスからURL形式でLambdaを呼び出せるようにAPI Gatewayの発行とLambdaの統合をしました。

# 前提
AWSアカウントを有しており、コンソール上で操作ができること。

# やったこと
①適当なLambdaの作成
②API Gatewayの発行とLambda統合

# ①適当なLambdaの作成
AWSコンソール > Lambda にて関数の作成を押下します。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/455207/865f24af-71ba-8f97-d5c9-34f3bee156a1.png)

今回はNode.jsで適当なLambdaを作るだけなので「一から作成」とNode.jsのバージョンを選択します。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/455207/5752a4a4-23a1-cd11-f7d3-115940b3a258

元記事を表示

ReactとNode.js、AWSで社内システムを構築するまで 1/2

こんばんは。natariです。

社内システムの構築プロジェクトが終わったので、日記風にどんなことをやったかを書いていきます。

まず、プロジェクトの概要ですが、社内でExcelで管理している出社状況データ(今日は○○さんはテレワークだよーとか、〇日はお休みだよーとか、部の出社率とかを管理するもの)のweb化でした。

上長からこんな技術使ってとか、こんな風に作ってという指定はありませんでした。

なのでまずは社内の集会などを利用して、どんなシステムを作ったらいいかという皆さんの要望を聞き出すヒアリングから開始しました。

大体20人くらいの方から意見を頂き、すべての意見を反映させることは出来ないので、要望の数が多いものをピックアップして、あとはExcelで管理していたデータをそのままweb上で再現することとしました。

ここで僕にとって幸福だったのは、使用技術の指定がなかったことです。ちょうどプライベートでReactやTypeScript、Node.js、AWSあたりを勉強していたので、SPAでWebアプリを作ってみようと思い、この4つの技術を使うこととしました。

SPAについて簡

元記事を表示

OTHERカテゴリの最新記事