AWS関連のことを調べてみた2022年02月12日

AWS関連のことを調べてみた2022年02月12日

AWS CLIを利用してAmazon S3静的ウェブサイトのホスティング

## はじめに
GUIでの作成に慣れすぎて最近CLI叩いていない自分にユルめの喝を入れるべく、S3静的ウェブサイトのホスティングを自分の出来る限りCLIで構築していきます。
Cloudfrontを実装したり、ACMによるSSL/TLS証明、Lambda@EdgeによるBasic認証は次回におあずけして基本に立ち返り構築をしていきます。

## 構成図
![スクリーンショット 2022-02-11 13.12.13.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/694365/132db201-66ed-441d-02e3-186fb1b5814e.png)

## ハンズオン
### 1:公開用のS3バケットを作成
#### 1.1 実行環境確認

“`
tetutetu214@mbp ~ % aws –version
aws-cli/2.2.5 Python/3.9.10 Darwin/21.2.0 source/x86_64 prompt/off
“`

#### 1.2 バケット(aws-le

元記事を表示

AWS GreengrassにComponentをデプロイする #2 (Raspberry PiからS3にファイルを共有する)

#### 前回の記事

https://qiita.com/Buffalo46/items/5d1e27a08c4bded6e581

## まとめ
– Subscribeした信号をトリガーにAWSサービスにアクセスするコンポーネントの作成及びデプロイした。具体的には、`raspi/request`というトピックに来る信号をトリガーにして、簡単なファイルを作ってS3にアップロードする、というコンポーネント。
– S3にアクセスするところで苦戦。前回のデプロイメントのように、IAM RoleにS3の`PutObject`権限を与えても意味なし。Greengrassと関係ないところで走っているboto3のアクセス権限の問題だから。
– StreamManagerというコンポーネントを入れて解決。

## 次のステップ
– 次はpicameraで写真を撮ってS3にあげる。Raspberry PiのリソースをGreengrassから動かすテスト。

## 難しかったところ:S3へのアクセス

`botocore.exceptions.NoCredentialsError: Unable to

元記事を表示

【未経験】【エンジニア転職】Rails, React, AWS, Docker を使用した SPA サービス作成までの独学方法

# 自己紹介
おがわと申します。
現在(2022年2月)、自社開発の企業を目標に転職活動をしています。
私は小学校教員からエンジニア転職を目指して独学を継続しています。
webのことは全くわからない状態から学習を始めました。
最初は「発達障害をもつ子どもを支援するサービス」を自分で作れないだろうか、というところから学習がスタートしました。
学習をしていくうちに、「作るのが楽しい!もっとやってみたい。エンジニアになって、技術で社会に貢献したい」という思いに変化していきました。
自分でも驚いていますが、「やってみたい、チャレンジしてみたい」と思えることに出会えました。

忙しい中でも計画的に時間をかけて学習しました。これは効率性を考えるとおすすめできる学習方法ではありませんが、(継続できれば)誰でも再現可能であるともいえるかと思います。
仕事が忙しいからエンジニアに転職をすることを諦めている方の参考になればうれしいです。

# 作成したサービスについて
## [「困り感」のある子どもを支援するサービス Tech Teach!](https://www.tech-teach.net)
![名

元記事を表示

AWS S3 で公開されているページをローカルで表示する

ページを公開する方法はこちら
[AWS S3 でページを公開する](https://qiita.com/ekzemplaro/items/dc2a8403c2096c232cff)

公開されているページをダウンロードする方法

“`bash
aws s3 cp s3://test-s3 build –recursive
“`

サーバーの起動にはいくつか方法があります。

serve を使う方法

“`text
$ serve build

┌─────────────────────────────────────────────────┐
│ │
│ Serving! │
│ │
│ – Local: http://localhost:3000

元記事を表示

MLSを受ける

## 出題範囲
分野1:データエンジニアリング (20%)
分野2:探索的データ解析 (24%)
分野3:モデリング (36%)
分野4:機械学習の実装と運用 (20%)
[出題範囲](https://d1.awsstatic.com/ja_JP/training-and-certification/docs-data-analytics-specialty/AWS-Certified-Data-Analytics-Specialty_Exam-Guide.pdf)

## 試験ガイド
[参考問題](https://d1.awsstatic.com/ja_JP/training-and-certification/docs-ml/AWS-Certified-Machine-Learning-Specialty_Sample-Questions.pdf)

## 機械学習用語
– ユーザーエクスペリエンス向上
– 協調フィルタリング
– 従業員の滞在・離脱
– 分類モデル
– 混同行列を使って視覚化
– F1スコア
– モデルを選択する際に適合率と再現

元記事を表示

4xx Client Error (クライアントエラー)をCloudWatchLogsで検知してメール送信する

#初めに
CloudWatch Logsにて、特定のエラーログを取得したいケースは多いかと思います。
今回はWebサーバにて4xx台のレスポンスが返ってきた際に、CloudWatch Logsで検知してメール送信するための方法を備忘録として纏めていきたいと思います。

#前提
・事前にEC2(Amazon Linux 2)を作成済み
・EC2にnginxをインストール済み

#実装
###①CloudWatch Logsエージェントの設定
EC2にログインし、CloudWatch Logsエージェントをインストールします。

“`linux:
# yum install -y awslogs
“`

次にCloudWatch Logsエージェントが出力する先のリージョンを指定します。
/etc/awslogs/awscli.confに設定されているリージョンを、デフォルトのus-east-1からap-northeast-1に変更します。

“`linux:awscli.conf
[plugins]
cwlogs = cwlogs
[default]
region = ap-no

元記事を表示

AWS Protonを理解する① サービス概要

## 課題
IasCを実装する際、インフラとアプリでどうテンプレートを分離するか悩んだ。
re:InventでAWS Protonが発表されて、「IasCの真理はここにあったのか……!!」と喜んだのも束の間、なるほど、分からない。
という訳で、分かるまで1つずつ調べていく事にした。
「このサービスだけは絶対理解しておいた方が良い」と私のゴーストが囁くんだ……

## AWS Protonの設計思想
AWS Protonの究極の目的は、インフラエンジニアとデベロッパーの役割を明確に分ける事にあるらしい。
インフラ部分はインフラエンジニアが管理して、デベロッパーはアプリに一番近いパラメータをちょっと触るのと、Gitを通してCICDパイプラインを動かす。
こういう環境を用意するのが、AWS Protonというサービスなんだとか。

## サービス利用の流れ
AWS Proton利用の流れは、大まかに以下。
1. テンプレートの登録
2. 環境を作成し、テンプレートをデプロイ
3. CICDパイプラインを通して、アプリをデプロイ

## テンプレートとは?
テンプレートには環境

元記事を表示

プライベートAPI Gatewayでプライベートサブネット内の Fargate API をコールする

#はじめに
こんにちは、山田です。
今回はAPI Gateway、Fargateについて検証したので記載していきます。

#全体構成図
全体構成図は以下の通りです。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1096361/f77d8b6e-b754-50eb-ed92-478cfcd57c45.png)

**①:パブリックサブネットに配置しているEC2に接続する。
②:VPCエンドポイントを介して、API Gatewayに接続する。
③:API GatewayからVPC linkを介してNLBに接続する。
④:Fargateにてタスクを実行する。**

#前提条件
今回は、VPCエンドポイント、APIgateway、VPC link 、NLB、Fargateの構築をメインに記載していきます。
その他のAWSリソースに関しては、構築済みとします。

#VPCエンドポイントの構築
以下にVPCエンドポイントの構築手順について記載していきます。

##
AWS管理コンソール -> VP

元記事を表示

Fargate用にRDS Ploxyを作成

# はじめに
FargateにRDS Ploxyを使用する機会があったため、手順をまとめます。
RDS Ploxyについてはこちら↓
>Amazon RDS Proxy を使用すると、アプリケーションでデータベース接続をプールおよび共有して、アプリケーションのスケーリング能力を向上させることができます。RDS Proxy は、アプリケーション接続を維持しながらスタンバイ DB インスタンスに自動的に接続することで、データベースの障害に対するアプリケーションの耐障害性を高めます。RDS プロキシを使用すると、データベースにAWS Identity and Access Management(IAM)認証を適用し、クレデンシャルをAWS Secrets Managerに安全に保存することもできます。

https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/rds-proxy.html

https://aws.amazon.com/jp/rds/proxy/

コネクションプーリングはこちらがわかりやすいです↓

http

元記事を表示

AWSの初期設定や用語で調べたこと CloudWatchで料金アラートの設定など

#背景
AWSの勉強のためにアカウント作成や初期設定、調べた用語などをまとめておくことにする

#AWSの基本
– 従量課金制

#AWSの用語
– リージョン:AWSの各サービスが提供されている地域のこと
– アベイラビリティゾーン:AWSは世界各国にデータセンターを持っていて、それを複数束ねたのもの。どんなリージョンにもアベイラビリティゾーンは二つ以上存在している
– VPC(Virtual Private Cloud):AWS上に仮想ネットワークを作成できるサービス
– サブネット:VPCを細かく区切ったネットワーク
– IPアドレス:ネットワーク上の機器を識別するためのインターネットの住所
– CIDR(サイダー)表記

IPアドレスのネットワーク部が先頭24ビットである場合

“`
192.228.126.0/24
“`

– サブネットマスク表記

IPアドレスの後ろに「/」を書き、ネットワークを部を表すビットと同じ部分を1、ホスト部を表すビットと同じ部分を0にする

IPアドレスのネットワーク部が先頭24ビットの場合

“`
192.228.126.0
111111

元記事を表示

FrontISTR をAWS で動かす~EC2にFrontISTRをインストール編~

# シリーズ目次

– [FrontISTR をAWS で動かす~AWSネットワーク構築編~](https://qiita.com/sasaco/items/6d8bb8b2f41be212fe77)
– [FrontISTR をAWS で動かす~AWS S3, EC2 作成編~](https://qiita.com/sasaco/items/4b47d6f38d0f8b27c537)
– FrontISTR をAWS で動かす~EC2にFrontISTRをインストール編~

# AMI をカスタムしていく

AMI をカスタムしていくぅ, 立ち上げた**EC2**インスタンスに **FrontISTR**をインストールしていく.ここからの作業は [EC2インスタンス上の作業](https://qiita.com/sasaco/items/4b47d6f38d0f8b27c537#%E3%82%A4%E3%83%B3%E3%82%B9%E3%82%BF%E3%83%B3%E3%82%B9%E3%81%AB%E3%83%AD%E3%82%B0%E3%82%A4%E3%83%B3%E3%

元記事を表示

AWSを触らずに「AWS認定ソリューションアーキテクト アソシエイト」に合格した話

# はじめに
この記事では、**AWSを触ったことが無い**方でも資格取得できる方法を紹介いたします。
ほとんどAWSやネットワークの知識がない私でも取得できたので、気楽に取り組んでみてください!

(受験申込に関しては、[こちら](https://hackers-high.com/aws/how-to-take-aws-certification-exam/)を参考にしてみてください。)

## AWS認定ソリューションアーキテクト アソシエイトについて

https://aws.amazon.com/jp/certification/certified-solutions-architect-associate/

### 概要
MkDocsでハンズオンサイトを作ってAmplifyでホストする

最近MkDocsでハンズオンを書くことが多かったので、備忘録を兼ねて手順を整理しておく。

## やりたいこと
MkDocsでハンズオンサイトを作り、GitHubとAmplify CICDを連動させつつAmplifyでホストする。

## 前提条件
ローカルに以下をインストール済みであること。

– Amplify CLI
– [公式](https://docs.amplify.aws/cli/start/install/)参照
– しばらく触ってない場合は、`amplify ugprade`を実施しておく
– AWS CLI (プロファイル設定済み)
– [公式](https://docs.aws.amazon.com/ja_jp/cli/latest/userguide/install-cliv2.html)参照
– しばらく触ってない場合は、`brew upgrade aws-cli`を実施しておく
– mkdocsおよび関連リソース
– python3 -m pip install –upgrade pip
– python3

元記事を表示

FrontISTR をAWS で動かす~AWS S3, EC2 作成編~

# シリーズ目次

– [FrontISTR をAWS で動かす~AWSネットワーク構築編~](https://qiita.com/sasaco/items/6d8bb8b2f41be212fe77)
– FrontISTR をAWS で動かす~AWS S3, EC2 作成編~
– [FrontISTR をAWS で動かす~EC2にFrontISTRをインストール編~](https://qiita.com/sasaco/items/b2d8ca2d192cf055e7ac)

# キーペアの作成

AWS では EC2インスタンスへ安全なアクセスをするために公開カ鍵方式によるログイン情報の暗号化を子なっている.
FrontISTRのためのクラスタの構築にはキーペアを指定するため,新規に作成する

マネジメントコンソールのサービス一覧より**EC2**を選択する.

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/142847/e62ea97d-31e0-3d4f-cb7c-1832b24

元記事を表示

FrontISTR をAWS で動かす~AWSネットワーク構築編~

非線形並列有限要素法
FrontISTRの理論・実装・応用
![](https://www.maruzen-publishing.co.jp/fixed//images/book/304455/304455.jpg)
に記載されている`8.1 AWS での FrontISTR の利用`を自分の環境で実施した記録を記す.
完全に本書に記されている通り実施したわけではないため, 参考にする場合は **本書をご購入** の上`8.1 AWS での FrontISTR の利用`を確認していただくことをお勧めする.

# シリーズ目次

– FrontISTR をAWS で動かす~AWSネットワーク構築編~
– [FrontISTR をAWS で動かす~AWS S3, EC2 作成編~](https://qiita.com/sasaco/items/4b47d6f38d0f8b27c537)
– [FrontISTR をAWS で動かす~EC2にFrontISTRをインストール編~](https://qiita.com/sasaco/items/b2d8ca2d192cf055e7ac)

#

元記事を表示

RDSからAuroraに移行する方法2つ

# はじめに
Amazon RDS for MySQLからAuroraに移行する方法についてまとめました。
移行方法は、2つあります。

RDS MySQL
![スクリーンショット 2022-02-11 13.45.28.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/988747/ddb026c4-fdfd-8fc4-79d1-5b226623c1e1.png)

# RDSからAuroraに移行方法①
1. RDS から インスタンスアクションで `[Aurora リードレプリカの作成]` を選択し、Auroraリードレプリカを作成します。
以下の3つが作成されます。
– レプリカクラスター
– リーダーインスタンス
![スクリーンショット 2022-02-11 13.41.58.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/988747/f256d278-ff74-e800-ad60-74c

元記事を表示

AWS Amplify Vueで認証まで

## 初めに
AWS AmplifyをVue.jsで使う機会があったので、Vue.jsで認証までの流れをまとめたいと思います。
EC2で実行するのではなく、ローカル環境から実行しますので、前提としてアクセスキー及びシークレットキーが設定しておいてください。

## AWS Amplifyとは
> AWS Amplify は、モバイルおよびフロントエンドのウェブデベロッパーが AWS を利用したセキュアでスケーラブルなフルスタックアプリケーションを構築およびデプロイできるようにする製品およびツールのセットです。

## 環境
“`
os: Linux(centos8)
aws-amplify/cli: 7.6.19
vue/cli: 4.5.15
nodejs: v16.14.0
“`

## Amplify CLI のインストール
“`
$ npm install -g @aws-amplify/cli
“`

## 基礎となるVueプロジェクトの作成
“`
$ vue -V
@vue/cli 4.5.15

# ここのプロジェクト名は自由にしてください
$ vue crea

元記事を表示

AWS Amplifyハンズオン

#Amplify
・フロントエンド、モバイルアプリの開発を加速させるプラットフォーム
・AWSを用いたサーバーレスなバックエンドを構築するためのCLIや、バックエンドと接続するためのクライアントライブラリ、Webサイトホスティングの仕組みをもつ
・Amplifyを利用することでアプリケーションのコアとなるビジネスロジックの実装に集中できる
(認証機能やAPI、ホスティングなどを手軽に実装できる)

#Amplifyを利用したWebアプリケーション構築ハンズオン

※YouTubeにリンクします

1.  [AWS Amplifyの紹介](https://youtu.be/XvA5lxKy2pA)
2.  [環境構築、Cloud9編](https://youtu.be/iWLAgWtmdq4)
3.  [環境構築、CLI編](https://youtu.be/7fE-x5xlFSM)
4.  [API/DB編](https://youtu.be/qfHYatvktGE)
5.  [Auth、Cognito編](https://youtu.be/yFDB0BW0S-w)
6.

元記事を表示

VMware Cloud on AWS環境でContent Libraryを利用してみた (前編 – 初期作成)

#1. はじめに
「[VMware Cloud on AWS](https://www.vmware.com/jp/products/vmc-on-aws.html)」でコンテンツライラブリを利用した際の備忘録をまとめます。記事は前編後編に分けていて、前編は初期作成について、後編は異なるVMware Cloud on AWS環境(別SDDC)でのコンテンツライラブリのサブスクライブについてご紹介します。
コンテンツライラブリの利用方法はオンプレミスVMware vSpehre環境でもVMware Cloud on AWS環境でも変わらないので、例えばオンプレミスVMware vSphere環境で作成したコンテンツライラブリをVMware Cloud on AWS環境でサブスクライブするといったことも可能です。

#2. そもそもコンテンツライラブリって?
VMware仮想環境同士でファイルの、特に仮想マシンのイメージファイルの共有を可能にする、「[VMware vSphere 6.0](https://docs.vmware.com/jp/VMware-vSphere/6.0/rn/v

元記事を表示

ECS Exec を有効化してrun-task を実行する

#はじめに
本記事では、[ECS Exec](https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/userguide/ecs-exec.html) の機能を使って、run-taskを実行する簡易ま方法について記載しています。

#前提条件
##Fargate のコンテナサイド
– ECS サービスを実行するプラットフォームのバージョンが1.4.0 以降であること。
– Fargate のコンテナが Systems Manager (SSM) のエンドポイントに接続できること。

– アクセスするタスク(コンテナ)の IAM ロール に下記のSSM エージェント実行用のポリシーをアタッチしていること。

“`json
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Effect”: “Allow”,
“Action”: [
“ssm

元記事を表示

OTHERカテゴリの最新記事