AWS関連のことを調べてみた2022年04月22日

AWS関連のことを調べてみた2022年04月22日

AWSでVPCを構築する

本日はAWSでVPCを構築します。

その前に、そもそもVPCとは何か?を簡単にまとめたいと思います。

#

Amazon VPC(Virtual Private Cloud)は、AWS上でネットワークを提供する仮想ネットワークです。
AWSアカウントごとに論理的に区分けされた仮想ネットワーク空間を構築することができ、AWSで取り扱うさまざまなリソースが動く土台となります。

→簡単に言うと、AWSアカウントごとに仮想空間を設定できるサービスがVPC!

#

元記事を表示

AWS EC2でnode.jsのバージョンの下げ方

AWS EC2でnode.jsのバージョンが原因で、上手くいかない…。
そんな時の対処方法を記しておきます。
# 準備
SSHを使用してEC2に接続します。
“`
$ ssh ec2-user@255.255.255.255 -i .ssh/qiita-sample.pem
Last login: Wed Apr 20 20:13:54 2022 from qiita-sample.com

__| __|_ )
_| ( / Amazon Linux 2 AMI
___|\___|___|

https://aws.amazon.com/amazon-linux-2/
19 package(s) needed for security, out of 33 available
Run “sudo yum update” to apply all updates.
“`
nvmはnode.jsのバージョン管理ツールです。
“`
$ nvm –version
$ nvm 0.34.0
“`
# nvmの使い方
現在

元記事を表示

【AWS】CloudFormationでセッションマネージャによる接続可能なEC2を構築してみた(VPCEndpoint編)


# 目次

1. [はじめに](#はじめに)
1. [セッションマネージャーとは](#セッションマネージャーとは)
1. [構築概要図](#構築概要図)
1. [スタックの作成](#スタックの作成)
1. [稼働確認](#稼働確認)
1. [よくある間違い](#よくある設定ミス)

# はじめに
CloudFormationでセッションマネージャ接続可能な検証用EC2を構築したい!ってことで第2弾です。
第1弾のNatGatewayを使用したCloudFormationテンプレートはこちらになります。
https://qiita.com/itkz1016/items/1c39f024a00b020c5bd7

1度作成したリソースをそのまま残しておけば検証は楽ですが、思わぬとこでコストがかかってしまったり、多額の請求につながってしまう恐れがあります。

簡単な検証をするためにいちいちサブネット作って、SGを設定して、エンドポイント作成したけど、セッションマネージャでうまく繋がらなかった時ってめちゃくちゃスト

元記事を表示

Lambda(golang)でFargate Spotの終了通知を受けたECSのタスクをNLBから切り離す

# 初めに
生産技術部で製品の検査工程を担当しているエンジニアです。今回は、Fargate spot上のECSに中断通知が来た時のELBに対するDeregisterTargetの実行が保証されない課題に対して取り組みました。

Fargate Spotを利用する目的は、以下の資料にあるように、コスト削減が可能になるからです。
また、Fargateで立ち上げたECSのCapacity ProviderにFargateとFargate Spotを併用することで、システムの安定性とコスト削減を両立した仕組みを実現します。

https://d1.awsstatic.com/webinars/jp/pdf/services/202109_AWS_Black_Belt_Containers303-ECS-Spot-Fargate.pdf

# Capacity Providerの導入
参考実装:

https://github.com/TomoyukiSugiyama/ElasticStack/pull/35/files#diff-e294b70d2a4a1e225aa9f6a19dc7fff8

元記事を表示

AWS Cloud Quest 全クリしたので紹介と感想

# 結論

こんな人にはプレイをおすすめ

– 英語力は無いけど嫌いではない
– AWSの経験がほぼ無く、これから学びたい
– まずはざっくりとAWS(クラウド)の世界を知りたい
– テキストのみだと読み飛ばしたり飽きたりしちゃう
– **非エンジニアだけどAWSの知識が欲しい or 今後必要になる**

こんなに人には not おすすめ

– 英語アレルギー
– AWSをある程度知っている/使った事がある(S3, EC2などを使った事があるレベル
– AWSの各サービスを細部まで理解したい
– 自分が考える学習プランで進めたい

# 概要

本記事では、先月公開されたamazonが提供するAWS学習ツール?の **「AWS Cloud Quest」** のプレイレポートになります。
ゲーム内で取り扱うサービスの種類や、このゲームがどんな人に合っていて、どんなことを学べるのかなどを書いていきます。

**ゲームのざっくりとした紹介・始め方などは本記事では取り上げないため、下記の記事をご覧ください。**

https://www.publickey1.jp/blog/22/awsawsa

元記事を表示

[自主学習]しょぼちむさんがAWSのS3で静的Webサイトを公開する方法を紹介していたので試してみました

### AWS S3を用いたハンズオンをやってみました

※解説記事ではなく動画を参考にハンズオンしてみたよという報告です。

こんな感じのテキストサイトを公開しました。
![無題.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2636207/2b193d54-a626-cd66-3153-c822a6cca157.png)

たまたま開いたAWSの動画に、何やら見覚えのあるお顔の方がおりました。

「あ、しょぼちむさんだ!」

何でわかったかというと、
①Twitterをフォローしている
②しょぼちむさんの本を持っている
③しょぼちむさんの動画を見たことがある
④しょぼちむさんのエヴァンス本100日まとめを読んだことがある
etc…

と、一方通行でお世話になっているからです。
しょぼちむさんを詳しく知らない方にはこちらの記事と動画がオススメです。

https://syobochim.hatenablog.com/entry/2022/03/04/194646

https://www.you

元記事を表示

AWS関連プロジェクトで見積もる際にやることをまとめてみた

## はじめに

4月からポジションが上がり、プロジェクトを見積もることが増えました。
初めて見積もりを実施したものの、周りから割と精度が良いと言われたので、自分の備忘録を含めてプロジェクトの見積もり方法をまとめてみます。

## 見積もる際にやること
AWSを活用したプロジェクトを前提に記載します。
また、やることを列挙すると以下になります。

– 要件把握
– 概要アーキテクチャ図作成
– アプリケーションの工数見積もり
– AWS関連の工数見積もり
– DB関連の見積もり
– 他要素の見積もり
– プロジェクト管理

それぞれ詳細を記載します。

### 要件把握
まずは要件を把握します。
これをやらないことには始まりません。

### 概要アーキテクチャ図作成
次に要件を満たすための概要アーキテクチャ図を作成します。
この図を作成する中で実装すべきアプリケーションの数や、AWSの構成などをおおまかに把握できれば良いです。

### アプリケーションの工数見積もり
アプリケーションの数が分かったところで、この工数を見積もります。
観点としては大きく以下になります。

#### 過

元記事を表示

AWS Certified Advanced Networking – Specialty (ANS) 取得向けて利用したリンク

いろいろな人から集めたリンク
https://docs.aws.amazon.com/ja_jp/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/aws-privatelink.html
https://docs.aws.amazon.com/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/centralized-inbound-inspection.html
https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/vpce-interface.html
https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/vpc-endpoints-s3.html
https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelin

元記事を表示

AWS Certified Security – Specialty (SCS)取得に向けて利用したリンク集

SCS参考資料

koiwa
https://aws.koiwaclub.com/exam/scs/14-scs01/
https://aws.koiwaclub.com/exam/scs/14-scs02/
https://aws.koiwaclub.com/exam/scs/14-scs03/
https://aws.koiwaclub.com/exam/scs/14-scs04/
https://aws.koiwaclub.com/exam/scs/14-scs05/
https://aws.koiwaclub.com/exam/scs/29-scs06/
https://aws.koiwaclub.com/exam/scs/11-scs07/
https://aws.koiwaclub.com/exam/scs/11-scs08/
https://aws.koiwaclub.com/exam/scs/11-scs09/
https://aws.koiwaclub.com/exam/scs/11-scs10/
https://aws.koiwaclub.com/exam/scs

元記事を表示

AWS SAP取得に向けて利用したリンク一覧

SAPリンク集

udemy1
https://tech.nri-net.com/entry/2021/06/23/090000
https://qiita.com/TakahikoKawasaki/items/90ef63fc4f267b33d46d
https://dev.classmethod.jp/articles/update-tag-policies/
https://docs.aws.amazon.com/ja_jp/acm/latest/userguide/data-protection.html

OAuth vs SAML vs OpenID Connect vs SSO それぞれの違い。


https://aws.amazon.com/jp/blogs/news/how-to-use-amazon-dynamodb-global-tables-to-power-multiregion-architectures/
https://www.google.com/search?q=RD%E3%82%B2%E3%83%BC%E3%83%88%E3%82%A6%E3%82%A7%E3%82

元記事を表示

EC2インスタンス同士で通信するためのセキュリティグループ設定いろいろ

# はじめに
EC2インスタンス同士で通信するためのセキュリティグループ設定について調べたら、いろいろな設定の仕方があることがわかったのでまとめておきます。
ちなみに、セキュリティグループの変更は即適用で、EC2インスタンスの再起動などは必要ありません。
# EC2インスタンス同士で通信するためのセキュリティグループ設定
## 1. 通信相手のIPアドレスを指定
![ec2connect1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2528939/07d0a796-3087-50cc-a445-d0f57f1a4588.png)
まずは、通信相手のEC2インスタンスのIPアドレスを直接指定する方法です。
一番最初に思い付くのがこの方法なのではないでしょうか。
この方法でも問題ないのですが、EC2インスタンスのENIをアタッチ、デタッチしたりしている場合は将来IPアドレスが変わる恐れがあるため、そういった状況に対応できるような柔軟な設定方法ではありません。
また、通信相手が多数存在する場合

元記事を表示

AWS Lightsailで固定IPを振る

以下の記事の転載です。

  AWS Lightsailで固定IPを振る|kinneko|pixivFANBOX
  https://kinneko.fanbox.cc/posts/2889021
  (支援者向け専用記事になっているので、支援者以外は読めません。)


 固定アドレスを割り当てするのは無料なので、あとで名前引きするために固定IPを振っておきたい。
 先日作ったUbuntu-1というデフォルトの名前のインスタンスの現在のネットワーク設定を見てみる。
 インスタンスメニューから。Ubuntu-1の管理画面を開く。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1513/ad25cd15-1ce1-b560-2c94-70e1d821e815.png)
 ネットワーク設定のタブを開く。デフォルトで割り当てられているのはこんな感じだ。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.co

元記事を表示

AWS Lightsailを使ってみる

以下の記事の転載です。

  AWS Lightsailを使ってみる|kinneko|pixivFANBOX
  https://kinneko.fanbox.cc/posts/2888730
  (支援者向け専用記事になっているので、支援者以外は読めません。)


 VPSライクなサービスとしてメニューにあるのは知ってたけど、使ったことないねぇ。EC2よりお得だって? スケールできないんだろ? とか思っていたら、いつのまにかEC2にアップグレードできるオプションも増えていた。なるほどね。エントリ用にはよさそう。

 ちょっと使ってみるか。管理コンソールからLightsailを選ぶ。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1513/2b0382d1-df1a-1906-65eb-eb51d49d0c47.png)
 初回は、変なロボットのアニメーションがお出迎えしてくれる。しばらく動きを見てしまう。このロボには、2度と会えないのが悲しい。
![image.png](http

元記事を表示

AWS Lightsailの撤収

以下の記事の転載です。

  AWS Lightsailの撤収|kinneko|pixivFANBOX
  https://kinneko.fanbox.cc/posts/3105068
  (支援者向け専用記事になっているので、支援者以外は読めません。)


 年末までのクーポンがあるので放置していたLightsailを撤収しておく。12/8
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1513/9b69b592-65aa-62d0-5acc-b5a7bda8b4d9.png)
 一応、一旦停止する。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1513/ef21a147-0b1b-ee22-ebee-d2b0e1bb79a7.png)
 警告が表示される。
![image.png](https://qiita-image-store.s3.ap-northeast-1.ama

元記事を表示

Lightsailで仮想コンソールが開けなくなった

以下の記事の転載です。

  Lightsailで仮想コンソールが開けない|kinneko|pixivFANBOX
  https://kinneko.fanbox.cc/posts/3628713
  (支援者向け専用記事になっているので、支援者以外は読めません。)


 LightsailでUbuntuのインスタンスを作って、スタティックアドレスを振り、ブラウザでアクセスできる仮想コンソールを起動する。
 右上のオレンジの四角のアイコンで、ブラウザのウインドウが新しく開いて、まるでsshしたかのようなコンソール操作ができる。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1513/144dd757-4b98-9243-b4e5-b6c63466fe4b.png)
 ブラウザで開いたコンソールで、sudo apt-get update && sudo apt updateを実行した。途中、「sshdをメンテナバージョンに差し替えるか?」的なダイアログが出てきたけど、素直に入れ替え

元記事を表示

CloudWatchカスタムメトリクスのデータをboto3で取得

こちらの記事を参考に、boto3を使用してCloudWatchメトリクスデータを取得しようとしました。

https://qiita.com/K-Nomu3/items/ae7b043c6a75a774edc7

標準メトリクスデータは問題なく取得できたのですが、EC2のメモリ使用率等のカスタムメトリクスデータを同じように取得しようとしてもデータ件数0件でレスポンスが返されてしまったので、原因を調査しました。

# 原因

メトリクスが複数のディメンションで作成されている場合、取得時に全てのディメンションを指定する必要がありました。
ディメンションとは、メトリクスの一意の識別子として機能するものです。
先の記事では標準メトリクスを取得するにあたりディメンションは「InstanceId」のみの指定で十分でしたが、カスタムメトリクスでは不十分でした。

# 解決方法

今回は名前空間「CWAgent」の「mem_used_percent」データを取得します。

### ディメンションを調べる

コンソールで下記を実行します。
“`
$ aws cloudwatch list-metric

元記事を表示

aws_datasync_taskでTransfer and verification completed. Verification detected mismatches. Files with mismatches are listed in Cloud Watch Logs

## 事象
– terraformで`aws_datasync_task`をでタスクを作成して実行したところ以下のエラーが発生しました。

“`
Transfer and verification completed. Verification detected mismatches.
Files with mismatches are listed in Cloud Watch Logs
“`

CloudWatchLogを見ても以下のエラーが出ていてよくわかりませんでした。
“`
[NOTICE] Verification failed < /zqvchszsCnDVlOLMEywArJHhGhNvxhDs.png ``` ## 原因 - DataSyncのタスク実行中にで、Sync元にファイルが生成されてしまった為、タスク内のチェックでエラーが発生した。 - `aws_datasync_task`だとデータ検証オプション(`verify_mode`)のデフォルトが`Verify all data in the destination(POINT_IN_TIME_CONS

元記事を表示

lightsail amazonlinux2 で cron

# さぁ、cronを動かそう。

といっても最初から動いているので、テスト設定するだけ。

“`cron.txt
MAILTO=your@email.com
#SHELL=/bin/sh
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin

# cron
* * * * * cd / >> /dev/null 2>&1
“`

デバッグなので適当に。

2,3分経過したら cron が動いているか確認

`tail /var/log/cron`

“`
Apr 21 14:45:01 ip-172-26-5-92 CROND[18641]: (root) CMD (cd />> /dev/null 2>&1)
Apr 21 14:46:01 ip-172-26-5-92 CROND[18720]: (root) CMD (cd />> /dev/null 2>&1)
“`

`OK`

元記事を表示

Elastic Security を使用した AWS ワークロードの保護

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/33599/08eee0be-c229-db8c-47b2-14b9cb90e86f.png)

皆様こんにちは!
Elastic テクニカルプロダクトマーケティングマネージャー/エバンジェリストの鈴木章太郎です。
今回は、Elastic Security を使用した AWS ワークロードの保護について、ご紹介します。

AWS、Google Cloud、Azure などのクラウドサービスプロバイダーが、優れたソリューションとユーザーエクスペリエンスをグローバルな顧客ベースに提供するという点で、チームに驚異的なパワーと柔軟性を提供することは周知の事実です。1つ以上のクラウドの力を活用することは、多くの場合、組織が成功するための重要なコンピテンシーと見なされます。もちろん、このパワーには、クラウドワークロードの監視とセキュリティ保護の複雑さが増し、多くの場合、制御、アクセス、および公開のレベルが異なる複数の基盤テクノロジで実行されます。
このブ

元記事を表示

ネットワーク&セキュリティ勉強(using AWS)

勉強のために、以下の事をしました。

① AWS上で仮想サーバーを立てる
② VPCやサブネットの設定をする
③ ①で立てた仮想サーバー上に、apacheをインストールする

元記事を表示

OTHERカテゴリの最新記事