AWS関連のことを調べてみた2022年06月10日

AWS関連のことを調べてみた2022年06月10日
目次

Python初心者がAWS LambdaのPython3.6→3.9へランタイム変更対応を行ってみた。

## 1.はじめに
2022年8月17日に[LambdaのPython3.6ランタイムが非推奨になるとのアナウンス](https://docs.aws.amazon.com/ja_jp/lambda/latest/dg/lambda-runtimes.html#runtime-support-policy)がありました。
| 名前|識別子|オペレーティングシステム|非推奨化フェーズ 1|非推奨化フェーズ 2|
|:———–|————:|:————:|:————:|:————:|
| Python 3.6|python3.6|Amazon Linux|2022 年 7 月 18 日|2022 年 8 月 17 日|

現在のプロジェクトではPython3.6ランタイムを使用しているLambdaが開発環境2つ、本番環境2つの合計4つありました。
今回はバージョンアップで追加された新機能等は使用せず、バージョンアップのみの対応を行う事となります。
私はAWS実務1か月、Python実務1か月の初心者で、初めて行った

元記事を表示

AmplifyStudio & Figma

# この記事の目的

AmplifyStudioとFigmaを連携させてUIコンポーネントの自動生成が可能となったので試してみました。
位置付けとしては個人的な備忘録ですが、誰かの参考になれば幸いです。

# 内容
この記事は、以下のチュートリアル記事の抜粋翻訳及び補足です。(翻訳してポストして良いと言う旨は元記事の著者に了解をもらっています。)
チュートリアルを実施する場合には、リンク元から飛べるYouTubeを見ながら進めるのが一番分かり易いと思います。
尚、Amplifyから自動生成コードをpullする箇所は元記事だけだと詰まる可能性があるので、補記しました。

https://dev.to/aspittel/build-a-social-media-timeline-with-amplify-studio-2lof

# 環境
今回は、以下の環境で開発しています。(なお、記事の内容は特に環境に依存しません)
* Windows10Pro
* WSL2(Ubuntu)
* VSCode

# 前提
* 以下のアカウントを作成済みであること
* AWS
* Figma
*

元記事を表示

【AWS】CloudFormationテンプレート作成(SSMを使用してプライベートサブネット上のEC2に接続する構成)

# はじめに
CloudFormationテンプレートを用いて効率的に環境構築を実施したいと思ったので備忘録として記載。
最近SSMを使用してプライベートサブネット上のEC2に接続できるような環境を構築したので、テンプレートで書いてみる。

# ゴール
CloudFormationテンプレートでSMを使用してプライベートサブネット上のEC2に接続できるような環境を構築する。
※実際に接続できるところまでは今回確認はしません。

# 目的
CloudFormationテンプレートの書き方の理解

# スタックの作成
Nameタグとか論理IDがセンス無いですが、CloudFormationテンプレートから作成されたものだとわかるように今回はあまり気にしないことにします。

“`Create_SSM.yml
AWSTemplateFormatVersion: 2010-09-09
Resources:
# ————————————————————#
# VPC
# —————-

元記事を表示

[AWS Secrets Manager] ECS デプロイ時に気をつけたい秘匿情報の扱いについて

# はじめに
ECSタスクのコンテナからRDSなどの外部ストレージにアクセスする場合、`AWS Secrets Manager` のような秘匿情報を管理するマネージドサービスを使用して、セキュリティ面に配慮する必要があります。
チームの方針によってはプロダクション環境以外では`AWS Secrets Manager`で管理することの優先度を下げる場合があるかと思いますが、基本的には`AWS Secrets Manager`経由で秘匿情報を参照するのが望ましいと思います。

https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/specifying-sensitive-data.html

## ECSから`AWS Secrets Manager`にアクセスする
ECSから`AWS Secrets Manager`にアクセスする際に少し躓くポイントがあったので、ここで整理をしてみます。

### VCPエンドポイントと紐付ける
あらかじめVPCエンドポイントを作成しておき、デプロイするECSのサービスを作成した

元記事を表示

AWS CLIでDynamoDBのtransact-write-itemsとConditionCheckを試した時にハマったこと

## 概要
AWS CLIでDynamoDBのトランザクション機能を検証していますが、ConditionCheckの使い所でハマったので、簡単にまとめます。

## ハマったことを時系列に書いてみる

以下のコマンドを実行

“`bash
aws dynamodb transact-write-items –transact-items ‘[
{
“Put”: {
“TableName” : “tableA”,
“Item” : {
“ID” : {“S”: “001”},
“Attribute” : {“N”: “1”}
}
},
“ConditionCheck”: {
“TableName” : “tableA”,
“Key” : {
“ID” : {“S”: “001”}
},
“ConditionExpression” : “Attribute > :limit”,

元記事を表示

【スタートアップ向け】AWS Activateのクレジットが使えるサービス一覧【2022年6月時点】

### 想定読者
– スタートアップに所属している
– AWS Activateを なんとなく知っているが 申請するのを迷ってる方

## AWS Activateって?【おさらい】
**スタートアップが対象** で **クレジットを提供** してくれる、
気前が良い取り組み!です ※ クレジット ≒ 利用料金

– 以下の、いずれかのクレジットを受領できる
– 1年間に100,000ドル(USD)使える
– 2年間、各年に25,000ドル(USD)使える
– **審査制** (余裕をもって申請しましょう)
– サポートも含まれる(※)ので、とても助かる! ※ スタートアップの種別による

https://aws.amazon.com/jp/activate/

## AWSの どのサービスが対象?
**184個** もクレジットを使えるサービスがありました! ※ 2022年6月9日時点
おおよそ思いつくサービスが対象になってる印象! 気前良すぎでは??

対応サービス 一覧【クリック注意。”長文”につき】

元記事を表示

CodeGuruによるレビューをCI/CDパイプラインに組み込む CodePipeline+CodeBuild編

## モチベーション
DevOpsサイクルを高速に回し安定したリリースをし続けるながらセキュリティ面の担保も必要です。(DevSecOps)

セキュリティは多重防御をかけることが重要でAWSには多様な対応範囲のセキュリティ関連サービスが存在します。
参考:[AWSアカウントのセキュリティ対策(iret.media)](https://cloudpack.media/60161)

今回は、コードをpushしパイプラインがビルドやテストを走らせたうえでリリースをするサイクルに、コードの脆弱性チェックを組み込みました。

![devopscycle1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/43631/cbe1fa77-3c64-fbd4-f4ca-4ec50803a25c.png)

### AWS CodeGuru Reviewer

[AWS CodeGuru Reviewer](https://aws.amazon.com/jp/codeguru/)はMLを活用したコードレビューサービス

元記事を表示

ECSのデプロイ時エラーによるタスク無限再起動を防ぐ

# 概要
ECSにデプロイ時、
– ALBのヘルスチェックが通らない
– タスク自身のヘルスチェックが通らない
– コンテナ内部のエラーによってコンテナが止まってしまう

などの理由でECSがサービス内のタスクを無限に再起動し続けます。
放っておくとNATの通信料などがかかり痛手です。
これはECSサービスの`DeploymentCircuitBreaker`設定をオンにすると防げます。

# 実装
“`CFn.yml
YourService:
Type: AWS::ECS::Service
Properties:
ServiceName: !Ref YourServiceName
Cluster: !Ref YourClusterArn
LaunchType: FARGATE
DeploymentConfiguration:
DeploymentCircuitBreaker: #ここを設定!
Enable: true
Rollback: true

元記事を表示

誰よりも易しくAWS LambdaにHello World!!

# はじめに
WEBアプリ的なのをさっくり作ってみたくなりいろいろ方法調べてたのですが、
サーバ周りのこと全くわからんな…となったので
サーバレスなやつならさっくりいけるんちゃうか!(安直)
と思い、AWSの機能組み合わせればなんかできそう!という感触を得たので
まずはLambda触ってみますという記事です。

本格的なアプリ作りこむ前にいくつか実験したいことがあるの
できたところからちまちま記事にしていけたらと思います。

# AWS Lambdaとは
公式の概要は[こちら](https://aws.amazon.com/jp/lambda/)

私のざっくりとしたイメージは、
AWS他サービスでのイベントなどをトリガとしてなんらかの処理を行うものを
特に実行環境用意することなく用意できちゃう!というものです。
またサポートしている言語としてJava、Go、PowerShell、Node.js、C#、Python、Ruby があり
お好きな言語で書けちゃうというのもありがたポイントな気がします。
公式によると「関数の作成にその他のプログラミング言語を使用できるようにするための R

元記事を表示

【EBS】ボリュームの拡張

## EBSのストレージが不足

“`shell-session
$ df -hT
Filesystem Type Size Used Avail Use% Mounted on
devtmpfs devtmpfs 967M 0 967M 0% /dev
tmpfs tmpfs 978M 0 978M 0% /dev/shm
tmpfs tmpfs 978M 632K 977M 1% /run
tmpfs tmpfs 978M 0 978M 0% /sys/fs/cgroup
/dev/nvme0n1p1 xfs 8.0G 7.2G 836M 90% /
tmpfs tmpfs 196M 0 196M 0% /run/user/1000
tmpfs tmpfs 196M 0 196M 0% /run/user/0
“`

上記

元記事を表示

lambda から OpenSearch ( ElasticSearch )にqueryする

# はじめに
定期的にOpenSearchからデータ(ドキュメントの件数)を取得し、cloudwatchのカスタムメトリクスとして設定したかったので、lambdaからOpenSearchのデータ取得することを検討しました。curlの実行事例は多くありますが、lambda(python)はあまりなかったのでメモしておきます。

# lambdaの設定
lambdaがOpenSearchにアクセスできる必要があるため、OpenSearchと同じVPCに配置しておきます。また、セキュリティグループを設定します。

# OpenSearchに対してQueryする
pythonで書きました。専用ライブラリなどはなく、普通にjsonでhttpリクエストします。
query条件に応じて、URLとBodyを設定します。curlでリクエストできていれば、同じ内容でリクエストすればOK。

“` py
import json
import boto3
from urllib import request

def lambda_handler(event, context):

#URL

元記事を表示

AWS Copilot で Phoenix Framework の本番環境を構築する 認証編(Auth0)

## はじめに

AWS Copilot で Phoenix Framework の本番環境を構築するシリーズです

– [コスト・料金](https://qiita.com/RyoWakabayashi/private/a170c2ce9dd3cd1fe9ff)
– [リリース用ビルド](https://qiita.com/RyoWakabayashi/private/21baa60f9fcf64835a49)
– [クラスタリング](https://qiita.com/RyoWakabayashi/private/b6888b510b20bb7579e8)
– [データベース](https://qiita.com/RyoWakabayashi/private/660b87f9deaaa179545d)
– 認証 <- 今ここ 実装したサンプルはこちらに格納しています ※今回の認証付コードは `with-auth` ブランチに入れています https://github.com/RyoWakabayashi/phoenix-channels-samples/tree/with-au

元記事を表示

AWS Copilot で Phoenix Framework の本番環境を構築する データベース編

## はじめに

AWS Copilot で Phoenix Framework の本番環境を構築するシリーズです

– [コスト・料金](https://qiita.com/RyoWakabayashi/private/a170c2ce9dd3cd1fe9ff)
– [リリース用ビルド](https://qiita.com/RyoWakabayashi/private/21baa60f9fcf64835a49)
– [クラスタリング](https://qiita.com/RyoWakabayashi/private/b6888b510b20bb7579e8)
– データベース <- 今ここ - [認証](https://qiita.com/RyoWakabayashi/private/9ea90df3970ec6e9d272) 実装したサンプルはこちらに格納しています https://github.com/RyoWakabayashi/phoenix-channels-samples ## ストレージの追加 前回の時点では、クラスタリングはできていますが、 チャットした内容は

元記事を表示

AWS Copilot で Phoenix Framework の本番環境を構築する クラスタリング編

## はじめに

AWS Copilot で Phoenix Framework の本番環境を構築するシリーズです

– [コスト・料金](https://qiita.com/RyoWakabayashi/private/a170c2ce9dd3cd1fe9ff)
– [リリース用ビルド](https://qiita.com/RyoWakabayashi/private/21baa60f9fcf64835a49)
– クラスタリング <- 今ここ - [データベース](https://qiita.com/RyoWakabayashi/private/660b87f9deaaa179545d) - [認証](https://qiita.com/RyoWakabayashi/private/9ea90df3970ec6e9d272) 実装したサンプルはこちらに格納しています https://github.com/RyoWakabayashi/phoenix-channels-samples ## 実装するシステム 今回はクラスタリングされていることを分かりやすくするため、 Phoe

元記事を表示

AWS Copilot で Phoenix Framework の本番環境を構築する リリース用ビルド編

## はじめに

AWS Copilot で Phoenix Framework の本番環境を構築するシリーズです

– [コスト・料金](https://qiita.com/RyoWakabayashi/private/a170c2ce9dd3cd1fe9ff)
– リリース用ビルド <- 今ここ - [クラスタリング](https://qiita.com/RyoWakabayashi/private/b6888b510b20bb7579e8) - [データベース](https://qiita.com/RyoWakabayashi/private/660b87f9deaaa179545d) - [認証](https://qiita.com/RyoWakabayashi/private/9ea90df3970ec6e9d272) 実装したサンプルはこちらに格納しています https://github.com/RyoWakabayashi/phoenix-channels-samples ## Elixir のリリース手順 以前の記事では `mix phx.server` を実行

元記事を表示

AWS Copilot で Phoenix Framework の本番環境を構築する コスト・料金編

## はじめに

以前、 Phoenix Framework を AWS Copilot によって AWS 上にデプロイしました

https://qiita.com/RyoWakabayashi/items/b831516ca9f012fb56b5

これを本番運用するとなると、以下の点を考慮する必要があります

– コスト・料金 <- 今ここ - [リリース用ビルド](https://qiita.com/RyoWakabayashi/private/21baa60f9fcf64835a49) - [クラスタリング](https://qiita.com/RyoWakabayashi/private/b6888b510b20bb7579e8) - [データベース](https://qiita.com/RyoWakabayashi/private/660b87f9deaaa179545d) - [認証](https://qiita.com/RyoWakabayashi/private/9ea90df3970ec6e9d272) というわけで、数回に分けて検証、実装した内容を紹介していき

元記事を表示

Serverless Framework で、APIのパスの変数を変更した時にエラーが発生する問題を解決する

Serverless Framework を使っていて、

既にデプロイしている API のパスを更新しようと、パスの変数を `/users/query/{userId}` から、`/users/query/{teamId}` に変更した時に、

Before
“`
users:
handler: src/users.handler
events:
– httpApi:
path: ‘/users/query/{userId}’
method: GET
authorizer:
name: cognitoAuthorizer
“`

After
“`
users:
handler: src/users.handler
events:
– httpApi:
path: ‘/users/query/{teamId}’
method: GET
authorizer:

元記事を表示

AWS無料利用枠について

# はじめに
“エンジニアファーストの会社 株式会社CRE-CO”のクワバラと申します。

AWSで試験用にいろんなことをしてみようと思った矢先、、、無料利用枠があることに気が付きました:man_tone1:
今回どのサービスが利用可能で、有効期限がどの程度なのかまとめられたら良いなと思っています。

需要があるかは置いておいて、、、

それでは、レッツゴー!!

## 3種類の無料利用枠
※[AWS無料利用枠に関するサイトURL](https://aws.amazon.com/jp/free/?all-free-tier.sort-by=item.additionalFields.SortRank&all-free-tier.sort-order=asc&awsf.Free%20Tier%20Types=tier%2312monthsfree&awsf.Free%20Tier%20Categories=*all#Free_Tier_details)を参考にまとめています。
サービスの詳細につきましては、上記サイトから内容を確認することを推奨します。
### 無料トライアル
> 短期の

元記事を表示

AWSの知識備忘録帳

ssoに関する記事

https://aws.amazon.com/jp/blogs/startup/techblog-iam-sso-practice/

元記事を表示

【AWS】AmazonConnectの電話番号に架電してから、着信するまでの流れについて、自分なりにまとめてみた

# はじめに
どうも、ARIの名古屋支社に勤務している愛知県民です♪
(/・ω・)/

最近、AmazonConnectについて初学者向けに発表する機会があり、AmazonConnectについて色々調べました。

そこで今回は**AmazonConnectの電話番号に架電してから、着信するまでの流れ**を記事にしたいと思います!
※何点か違う点があるかもですが、悪しからず・・・

AWS,AmazonConnectについて勉強中の方の参考になれば幸いです。
また、今回は初めてスライドモードで記事を作成してみました。
(*^^)v

***
# アジェンダ
1. 本記事を読んで理解出来ること

1. AmazonConnectとは
* コールセンタ
* コンタクトセンタ
* AmazonConnect

1. AmazonConnectの仕組み
* コンタクトフロー
* エージェント・キュー・ルーティングプロファイル
* 架電から着信までの流れ

***

# 1.本記事を読んで理解出来ること
本記事を読むと、以下が理解できる(はず)です

元記事を表示

OTHERカテゴリの最新記事