AWS関連のことを調べてみた2022年08月13日

AWS関連のことを調べてみた2022年08月13日

AWSに用意された便利なツール

# AWSはサービスを総合的に管理できる
AWSは複数のサービスを使うケースが多いため、サービスを総合的に管理できる便利な機能が提供されている。
|ツール名|内容|
|-|-|
|マネジメントコンソール|サービスの設定などを行う画面。Webブラウザで使用できる|
|CLI|コマンドで操作できるコマンドラインツール。マネジメントコンソールでできないことも可能|
|IAM|サービスを使用するためのユーザーアカウント。グループやポリシーで一括管理できる|
|コストマネジメント|コストやグラフなどで確認できる。予算に基づく管理なども可能|
|CloudWatch|監視ツール。閾値を超えた場合にアクションを起こすこともできる|
# AWSアカウント
AWSを利用するためのアカウントを**AWSアカウント**という。
※買い物のAmazonアカウントとは別
AWSのサービスではサーバーやストレージをレンタルすることができ、個人でも使用できるが、団体の方がメリットが大きいため企業ユーザーも多い。しかし、複数のプロジェクトで同じAWSアカウントを使用すると費用などが曖昧になり、管理が煩雑になるため、プ

元記事を表示

EC2を定期的に自動バックアップする

EC2を定期的に自動バックアップする方法を解説します。

## バックアップ方法
EBSのスナップショットとAMIの2種類があります。
* スナップショット
* データコピーのイメージ。インスタンスを構成する管理情報は含まれない
* 圧縮されS3に保管される。(直接参照は出来ない)
* 差分バックアップ
* AMI
* スナップショットに加えて以下の管理情報を含む
* インスタンスのルートボリュームのテンプレート (オペレーティングシステム、アプリケーションなど)
* AWSアカウントがAMIを使用してインスタンスを起動可能にするための起動許可
* インスタンスの起動時にインスタンスにアタッチするボリュームを指定するブロックデバイスマッピング

上記のとおりAMIはスナップショットを包含しています。
既存のEC2インスタンスのAMIを作成するとインスタンスにアタッチされている全てのボリュームのスナップショットが作成されます。

## 自動バックアップを行うためのサービス
スナップショット、AMIは以下のAWSサービス

元記事を表示

eclipseで作ったSpringBootアプリをAWSを使って公開する#2

# AWSでサーバを構築しSSHで接続する

| 項番 | ページ内リンク |
|:—-:|:————-|
| 1 | [1. VPCの作成](#1-vpcの作成) |
| 2 | [2. サブネットの作成](#2-サブネットの作成) |
| 3 | [3. ルーティング](#3-ルーティング) |
| 4 | [4. EC2インスタンスの設置](#4-ecインスタンスの設置) |
| 5 | [5. ファイアウォール設定](#5-ファイアウォール設定) |
| 6 | [6. SSHログイン](#6-sshログイン) |
| 7 | [7. 続き](#7-続き) |

## 1. VPCの作成
リージョンは「東京」
VPCのサービスを選択→「VPCを作成」
「名前タグ」、「IPv4 CIDR」を記入。IPアドレスは/16くらいで広めにとる。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2781422/366d302b-ad4c-76bc-431b-90d028e

元記事を表示

ALBが使用予定のIPをつかんでしまった話

# はじめに
※2022/5頃の情報です。
環境を構築しようとしていた時の出来事です。
EC2を立てようとAWSコンソールをポチポチしていたところ、以下の表示が出ました。
![EC2起動失敗.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2743619/cb8affb7-38f9-aef8-65af-874a796f67fa.jpeg)
どうやらすでにIPを使用されており起動できなかったようです。
「空いてるIPだったと思うけど…」と考えながら調査開始。

# 原因
同じサブネット上にALBが配置されており、使用予定のIPをつかんでいました。
ALBはスケールアウトや時間経過とともにIPが変わるようで、その際にたまたま今回使用予定のIPをつかんでしまったようです。

# 対処
たまたま該当ALBは作業時間当時に使用していなかったため、一度ALBを別サブネットに付け替えました。
そうすると30分~1時間程度でALBが使用していたIPを離してくれたので、その隙にEC2を立てて、当初使用予定だったIPを取

元記事を表示

[AWS.4] Lambda関数のテスト

# 1. 概要
API Gateway に対応した Lambda関数をテストするには、API Gateway の管理画面から対象APIを選んで「テスト」画面を開き、テスト用の入力パラメータを指定して当該関数を呼び出す必要があります。
また、VisualStudio のテストプロジェクトから Lambda関数を呼び出して動作をテストすることも可能です。

本記事では、次の二つのテスト方法について記述します。
1. API Gateway の API 呼び出しテスト
1. VisualStudio テストプロジェクトからの呼び出しテスト

# 2. API Gateway の API 呼び出しテスト
API Gateway管理画面から、作成した API(EchoSample-API)を選択します。
その後、ツリー項目の「ANY」をクリックすると、リクエスト〜レスポンス の流れを示すフロー図が表示されます。
![スクリーンショット 2022-08-03 22.08.12.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.co

元記事を表示

eclipseで作ったSpringBootアプリをAWSを使って公開する#1

# eclipseからGithubにpushする
かなり手間取ったのでメモしておく。
Githubでトークン取得、リポジトリ作成ののち、EclipseでプロジェクトをGitにより連携する。

## 1. Githubで個人アクセストークンによる認証準備
### 1.1 アクセストークン作成
「Setting」→「Developer settings」→「Personal access tokens」と進んで「Generate new token」をクリックします。(https://github.com/settings/tokens)

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2781422/957e2141-fb25-e89d-9c3c-f7b6e47f8218.png)

ここで出てくるトークンをコピーして保存しておく。ページ遷移すると消えてしまうので注意。

### 1.2 リポジトリの作成
「Repositories」→「New」→名前を入力して「Create reposi

元記事を表示

Spring Boot アプリケーションから AWS SES でメールを送る

## はじめに

Spring Boot アプリケーションから AWS SES でメールを送る執筆時点のまとまった情報がないので書く

次を想定する

– AWS SES
– メールは API で送る。SMTP ではなく。
– 本文などは日本語。MIME に変換して送る。
– Spring Boot 2.6
– Spring Cloud AWS 2.4
– AWS EC2 または ECS 上で動く。認証情報は指定なくインスタンスプロファイルなどから得る
– AWS ではないローカル環境では、認証情報は環境変数などで指定する
– Gradle 7.3
– Kotlin 1.6
– Java 17

## 依存を追加

Spring Cloud AWS 2.3 からいくつか名前や扱いが変わっています
https://spring.io/blog/2021/03/17/spring-cloud-aws-2-3-is-now-available

> the most sur

元記事を表示

AWS SAA合格。勉強法を紹介(2022/8/12)

検索したら腐るほど出てくるAWS SAAの合格体験記。
私も合格したのでせっかくだから残そうと思います。

ちなみにスコアは747点(合格ライン720点)でした。
結構勉強したつもりなのに結構ギリギリ…

# 使用した教材
以下の教材を使用しました。
・koiwaの『AWS WEB問題集で学習しよう』
・Udemyの『【2022年版】これだけでOK! AWS 認定ソリューションアーキテクト – アソシエイト試験突破講座』
※Udemyは最終セクションの問題集のみを2周。
 ハンズオン等はAWS CLFの勉強や実務で触ったのでいいかなと思いやっていません。

問題集をひたすら解き、分からないところは公式ドキュメントや各種解説サイトを見て勉強する。というスタンスで挑みました。

# 勉強期間や内容
勉強期間は仕事の兼ね合いもあり1ヶ月半で、1日1~2時間程度やりました。
トータルの勉強時間は大体50~60時間ぐらいかと思います。

koiwaの問題集は#1~#79までを1周、#80~#160を3周しました。
※個人的には#100~#160を3周でもいいかと感じました。

試験前は、
AWS

元記事を表示

Redshift Serverless について見かけた課題と対応策

Redshift Serverless について見かけた課題と対応策(2022年7月19日時点)をまとめました。GitHubリポジトリ「[Awesome Redshift JP](https://yuzutas0.github.io/awesome-redshift-jp/docs/setup/faq.html)」にまとめた内容の転記です。

# 概要

– プレビュー料金に見える→金額あってそう
– 名前空間やワークグループの削除エラー→英語表示
– ProvisionedとAPIが違う→ラッパーを使う
– 時間課金でストリーミング不向き→二台構成 or マイクロバッチ化

# Redshift Serverless の料金表が「プレビュー」のままに見える(2022年7月19日時点)

日本語だと「プレビュー」の記載がありますが、英語だとPreviewの記載は外れています。 料金表の内容も同じなので、日本語の翻訳が間に合っていないようです。

日本語の料金表:

![image.png](https://qiita-image-store.s3.ap-northeast-1.amaz

元記事を表示

【AWS】S3のストレージクラスについてまとめる

## はじめに
業務の中でAWSのS3のストレージクラスについて考える機会があったので、理解を深めるために記事にしたいと思います。

## ストレージクラスの種類

### S3 Standard
– アクセス頻度の高いデータ向けのストレージクラス
– 高い耐久性、可用性、パフォーマンスを備えている
– 低レイテンシーかつ高スループットなパフォーマンスを持っている

| 項目 | 内容 |
| —- | —- |
| ユースケース | ・クラウドアプリケーション
・動的なウェブサイト
・コンテンツ配信
等 |
| 耐久性 | 99.999999999% |
| 可用性 | 99.9% |
| Availability Zones | ≥3 |
| 最小オブジェクトサイズ | 該当なし |
| 最小ストレージ期間 | 該当なし |

### S3 Intelligent-Tiering
– オブジェクトのサイズや保存期間に関係なく、アクセスパターンが予測できないデータ向けのストレージクラス
– アクセスパターン

元記事を表示

AWS Solution Architect Professional勉強メモ その2

# はじめに
2年半ぶりにAWS Solution Architect Professionalを更新したので、勉強メモを残しておきます。

https://qiita.com/Regryp/items/c62f897bff87af8b6334

# メモ

## Lambdaオーソライザー
トークンベース:JSON ウェブトークンやOAuth トークン
リクエストパラメータベース:ヘッダー、クエリ文字列パラメータなどのパラメータを受け取る

https://dev.classmethod.jp/articles/lambda-authorizer-toke-request/

## QLDB
フルマネージド型の台帳データベース。透過的かつイミュータブルで、暗号的に検証可能なトランザクションログを備えている。

https://aws.amazon.com/jp/qldb/

## Amazon Managed Blockchain
Hyperledger Fabric や Ethereum を使用して、パブリックネットワークへの参加や、スケーラブルなプライベートネットワークの作成と管

元記事を表示

QuickSightの接続パターン入門

# はじめに
手元のCSVファイルをQuickSightに登録するパターン、データベースの上のデータをQuickSightに登録するパターンを簡単にまとめてみました。

# CSV ファイルをQuickSightに登録するパターン
## 直接 QuickSight にアップロード
直感的で一番シンプルですが、データの更新はできません。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/107953/8f2743a7-151d-0f23-555c-e38055a12d2c.png)

## S3 にアップロードして、QuickSight へ インポート
マニフェストファイルを用意する手間はありますが、データの更新に対応しています。
https://docs.aws.amazon.com/ja_jp/quicksight/latest/user/supported-manifest-file-format.html
![image.png](https://qiita-image-store

元記事を表示

タイムゾーン/ホストネームの変更(Amazon Linux2)

# はじめに
Amazon Linux2 はデフォルトでローカルのタイムゾーンが UTC となっているので JST に変更します。
プロンプトに表示されているホストネームもデフォルトではプライベート IP アドレスでの表示になっているので変更します。
※ 2022年8月時点の内容となります。

# 環境
Amazon Linux2 

# タイムゾーンの変更

まず、現状の設定状況を確認します。
timedatectl コマンドを実行すると下記のような内容が出力され、Local time が UTC となっていることがわかります。
“`bash
$ timedatectl
Local time: 金 2022-08-12 02:54:51 UTC
Universal time: 金 2022-08-12 02:54:51 UTC
RTC time: 金 2022-08-12 02:54:52
Time zone: n/a (UTC, +0000)
NTP enabled: yes
NTP synchronized: yes
R

元記事を表示

Railsの環境構築

# はじめに

Railsのインストール方法を下記のぺージをお手本にして行いました。
わからないことばかりなので、間違っていた際や改善点がありましたらアドバイスをいただけると幸いです。

https://serip39.hatenablog.com/entry/2020/12/17/233500

## 要件定義

・EC2 (t2.micro) ←無料で使用できます。
・Amazon Linux2
・Ruby Ver 2.6.3
・MySQL Ver 5.7.32
・Node.js Ver 14.15.2
・Nginx Ver 1.18.0
・Rails Ver ~~5.2.3~~ 5.2.8.1

# 更新処理を実行

“`
$ sudo yum update
“`

gitのインストール
“`C++
$ sudo yum install git
$ git –version
git version 2.37.1
“`
## rbenv インストール
ディレクトリを作成して、そのパスを環境変数 RBENV_ROOT に設定します。
“`C++
$ sudo mk

元記事を表示

【AWS初心者向け】AWSコストをタグ別で確認

# 会社のAWS環境で自分が利用している分のコストを確認したい

AWSを会社で利用する場合、複数のIAMユーザーを社員毎に割り当てる構成を取っていることが多いかと思います。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/292149/34f708c0-0f8d-86ce-f14d-40c8a8851c1e.png)

本記事は「自分がどのくらいのコストを課金しているのか確認する方法」のメモです。

## AWS Cost ExplorerはIAMユーザー別に表示してくれない。

AWSのコストの確認は「AWS Cost Explorer」によって行えます。
「どのサービスで何ドルの課金を行ったのか」など以下の画像のように確認できます。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/292149/46e56e7d-39fd-5630-6350-aefa45389b9d.png)

しかし

元記事を表示

AWS: 簡単なLAMPサーバーでWordPressを動かすまで(Intel Mac) 〜WordPressをEC2にインストール〜

# はじめに
AWSハンズオンの学習記録です。
2022年8月の情報をもとに投稿します。

ゴールは、EC2を使って簡易的な仮想サーバーを作り、ブログソフトであるWordPressをインストールします。
また、WordPressを外部公開できることを想定しています。

**今回はこれまで流れを踏まえて、WordPressのインストール方法を投稿します。**

尚、ハンズオンがメインのため、各サービスの概要や用語の解説は極力省かせていただきます。
### ゴール
仮想サーバーでWordPressを使える状態にします

### ゴールまでの流れ

[1.VPCとサブネットを作成](https://qiita.com/holySh10/items/749b98e320fc71e6739e)
[2.EC2を作成/セキュリティグループの設定](https://qiita.com/holySh10/items/90a3501d819f1ae2c7cd)
[3.EC2へSSH接続](https://qiita.com/holySh10/items/689f4c83cd18db128983)
[4.W

元記事を表示

【AWS】AWSのSNSとFirebaseのFCM連携でプッシュ通知する

# 要件
AWSのSNS(Simple Notification Service)とFirebaseのFCM(Firebase Cloud Messaging)連携でプッシュ通知を行います。

# AWSプラットフォームアプリケーションの作成
1. [コンソール画面](https://ap-northeast-1.console.aws.amazon.com/sns)へログインする
1. モバイルのプッシュ通知をクリックする
1. プラットフォームアプリケーションの作成をクリックする
1. プラットフォームにFCMを選択する
1. APIキーを入力する(FCM画面から参照できる)

FCMのAPIキーは下記スクリンショットのサーバーキーです。
Salesforce のAPIをChromeプラグイン「API Tester」で実行する

# 前説
AmazonConnect × Salesforceの連携プラグインの検証をしていて、AWS側の設定問題なのか、Salesforce側のAPI用設定の問題なのか切り分ける際に、素のSalesforceのAPIを実行してみたかった。

# Salesforce側の設定前提
Salesforce上での接続アプリや接続ユーザなんかの設定は、

https://amazon-connect.github.io/amazon-connect-salesforce-cti/docs/lightning/installation/04-salesforce-lambdas-manual-setup

上記を参照して下さい。
本記事は、あくまでAPIをツールから実行することに焦点を当てています。

# OAuth API実行の挙動

1. アクセストークン払い出しの実行
2. APIの実行

2段階の実行となっています。

# Salesforceのアクセストークンの払い出しについて

| モード | アクセストークン URL |
|:-:|:-:|
| 本番(プロダクション) | ht

元記事を表示

【個人開発】Rails|Nuxt.js|Docker|AWS を使用しアプリケーションを制作しました

## はじめに
こんにちは!
本記事を閲覧いただき、ありがとうございます!
個人開発で **「ビールでつながるコミュニティアプリケーション(BEERNECT)」** を制作しましたので紹介します!

本記事では、**アプリの制作過程や機能等**を紹介していきます。
![トップページ.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1135542/8d852009-5e1c-a581-c32d-0a60a52f0094.png)

## 目次
1. アプリケーションについて
2. アプリケーションに使用した技術
3. 主な機能
4. 制作を終えて
5. 今後について
6. 関連リンク
7. 最後に

## アプリケーションについて
#### アプリケーション概要
制作したアプリケーションがこちらです。
・[アプリケーションURL](https://beernect.com)
・[GitHubリポジトリ](https://github.com/boy-com777/BEERNECT)

当アプリケーショ

元記事を表示

AWS Lambda から Amazon Document DB に接続した

VPC を作成

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/364773/5f3d9bd1-85ea-4954-ba5f-f23684c940f4.png)

セキュリティグループを作成

ec2

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/364773/20ea3413-7761-5068-1590-71c7323e5733.png)

document-db

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/364773/4e2352b8-3f13-f517-75cb-d0e438072407.png)

サブネットグループの作成

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com

元記事を表示

OTHERカテゴリの最新記事