AWS関連のことを調べてみた2022年11月30日

AWS関連のことを調べてみた2022年11月30日
目次

AWS re:Invent 2022で発表された新サービス/アップデートまとめ

AWS re:Invent 2022の会期中に発表された新サービス/アップデートのまとめです。
今年も、後から出来るだけ素早く簡単に振り返ることができるようにまとめました!

**会期終了まで随時更新いたします。**

# 凡例
(無印) 新サービス
(Update) 既存サービスのアップデート
(APN) パートナー制度に関連したリリース/アップデート

日時は米国時間で表記します。

# 11/28 (月)
## Amazon EC2 C7gn instances (Preview)
* 前世代のC6gnインスタンスと比較して、最大200Gbpsのネットワーク帯域幅と、最大50%高いパケット処理性能を提供

https://aws.amazon.com/about-aws/whats-new/2022/11/announcing-amazon-ec2-c7gn-instances-preview/

## Amazon EC2 C6in instances
* 最大3.5GHzのオールコアターボ周波数を持つ第3世代Intel Xeon Scalableプロセッサーを搭載
* x86

元記事を表示

CDNでWebサービスのコンテンツ配信を行う際のポイント、そして誤解

# そもそも なぜCDNが必要なのか

※すぐにアーキテクチャを知りたい人は読み飛ばして下さい

多くのユーザが利用するWebサービスであれば、**高速なコンテンツ配信**を提供するためです。
これはCDNが地理的に分散していることによるレイテンシの最小化(結果としてラウンドトリップ時間の短縮)、高負荷に耐える専用ネットワーク及び配信サーバによって大容量のトラフィックを処理できることに由来します。

また、CDNがコンテンツをキャッシュするためコンテンツ配信元であるWebサーバ(これをオリジンサーバと言います)の**負荷を軽減**できるメリットもあります。

CDNサービスは一般的にオリジンサーバへのアクセスよりも安価であるため、**コスト削減**にもつながる場合もあります。


CDNとは何かや、各クラウドベンダのCDNに関する説明を以下のリンクから確認できます。

* [【初心者向け】CDNとは? メリット、注意点等を徹底解説](https://knowledge.sakura.ad.jp/33411/?gclid=Cj0KCQiA-JacBhC0ARIsAIxybyOFCS

元記事を表示

Website ExplorerによるAWS サービス一覧取得

# 概要
AWS公式ページにて俯瞰的にみれるサイトマップやツリーなどの一覧がなく、
サービスが有るのか把握するためツールを使いURLを一覧化しました。

# 利用ツール(Website Explorer)
若干懐かしさを感じるレイアウトのツールです。
[窓の社](https://forest.watch.impress.co.jp/library/software/websiteexp/)か[フリーソフト100](https://freesoft-100.com/review/website-explorer.php)からzipファイルをダウンロード。任意のフォルダへ展開して使えます。
詳細の機能説明は下記開発者のページを参照。ダウンロードの秘訣など詳細情報あり。ソースの公開はしてなさそうでした。
https://thewebsiteexplorer.blogspot.com/
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/228134/aea3174e-e19a-719a-534f-0

元記事を表示

StepFunctionsのワークショップ参加レポート + ドキュメントリンク @re:Invent2022

The AWS Step Functions workshop API201-R1 に参加したレポートです。

「repeat」とあるので前回のre:InventからあるWorkshopで、好評につき今回も実施されたものという理解。Workshopは現在[公開されている](https://catalog.workshops.aws/stepfunctions/en-US/)ので、現地で参加していなくても実際に触って動かすことが可能です!(AWSアカウントは自分で用意する必要あり)

![スクリーンショット 2022-11-29 9.34.15.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/43631/e22107bd-453c-6771-c02a-c3413eba340c.png)

## この記事の目的

1. StepFunctions触ってみようという動機付け
2. 実採用を検討するとき参考になりそうなリンクの提供※
3. re:InventでのWorkshopについて雰囲気を伝える(英語ヨ

元記事を表示

EKS on Fargate で ADOT を使った Container Insights モニタリングをしてみた

# はじめに

EKS には、EKS 上で稼働するコンテナなどのメトリクス情報を可視化する Container Insights という機能があります。Container Insights は、以前は EKS on Fargate で利用が出来ませんでしたが、 2022 年のアップデートで利用できるようになりました。Container Insights で、可視化ダッシュボードが用意されており、簡単に使い始められます。EKS のメトリクス取得で検討されている方は、Container Insights を検討されても良いとおもいます。

詳細が気になる方は次のブログを参照ください。

詳細ブログ : https://aws.amazon.com/jp/blogs/news/introducing-amazon-cloudwatch-container-insights-for-amazon-eks-fargate-using-aws-distro-for-opentelemetry/

# Container Insights で何が見えるの?

いくつか可視化ダッシュボード画面を抜

元記事を表示

【AWS】AmazonConnectでの通話中にNGワードを検知し、アラートメールを送信する

# 1.はじめに
どうも、ARIの名古屋支社に勤務している愛知県民こと、
新藏(にいくら)と申します♪
(/・ω・)/

今回は久しぶりにAmazonConnect中心の記事です!

最近、諸事情で設定した
**AmazonConnectで通話中にNGワードを検知して、アラートメールを送る方法**
について記事にしたいと思います!
AWS、AmazonConnectについて勉強中の方の参考になれば幸いです。
(*^^)v

また、この記事はARIのアドベントカレンダの前哨戦として、
ARIの名古屋支社メンバが毎日(土日は除く)投稿していく、
**「12/1までをカウントダウンするアドベントカレンダ」の5日目になります!**

ARIのアドベントカレンダも**1日後**に始まるので、
こちらも応援のほどよろしくお願いします♪

https://qiita.com/advent-calendar/2022/ari-group
# 2.前提条件
前提条件は以下となります。

* AmazonConnectインスタンスが作成済であること。
* AmazonConnectインスタンスに

元記事を表示

AWS EventBridge + Lambda + LINE でモーニングコールするBotを作ってみた

## はじめに
「AWSを使って便利なチャットBotを作る」をテーマに掲げ、自分自身の勉強も兼ねて、その成果を記事にしていきます。
まず第1弾としてLINEにモーニングコールメッセージを送信するBotを作ってみました。
この記事が少しでも役に立てば嬉しいです。

## 完成イメージ
完成イメージは下図のような感じです。
毎朝6時にモーニングコールのメッセージを届けてくれます。

![IMG_4A2D169908D7-1 2(中).png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/24724/f4514f78-7728-2240-0b49-d7e4551fb7ba.png)

## システム構成
下図のようなシステム構成でBotを作成していきます。
![Chatbot-LineMoningCall.drawio.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/24724/93c48b8e-54ab-420b-a70d-e24

元記事を表示

Amazon Inspector で AWS Lambda 関数の脆弱性スキャンをしてみよう!

# 概要

* [Amazon Inspector](https://aws.amazon.com/jp/inspector/)に新機能として AWS Lambda関数の脆弱性をスキャンする機能が追加されました。
* ということで早速試してみたという記事になります。

# Amazon Inspectorとは

* [Amazon Inspector](https://aws.amazon.com/jp/inspector/) というのは脆弱性を管理するためのサービスであり、今までは **Amazon EC2 インスタンス**の脆弱性や、**Amazon ECR** に存在するコンテナイメージの脆弱性を継続的にスキャンできました。
* 今回追加された機能というのは、AWS Lambda 関数と Lambda レイヤ全体の脆弱性を継続的にスキャンできるようになりました。

## 気をつけるべき点

* 現時点では、Java、NodeJS、Python で記述された関数とレイヤーに対してのスキャンが実行できます(2022/11/29 時点)
* デフォルトでは、アカウント内のすべての関数を

元記事を表示

AWS上のWindowsServerに日本語化しようとするとエラー(0x800f0954)

# はじめに
AWSで構築したWindows Serverに言語パックを当てようとすると0x800f0954が発生し適用できない場合がる。その時他の記事でも紹介されている「直接言語パックを入れる方法」でもうまくいかない場合に対象法を記載している。

# 背景
問題の背景としてAWSのインスタンス(AMI)で構築したWindows Serverを利用しようとすると初期状態でWindows ServerのEnglish版が選択されてしまうためだ。
![スクリーンショット 2022-11-29 21.17.59.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/570659/7f2d2227-e8fa-3e1a-aee6-c0a61e9e1777.png)

そのためAWS構築記事でもまずは日本語化する手順が記載されている。

# 対処法
Windows Server内でWindowsUpdateを実行すると現象が解決される。(要再起動)
もしインスタンス内でWindowsUpdateが実行不可な場合は、OSのレ

元記事を表示

Amazon EFS Elastic Throughput モードがリリースされたので調査・検証してみた。(2022年アップデート)

2022/11/27 Amazon EFS Elastic Throughputモードが利用可能になりました。
[Amazon EFS Elastic Thtoughput](https://aws.amazon.com/jp/blogs/aws/new-announcing-amazon-efs-elastic-throughput/)

## どんなモード?
・**Elastic Throughput モード**はワークロードに合わせて自動でスループット性能を調整
・データの読み取り量、書き込み量に対して料金を支払う

これにより、スループットパフォーマンスの予測が難しく、急変する可能性のあるワークロードに最適な手段です。

## 従来のEFSについて

従来のEFSには2種類のスループットモードがありました。
1.ファイルサイズとバーストクレジットでパフォーマンスを調節する**バーストスループット**
2.事前に設定し、高レベルなスループットを確保する**プロビジョニングスループット**

しかし、**バーストスループット**には、
バーストクレジットの上限を使い切るとパーフ

元記事を表示

Aurora の Blue/Green デプロイ(ベータ版)で少し遊んでみた(スイッチオーバー編)

こちらは **[Aurora の Blue/Green デプロイ(ベータ版)で少し遊んでみた](https://qiita.com/hmatsu47/items/cb69c0a4f0042b7666e7)** の続きです。

https://qiita.com/hmatsu47/items/cb69c0a4f0042b7666e7

前回は、入口で大きく躓いて時間がなくなったため、Blue/Green 環境構築後のスイッチオーバーまで試すことができませんでした。

そのため、Green 環境を作成するところから再チャレンジしてみます。

## 5. Green 環境を再作成する

前回使った(元)Blue 環境のクラスタで再びブルー/グリーンデプロイを作成します。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/123899/1a72f292-5fb9-1de3-7112-cc03a4d54963.png)

Blue 環境に接続してみます。

“`sh:Blue環境に接続
$ mys

元記事を表示

【re;Invent2022】Lambda SnapStartの有効化方法(コンソール)

# はじめに
こん〇〇は!
re;Invent2022で発表された「Lambda Snap Start」ですが、さっそくどのように有効化したらよいか確認してみたので、記事にしました!
もうすでに、AWSのサイトに今回の記事の内容は書いてありますので、それを試してみた。といったような内容です。

# 前提条件
使用できるランタイムは「Java 11」のみ(2022/11/29現在)

# できないこと、できない環境/サービス
– プロビジョニングされた同時実行
– arm64 アーキテクチャ
– Lambda 拡張機能 API
– Amazon Elastic File System (Amazon EFS)
– 512MBを超えるエフェメラル(一時)ストレージ

# 注意点
スナップショットは以下の場合削除されます。
– 関数または関数バージョンを削除したとき。
– 14日間の関数バージョンの呼び出しがないとき。(14日後に呼び出された場合再作成される。)

# 有効化方法
まず、Lambdaを作りましょう。
使用できるランタイムは「Java 11」のみなので、コンソール上から

元記事を表示

CloudFormationスタック作成時の設定について

# CloudFormationスタック作成時の設定について
### 1 スタック作成
AWS CloudFormation管理コンソールから、スタックの作成をクリックし、[新しいリソースを使用(標準)]を選択して下さい。

### 2 テンプレート選択
[スタックの作成]で、[テンプレートの準備完了]を選択し、[テンプレートファイルのアップロード]>
[ファイルの選択]で、テンプレートを選択します。

### 3 パラメーター値入力
各パラメータを入力します。`スタックの名前は任意の名前を入れて下さい`
![スクリーンショット 2022-11-22 20.50.32.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2983197/12282fcd-5e51-a948-9f79-2232e1a85565.png)

### 4 スタックタグ入力
スタックにタグを付与したい場合は入力下さい
![スクリーンショット 2022-11-22 20.55.33.png](https://qiita-imag

元記事を表示

[忘備録]AWS CloudFormation 基礎!!テンプレートを書くまでの知識

# はじめに

テンプレートを書く時の情報を探すのに時間がかかったので、忘れた時のために知識を残す

(未来の自分への記事)

# 参考

https://blog.serverworks.co.jp/2022/02/09/073000#CloudFormation%E3%83%86%E3%83%B3%E3%83%97%E3%83%AC%E3%83%BC%E3%83%88%E3%81%AE%E4%BD%9C%E6%88%90

https://blog.serverworks.co.jp/2021/12/08/174707#%EF%BC%91-CloudFormation%E3%82%B5%E3%83%BC%E3%83%93%E3%82%B9

https://dev.classmethod.jp/articles/cloudformation-beginner01/

https://nopipi.hatenablog.com/entry/2019/04/27/155616

# AWS CloudFormation について

AWS CloudFormationはAWS

元記事を表示

【re:Invent2022 現地レポート】Recap of past updates: Prepare for future announcements (GEO201)

AWSJの亀田さんによる「昨年の過去のアップデートの振り返って今回のre:Inventを楽しもう!」という趣旨のセッションです!!
Mandalay Bay というメインの Venetian から一番離れたホテルでの開催。
日本語のセッションということもあり、会場は日本人だらけでした。
![IMG_1415.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2109911/cf2a62a0-aed0-5c99-44cd-ed1d24a613da.jpeg)
## 概要
今回は全体から一部抜粋してみます。
> This session is delivered in Japanese. With the development of cloud computing, the content of presentations has become more and more fragmented. In this session, review summaries of past presentations

元記事を表示

ECS Execで実行中のコンテナに乗り込む

※こちらはAWS CLIが導入済みの場合に読むドキュメントです。

**AWS CLI 用の Session Manager プラグインをインストールする**

[(オプション) AWS CLI 用の Session Manager プラグインをインストールする](https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html)

**インストールされたか確認するコマンド**

“`bash
$ session-manager-plugin
“`

### サーバーに入るときのコマンド

“`bash
$ aws ecs execute-command \
–cluster クラスター名 \
–task タスク名 \
–container コンテナ名 \
–interactive \
–command “bash”
“`

オプションについて

–cluster クラスター名を指定する

元記事を表示

【re:Invent 2022】Leading beyond line of sight: Amazon’s two-pizza teams

# はじめに
アイレットEC事業部の黒野です。
本セッションはラスベガスで開催されるre:Invent初日で開催されたセッションの感想になります。
全て載せると分量的に多くなってしまうので、個人的に気になったところを記載します。

## セッション概要
本セッションの概要ですが、two-pizza teamsについてのセッションとなります。
two-pizza teamとはAmazon創業当初に創設者であるジェフ・ベゾス氏が
**「私たちは、ピザ 2 枚分よりも大きくないチームを作ろうとしています。私たちはこれをtwo-pizza team と呼んでいます」**
と発言し制定されたルールの様です。

1チームをピザ2枚で十分な人数にすることで最適化を計るってことですね。
https://docs.aws.amazon.com/whitepapers/latest/introduction-devops-aws/two-pizza-teams.html
![IMG_8774.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaw

元記事を表示

GitHubActionsのself-hosted機能を使ってAWS EC2でCI/CDしてみる

# はじめに
CI/CDしてますか?
GitHubActionsにはself-hosted機能があり、これを使うと任意のサーバーでGitHubActionsを動作させることが出来ます。
普通に使う分にはこんなことをする必要は無いんですが、開発が活発になってくるとGitHubActionsの無料利用枠の上限を超えてしまう可能性があります。
調べた感じ、無料利用枠を超えた場合の対処策は大きく2つあります。

– 自前でサーバーを用意して、そこでGutHubActionsを動作させる
– おとなしく超過分の料金をGitHubに支払う

そこで今回は前者の対応をしてみたので、その備忘録になります。具体的にはGitHubActionsのself-hosted機能を使ってAWS EC2でCI/CDしてみたいと思います。
自前で用意するサーバーはオンプレミスである必要はなく、クラウド環境でも良いのでEC2を選択しました。

# EC2の起動
まずは自前サーバーとしてEC2を用意します。
なお、画面のキャプチャでは個人情報やよくわからない乱数が表記された部分等を一部マスクしています。

まずはEC2の

元記事を表示

AWS FIS がネットワーク接続中断をサポート

# 概要

AWS FIS がネットワーク接続中断をサポートしたとのことで、いくつか試してみました。

https://aws.amazon.com/jp/about-aws/whats-new/2022/10/aws-fault-injection-simulator-network-connectivity-disruption/

スコープは以下が対応しているようです。

– **all**– すべてのトラフィックを拒否します。
– **availability-zone**– 他のアベイラビリティーゾーンのサブネットとの間の VPC 内トラフィックを拒否します。
– **dynamodb**– DynamoDB との間のトラフィックを拒否します。
– **prefix-list**– 指定されたプレフィックス リストとの間のトラフィックを拒否します。
– **s3**– Amazon S3 との間のトラフィックを拒否します。
– **vpc**– VPC に出入りするトラフィックを拒否します。

サブネットに対してアクションを実行できるようです。

– **aws:ec2:su

元記事を表示

【初心者】SageMakerを調べてみた

# 背景
私は、現在データエンジニアリングを生業としています。普段は、データ基盤の構築や、パフォーマンスチューニングなどビックデータに関する業務に従事しています。
ビックデータの収集や、蓄積、分析などの環境構築の経験はそこそこありますが、機械学習による予測や分類などのスキルは持ち合わせていませんでした。
今まで機械学習を避け続けてきましたが、一念発起し学ぼうと思います。

今回は、SageMakerについて調査と環境構築を通して理解を深めようと思います。

# まとめ
– SageMakerは、フルマネージドな機械学習サービスで、モデルの構築・トレーニング・デプロイまでをカバーします。
– またJupyter Notebookによりデータ分析にも利用できる
– アルゴリズムは、SageMaker独自のものに加えて一般的なものも提供します。
– 機能は以下の通りです。(ドキュメントをコピペしています。)

| 機能| 説明 | 備考|
|:–|:–|:–|
|SageMaker Studio|モデルの構築、トレーニング、デプロイ、分析をすべて同じアプリケーションで実行できる、統合さ

元記事を表示

OTHERカテゴリの最新記事