AWS関連のことを調べてみた2023年01月29日

AWS関連のことを調べてみた2023年01月29日
目次

AWS Certified Solutions Architect – Professional【キーワード勉強法】まとめリンク集

# はじめに

私は、以前、次の記事にSAP、SOP、SAA、DVAの合格体験記を投稿しました。

https://qiita.com/masami-atwvn/items/482fc7d8ba2dddd7003e

勉強方法ですが、私は長い文章を頭にインプットすることは苦手なので、できるだけ無駄な情報は削除し、シンプルに短くまとめられたキーワードをNotionにメモ化してました。

これから紹介するテーマはとても小さい単位と思われる方もいると思いますが、私はアジャイルのようにテーマをできるだけ小さく分解し、それをインプットするのが好きです。

:::note warn
私が完全に理解しているものは、メモ化していないため、紹介する内容はあくまでも補足としてご利用してもらえれば幸いです。
:::

# ネットワーク関連

– [01. VPC(一般)](https://qiita.com/masami-atwvn/items/a84862ef41fdc7ea2e81)

元記事を表示

AWS Certified Solutions Architect – Professional【キーワード勉強法】01.VPC(一般)

# はじめに

私は、以前、次の記事にSAP、SOP、SAA、DVAの合格体験記を投稿しました。

https://qiita.com/masami-atwvn/items/482fc7d8ba2dddd7003e

勉強方法ですが、私は長い文章を頭にインプットすることは苦手なので、できるだけ無駄な情報は削除し、シンプルに短くまとめられたキーワードをNotionにメモ化してました。

これから紹介するテーマはとても小さい単位と思われる方もいると思いますが、私はアジャイルのようにテーマをできるだけ小さく分解し、それをインプットするのが好きです。

:::note warn
私が完全に理解しているものは、メモ化していないため、紹介する内容はあくまでも補足としてご利用してもらえれば幸いです。
:::

# VPC

### 本番環境のEC2インスタンスを誤って終了させないためには?

– 開発環境と本番環境とをVPC分割して、それぞれ利用者を限定します。
– 各環境におけるEC2インスタンスへのタグ設定を行います。

### <

元記事を表示

TerraformでAWSのネットワークまわり(VPC、サブネット、ルートテーブル他)をデプロイする

Terraformシリーズ第4弾はネットワークです。

項目はけっこういろいろあってネットワークの主要になる**VPC、サブネット、ルートテーブル、DHCPオプションセット、IGW、NATGW、エンドポイント、ピアリング**あたりです。イメージしにくいと思うので図にしてみました:pencil2:

ファイル名

※過去のTerraform記事はこちら
第一弾:[TerraformでAWSリソースをデプロイしてみる](https://qiita.com/hiyanger/items/ca337f70ad4801072850)
第二弾:[TerraformでAWS環境をデプロイする前に認識しておくべきこと(tfstate.tf / providor.tf / output.tf / ディレクトリ構造)](https:

元記事を表示

SORACOM GPSマルチユニットで取得した情報をAWS Timestreamへ送信させる

# はじめに
[AWSサービス上で地図画像を作成できるようにした](https://qiita.com/ckw-1227/items/a6470dc3cca1c5fc2d53)ので、次は地図画像に乗せるデータをAWSサービスに取り込みたい。
…ということで、SORACOMのGPSマルチユニットで取得した気温データをAWSサービス上に取り込むことにする。

# 構成
SORACOM Funnelサービスを利用し、GPSマルチユニットの情報をIoTCore経由でTimestreamに送信する。
使用するデータベースはDynamoDBとTimestreamで迷ったのだが、まだ使ったことのないサービスを使いたいという単純な理由でTimestreamを選択。
![007_Timestream_01.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1402694/1470cf69-2967-f39a-60ba-317ad0d571b0.png)

# 手順
1.GPSマルチユニットがデータを取得・送信していることの確

元記事を表示

非SAPエンジニアが、四苦八苦してAWS Certified: SAP on AWS – Specialty 試験 (PAS-C01)に合格した話

# はじめに
SAPを全然触ったことがないエンジニアが、AWS資格のPAS-C01に合格したので、その合格記として書いていこうと思います。

# 生い立ち
私は、エンジニア歴5年目で、AWS資格の9個目として本資格に挑戦をしました。(SAPは全然分からないマンです。)
本試験は、1度目は、729点というぼちぼちな点数で不合格でした。
![1.PNG](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/252895/f6604905-ff6c-26c8-26c7-f751b0d69d42.png)

2度目にして、755点で無事合格でした。(ギリギリの合格でした。。。)
![1-1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/252895/c515fbbe-ef41-5a97-af0f-d0e00d1948cd.png)

スコアパフォーマンスでは、「移行」と「運用とメンテナンス」が弱いと判定されました。
![2.PNG](https

元記事を表示

【AWS】ELBのアクセスログを有効にする方法。S3バケットポリシーの編集で簡単2ステップで実施可能!

# 概要
* ELBのアクセスログを有効にする設定を行ったので、その方法を備忘を兼ねて残します。ネットで多くの方が記事にしてくれていますが、AWSの仕様が微妙に変わっているのもあり、ちょっと画面の操作も違ったので、それも兼ねて。
* 参考記事:[Application Load Balancer のアクセスログを有効にする](https://docs.aws.amazon.com/ja_jp/elasticloadbalancing/latest/application/enable-access-logging.html)

# ①S3でバケットポリシーを付与する
* S3→バケットの作成→今回は名前を「sample-alb-log」とします。
* 作成後、アクセス許可のタブから「バケットポリシー」→「編集」をクリックしたら、以下のように必要な許可を付与します。
* ポリシーにおけるポイントは以下の二つだけです。
* 「582318560864」のところはサービス側でELBを管理しているアカウントが入りますので、使用しているリージョンによって変わります。下記の場合は

元記事を表示

SSM Agentの設定を変更する場合の注意点

# はじめに
以前の記事で紹介した「[SSM Agentの実行スクリプトを削除する方法](https://qiita.com/sakai00kou/items/f6e04760783b805d55d5)」の設定を`Ansible`で行った際、失敗してEC2インスタンスにログインできなくなったため、そうならないようにするための注意点・回避方法を紹介したいと思います。

# Session ManagerによるEC2インスタンスログイン
`Session Manager`を使ってEC2インスタンスに接続を行うと、セキュリティグループで`SSH`アクセスを許可しなくても接続できるため、`SSH`による接続は行わずに`Session Manager`で接続を行うようにしている方も多いかと思います。

私が作業を行ったシステムでも`SSH`は許可されておらず、`Session Manager`経由でしか接続できない環境でした。

ちなみに`Session Manager`でログインする場合、EC2インスタンス側で`Session Manager`で接続できるようにIAMロールの設定や`ssm-a

元記事を表示

lambdaでEC2の停止起動をしてみる

内部で作ったサーバ群があるためlambdaを使って停止起動をするプログラムを書いてみることにする。
lambdaを使ったこともないため、lambdaの触りを試しながら実施。

# 試してみる
AWS公式ドキュメントに以下の記事を見つけた。
[Lambda を使用して、Amazon EC2 インスタンスを一定の間隔で停止および起動するにはどうすればよいですか?](https://aws.amazon.com/jp/premiumsupport/knowledge-center/start-stop-lambda-eventbridge/)

この記事を元にlambdaを作っていくことにする。

## 起動用lambdaの作成
### 実行ロールの作成
ロール用にポリシー(lambda_ec2_start-stop_policy)をまず作成。
“`
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Effect”: “Allow”,
“Action”: [
“logs:CreateLogGr

元記事を表示

AWS Network FirewallのARNを取得する

### 概要
AWS Network FirewallのARNを取得するためのステップを記載する

### 背景
– AWS Network FirewallをterraformでImportするためにARNを確認しようとしたら何故かマネジメントコンソール上に表示されない(terraformerが非対応だったため、自力でImportを試みようとした矢先の出来事である)
– 仕方なくCLIで確認した
– アウトプットするほどのものでも無いが、手っ取り早く必要なコマンドを確認したい方へ

### コマンド

サブコマンドはlist-firewallsである。
“`
# aws network-firewall list-firewalls –profile=”network-firewallの参照権を持つIAM” –region=”network-firewallが存在するAWSリージョン”
“`

実行すると、一覧がレスポンスされる。
“`
{
“Firewalls”: [
{
“FirewallName”: “test-fw”,

元記事を表示

DMSの高可用性化

マルチAZを選択すればよし
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/367069/87e7b6a0-afe5-80bb-e512-2f2ddc87cc8f.png)

元記事を表示

re:Invent 2022 セキュリティ関連の新サービス、アップデートまとめ

# re:Invent 2022で発表されたセキュリティ関連のアップデートをまとめました

## AWS CloudTrail Lake の AWS Config との統合を発表
https://aws.amazon.com/jp/blogs/news/announcing-aws-cloudtrail-lake-integration-with-aws-config/
– CloudTrail Lakeとは
– CloudTrail で監査・セキュリティ調査・運用上のトラブルシューティングを目的として記録されたイベントを組織が一元的に集約・不変的に保存・クエリすることができるマネージドデータレイク
– 複数のリージョンやアカウントを含んだ AWS Organizations 内の組織からのイベントを CloudTrail Lake イベントデータストアに保存可能し、クエリー可能
– CloudTrail Lake が AWS Config の設定項目を取り込める
– 設定の詳細と AWS Config がサポートするリソースに関するコンプライアンス履歴 を取り

元記事を表示

【Unity】知っていればよかった神技術!! - Immersal編 –

![immersal2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3118254/0312f6c8-0d03-8306-fe9f-0d18ba4efef3.png)

# はじめに
僕は、都内の某私立文系大学生の1年生です。
UnityとC#でARコンテンツ開発を主として活動しており、サブでWebアプリ開発も行っています。僕についての紹介はこちらから!
https://qiita.com/RyuseiItoh/items/80cc0f3c419b0d5a5e6b

# immersalってな~にっ!!
こちらの記事に簡潔にまとめたのでよかったら見て欲しいですっ!!
https://qiita.com/RyuseiItoh/items/0f92434eccd141ce7ee4
## Immersalとは!
なんて読むの~って方もいるかと思いますがImmersalは**イマ―サル**って読みます!!
**いったい何者!!**
ざっくりいうと「**ARクラ

元記事を表示

お名前どっとこむをつかったときのレコードの設定

Route53、S3、ACM(SSL証明書)という構成、かつ、独自ドメインをお名前どっとこむで取っていたときのレコードの構成というか、設定内容。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/628630/5b07ab33-a299-4813-c7f0-021ba7c2be52.png)

Cloudfront(OAIまたはOAC)を使うときは、AレコードにCloudfrontを登録します。その場合はS3バケット名の情報はRoute53側には必要なし。

~~~~~~~~~~~~~~
ぐぐって、いろんなサイトの手順をみているうちに、「あれ?どこになにをコピペしたっけ??なんでこれ証明されてるんだっけ??」となったので、整理。

図を描くだけでわりと満足しちゃったので、一旦ここまで。

わたしと同じく、インフラ初心者さんに届いたらいいな。。

気が向いたら追記します。

元記事を表示

IBM FileNet Content Platform Engineの拡張ストレージ・デバイスとしてIBM Cloud Object Storage(AWS S3)を設定

# はじめに
IBM FileNet Content Platform Engine(CPE)の拡張ストレージ・デバイスとしてAWS Simple Storage Service(S3)またはIBM Cloud Object Storage(ICOS)を設定をしたので、その作業手順を記載します。

IBM FileNetとは、エンタープライズ・コンテンツ管理(ECM)ソリューションであり、
外部ストレージ(拡張ストレージ・デバイス)としてAWS, Azure, IBM Cloudなどのオブジェクトストレージが設定可能です。

本記事では、ICOSの設定手順を記載します。AWS S3はICOSと同様の手順で設定可能です。

# 前提環境
[OS]
– Red Hat Enterprise Linux release 8.5

[ソフトウェア]
– WebSphere Application Server Network Deployment V9.0.5.12
– FileNet Content Platform Engine V5.5.9

[その他]
– IBM Cloud Obje

元記事を表示

S3+Route53

## 前提
– 前回作成したS3バケットを利用
– 独自ドメインをお名前どっとこむで取得済み

## やりたいこと
S3とRoute53を連携、お名前どっとこむで取得した独自ドメインでサイトにアクセスできるようにする。

## 手順
1. Route53でホストゾーンを作成
1. Aレコードを作成。
1. Route53ホストゾーンで作成されたNSレコードをお名前どっとこむのDNS情報に設定
1. 設定後しばらく待つと、独自ドメイン(HTTP)でサイトが表示されるようになる。

## 設定メモ
<Route53 Aレコードの設定値>
“`
Name:空。ただし、サブドメインを利用している場合は入力。その場合、S3バケット名も一致させる。
Type A IPv4
Alias 有効化
Alias Target S3バケットを選択
“`

<Route53 NSレコード>
お名前どっとこむにコピペするとき、末尾のドットはいれない。

## 注意点
上記設定がすべて完了したら、
– S3バケット名が含まれるURL
– 独自ドメイン(HTTP)

どちらからもアクセスできるようになる。

元記事を表示

S3ウェブサイトホスティング

## 前提
ドメインはお名前どっとこむで取得したものを利用。

## やりたいこと
S3ウェブサイトホスティングでサイトを表示する。

## 手順
割愛。

## 設定値メモ

<S3バケット アクセスポリシー>
“`
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Sid”: “AddPerm”,
“Effect”: “Allow”,
“Principal”: “*”,
“Action”: “s3:GetObject”,
“Resource”: “arn:aws:s3:::(バケット名)/*”
}
]
}
“`

<S3ブロックパブリックアクセス>
オフ

## 注意点
– S3バケット名はドメイン名と完全一致にすること(例:xxxx.com)。ただし、現時点では独自ドメインは利用していない。

以降の記事で、Route53やCloudFrontと接続させる予定

元記事を表示

AWS EventBridge S3にファイルが格納されたことを起点にlambda関数を実行する

# 概要

– S3にファイルがアップロードされたことを起点にlambda関数を実行するためにEventBrigdeで必要な設定をまとめる。

# 情報

– EventBridgeに関しての簡単な情報は下記にまとめてある。

https://qiita.com/miriwo/items/ea12cdba9a1856cf6bd8

# 設定

## S3の設定

1. 新規でバケットを作成し、「look」フォルダを作成する。
1. 当該バケットの「プロパティ」のタブに移動する。
1. 「Amazon EventBridge」の設定部分まで移動し「編集」をクリックする。
1. ラジオボタンでONを選択して「変更の保存」をクリックする。

![test-s3-upload-event-bus_-_S3_bucket.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/306417/d1465f7d-e57d-0e68-84c4-adc3ce204675.png)
![test-s3-upload-event-bu

元記事を表示

今更だけど、AWS cloud shell でS3バケット作ってみた

cloud shellを開く
![cloiudshell.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3120764/3a4bc1c7-e56d-da20-0b06-9b0f4417d136.png)

バケットを作成、バケット名はmybuckettestformomokukko
“`
aws s3 mb s3://mybuckettestformomokukko

[cloudshell-user@ip-10-2-29-165 ~]$ aws s3 mb s3://mybuckettestformomokukko
make_bucket: mybuckettestformomokukko
[cloudshell-user@ip-10-2-29-165 ~]$
“`

コンソールでバケット確認
![S3.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3120764/a9beec8d-3d42-f923-5b37

元記事を表示

Error previewing graph. Please run `pip3 install cfn-lint pydot –upgrade` の対処法

# エラー内容

VScodeの拡張機能 `CloudFormation Linter` でプレビューを表示しようとするとエラーになる。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/449867/6fd4e49f-27be-0e1e-23e4-6c3b92de3a69.png)

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/449867/7f78dc68-8638-f60c-75df-8560db862662.png)

# 原因
1. 必要なパッケージがインストールされていない
2. VScodeの `CFn Lint: Path` が違う

# 対処法
## 1. 必要なパッケージがインストールされていないの対処法
エラーで提示された以下のコマンドを実行する。
“`
pip3 install cfn-lint pydot –upgrade
“`

## 2. VScode

元記事を表示

アクション抑止に作用したコントロール(旧ガードレール)の特定方法

## 発生した事象について
ECSタスク定義を作成しようとしたところ、エラーが発生して作成できませんでした。
メッセージよりControlTowerの何かがエラー原因のようです。

![Inkedimage (42)_LI.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2988434/28270b1f-5de6-cd47-3ab7-0050e2f10bd9.jpeg)

## 困ったこと
有効化したコントロールが300個以上もあるため原因が特定できません!
ネットを探しても情報が無く、CloudtrailでECSのログを探しても見つからないので困りました。

## 解決へ
サポートに問い合わせたところ、すぐに回答が返ってきました!
どうやらCloudwatchロググループのcfn-hooks/ControlTowerGuardHookで確認できるようです。

![image (54).png](ht

元記事を表示

OTHERカテゴリの最新記事