AWS関連のことを調べてみた2023年10月09日

AWS関連のことを調べてみた2023年10月09日
目次

クレジットカード有効期限切れでもAWSコストが支払えてしまっていた話

## TL;DR
– 全然心当たりのないタイミングにAWSから**アクションが必要です – お客様の AWS アカウントの期限が過ぎています**というメールを受信した。
– 登録したクレジットカードの有効期限切れによる支払い失敗のようだが、期限切れになったのは1年近く前…
– 自動での支払い失敗した場合の対応手順

## 「アクションが必要です – お客様の AWS アカウントの期限が過ぎています」のメールを受信。

突如以下のようなメールを受信しました。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2459468/9950bc35-9665-67f8-d4e2-2678d9341107.png)

心当たりがなさ過ぎてスパムの類かと思って放置したのですが連日メールが来るので対応することに。
一応**amazonaws.com**でWhois検索しましたが、ちゃんとAWSのドメインでした。
ちなみにメール内のリンクはBillingへのリンクです。

元記事を表示

Amazon Connect本日不調・・・

先日、発表されたBedRockを試してみたく、
・Amazon Connect
・Lex
・BedRock
の組み合わせで、Call内容に合わせて回答をAIで行うといったものを構想してみました。

とはいえ、私のAWS環境にAmazon Connectのインスタンスを用意してなかったので、さっそく用意。
Amazon Connectのインスタンスを追加作業を行い、下記のようにセットアップ中で、何故か12%のまま1時間ぐらい経っても、まったく反応しません。。。

3連休の中日、早くもやる気を無くし、明日以降頑張ることとしました。。。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3559943/aea186eb-91dd-7e8c-2d58-600ed1b8cf74.png)

元記事を表示

AWS S3に対してデータをアップロードするためのWebページをAWS EC2上に作成する

こんにちは。
株式会社クラスアクト インフラストラクチャ事業部の大塚です。
今回はAWS EC2とかS3、IAMで少し遊んでみます。

# 環境
今回用意した環境は以下となります。
EC2を使ってAmazon Linux 2023ベースのVMを起動。そこにDockerをインストールしてhttpdコンテナをデプロイ。さらにAWS側でS3バケットとEC2にアタッチする用のIAMロールを作成します。
環境を作ったあとはIAMロールの効力でEC2からaws s3コマンドでS3にデータ送信はできるが、Webブラウジング経由では(≒HTML/CSS/JavaScript経由では)アップロードが出来ないことを確認。
その後HTML経由でもアップロードが出来るようにするためにHTMLファイル内にクレデンシャルをハードコピーしてみて挙動の変化を見ていきます。
※ハードコピーはセキュリティの観点から基本的にダメです。AWS Systems Manager Parameter Storeでこれを回避するかCognitoあたりを使えばハードコピーの問題は回避できそうですが、、、どうなんでしょう。。。近いうちに

元記事を表示

【OCI クラウド移行ガイド】 AWSとOCIをVPNで接続してみた

# OCIクラウド移行ガイドとは

オンプレミスやAWSなど、複数のプラットフォームからOracle Cloud Infrastructureへの移行プロジェクトに取り組んでいるクラウドエンジニア(@araidon,@kazunishi,@yama6)による、OCI移行手順をまとめたシリーズ記事です。
各回、サンプルワークロードから対象サービスを取り上げ、移行手順をガイドいたします。

# 移行したいサンプルワークロード

日々の業務でよく目にするサービスを中心に、サンプルワークロードとしてまとめてみました。このシリーズでは、主にAWSからの移行を取り上げます。
このワークロードは、ユーザがログインして、Web上で写真を共有するWebサービスをイメージしています。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2325706/1c9074f1-d4df-e201-1274-0b92d49837e1.png)

# 移行するサービス:Amazon VPC内のリソース群

今回は、移行したい

元記事を表示

個人開発を始めます!社会人10年目(子ども2人)

今まで、時間がなくてできてませんでしたが、
自分でサービスを作ってみたいと思いブログを開始しました。

新卒から同じ会社で10年間サラリーマンを続けてきて、
個人でサービスを作りたいという思いは今だに消えません。

忙しくなって途中で辞めてしまわないためにも、
ブログをつけていきたいと思います。

技術的な勉強も含めて以下の技術を使って進めたいと思います。

フロントエンド
 AWSのAmplify Studio+Figma

元記事を表示

今更だけどEC2にGithub Actionを使って初めてのCI/CDを構築する

# 更新履歴

– 10/8 EC2用に変更

# はじめに

– 今や必須のCI / CD、絶対これから環境の構築に必要になるの
– けどやり方知らん(絶望)
– キャッチアップするか〜〜〜〜
– エンジニア歴半年の備忘録

# やりたいこと

– EC2 + Ubuntu 22.04 LTS への自動デプロイとテスト

# やっていく

### Github Actionについて

– Github内で完結するCI / CD
– `.github/workflows`に保存することで実行可能、カスタマイズも可能
– テンプレが多数あり、簡単に実装ができる
– YAMLで記述、書き方に少しクセがあるので参考から詳細は確認

### デプロイ先の準備

– node.jsとgitは必要(当たり前)

もしない場合は以下でインストールします

“`
// とりあえずアップデート
$ sudo apt update

// node.jsのセットアップ
$ sudo apt install nodejs

// 確認
$ node -v

// gitのセットアップ
$ sudo yum

元記事を表示

Amazon Linux 2023 に nginx をインストールする

いくつか参考記事がある中で、最も参考になった記事を紹介します。

https://dev.34-d.net/install-nginx-on-al2023/

元記事を表示

LambdaをRで動かすlambdr

# はじめに
AWS LambdaをRで動かせるようにした`lambdr`なるものを作った方がいらっしゃいました。

https://github.com/mdneuzerling/lambdr

今回はこれを動かしてみました。

# 概要

– LambdをRで動かせます
– 非公式なので、利用は自己責任で

参考に、PHPでLambdaを動かす事例が公式で記事になっています。これと同様のものをRで作っています。

https://aws.amazon.com/jp/builders-flash/202106/new-lambda-container-development-3/?awsf.filter-name=*all

# やってみた

## 環境
いつものCloud9です。t2.microでやりました。ストレージがギリギリです。他のものが入っているとエラーになりますので容量にはご注意ください。

## コンテナ作成とPUSH
まずはコンテナをbuildします。
“`bash
# プロジェクトディレクトリ作成
mkdir test-lambdr && cd tes

元記事を表示

AWS でドル円の為替レートを確認する

# 為替レートを知りたい

AWS では支払い通貨を指定して、その通貨で AWS の請求金額を支払うことが出来ます。このとき、ドルでの請求金額が確定したあとに、指定した通貨に金額が換算されます。制限事項がいくつかあり、MarketPlace 経由で利用したサービスの支払い方法は対象外です。また、支払い方法が Visa や MasterCard に限定されている点はご留意ください。詳細は[こちらのドキュメント](https://docs.aws.amazon.com/ja_jp/awsaccountbilling/latest/aboutv2/billing-what-is.html)をご参照ください。

AWS を試算するときに、ドルと円の為替レートを知りたいです。為替レートは毎日更新されます。

現時点の、為替レートを確認は AWS マネジメントコンソールで確認が可能です。

# 確認方法

まず、支払い通貨を一度設定すると、Billing の Home にある 「JPY」の部分をクリックすれば、為替レートを確認可能です。この画像の例では、1 USD あたり、149.95773

元記事を表示

AWS Lambda+PythonでExcelファイルにPlantUMLを埋め込む

# はじめに

AWS Lambda+PythonでExcelファイルにPlantUMLを埋め込もうとして苦戦したのでメモ

手こずったところ
– plantwebを自前でレイヤー作成
– requestsのインポートでエラー
https://qiita.com/HLHHS11/items/c26f1632a141a1dcc7a7

2023/12/4以降AWS CloudShell環境がAmazon Linux 2からAmazon Linux 2023に更新されていく予定なので、この情報は使えなくなる可能性があります

# 準備 – plantwebのレイヤー

### AWS CloudShellでPython3.10環境をビルド

AWS CloudShellでPython3.10環境をビルドします。AWS CloudShellのデフォルトでは3.7です。

OpenSSL 1.1.1をインストール

“`sh:
sudo yum install openssl11 openssl11-devel
“`

Python3.10をインストール

“`sh:
sudo yum

元記事を表示

JAWS_FESTA_2023に参加してきた

# 目次
* はじめに
* 本編
* 感想

# はじめに
こんにちは、元教員のインフラエンジニアです。
今回は久しぶりにJAWSがリアル開催ということで、遊びに行ってきました。
私が参加したセッションを、個人的な感想と共にお伝えしたいと思います。

# 本編
11:10~
<<パネルディスカッション>>
(参加者は割愛)
「地方でコミュニティを運営する意味はあるのか?」
・オフラインだと双方向でやり取りできる
・人脈広がる、副産物がある
・セッション後の拡がりがある
・盛り上がり、熱量を感じ取ることができる
・会社の名前、サービスを拡散したい→優秀な人を集めたい

「福岡ならではの特徴は?」
・エンジニアの環境作りや場所作りが活発→エンジニアカフェなど
・スタートアップを誘致する環境がある
・行政と企業の間に立つHubがある

「各地方のコミュニティが自走できている原動力は?」
・好きな気持ちが大事→一方で、代表を譲る先が見つからない
・一人が代表を続けると、内輪感が出てしまう→新規参入へのハードル

「地方のコミュニティイベントに参加する人たちに期待するアクションは?」
・あえて

元記事を表示

CloudFront構成でもECSブルーグリーンデプロイメントを使えるようにする。

# はじめに
以前までは`CloudFront`を使用している環境でECSブルーグリーンデプロイメントを行う場合、テスト用ポートへのアクセスが簡単には出来ないことから一手間加えたりする必要がありましたが、`CloudFront`の継続的デプロイ機能を応用することで`CloudFront`を使っている構成でもECSブルーグリーンデプロイメントのテスト用ポートに簡単にアクセスすることができたので紹介したいと思います。

# ECSブルーグリーンデプロイメントについて
ECSブルーグリーンデプロイメントは`AWS`のサービスとなる`ECS`や`EC2`、`ELB`、`CodeDeploy`等を組み合わせて安全にデプロイするための仕組みで、デプロイ時にサービス提供中のセットとは別に、サービスを更新したもう1セット分の`ECS`を準備し、テスト等行って問題なければ新しいセットに切り替える仕組みとなります。

![blue_green2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/569912/bb2bdda9-

元記事を表示

AWSで、Terraformを利用する方法をまとめてみた(7/10)

Terraformでgit-secretsを使用する

__セキュリティを高めることができる。__
git-secretsは、gitリポジトリ内の機密情報を検出するためのツールで、AWSのアクセスキーやシークレットアクセスキーなどの機密情報がコードに含まれている場合に検出することができます。git-secretsは、Gitリポジトリ内のコミットやプッシュに含まれる機密情報(APIキー、パスワード、AWSアクセスキーなど)を検出し、リポジトリからの __誤公開を防止__ します。

Terraformでは、AWSのアクセスキーやシークレットアクセスキーを含むtfファイルを作成することがあります。これらのファイルがリポジトリに残っていると、不正なアクセスにつながる可能性があるため、git-secretsを使用することで、このような __機密情報を検出__ することができます。

さらに、Terraformでは、モジュールを使用してコードを再利用することができます。git-secretsを使用することで、__再利用されたコードにも機密情報が含まれていないかどうかを検出__ することができ

元記事を表示

S3のファイル数をCloudWatchでCLIより安く取得する

# 前提
S3バケット上のファイル数が1000個以上ある場合、コンソール上では999+と表示され正確なファイル数を確認できない。
取得するにはどうすればいいかググったところ、AWS CLI(aws s3 ls)を使用した記事が多く出るが
もし「シンプルにS3内のファイル数だけを知りたい(=特定のフォルダ配下のファイル数を知りたいとかではない)」場合はCloudWatchから確認した方がコスト安となる。
※もし「特定のフォルダ配下のファイル数を知りたい」場合、CloudWatchからは確認できないのでAWS CLIを使って確認する方法を採用する。

# CloudWatchでの確認方法
1. CloudWatchコンソールから左メニュー内の「全てのメトリクス」を選択し、検索欄にS3バケット名を入力する
![スクリーンショット 2023-10-07 2.43.30.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2885498/efe674b4-7f4a-22d0-93a7-976052bef2ae.png)

元記事を表示

AWS SAA-C03 合格体験記

# はじめに
先日,AWS SAA-C03に合格しました!

合格までにしたことを中心に,主に以下についてまとめてみました
– 教材
– 傾向と対策

因みに,受験時の私のステータスは次の通り

元記事を表示

Elastic IPアドレスの関連付けを解除した後、解放せずに、放置してたら課金されてしまった話と対処法

# Elastic IPアドレス関連で課金されてしまった…
AWSの1年無料期間の終わりが近づいていたので、昨日、Elastic IPアドレスの関連付けの解除とインスタンスの削除を行いました。すると次の日(厳密には日付が変わって1時間後)に、Budgetsで設定していたアラートがメールで飛んできていました。

Billingで確認すると、なぜかElastic IPアドレス関連で課金されている事態になっていることがわかりました。
![スクリーンショット 2023-10-06 17.58.13.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3079289/20a9dbc4-16b3-6f0b-fd06-2d46beafd741.png)

# 原因は?
メッセージの内容やGoogle検索した結果、Elastic IPアドレスがどのインスタンスにも関連づけられておらず、そのまま放置していると、自動的に課金されるという仕様だったらしいです。

状況としては、以下の手順を行い、そのまま放置していたことが原因で

元記事を表示

Deviseの認証をCognitoに委譲し、カスタムログイン画面でログイン機能を実装する

## はじめに
今回はdeviseの認証をcognitoに委譲し、アプリケーション側で独自のログイン画面を作成して、ユーザーがログインできるように実装していきたいと思います。
## 対象読者
– deviseを使用したことがある人
– deviseの認証をcognitoに委譲したい人
– deviseの認証をcognitoに委譲したが、cognitoの[ホストされたUI](https://docs.aws.amazon.com/ja_jp/cognito/latest/developerguide/cognito-user-pools-hosted-ui-user-experience.html)では物足りない人
## 動作環境
今回はdeviseログイン画面ありのアプリケーションのひな形を作ってくれている方がいたので、そちらのプロジェクトを使用したいと思います。

https://github.com/timothyjamesmarias/rails_7_devise_example

## 実践
流れとしては下記に沿って進めていきます。
Cognitoを既に構築されている方は、

元記事を表示

AWS Codepipeline の Deploy ステージで失敗すると Source ステージの Github コミットハッシュが分からないんだが

デプロイグループを選んで「履歴を表示する」で Source/Build/Deploy の単位でまとまった履歴を見られるようだ

image

# チャットメンバー募集

何か質問、悩み事、相談などあればLINEオープンチャットもご利用ください。

https://line.me/ti/g2/eEPltQ6Tzh3pYAZV8JXKZqc7PJ6L0rpm573dcQ

# Twitter

元記事を表示

AWS_User_Notificationsの通知( AWS ユーザー通知 )についてあれこれ

# 概要
AWS_User_Notificationsの通知について、どのような項目が通知されるのか確認

## User Notificationsとは
AWS サービスからの通知を設定および表示する

AWS ユーザー通知を使用すると、AWS Health イベント、Amazon CloudWatch アラーム、EC2 インスタンスの状態変化など、AWS のサービスからの通知を一貫したわかりやすい形式で一元的にセットアップして表示できます。

## 設定

### AWS User Notificationsを開く
![AWS_User_Notifications_1.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/70171/47af045c-ccbd-b788-6995-cc36603ed6d7.jpeg)

### 通知ハブを設定

東京リージョンで使用するので、一応TOKYOを選択
![AWS_User_Notifications_2.jpeg](https://qiita-image-s

元記事を表示

Personal Health Dashboardに連携されない障害情報について

Personal Health Dashboard

https://aws.amazon.com/jp/premiumsupport/technology/personal-health-dashboard/

Personal Health DashboardはAWSの障害情報、バージョンアップ通知、メンテナンス情報の中から利用中のアカウントに関係の有るものを抽出して通知をしてくれるサービス
基本的にAWS障害が疑われるときはまずココをチェック!

注意点

アラート検知時にすぐ確認しても障害情報が載っていないことが多い。
⇛障害の速報としては弱い。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3571782/8c3ffe90-d633-6e24-51fd-502b5937e842.png)

→X(旧Twitter)での情報収集がやはり早い。。
ハッシュタグ「#AWS障害」

元記事を表示

OTHERカテゴリの最新記事