AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

Best Azure Data Factory Training In Chennai | Azure Data Factory Course | 100% Placement

Best Azure Data Factory Training In Chennai | Azure Data Factory Course | 100% Placement
![ad image 1.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3638200/5f1c3728-59cc-38a5-9b25-a6c0c2fd9f3c.jpeg)

Website: https://www.ficusoft.in/
Call: 94449 23024

Learn Azure Data Factory in Chennai – Master the skills needed for efficient data processing. Join our training for hands-on experience and expert guidance.

元記事を表示

Anthropic Claude2 で Prompt 実行の精度を高めるテクニック

この記事は [Anthropic Advent Calendar](https://qiita.com/advent-calendar/2023/anthropic-claude) の8日目の投稿です。

LLMを実行して意図した結果を得るためには Prompt をどのように記述するか、いわゆる Prompt Engineering が重要になります。Claudeにも OpenAI系のGPT-4/3.5 とは少し異なるテクニックがあります。基本的なものについては @kiiwamitさんが書かれている [Anthropic Claude – Prompt Design大全](https://qiita.com/kiiwami/items/4a62a3dcbedeb141e605)を参照いただき、本稿では応用編と言うことで実行時の精度を上げるテクニックについてご紹介したいと思います。ここで取り上げるLLMの精度とは以下を指します。

– 安定して指定されたOutputフォーマットで出力できる
– 指示を無視しない
– 自然言語で記述された条件を正しく理解できる
– より深い推論を行える

元記事を表示

AWS EC2をIPv6のみ(パブリックIPv4アドレスなし)で作ってssh接続する

2024年2月よりAWSのパブリックIPv4アドレスが有料になるということなので、パブリックIPv4アドレスを付与しないEC2インスタンスを作ろうと思います。
参考: [パブリック IPv4 アドレスの利用に対する新しい料金体系](https://aws.amazon.com/jp/blogs/news/new-aws-public-ipv4-address-charge-public-ip-insights/)

# EC2インスタンスの作成
## VPCの設定
### 新規作成の場合
IPv4(ローカルIP)とIPv6の両方を設定します。
IPv6は『Amazon提供のIPv6 CIDRブロック』を選択すれば、Amazonが付与してくれます。
![スクリーンショット 2023-12-08 9.50.55.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/75498/eb78052c-93e4-447a-99db-10e6602738cc.png)

### 既存のVPCにIPv6を追加したい場合
対象の

元記事を表示

おまけ:プライベートサブネット上のLinuxサーバーをWEBサーバー化しWindowサーバーから接続確認をする⑤

前回までの記事で、下記流れを確認していきました。
①VPC・パブリックサブネット・プライベートサブネットの作成
②踏み台サーバー(Linux)の作成・接続
③プライベートサブネット上にサーバーを構築し、踏み台サーバー(Linux)経由でアクセスする
④踏み台サーバー(Windows)の作成・接続
今回はおまけとして、プライベートサブネット上のLinuxサーバーにApacheをインストールし、Windowsの踏み台サーバーから接続確認を行う手順を確認します。

# 「AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする」の手順記事まとめ
①[VPC・サブネット作成](https://qiita.com/tonkatsu_oishi/items/ee5d7f64a43ba7deb671)
②[踏み台Linuxサーバー構築](https://qiita.com/tonkatsu_oishi/items/aabddfa6b54f1a29d4af)
③[踏み台経由のSSH接続](https://qiita.com/tonkatsu_oishi/ite

元記事を表示

AWSのパブリックサブネットに踏み台サーバーを構築する(Windowsnの踏み台サーバー作成)④

前回~前々回にてパブリックサブネットに踏み台用のEC2(Linuxサーバー)・プライベートサブネット上にもう一台EC2(Linuxサーバー)を構築し、SSHで接続する手順を確認しました。
今回はパブリックサブネット上にWindowsサーバーを構築し、リモートデスクトップで接続する手順を確認していきます。

# 「AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする」の手順記事まとめ
①[VPC・サブネット作成](https://qiita.com/tonkatsu_oishi/items/ee5d7f64a43ba7deb671)
②[踏み台Linuxサーバー構築](https://qiita.com/tonkatsu_oishi/items/aabddfa6b54f1a29d4af)
③[踏み台経由のSSH接続](https://qiita.com/tonkatsu_oishi/items/9ffdd560624f25dc7fa9)
④[Windowsnの踏み台サーバー作成](https://qiita.com/tonkatsu_oish

元記事を表示

AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする③(踏み台経由のSSH接続)

前回はパブリックサブネットに踏み台用のEC2(Linuxサーバー)を構築する手順を確認しました。
今回はプライベートサブネットにさらにもう一台EC2(Linuxサーバー)を構築し、踏み台経由でSSH接続する手順を確認します。
# 「AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする」の手順記事まとめ
①[VPC・サブネット作成](https://qiita.com/tonkatsu_oishi/items/ee5d7f64a43ba7deb671)
②[踏み台Linuxサーバー構築](https://qiita.com/tonkatsu_oishi/items/aabddfa6b54f1a29d4af)
③[踏み台経由のSSH接続](https://qiita.com/tonkatsu_oishi/items/9ffdd560624f25dc7fa9)←今ここ
④[Windowsnの踏み台サーバー作成](https://qiita.com/tonkatsu_oishi/items/80d86fa0145e37896147)
⑤[プライベー

元記事を表示

AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする②(踏み台Linuxサーバー構築)

前回はVPCにプライベートサブネット・パブリックサブネット・NATGatewayを構築する手順について書きました。今回はパブリックサブネットに踏み台用のLinuxサーバーを構築し、パブリックIPアドレスで接続するまでの手順をご紹介します。

# 「AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする」の手順記事まとめ
①[VPC・サブネット作成](https://qiita.com/tonkatsu_oishi/items/ee5d7f64a43ba7deb671)
②[踏み台Linuxサーバー構築](https://qiita.com/tonkatsu_oishi/items/aabddfa6b54f1a29d4af)←今ここ
③[踏み台経由のSSH接続](https://qiita.com/tonkatsu_oishi/items/9ffdd560624f25dc7fa9)
④[Windowsnの踏み台サーバー作成](https://qiita.com/tonkatsu_oishi/items/80d86fa0145e37896147)

元記事を表示

AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする①(VPC・サブネット作成)

AWSでNW構築を行う中で、サーバーへのアクセスのために踏み台サーバーを構築することが良くあるため、構築手順をブログにまとめておくことにしました。
AWSを初めて触る人でもわかりやすいように、なるべく噛む砕いて手順を書いていこうと思います。
今回は基盤となるVPC・サブネットの構築を行います。

# 「AWSのパブリックサブネットに踏み台サーバーを構築し、プライベートサブネットのサーバーへSSHする」の手順記事まとめ
①[VPC・サブネット作成](https://qiita.com/tonkatsu_oishi/items/ee5d7f64a43ba7deb671)←今ここ
②[踏み台Linuxサーバー構築](https://qiita.com/tonkatsu_oishi/items/aabddfa6b54f1a29d4af)
③[踏み台経由のSSH接続](https://qiita.com/tonkatsu_oishi/items/9ffdd560624f25dc7fa9)
④[Windowsnの踏み台サーバー作成](https://qiita.com/tonkatsu_oishi

元記事を表示

AWS でアカウントロックはできるのか調査

# はじめに
業務で運用するシステムのセキュリティ要件に、「サインインが指定された回数間違ったらアカウントロックすること」とあり、AWSで実現可能なのか気になり調べてみました。

# 対象者
– root,iamユーザでアカウントロックが可能なのか知りたい方

# 結論
– サインインが指定された回数失敗したユーザーをアカウントからロックアウトするために、「ロックアウトポリシー」を作成することはできません

# 推奨
– セキュリティを強化するために、強力なパスワードポリシーと Multi-Factor Authentication (MFA) を組み合わせることをお勧め

## おわりに
AWSでアカウントロックが可能かについてまとめました。

# 参考文献
– [IAM ユーザー用のアカウントパスワードポリシーの設定](https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html)

元記事を表示

Aurora MySQL 3で監査ログを有効化しているとCPU使用率が上昇する

# 概要

SREチームが管理する一部のAWSアカウントで、10月25日以降、Aurora MySQLクラスターのCPU使用率が平均して8%ほど上昇する事象が確認されました。

![270607e6-9793-5f44-1474-c84946ee7a44.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/27454/40ab5786-e894-acce-199b-c1d5444f0506.png)

事象が確認されたクラスターのインスタンスタイプは `t4g.medium` のため、CPUベースラインは20% [^baseline] となります。
監視上はCPU使用率が平均20%を超えた場合にアラートを出す設定としており、一次調査を行うことにしました。

# 発生日時

2023/10/25 23時以降継続的に発生。

# 調査

* CPU使用率の上昇は10月25日23時頃から発生。平常時のCPU使用率が平均15%未満に対し、複数のRDSクラスターで突発的にCPU使用率が23%台に上昇。その後 (202

元記事を表示

AWS Amplify + CognitoでOAuthParam not configuredを解決

## 背景

AWSの[ドキュメント](https://docs.amplify.aws/react/build-a-backend/auth/add-social-provider/)に従って、Amplify + Cognito(Google Provider追加)の環境をセットアップした。

ただ、今回cognitoの設定(別の方が作業した)をimportする形でAmplifyを構築した。
[ドキュメント](https://docs.amplify.aws/javascript/tools/console/auth/import/)

## 問題

1. reactのプロジェクトを普通に構築
2. `amplify pull`で設定を取得、`Amplify.configure()`で設定を読み込む
3. この[ステップ](https://docs.amplify.aws/react/build-a-backend/auth/add-social-provider/#add-custom-state)でサンんプルコードを動かしてみたら、ログインボタンを押すと「OAuthParam n

元記事を表示

Amazon SES 備忘録

# はじめに
業務でSESを使うことになりましたが、
色々とわからないことだらけだったのでまとめました。
※随時更新

# 対象者
– SES初学者

# 目次

1. [SESとは](#SESとは)
1. [SESによるメール送信](#SESによるメール送信)
1. [SMTPエンドポイントを利用する際の注意点](#SMTPエンドポイントを利用する際の注意点)
1. [送信制限](#送信制限)
1. [アクセスレベル](#アクセスレベル)
1. [ドメイン検証](#ドメイン検証)
1. [バウンスと苦情](#バウンスと苦情)
1. [参考文献](#reference)



# SESとは

![27f9211c2883f58d7a95ea54963c59b7-300×300.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3161388/15b4b136-932b-20ab-085e-574

元記事を表示

プライベートな環境でTransfer Familyを利用したFTPサーバの構成を考えてみた

# はじめに
Transfer Familyを利用したFTP連携に触れる機会があったので、これを機にまとめてみたいと思います。

# 目次
[Transfer Familyとは](#Transfer-Familyとは)
[Transfer Familyを利用する際の注意事項](#Transfer-Familyを利用する際の注意事項)
[検証構成](#検証構成)
[構成の前提](#構成の前提)
[事前準備](#事前準備)
[検証①(VPCエンドポイント経由でFTP転送するパターン)](#検証①(VPCエンドポイント経由でFTP転送するパターン))
[NLBを挟む構成を考えてみた](#NLBを挟む構成を考えてみた)
[検証②(NLBを各AZに構築したRoute53のフェールオーバー構成パターン)](#検証②(NLBを各AZに構築したRoute53のフェールオーバー構成パターン))
[所感](#所感)

# Transfer Familyとは
AWSユーザガイドに書かれているように一言で言うと「AWSストレージサービスとの間でファイルを送受信できる安全な転送サービスです。」です。SFTPやF

元記事を表示

イベント駆動 on AWSを考える

# はじめに
この記事はDevOps on AWS大全の一部です。
DevOps on AWS大全の一覧は[こちら](https://qiita.com/tech4anyone/items/b06f88035d27c6ef13b2)。

この記事ではイベント駆動 on AWSに関連する内容を超詳細にまとめています。

具体的には以下流れで説明します。

– Amazon EventBridgeとは
– Amazon EventBridgeの仕組み
– Amazon EventBridgeの活用
– Amazon EventBridge for Advance
– Amazon EventBridgeのベストプラクティス
– S3イベント通知とは
– S3イベント通知の活用
– S3イベント通知 for Advance
– S3イベント通知のベストプラクティス

AWSの区分でいう「Level 200:トピックの入門知識を持っていることを前提に、ベストプラクティス、サービス機能を解説するレベル」の内容です。

# この記事を読んでほしい人
– イベント駆動 on AWSにどういうサービス

元記事を表示

Amazon Q (プレビュー) を試してみた

## 概要
業務専用の新しい生成系 AI 搭載アシスタント「AI Amazon Q」がプレビューになりましたので試してみました。

[AWS が Amazon Q (プレビュー) を発表](https://aws.amazon.com/jp/about-aws/whats-new/2023/11/aws-amazon-q-preview/)
[Amazon Q (Preview)](https://aws.amazon.com/jp/q/)
[Amazon Q Documentation](https://docs.aws.amazon.com/amazonq/)

料金については、Preview期間は無料で使用できるようです。
[Amazon Q pricing](https://aws.amazon.com/jp/q/pricing/)

今回は技術的な質問とエラー解決について試してみたいと思います。

## Policy設定

以下のガイドを元にPolicy設定を行います。
今回はFull Accessをユーザーに指定しました。
[AWS managed policies for

元記事を表示

Webアプリケーションのシークレット管理のあれこれ

# はじめに

この記事は [VR法人HIKKY Advent Calendar 2023](https://qiita.com/advent-calendar/2023/hikky) の8日目の記事です。
前日は [【VketCloud】その壁の設計、抜けられますよ](https://magazine.vket.com/n/na670c53bd2c6) です。VketCloudに限らない、ゲーム制作やワールド制作全般に言える知見でしたね。

# TL;DR
– GitHubにセキュアな文字列を平文でコミットしないためにやった施策の紹介
– 結局環境変数に回帰する運命なのか

# 様々なシークレットの管理方法

リポジトリに機密性の高い情報を平文で上げてはいけないのは、様々な先人の事例から明らかです。
どのように機密情報をCIフレンドリーに扱えばよいか、その方法は様々です。
本稿では最近のプロジェクトで使っている事例を紹介します。

## Case1: Rails credentials

Rails5.2以降で使えるcredentialsに値を格納する方法です。

https://m

元記事を表示

dojo で開発したプロダクトを育て続ける

## はじめに

この記事は [DENSO アドベントカレンダー 2023](https://qiita.com/advent-calendar/2023/denso) の8日目の記事です。

私達の部署では、DENSO グループ社員向けに dojo という研修を不定期で開催しています。今回は、私自身が dojo に参加して開発したプロダクトを、有志で継続開発している話を紹介します。

dojo に関して詳しく知りたい方はこちらの紹介記事を参照してください。

https://qiita.com/takumiinoue/items/98167e550f8885d76e43

## プロダクト概要

エレベータピッチを掲載しておきます。

“`
(機会)
リモート講演・オンラインセミナーにおけるコミュニケーション活性化を望んでいる

(ユーザー)
熟練講演者と前向きな聴講者にとって

(プロダクト名)
SOE.Lは

(ジャンル)
コミュニケーションサポートアプリであり、

(主機能)
リアルタイムに会場の反応や盛り上がりを可視化でき、

(ベンチマーク)
Slide, Zoom とは

元記事を表示

AWS re:Invent 初参加レポート

# はじめに
現地時間2023/11/27(月)~12/01(金)にラスベガスで開催された AWS re:Invent 2023 に参加してきました。
日本時間2023/12/03(日)の夕方に帰国してから時間が経ってしまいましたが、初参加レポートを投稿します。

本記事では、現地の様子を中心に記載します。
※参加セッション・イベント、渡米前の準備など、別記事で投稿する予定のため、技術要素少なめな記事になります。あらかじめご了承ください。

# まずは感想
兎にも角にも、楽しかった。この一言に限ります。
各種セッション・イベントを通した大量のインプット、経験したことのない規模のイベント会場、すぐ隣にいる世界中のエンジニアたち。滞在した約1週間、非日常が続けば楽しくないわけがありません。

この re:Invent を通して、「楽しむこと」がすべての始まりだと強く感じました。
各種セッション・イベントに並ぶ、参加する人、EXPO ブースを回る/対応する人、各会場/会場周辺にいるスタッフ(特に「Ask me」な人)の楽しそうな表情はとても印象深かったです。

元記事を表示

毎年恒例?2023年 Amazon Redshift アップデートまとめ

# 🎄2023年に発表された Amazon Redshift のアップデートまとめ🎄

AWS Analytics Advent Calendar 2023 企画

https://qiita.com/advent-calendar/2023/aws-analytics

この記事を作成している時点では2023年はまだ少し残されておりますが、今年発表されたRedshiftのアップデートを一覧でまとめたいと思います。
各アップデートにはタイトル、リンク、要約、および公開日が含まれています。

## ❄️ 1月のアップデート

2022年末ではゼロETLの発表をはじめ、AWS内のデータソースからシームレスにデータを移動、統合できる機能が充実し始めました。re:Inventの怒濤の発表の後か1月は一息。

| タイトル | 要約 | 公開日 |
| — | — | — |
| **Amazon Redshift 同時実行スケーリングを中国 (北京、Sinnet が運営) と中国 (寧夏、NWCD が運営) のリージョンでリリース**
[詳細はこちら](https://a

元記事を表示

CCoE + 1.0 変化への適応と成長

# はじめに
本記事は[CCoEクリスマス!クラウド技術を活用して組織をカイゼンした事例を投稿しよう! by KINTOテクノロジーズ Advent Calendar 2023](https://qiita.com/advent-calendar/2023/kinto-technlogies)に基づいて、クラウド技術を活用して組織をカイゼンした事例について記載しています。

CCoEの組織を立ち上げ後、変化への適応と成長をテーマに2023年取り組んだ活動の一部について紹介します。対象とするパブリッククラウドはAWSと、Google Cloudです。

CCoEについて知らない方は、以前書いた[「Cloud Center of Excellenceとは何か」](https://qiita.com/Brutus/items/4baffd8d95b7abf294f1)をご参照ください。

## CCoEの活動
組織としてCCoEとしての活動は2年目を向かえて、基本的にAWSとGoogle Cloudを管理しています。

[「CCoEを一から構築する AWSのセキュリティ・ガバナンス・コスト最

元記事を表示

OTHERカテゴリの最新記事