- 1. 切り分けとコスト感を意識したAWSのterraformを使ったテスト環境構築
- 2. [AWS]ASG管理下のEC2の死活監視について
- 3. Python×DAX(DynamoDB Accelerator):初心者向け簡単チュートリアル
- 4. AWS SSM Amazon Linux2にSSM エージェントをインストールする方法
- 5. IAMポリシーのアレコレ
- 6. AWSのアカウント作成
- 7. AWS Lambda関数作成の流れ
- 8. New Relic Alertのニッチ?な機能 Enrichmentでアラート対応を自動化する件
- 9. 【OCI クラウド移行ガイド】AWS SQSをOCI Queueで実装してみた_キューサービス編
- 10. IPv6のみ(パブリックIPv4アドレスなし)のEC2をNagiosで監視する
- 11. AWS Control Towerにおける非準拠リソースの通知
- 12. AWSのアカウント移管をしました!
- 13. M5StackでLoRaのデータを覗いてみる
- 14. AWS EC2の作成方法(2023年)
- 15. CloudTrail起点のイベント駆動を考える
- 16. Partition Projectionで 安心CloudTrailログ分析
- 17. 【AWS】ユーザーデータ,起動テンプレートetc
- 18. Amazon Data Lifecycle Managerのプレスクリプトとポストスクリプトを試してみる
- 19. Amazon Inspector v2 を利用してサービスの脆弱性管理をはじめてみた
- 20. IAM Identity Centerの導入備忘録
切り分けとコスト感を意識したAWSのterraformを使ったテスト環境構築
# 経緯
## 構築サンプル
![Drawing 2023-12-11 10.40.15.excalidraw.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2737208/952e1ec7-8359-e4f1-03f5-6829b46dc54f.png)ざっくり、こんな感じでひとまとめの構築をterraformにて作成したとする。
これで作成されるのは、VPC、subnet、security group(以降SG)、EC2で、
作成順は自動的に判断された上で処理されて、VPC→[subnet,SG]→EC2となる。
削除時はこの逆順となり、EC2→[subnet,SG]→VPCの順。
これは関連リソースが残っていると削除できない様になっている為で、
VPCを消す時にsubnetが残っていたら、AWS側でVPCは削除できず、エラーになる。
AWS側で各リソースの依存性を守っているということ。## こ、ここ、構築が消せない!
![Drawing 2023-12-11 10.40.16.excali
[AWS]ASG管理下のEC2の死活監視について
ASG管理下のEC2の死活監視についてのメモ書きです。
# 要件
– ASG管理下のEC2インスタンスがUnhealthyまたは停止(手動停止や終了を含む)になった際に、通知を受け取りたい## 前提
– ECS on EC2を使用しており、これらのEC2インスタンスをASGで管理している
– ASG設定
– desired count: 2
– max count: 2
– min count: 2
– ロードバランシング: –
– ヘルスチェック:
– タイプ: EC2
– 猶予期間: 60
– それ以外はデフォルト# 試したこと
– 実施方法
– EC2インスタンスの手動終了を実施し、ASGメトリクスの値の変化
を確認する
– 結果
– 一回目の動作確認(GroupInServiceInstancesとGroupPendingInstancesメトリクスに変化あり)
![1.png](https://qiita-image-store.s3.ap-north
Python×DAX(DynamoDB Accelerator):初心者向け簡単チュートリアル
## はじめに
AWS DynamoDBは、スケーラブルで柔軟性が高く、パフォーマンスに優れたNoSQLデータベースサービスです。DynamoDB Accelerator(DAX)は、DynamoDBをより高速に扱うことができるサービスです。しかし、PythonとDAXの組み合わせに関する解説記事は少なく、ハードルが高いかもしれません。
よって本記事ではPythonを使ったDAXの基本的な利用方法をわかりやすく紹介します。
前回の解説記事であるPython×DynamoDBに内容が似ています。
https://qiita.com/sergicalsix/items/74ac10a50aeb2cbc2bdf
また「Python×AWSのDB」の解説記事は全3つを予定しており、最後はPython×Elasticache Redisを予定しています。
## 内容
### 事前準備
まずDynamoDBにアクセスするために、AWSのアカウントのアクセスキーとシークレットキーを環境変数に設定します。“`bash
$ export AWS_ACCESS_KEY_ID={アクセス
AWS SSM Amazon Linux2にSSM エージェントをインストールする方法
## 概要
Amazon Linux2(x86_64)にSSMエージェントをインストールする方法を簡単にまとめる。
## 方法
– 下記コマンドを実行する。
“`shell
sudo yum install -y https://s3.amazonaws.com/ec2-downloads-windows/SSMAgent/latest/linux_amd64/amazon-ssm-agent.rpm
“`– 下記を実行してSSMエージェントが動作しているか確認する。(出力文字列の中に`Active: active (running)`があれば正常稼働中)
“`
sudo systemctl status amazon-ssm-agent
“`## 参考文献
https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/agent-install-al2.html
IAMポリシーのアレコレ
# はじめに
業務でIAM設計を担当することになりましたので、アレコレを調査しました。
※随時更新
![iam_small_svg.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3161388/f3c23e44-ecf8-0c02-c139-de74356122d0.jpeg)# 対象者
– AWSでIAM設計構築を担当する人# 目次
1. [概要](#概要)
1. [実際の構築](#実際の構築)
1. [Permissions BoundaryによるIAM権限移譲](#PermissionsBoundaryによるIAM権限移譲)– IAMポリシーの種類は以下の6種類
– アイデンティティベース
– リソースベース
– Permissions Boundary
– SCP(サービスコントロールポリシー)
– ACL(アクセス
AWSのアカウント作成
## はじめに
AWSのアカウント作成の備忘録です💁
初心者です😅
間違えてる部分多々あると思います。
もし見つけた場合、ツッコミいただけると助かります🙇## 🦁 結論 🦁
:::note info
アカウント作成手順
1. AWSアカウント情報の入力(メールアドレスや氏名など)
2. 連絡先情報の入力
3. 請求情報の入力
4. SMSまたは音声電話による本人確認
5. AWSサポートプランの選択
6. AWSアカウント作成完了
:::## アカウント作成URL
https://portal.aws.amazon.com/billing/signup#/start/email## AWSアカウント作成料金
### アカウント作成は無料です。## 無料枠を理解する
※2023年12月現在
| 無料利用枠サービス | 概要 | 主なサービス |
|——————|:—-:|————–|
| ずっと無料のサービス | 利用期限がなく、半永久的に無料 | ・DynamoDB
└25GBのストレージ
AWS Lambda関数作成の流れ
AWS Lambda関数作成の流れ
## はじめに
自身で作成したAWS Lambda関数作成の流れの備忘録です💁
初心者です😅
間違えてる部分多々あると思います。
もし見つけた場合、ツッコミいただけると助かります🙇始めてAWS Lambdaに携わる方などの少しでも参考になればいいなと思います😆
また各詳細はこれから、作成していく予定です。
## 作成したもの
「janコード」をリクエストしたら商品名と価格をレスポンスしてくれるAWS Lambda関数を作成![unknown.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3522630/95930371-9435-b41c-1552-6e715f21c1a0.png)

## 開発においての一連のプロセス
1. Pythonファイルで実行
2. CSVを読み込むデータを取得
3. API Gatewayを通してLambda関数へリクエスト
4. Lambda関数からリクエストあったものを処理
5. Lambda関数で処理した内容をPy
New Relic Alertのニッチ?な機能 Enrichmentでアラート対応を自動化する件
この記事は[New Relic Advent Calendar 2023](https://qiita.com/advent-calendar/2023/newrelic) シリーズ1の12日目です。
## Enrichmentってなに。なにができるの。
便利な割に全然使われている感じがしないEnrichmentですが、こいつはなんなのというのををひとことで言うと、
`監視のアラート発報時、通知先にAlert conditionとは別のNRQLの実行結果を追加する機能`です。すぐには理解できませんよね。
ポイントは、**自動化に超便利**、**Notificationに任意の別のNRQLの結果を追加して別の処理に繋げられる**ことです。変わってない?監視をやっていてアラートへの対応を自動化したいと思っても、conditionのNRQLの結果だけだと、conditionは具体的な値を取得するNRQLではないはずなので、自動化処理をしたい対象を限定できません。Enrichmentを追加するとその対象の具体的な値を追加して通知できるというわけです。
### 使い始め方
【OCI クラウド移行ガイド】AWS SQSをOCI Queueで実装してみた_キューサービス編
# はじめに
本記事は[Oracle Cloud Infrastructure Advent Calendar 2023](https://qiita.com/advent-calendar/2023/oci) の 11 日目の記事です。キューサービスはクラウドネイティブなサービスで、性能向上、コスト削減や観点でパブリッククラウド上で利用するケースも少なくないと思います。
筆者自身、キューサービスを触ったことがなかったのでAWS SQSでできる基本的な動作がOCI Queueでも実装できるか試してみました。
今回はAWS側はBoto3、OCI側はSDK for Pythonを利用しました。
タイトルはAWS SQSをOCI Queueで実装してみたとなっていますが、AWS SQSの基本的な動作/実装がOCI Queueでも問題なく動作/実装できることを主軸の紹介記事としてしていることご容赦ください。# OCIクラウド移行ガイドとは
オンプレミスやAWSなど、複数のプラットフォームからOracle Cloud Infrastructureへの移行プロジェクトに取り組んでいるクラ
IPv6のみ(パブリックIPv4アドレスなし)のEC2をNagiosで監視する
パブリックIPv4アドレスのないEC2インスタンスをNagiosで監視できるように設定します。
# 監視対象ホストの設定
https://qiita.com/ran/items/7ae62f7dba2bba49e330IPv6のみを設定したEC2インスタンスを用意し、snmpdとセキュリティグループを設定します。
## snmpdの設定
`/etc/snmp/snmpd.conf` を設定する時に、IPv4の時の設定に加えて、IPv6用の以下の設定も追加します。
“`
agentaddress udp:161
agentaddress udp6:161
com2sec6 notConfigUser default public
“`
(com2sec6の各値は、環境に合わせて変えてください。IPv4の時にcom2secに設定していたものと同じ値を設定すれば良いです。)## セキュリティグループの設定
Nagiosサーバーからの問い合わせに応えられるように、セキュリティグループを設定します。
インバウンドルールに
* カスタムUDP 161
* すべてのIC
AWS Control Towerにおける非準拠リソースの通知
この記事は[カバー株式会社 Advent Calendar 2023](https://qiita.com/advent-calendar/2023/cover) 11日目の記事になります。
カバー株式会社でSREをしているSです。よろしくお願いします。前回の記事は @kura_cvr による[ホロライブアプリのアーキテクチャ その2](https://qiita.com/kura_cvr/items/ee4d140f719570a9c4fa)でした。こちらの記事もぜひご覧ください。
# この記事について
[AWS Control Tower](https://aws.amazon.com/jp/controltower/)において適用したコントロールに対する非準拠リソースを通知する仕組みについて書きます。
# AWS Control Tower
https://docs.aws.amazon.com/ja_jp/controltower/latest/userguide/what-is-control-tower.html
AWS Control Towerは複数アカウ
AWSのアカウント移管をしました!
ITデジタル部所属の岡田(@knt-okada)です。
JINS Advent calendar 11日目の記事を書かせていただきます。### AWSのアカウント移管をしました!
## 背景
ジンズではこれまで外部ベンダーさんに任せていた運用を自分たちでグリップして管理していこう!という方針をたて、ITコストを最適化していこう!というプロジェクトが始まり、サービスやシステムの断捨離、ITコストの見直しを行う必要性が出てきました。
そのため、作業を全て外部のベンダーさんに依頼するのではなく、自分たちでAWS運用を行える状態にする必要があり外部ベンダーが契約していたAWSアカウントをジンズ側で管理できるようAWSアカウント移管を行いました。## アカウント移管に必要なタスク
ざっと以下のようなタスクが発生します。
1.(移管先)AWSへ譲渡同意書発行依頼
2.(AWS)AWSより譲渡同意書発行 ※発行依頼から発行まで1~2週間程度要する
3.(移管元、AWS、移管先)譲渡同意書へサイン
4.(移管先)コンソール上での転入作業
5.(移管元、移管先)運用タスクの洗い出しおよ
M5StackでLoRaのデータを覗いてみる
この記事は、2023年の [M5Stack アドベントカレンダー](https://qiita.com/advent-calendar/2023/m5stack) の 11日目の記事です。
# はじめに
前回までにM5Stackを使ってゲートウェイ経由でAWS IoT Core for Wirelessに接続することができました。今回は、SenseCAP T1000が送っているデータをM5Stackで覗いてみます。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/555397/784f1e78-b85e-fd6a-85ec-703af6a33347.png)
# 受信概要
前回同様、Grove-Wio-E5を使用します。このデバイスでは周波数を指定して1つのチャンネルを受信することができます。LoRaWANの仕様では、ゲートウェイは2つのチャンネルでデバイスから送られる電波を待機するようになっており、SenseCAP T1000はゲートウェイ向けに2つのチャンネルでランダムに(実
AWS EC2の作成方法(2023年)
EC2インスタンスを作成する方法を説明します。
◆ 提案する例では、Amazon Linux 2を起動します。Windows、Red Hat、Ubuntuなどの他の仮想マシンで同じことをする方法を知りたい場合は、コメントを残してください。
◆ 提案する例では、次のケースを取り上げます:
– **[Apacheのみ](#apacheのみ):** index.htmlページが表示されます
– **[Apache + PHP](#apachephp):** index.phpページが表示されます
– **[NodeJSのみ](#nodejsのみ):** index.jsページが表示されます
– **[ExpressJS](#expressjs):** index.jsページが表示されますPython、C#などの他の言語で同じことをする方法を見せてほしい場合は、コメントを残してください。
同様に、Laravel、CakePHP、ECCube、WordPress、Djangoなどをインストールする方法を見せてほしい場合は、コメントを残してください。
:::note warn
このチ
CloudTrail起点のイベント駆動を考える
# はじめに
この記事はDevOps on AWS大全の一部です。
DevOps on AWS大全の一覧は[こちら](https://qiita.com/tech4anyone/items/b06f88035d27c6ef13b2)。この記事ではCloudTrailに関連する内容を超詳細にまとめています。
具体的には以下流れで説明します。
– CloudTrailとは
– CloudTrailの仕組み
– CloudTrail for Advance
– CloudTrailのベストプラクティスAWSの区分でいう「Level 200:トピックの入門知識を持っていることを前提に、ベストプラクティス、サービス機能を解説するレベル」の内容です。
# この記事を読んでほしい人
– CloudTrailがどういうサービスか説明できるようになりたい人
– CloudTrailを採用するときのベストプラクティスを説明できるようになりたい人
– AWS Certified DevOps Engineer Professionalを目指している人# CloudTrailとは
AWS C
Partition Projectionで 安心CloudTrailログ分析
# はじめに
MEGAZONE 株式会社 のテック陣「MEGAZONEのゆかいな仲間たち」がおくる、Megazone Japan Advent Calendar 2023 の11日目のエントリーです。みなさん、CloudTrailは使っていますか??
CloudTrailはアカウントのイベントのモニタリングをして、証跡としてS3バケットに配信できます。蓄積したログはAthenaを利用して分析することも可能です。
ただし年月が経過するとCloudTrailのログは倍増していき、Ahtenaのクエリ費用も増加します。
本記事では、コストを気にしつつ、安全にCloudTrailログに対する分析を行う方法をご紹介いたします。# 概要
1. Athenaで分析をする際の問題点
2. Partition Projection
3. 検証# 1. Athenaで分析をする際の問題点
### 証跡について
https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/cloudtrail-getting-start
【AWS】ユーザーデータ,起動テンプレートetc
# ユーザーデータ
EC2インスタンス起動時に任意のスクリプトを実行できる。
実行権限はrootユーザー権限。形式は以下の2通りある。
| 形式 | 説明 |
| —- | —- |
| シェルスクリプト形式 | 1行目が#!で始まる。 |
| cloud-init形式 | 1行目が#cloud-configで始まる |# 起動テンプレート
インスタンス起動フローの一連の設定をテンプレート化して実行。AMIのID,インスタンスタイプ,キーペア,セキュリティグループ,EC2インスタンスを起動するのに必要なパラメータが含まれている。# ハードウェア専有オプション
自身が専有するAWSアカウントで,インスタンスが配置されるハードウェアを専有できるオプション。| オプション | 説明 |
| —- | —- |
| 専有ハードウェアインスタンス | AWSアカウント単位でハードウェアを占有するオプション。インスタンス単位で課金。 |
| 専有ホスト | インスタンスの起動単位でハードウェアを専有するオプション。ホスト単位で課金 |# インスタンスメタデータ
Amazon Data Lifecycle Managerのプレスクリプトとポストスクリプトを試してみる
2023年11月にAmazon Data Lifecycle Managerにプレスクリプト、ポストスクリプトの機能が追加されましたので試してみました。
https://aws.amazon.com/jp/about-aws/whats-new/2023/11/amazon-data-lifecycle-manager-pre-post-script-automation-ebs-snapshots/
# Amazon Data Lifecycle Managerとは
AMIやEBSスナップショットの取得を自動化及び管理してくれる機能です。(以下DLMと記載)https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/snapshot-lifecycle.html
DLMでのEBSスナップショット取得前後に任意の処理を実行したい場合にプレスクリプト、ポストスクリプトの機能を使用して実現できます。
**DLMによるAMI取得ではプレスクリプト、ポストスクリプトの機能は使用できないので御注意下さい。**# 今回の検証
Amazon Inspector v2 を利用してサービスの脆弱性管理をはじめてみた
この記事は、[Ateam Finergy Inc. × Ateam Wellness Inc. Advent Calendar 2023](https://qiita.com/advent-calendar/2023/ateam-finergy-wellness)の11日目の記事です。
## はじめに
私の担当しているサービスにて脆弱性検知・管理の仕組みとしてAmazon Inspector V2を導入しました。
実際に導入して得た知見などを共有します。
## Amazon Inspector V2とは
公式ドキュメントによると以下のように記載されております。
https://docs.aws.amazon.com/ja_jp/inspector/latest/user/what-is-inspector.html
> Amazon Inspector は、AWSのワークロードにおけるソフトウェアの脆弱性やネットワークへの意図しない公開がないか継続的にスキャンする脆弱性管理サービスです。Amazon Inspector は、実行中の Amazon EC2 インスタンスと
IAM Identity Centerの導入備忘録
この記事は [Metaps Advent Calendar 2023](https://qiita.com/advent-calendar/2023/metaps) 11日目の記事となります。
# はじめに
### IAM Identity Center(旧AWS SSO)とは?AWS Organizations組織に属している複数のAWSアカウントへのシングルサインオンを可能にし、各アカウントへの権限を一元管理できるサービスです。
また、SAMLアプリケーションにも対応しており(下記URL参照)、
OU外のアカウントも`External AWS Account`というIdentity Centerアプリケーションを使ってSAML経由でシングルサインオンが可能になります。
https://docs.aws.amazon.com/ja_jp/singlesignon/latest/userguide/saasapps.htmlhttps://aws.amazon.com/jp/iam/identity-center/
弊社メタップスホールディングスでのIAM Identity