AWS関連のことを調べてみた

AWS関連のことを調べてみた

[AWS] CDKでAppRunnerのカスタムドメインを設定する(カスタムリソース)

## CDKでApp Runnerにカスタムドメインを設定することはできない

https://docs.aws.amazon.com/cdk/api/v2/docs/aws-apprunner-alpha-readme.html

↑を見てもカスタムドメインを設定することはできなそう…

実際にGitHubにissueがあり、2024年1月現在、AppRunnerのカスタムドメインはCloudFormationはサポートされていないっぽい。

https://github.com/aws-cloudformation/cloudformation-coverage-roadmap/issues/1092

しかし、APIはサポートされている。↓

https://docs.aws.amazon.com/apprunner/latest/api/API_AssociateCustomDomain.html

→ **カスタムリソースで設定できる!**

どういうことか、説明します。

## カスタムリソースとは

カスタムリソースはCloudFormationが用意してくれている機

元記事を表示

AWS ANS-C01合格までの道のり

## はじめに
先日、**AWS Certified Advanced Networking – Specialty (ANS-C01)** に合格しました。

感想として、年末にAWS SAPとDOPに合格していたので自信はあったのですが見事に跳ね返された印象です。SAPの1.5倍は難しかった。

そこで、私自身が参考にしたサイトや勉強方法について共有したいとおもいます。

## 使用した問題集
問題集に関しては、SAPやDOPでもお世話になった**Cloud License**のWeb問題集を使用しました。

トップページ

この問題集は、一問解くたびに正答がわかり解説も読むことができるので効率がいいです。

試験で出題されるサービスは、ほぼほぼ網羅しているので理解が浅いサービスを中心に下記で示すサイトなどで確認を行いました。

結果的にこの問題集は3周ほどしました。

## 参考にしたサイト
**Route53**
ざっくりDNSについての概要を押さえることができます。

https://en-junior.com/route53/

*

元記事を表示

Amazon CloudWatch Network Monitor を使ってみる

# 1. はじめに
– Direct Connect経由でオンプレミス環境と接続しているAWS上のシステムがあるが、障害時における接続断やパケロスの検知や、経路上の障害箇所の特定などに苦労する場合がある。
– 2023/12に、CloudWatchの新機能「Amazon CloudWatch Network Monitor」がリリースされた。「AWS とオンプレミス環境間のネットワークの可用性とパフォーマンスを監視するのに役立つ」とのことだが、実際にどういったことができるのかを確認する。

# 2. やったこと
– AWSとオンプレミス環境がDirect Connect経由で接続されている検証環境がある。(構成図参照)
– オンプレミス環境内に監視対象サーバを作成し、pingに応答できるようにする。
– AWS側でCloudWatch Network Monitorを設定し、ポーリング先としてオンプレミス環境内の監視対象サーバを指定する。
– 監視可能な項目(監視対象サーバとの接続正常性やレイテンシーなど)について確認する。また、異常時にどのような検知ができるのかを確認する。

# 3

元記事を表示

EventBridgeのルールをboto3で一括削除

# はじめに
EventBridgeのルールを数百個削除する必要があったので作成しました。
ただコンソールから手動で削除する場合でも、チェックボックスがあるので少数であれば比較的楽に消せると思います。
削除結果をログとして残しておきたい場合などに参考にしてもらえたらと思います。

# 目次
1. [コード](#コード)
1. [boto3のエラーハンドリング](#boto3のエラーハンドリング)
1. [参考文献](#reference)



# コード
“`python
import boto3
from botocore.exceptions import ClientError

delete_rules = [“rule_0″,”rule_1”]

client = boto3.client(‘events’)

print(f’all rules: {len(delete_rules)}’)
cnt = 0
fails = []
for delete_rule in delete_rules:
pri

元記事を表示

AWS の Cost Optimization Hub(コスト最適化ハブ)を試してみよう

11/26にリリースされたCost Optimization Hub(コスト最適化ハブ)を動かしてみる
https://aws.amazon.com/jp/blogs/news/new-cost-optimization-hub-to-find-all-recommended-actions-in-one-place-for-saving-you-money/

## いざ有効化
デフォルトは無効化されている。
なにはともあれ有効化してみる。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/397203/91c4a27d-e61f-2841-fff7-5801a6c89d77.png)

推定削減額の集計条件は以下の7つから選べる。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/397203/ac81408a-c8e0-6861-1d18-adcb9fbe1406.png)

リージョンや

元記事を表示

Amazon CodeWhispererの導入とリファレンス機能の確認

## はじめに
本記事では、2023年4月にリリースされたAmazon CodeWhispererの導入と、他の類似サービスにはない、特徴の一つでもあるCode Referenceの機能を試してみた結果を記載しています。
目次は以下の通りです。

### 目次
– [Amazon CodeWhispererとは](https://qiita.com/drafts/29d40372f116157fa410/edit#amazon-codewhisperer%E3%81%A8%E3%81%AF)
– [操作方法](https://qiita.com/drafts/29d40372f116157fa410/edit#%E4%BD%BF%E3%81%84%E6%96%B9)
– [Visual Studio Codeでの導入手順](https://qiita.com/drafts/29d40372f116157fa410/edit#visual-studio-code%E3%81%A7%E3%81%AE%E5%B0%8E%E5%85%A5%E6%89%8B%E9%A0%86)
– [Lambd

元記事を表示

AWSアカウントを作成した後にやるべきこと

# はじめに

https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-Security-1-2022-confirmation_556.html

今回は↑のハンズオンの内容を中心に、AWSアカウント作成後にやるべきことをまとめていきます。

# IDアクセス権管理

ルートユーザーはすべてのAWSサービスとリソースに対して完全なアクセス権を持っており、非常に強力な権限があるため日常的な作業にはルートユーザーを使わずにIAMユーザー(IAMポリシー権限で許可された操作のみ可能なユーザー)を使うことをAWSでは推奨しています。

まずはIAM(Identity and Access Managemen)関連の用語を整理しておきます。

* IAMグループ:IAMユーザーをまとめるグループ
* IAMユーザー:AWS操作用のユーザー
* IAMポリシー:AWSのサービス操作に対する権限設定、IAMユーザーやIAMグループ等に対して付与します
* IAMロール:AWSサービスやアプリケーション等のエンティティに対して

元記事を表示

個人利用AWSアカウントの作成

# はじめに

学習目的でAWSの個人アカウントを開設しましたので、その際の困りごとなどをまとめてます。

# AWSアカウント作成にかかる費用について

AWSアカウントの作成自体は無料です!

しかしながら、AWSのサービスは従量課金となっているため、アカウントを作成してからAWSサービスを利用した分から料金が発生する可能性があります。
そのため、アカウントを作成する過程では利用した料金の支払いのためにクレジットカードの登録が求められます。
有料となると心配される方もいると思いますが、AWSサービスの中には無料利用枠が設定されているものもあり、うまく活用すれば無料利用枠の中でAWSサービスを利用することも可能です。

# 事前準備

**メールアドレスの準備**

AWSアカウントを作成するためにはメールアドレスが必要になります。

私の場合はここで小さな問題が発生!

私は以前AWSアカウントを開設していたことがありますが、無料利用期間が過ぎてしばらく使わなくなったこともありアカウントを閉鎖しました。

https://repost.aws/ja/knowledge-center

元記事を表示

Japan AWS Jr. Champion活動記録 Vol.8

## はじめに
12月は、Jr. Champions有志による自主勉強会とRe:invent Recapが開催されました。今回はその2つについて書いていきます。これからも活動に関して、定期的にアウトプットしていきます!

↓ 前回の記事はこちら ↓

https://qiita.com/am_i-12/items/3e37a8f41079e902da42

## Japan AWS Jr. Champion Partner Programとは
> [「Japan AWS Jr. Champion Partner Program」](https://aws.amazon.com/jp/blogs/psa/2023-aws-jr-champions/)とは、AWS Partner Network (APN) 参加企業に所属し、現在社会人歴 1 ~ 3 年目で AWS を積極的に学び、アクションを起こし、周囲に影響を与えている APN 若手エンジニアを選出しコミュニティを形成する、日本独自の表彰プログラムです。本プログラムでは、AWS に関して実践してきた技術的な挑戦や、コミュニティのリード

元記事を表示

AWS CloudTrail Insights でガツンと請求された話し

# 背景
年明けから愛犬ツイートで1,500いいねに迫る勢いの [@\_\_\_nix___](https://twitter.com/___nix___) です。

以前から話題になっている [第1回 AWSコスト削減 天下一武道会](https://no1.connpass.com/event/305664/) ではコスト削減がテーマですが、ここではコスト事故がテーマです。
https://no1.connpass.com/event/305664/

# ランキング(認識している範囲)
## 現在までのランキング

7位 … AWS Private CA($400/月)
6位 … Amazon Kendra ($810/月)
5位 … NatGateway($1,000/月)
4位 … [Amazon RDS Proxy](https://zenn.dev/nix/articles/8e1186763c8279)($1,190/月)
3位 … [500万円のAWSサービスを申し込んでしまった話](https://qiita.com/Chiharu_Tsubo

元記事を表示

講義第2回

# Javascriptを利用したコーディングを知ろう
# 初めに
## 今回の目的
Javascriptを利用して非同期処理を動かしてみる
APIを利用してみる

# 1. 非同期処理
## 非同期処理とは?
一言でいうと…
「一つの処理を実行中であっても他の処理を実行できる実行方式」

逆に同期処理とは?
「1つずつ前から順番に処理を実行できる実行方式」
## 1-1. ペペロンチーノの作り方
ペペロンチーノを作る料理工程に例えて
ハンズオン形式で非同期処理の理解を深めよう!
![food_spaghetti_pepperoncino.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3655585/ee2d1865-d283-78fd-ce50-132ad3681c4d.png)
ペペロンチーノ料理工程
1. パスタを茹でる(5分)
1. ニンニクを切る(1分)
1. ソースを作る(4分)
1. 皿に盛り付ける

## 1-2. ペペロンチーノの作り方(同期処理編)
実行用ファイルを作成
まずは料

元記事を表示

AWSのマネジメントコンソールでキーペアを作成する

こんにちは。
本日は、仮想サーバーにSSHでログインする際に使うキーペアを作成する手順を記載します。

# AWSのマネジメントコンソールでキーペアを作成する手順

## 1. 以下のリンクにアクセス

東京リージョンか大阪リージョンで作成する場合、以下のリンクでVPCを作成する画面に遷移します。

* 東京リージョンでVPCを作成する
[https://ap-northeast-1.console.aws.amazon.com/ec2/home?region=ap-northeast-1#CreateKeyPair:](https://ap-northeast-1.console.aws.amazon.com/ec2/home?region=ap-northeast-1#CreateKeyPair: “キーペアを作成”)

* 大阪リージョンでVPCを作成する
[https://ap-northeast-3.console.aws.amazon.com/ec2/home?region=ap-northeast-3#CreateKeyPair:](https://ap

元記事を表示

新年なのでLLMとのチャットアプリをイチから作ってみた②

画面のモックができたので、AWSと接続していきましょう。

:::note
これから説明する手順で進めると、ソースコード中にAWSの認証情報を含めずにBedrockにアクセスできます。

認証情報をベタ書きしてBedrockを呼び出したいところですがグッとこらえて順に進めてください。
:::

## 目次

長くなりそうなので3回に分けて投稿予定です。

* [新年なのでLLMとのチャットアプリをイチから作ってみた①](feb2875d2059b9074ce8)
* 新年なのでLLMとのチャットアプリをイチから作ってみた② ←このページ
* 新年なのでLLMとのチャットアプリをイチから作ってみた③ (執筆中)

## アーキテクチャの検討

フロントエンドからAWSのバックエンドのBedrockを呼ぶ場合、こういった構成を思い浮かべるのではないでしょうか?

![](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/41574/fdc8f319-8c98-44a0-2bba-1b765283ff1f.png)

元記事を表示

Lambdaの実行速度を各言語で計測してみた

## はじめに
Javaはコールドスタート時の実行速度が遅いと言うのはよく見聞きしていましたが実際に計測したことはなかったのでやってみました。

## 環境
計測に使うサンプルプログラムを作成するのにAWS SAMを使用しています。
* Windows 10 Pro
* AWS CLI:2.6.2
* AWS SAM CLI:1.105.0

## 準備
計測は次の言語で行いました。
| 言語 | ランタイム | メモリ | コードサイズ | リージョン |
|:-:|:-:|:-:|:-:|:-:|
| Go | provided.al2023 | 128MB | 4.6 MB | ap-northeast-1 |
| Java | java21 | 128MB | 854.6 KB | ap-northeast-1 |
| JavaScript | nodejs20.x | 128MB | 1.3 KB | ap-northeast-1 |
| Python | python3.10 | 128MB | 521.1 KB | ap-northeast-1 |

計測に使用するサン

元記事を表示

[Terraform]AutoScalingGroup作成の基礎ついてまとめてみた

## 目的
Terraformの学習を始めたので、今回は学習した一部であるAutoScalingGroupの作成についてまとめてみました。

## 起動テンプレート
ASGで起動させるインスタンスの型となるパラメータを設定

“`asg.tf

resource “aws_launch_template” “instance_asg_temp” {
name_prefix = “instance_asg_temp”
image_id = “AMIid”
instance_type = “t2.micro”
key_name = “keyname”

update_default_version = true

user_data = base64encode(<

元記事を表示

EC2 Instance Connect を使ってみた

## はじめに
EC2 Instance Connectを使ったことがなかったためメモ

ちなみに今回はDedicatedHosts上のMacOSで検証

AWS上にMacOS環境の作り方は下記を参考

https://qiita.com/eguchi7309/items/337b9b9a4afd7242763e

なんとなくEC2 Instance Connectは何もせずとも機能としてすぐに使えそうなイメージ(VMWareのイメージ)であったが、インスタンスを作成しただけだと使えないらしい、、、
(エージェントを入れないといけないみたい)

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3529251/8ea9a704-8375-f2b1-49a1-09d2f8bf2c23.png)

きっかけはEC2でマルウェア解析などの隔離環境を作ってみたく、、、
ただし、GUIではなくCLIみたいなのでそこはちょっと微妙
コンソール接続と同等のものはAWS Nitroというものが対応している

元記事を表示

[前編]未経験営業がAmplify × App Sync × Reactでチャット作成してみた

## 目次
1. [概要](#anchor1)
1. [構成の説明](#anchor2)
1. [Amplifyの初期設定](#anchor3)
1. [チャット用のリソースを用意](#anchor4)
1. [おまけ](#anchor5)


## 1.概要
awsの便利機能をフル活用して、チャット機能を作成する手順をまとめました。
ただ結構工程が多いので、

前編…バックエンド
後編…フロント

の順で説明していきます。
全体的にざっくりなのはご容赦を。


## 2.構成の説明
### Amplify
アプリ開発において、バックエンド側を簡単に構築してくれるプラットフォーム。
「この機能を作るには、AWSのGUIでこれとこれとこれを用意して…」等と、
アーキテクチャに悩む時間を削れます。
### App Sync
GraphQLを扱うことができるサービス。
今回はチャットに使用するAPI部分をこの子に託します
### DynamoDB
AWSのデータベース。
いわゆるNoSQLなデータ

元記事を表示

Agents for Amazon Bedrockのプロンプトセッションアトリビュートってなんぞや

## 結論を3行で

– セッションステートに、プロンプトセッションアトリビュートという属性がある
– これで渡された値は、プレースホルダーを通してプロンプトから参照することができる
– Lambdaからの書き変えはできない

## きっかけ

AWSのドキュメントでは、セッションステートを以下のように説明しています。

https://docs.aws.amazon.com/bedrock/latest/userguide/api-agent-invoke.html

> In the sessionState object, you can set the following attributes.
> (セッションステートでは、以下の属性を設定することができます)
> Attributes for the prompt in the promptSessionAttributes object, which contains sessions attributes that go to the prompt.
> (プロンプトセッションアトリビュートはプロンプトの属性です。プロン

元記事を表示

AWSのEC2インスタンスでKubernetesを作ってみる

# 概要

AWSのEC2インスタンスで、kubeadmとAnsible Playbookを使ってKubernetesを作ってみたので、手順を本記事にまとめます。

# 本記事の対象者

* マネージドなKubernetesサービス(EKS,AKS,GKE等)以外でK8sを作ってみたい
* KubernetesをMinikubeやkindではなく、物理マシンでcontrol planeとworker nodeで分けて自力で作ってみたい
* しかしながら自宅にKubernetesの構築を手軽に試せるような物理マシンがない

# Kubernetes全般の環境情報

* OS : Ubuntu 22.04
* コンテナランタイム : containerd
* Kubernetesのバージョンは以下

“`
$ kubectl version
Client Version: v1.28.2
Kustomize Version: v5.0.4-0.20230601165947-6ce0bf390ce3
Server Version: v1.28.5

$ kubelet –version

元記事を表示

AssumeRoleについて

# はじめに
こんにちは、@72_mikanです。
AssumeRoleを使う機会があり、最初かなりとっつきにくいイメージがあったためアウトプット目的でAssumeRoleについてまとめていきます。

# 目次
– IAM – Identtity and Access Manegement について
– AssumeRoleについて
– AssumeRoleの使い方
– 最後に

# IAM – Identtity and Access Manegement について
AssumeRoleを使う前にIAMについてまとめていきたいと思います。
IAM(Identtity and Access Manegement)はAWSリソースのアクセスを安全に管理するためのサービスのことで、ユーザーがAWSリソースへのアクセス制限の権限を一元管理することができます。
具体的にはIAMユーザー、IAMグループ、IAMロールがあり、これらには最初作成された時点では何の権限も持っていない状態になります。つまり、AWSリソースを使えない状態になります。

![iam1.png](https://qiita-

元記事を表示

OTHERカテゴリの最新記事