AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

AmazonBedrockの利用状況を知ろう S3&Athenaで分析編

# 要約
– AWSアカウント内のBedrockの利用状況を知りたい人向け
– Bedrockのログ設定 & S3 & Athenaで利用者や基盤モデルごとの使用token数を分析する

# はじめに
AWSにおける生成AI、Amazon Bedrockもだいぶ利用者が増えてきたように思います。
特にプレイグラウンドなどはすぐに使えるUIが備わっていて、開発者が自発的に使い始めることもよくあるのではと思います。
一方で、サービスは使えばお金がかかるのは必然で、アカウント利用者全員が無計画に利用すれば思わぬコスト増につながってしまう可能性もあります。中・長期的な費用予測や生産効率の計測のためには、誰が何をどれくらい使っているのかを知る必要があるでしょう。
今の所、Bedrockの基盤モデルはタグ付けが出来ず、コスト配分タグでの費用計算ができません。また基盤モデルのエンドポイントはアカウントリージョン内で単一なので人によってエンドポイントを分けるということもできません(プロビジョンドスループットを使えば別)。

そこで今回は、Bedrock 基盤モデルの利用状況を確認する方法としてS3

元記事を表示

「アマゾンウェブサービスの概要」をChatGPTで日本語訳した

本記事は、
[AWSホワイトペーパー](https://aws.amazon.com/jp/whitepapers)の[Amazon Web Services の概要(pdf)](https://docs.aws.amazon.com/pdfs/whitepapers/latest/aws-overview/aws-overview.pdf#introduction)のうち、AWSクラウドプラクティショナーに必要だと思われる部分をChatGPTで日本語訳しただけのものになります。
ただし、見出しに番号だけ付け加えました。また、リンクはほとんどしていません。
誤訳等ありましたら、教えていただけると幸いです。

AWSクラウドプラクティショナーの勉強をしている際に、公式サイトの「アマゾンウェブサービスの概要」を読みたくなりました。ただ、日本語対応が間に合っておらず、自動翻訳での閲覧となっていました。しかし、~~この自動翻訳の精度が低く~~自分で翻訳した方が、より正確な情報が得られるのではないかと思いました。ただそんな時間は無いということで、苦肉の策でChatGPTに翻訳してもらうことにしま

元記事を表示

EC2への接続方法の整理と比較(「EC2 Instance Connect」or「Session Manager」

従来のSSH接続(ローカル端末からEC2インスタンスにキーペアを使ってSSH接続)はあまり推奨されてなさそうなので、AWSが推奨している接続方法でEC2に接続してみました。

AWSは「EC2 Instance Connect」や「Session Manager」での接続を推奨しているようですが、どちらも、一筋縄にはいかなかったので、次からはスムーズに設定するために必要な手順をメモしておきたいと思います。

## 「EC2 Instance Connect」で接続する場合

### 「EC2 Instance Connect」の画面イメージ
![スクリーンショット 2024-03-23 13.51.17.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/438423/0873414f-44bc-b5f3-2824-563a3f75b8ac.png)
![スクリーンショット 2024-03-23 14.31.54.png](https://qiita-image-store.s3.ap-northeast-

元記事を表示

【AWS】IAMポリシーで設定できるアクションがいくつあるか、あなたは知っていますか?


# はじめに
皆さんはIAMポリシーで設定できるアクションがいくつあるかご存じですか?
私は知らないのですが、[例のドキュメント](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)を見ながらIAMポリシーの権限設定を検証しているときふと、一体いくつあるのかなぁと気になりました。

という訳で今回はIAMポリシーで設定できるアクションの総数を調べてみました。

* [例のドキュメント](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html)

:::note warn
本記事の調査結果は2024/3/22時点のものです。
今後AWSのアップデートによって変動する点についてはご

元記事を表示

Amazon Bedrockを利用できるデスクトップアプリ「Amazon Bedrock Client for Mac」を試してみた

# これはなに

Amazon Bedrockを利用できるMac用デスクトップアプリがAWSのGitHubリポジトリで公開されていたので試してみました([v1.1.6](https://github.com/aws-samples/amazon-bedrock-client-for-mac/releases/tag/v1.1.6)時点)!

https://github.com/aws-samples/amazon-bedrock-client-for-mac

# インストール、セットアップ

インストール手順は[README.md](https://github.com/aws-samples/amazon-bedrock-client-for-mac/blob/b91af5b5d2b8e45acf9046960bb474455d4142e9/README.md)に記載されています。

Bedrockへの接続にはローカルに構成したIAMユーザー情報(`~/.aws/credentials`)が使われます。
アプリ側ではプロファイルを切り替えることができず、デフォルトプロファイルを使

元記事を表示

JAWS大阪にてAWSのボードゲームで楽しんだ!

皆さん、このたびAWSユーザーコミュニティであるJAWSのイベントにて**AWSのボードゲーム**で遊んできましたので共有したいと思います😊

なんのことかと思うかもしれませんが少々お付き合いください、、

#### 1.「AWS BuilderCards」

題の通り、ボードゲームの名前は「AWS BuilderCards」と言います。

しかし、このボードゲームはAWSのイベントで配布されているため非売品になります🤣
AWS Summit Japan 2024で手に入れたいです!
(会社でチームビルディングとかに使えそうです)

今回のJAWSで遊ばせてもらった日本語版のカードもJAWS-UG方々のご尽力でJAWS DAYS 2024で初披露されたそうです。

#### 2.参加までの流れなど

JAWS-UG 大阪のイベントを以下のサイトでウォッチしていたところ、楽しそうなイベントを発見しました。

https://jawsugosaka.doorkeeper.jp/

そこで早速申し込みました。
今回のイベントは満員だったので、早めに申し込んでよかったです😂
会社のトレーナーの

元記事を表示

特定のページが更新されたら通知する仕組みを作ってみた

## はじめに
RSS対応のサイトだと、更新情報追いやすいけど、RSS非対応のページも追いたいよね。って人向けの記事です。
RSS対応しているサイトなら、RSSリーダーを使った方が早いです
また、Discordのチャンネルにも通知がしたかったので、メールとDiscord両方に通知を行っています。

Discord側にWebhook用のURLが必要ですが、本記事では紹介しません
参考サイトのZennの記事が細かく書かれていますので、そちらをご覧ください

なお、この仕組みは更新を検知したいサイトに確認リクエストを送ります。
高頻度で設定してしまうと、サーバーに負荷がかかる為、
**高頻度での設定**はしないようにお願いします

### 参考サイト
https://zenn.dev/lambta/articles/5edbda4ccb1ec6

https://qiita.com/Kalmari/items/bf07b8345054f4af605e

https://dev.classmethod.jp/articles/daily-check-for-non-rss-page/

##

元記事を表示

You cannot modify this Transit Gateway as there exists at least one active attachment that uses the current ASN.

# 概要

Transit Gateway の設定を変更しようとした際に、以下のエラーに遭遇しましたので記録しておきます。

`You cannot modify this Transit Gateway as there exists at least one active attachment that uses the current ASN.`

# 操作

コンソールから、「Transit Gateway を変更」から、「共有アタッチメントを自動承認」にチェックし変更。
![スクリーンショット 2024-03-23 1.34.49.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/280929/c3d18854-269f-6011-0b89-3e77e5577435.png)

ASN は変更していないのに現在の ASN を使用するアクティブなアタッチメントが少なくとも 1 つ存在するため変更できない?

# 先に回避策

CLI ならできるようです。

“`
aws ec2 modify-

元記事を表示

古いRLoginだとAmazon Linux 2023に接続できない?

# はじめに

Amazon Linux 2のサーバーを更新するため、同じインスタンスタイプかつ同じセキュリティグループでAmazon Linux 2023のサーバーを立ち上げたのですが、RLoginで接続しようとすると以下のエラーが発生しました。

このエラーは「[ログインユーザー名が空欄である時](https://choppydays.com/%E3%80%8Cssh2-user-auth-failure-publickey-gssapi-keyexgssapi-with-micstatus1004%E3%80%8D%E3%81%A7ssh%E6%8E%A5%E7%B6%9A%E3%82%A8%E3%83%A9%E3%83%BC%E3%81%AB%E3%81%AA%E3%82%8B/)」や「[サーバーが認識しないキーを使った時](https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/TroubleshootingInstancesConnecting.html#TroubleshootingInstancesServer

元記事を表示

AWS勉強備忘録20 – EC2, S3, RDSとHerokuを使ったPostgreSQLの管理

AWSのEC2、S3、RDSを使用している場合、PostgreSQLデータベースの運用方法にはいくつかの選択肢があります。また、Herokuを使用している場合のPostgreSQLのセットアップについても考察します。この記事では、それぞれのシナリオでのPostgreSQLの利用方法と、そのメリットとデメリットを掘り下げていきます。

## AWSでのPostgreSQL運用

### EC2での自己管理

EC2インスタンス上にPostgreSQLを直接インストールし、自分で管理することができます。この方法のメリットは、データベースの設定や管理に対して完全なコントロールを持てる点です。しかし、データベースのセットアップ、セキュリティ、バックアップ、スケーリングなど、すべて自分で行う必要があります。

### RDSを使用する場合

AWS RDSはマネージドリレーショナルデータベースサービスで、PostgreSQLを含む複数のデータベースエンジンをサポートしています。RDSを使用すると、AWSがデータベースの運用を担ってくれるため、バックアップ、パッチ適用、スケーリングが容易になります

元記事を表示

SageMaker JumpStartの日本語モデルで利用できるインスタンスタイプ一覧

# はじめに

SageMaker JumpStartを使うとLLMが簡単にデプロイ・Fine-tuneできます。
DeployまたはTrainを実行する際には、インスタンスタイプを選択するのですが、選択可能なインスタンスタイプはモデル毎に決まっています。
しかし、その情報がSageMaker Studioを開いて調べる以外にまとまっている場所が無いように思えたので、自分用もかねて、各モデルで利用可能なインスタンスタイプを整理しておきます。
(もし情報がまとまっているサイトがあれば教えて頂けると助かります)

注意点
– 日本語対応の代表的なオープンモデルと比較用にLlamaを記載しています。使えるモデル全てでは無いので注意してください。
– JumpStartで利用可能なモデル一覧は[SageMakerドキュメント](https://sagemaker.readthedocs.io/en/v2.214.0/doc_utils/pretrainedmodels.html?utm_source=pocket_saves)から確認可能です。
– 本記事の内容は2024/3/22時点の情報

元記事を表示

Service-Linked Roleをサポートしているサービス一覧

# Service-Linked Roleとは
Service-Linked Roleは、AWSサービスがユーザーの代わりに操作を実行するために使用する特別な種類のサービスロールです。これらのロールはAWSサービスにリンクされており、AWSが事前定義した許可ポリシーを持っています。Service-linked rolesは、必要な権限があらかじめ定義されているため、AWSサービスをセットアップする過程を簡素化します。これらのロールは特定のAWSサービスにのみ関連付けられ、サービスに必要な操作をAWSリソース上で実行できるようにします([using-service-linked-roles](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html))。

# 権限の設計
サービスロールを事前に作成するか操作するユーザにCreateRole権限を付与する必要があります。
例えば、以下権限だけを許可してもRDS利用するサービスロールを存在しない場合、RDSを作れないです。
{
“V

元記事を表示

Route53で購入したドメインを別AWSアカウントに移管する手順

# 1.概要
Route53で購入し登録したドメインを別アカウントに移管するということが可能です。直近で移管作業を行い手順を備忘として残しておくため記事を書きました。

# 2.ドメイン移管の方法
前提として以下4点を満たしている必要があります。
・Route53でドメインを購入している。
・移管元のアカウント、移管先のアカウントを準備している
・移管元のアカウントにて「移管のロック」が無効になっている
・ドメイン登録後14日以内ではないこと

[公式ドキュメント](https://docs.aws.amazon.com/ja_jp/Route53/latest/DeveloperGuide/domain-transfer-between-aws-accounts.html)に記載されている内容だとコンソールで行う手順があるためやってみます。
また本作業移管作業の際に対象ドメインを利用しているホストゾーンが一時的に利用できなくなるなどのダウンタイムはないです。

# 3.コンソールでやってみた
Route53のコンソール画面に移動し登録済みドメインをクリックし、移管したいドメインを

元記事を表示

AWS の s3 で別アカウントで見えるように

# 概要

AWS のs3 のバケットを別アカウントで見えるようにする手順のメモ

# 手順

AccountA (以降【A】) から AccountB(以降【B】)に公開するものとする。

1. 【A】に `bucket-a` 作成。ファイルを配置。
1. 【A】の `bucket-a` のバケットポリシーで下記を追加(【B】の root に対して公開):
– `aa/` 以下に List 限定
– `aa/aa1/` 以下は読み取り専用
– `aa/aa2/` 以下は読み書き可能
“`json
{
“Version”: “2012-10-17”,
“Statement”: [
{
“Sid”: “OpenToBToList”,
“Effect”: “Allow”,
“Principal”: {
“AWS”: “arn:aws:iam::{BのアカウントID}:root”
},
“Acti

元記事を表示

VPC 内の EC2 から AWS サービス( S3 )にプライベート通信をする方法と要点【2024年3月時点】

VPC 上の EC2 から AWS サービスに対してプライベートな通信をしたい場面はよくあります。
例えばシステムの要件で「インターネットを経由した通信は禁止!」と言われた際には、その要件に適応する構成を検討する必要があります。

前提条件の図

最初に勘違いされがちなのは「 AWS 上の EC2 と S3 のサービスなのだから、当然 AWS 内で通信できると思っていた…」ということです。EC2 は論理ネットワークである VPC の中に存在するため、接続するための設定を定義しない限り勝手に外の AWS サービスと連携することはできません。

その接続方法は複数あり、要求内容によって選択される手段は変わります。今回は VPC 内にある EC2 から AWS サービスの1つである S3 へのアクセスを可能にする接続

元記事を表示

Amazon RDS for MySQL の暗号化の罠

# RDSのストレージを暗号化する

– 既に動いているRDSを暗号化する際の注意点
– CloudFormationを使うと地味にハマる罠

## 方法
– ストレージ暗号化はRDSの「変更」では変えられないため、原則再構築が必要になる
– CloudFormationで更新も出来ないので、やっぱり再構築が必要

## CloudFormation でストレージ暗号化されたRDSを構築する

– まず元のテンプレ
“`
AWSTemplateFormatVersion: “2010-09-09”

Resources:
DBInstance:
Type: AWS::RDS::DBInstance
DeletionPolicy: Snapshot
Properties:
AllocatedStorage: ‘100’
AllowMajorVersionUpgrade: false
AutoMinorVersionUpgrade: false
DBInstanceClass: db.t3.small

元記事を表示

Proxy環境下でAWS SDKv3 for JavaScriptを使う

AWS SDKでAmazon CloudSearchを利用する際にどハマリしたので備忘録として作成。
~~ずっと認証情報が渡せてないと勘違いしてたのは内緒~~

## 環境
“`
$ node –version
v21.7.1
$ yarn –version
1.22.19
“`

## 必要パッケージのインストール
“`
$ yarn add @aws-sdk/client-cloudsearch-domain @aws-sdk/credential-provider-ini @smithy/node-http-handler https-proxy-agent dotenv
“`

– @aws-sdk/client-cloudsearch-domain : Amazon CloudSearchに検索リクエストを実行
– @aws-sdk/credential-provider-ini : `~/.aws/credentials`からAWSの認証情報を読み込む
– @smithy/node-http-handler : HTTPリクエストハンドラ
– https-pro

元記事を表示

【AWS】アカウント作成からサインイン

# はじめに
AWSを学習するにあたり、実際に手を動かしてみないことには始まらない!
ということでアカウントの作成からサインインまでを行ってみました。

本記事はその一連の流れの備忘録です。

# 目次
・[アカウントの作成](https://qiita.com/drafts/3aab8989f1c15ddec71b/edit#%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E3%81%AE%E4%BD%9C%E6%88%90)
・[サインイン](https://qiita.com/drafts/3aab8989f1c15ddec71b/edit#%E3%82%B5%E3%82%A4%E3%83%B3%E3%82%A4%E3%83%B3)
・[おわりに](https://qiita.com/drafts/3aab8989f1c15ddec71b/edit#%E3%81%8A%E3%82%8F%E3%82%8A%E3%81%AB)
・[参考サイト](https://qiita.com/drafts/3aab8989f1c15ddec71b/ed

元記事を表示

AWS勉強備忘録19 – レプリケーション、データ分析、CloudFront

## レプリケーション
### AWS S3レプリケーションの種類

1. **通常のレプリケーション (Same-Region Replication, SRR)**
– 同一リージョン内の異なるバケット間でオブジェクトを非同期にコピーします。
– 主に、アクセスコントロールの分離、ログデータの集約、ライブデータとバックアップの分離などの用途に使用されます。

2. **クロスリージョンレプリケーション (Cross-Region Replication, CRR)**
– 異なるリージョン間のバケットにオブジェクトを非同期にコピーします。
– データの地理的な冗長性を確保し、大規模な災害時にデータを保護するために使用されます。

### 主な特徴と要件

– **バージョニングの有効化**: 両方のバケット(ソースとデスティネーション)でバージョニングを有効にする必要があります。
– **IAMロール**: レプリケーションを実行するためには、適切な権限を持つIAMロールが必要です。
– **所有者**: コピー先のバケットの所有者は、コピー元のバケットの所

元記事を表示

初めて自分でモノを作った [Node.js MongoDB AWS Terrafrom GitHubActions]

## 背景
・新卒SIerで3年半ほどインフラエンジニアとして働いていた(今は退職して転職準備中)
・インフラだけでなくアプリ側も経験したく、アプリ側の勉強のアウトプットとして今回のアプリを作った
・「Reactまで導入しよう」「UIUXももっと快適にしたい」「未経験であんな凄いの作ってる人がいるのに」などあるが、初めに考えていた構想が実装できたので一つの区切りとした

## どういうアプリ
好きな漫画の言葉を閲覧投稿するアプリ。
「漫画 名言」等検索した時に漫画ごとでグルーピングされてるモノがなかったのと、既に作成側で上げた言葉が紹介されていて自分で上げられるモノがなかったので作ろうと思った

アプリ名:**ふぁぼワード**

アプリURL
https://thehiroapp.com/
※12~21時で起動してます

GitHubリポジトリ
https://github.com/hiroXXI/hiro-app

### 機能
・言葉(画像)の投稿、編集、削除
・スキ!(お気に入り)機能
・検索機能
・ソート機能
・ページネーション機能

・ユーザ登録
・ログインログアウト

元記事を表示

OTHERカテゴリの最新記事