AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

Insight Database Testing で Aurora MySQL のバージョンアップ互換性確認テストを行う際に監査ログを使用する

こんにちは。インサイトテクノロジーの松尾です!

本投稿では、Insight Database Testing で Aurora MySQL のバージョンアップ互換性確認テストを行う際に監査ログを使用する方法を紹介します!
本投稿自体はノウハウ的なものの紹介になりますので、Insight Database Testing を使った Aurora MySQL のバージョンアップ互換性確認テストの全般的な話題については以下の投稿を参照いただければと思います。

https://qiita.com/takumats/items/980948d6d4d9cf3bec43

## はじめに

Insight Database Testing で Aurora MySQL のバージョンアップ互換性確認テストを行う際には、一般ログ(general log)の出力を有効にし、そこで出力されたクエリの情報からSQLを抽出します。

https://support.insight-tec.com/product/idt/latest/manual/#_rds_for_mysqlamazon_auroram

元記事を表示

【初心者向け】生成AI系の用語の整理

こんにちは。Kaneyasuです。

2月に発売されたAmazon Bedrock超入門を読んでみました。
書籍を読んでみると、そもそも自分の中で用語の整理ができてないと感じたので、自分用にブログを書きながら整理してみました。

https://amzn.asia/d/bj3Sp15

# AIモデル=LLM=基盤モデル

AIの実体は機械学習のモデルです。
AIモデルは機械学習のモデルなので、本来は自前で学習をさせねばなりません。
自然言語でやりとりできるよう、膨大な自然言語のデータを学習させているAIモデルは、大規模言語モデル(Large Language Model、略してLLM)と呼ばれます。
基盤モデルとも呼ばれるようです。

一般的に、AIモデルというと事前学習済みの大規模言語モデルを指し、AIモデル=大規模言語モデル(LLM)=基盤モデルを連想するようです。
この書籍の中(というかAWSマネジメントコンソールの中)でも、厳密には使い分けることができてないようで、AIモデル=LLM=基盤モデルと思っていいのではと感じました。

# AIプラットフォーム

ChatGPTのG

元記事を表示

PythonのLEGBとは何ですか? 説明しました。

Python スコープの概念は、通常、LEGB ルールとして知られるルールを使用して表現されます。 LEGB の頭字語は、ローカル、エンクロージング、グローバル、および組み込みスコープを表します。

LEGB は、Python の 4 つのスコープ (ローカル、エンクロージング、グローバル、ビルトイン) を表す頭字語です。 これらのスコープは、Python がコード ブロック内で変数を見つけたときに変数を検索する順序を決定します。

注: Python は関数のローカル コード ブロック内の変数を探し始めます。そこに変数が存在しない場合は、Enclosed ブロックを探し始めます。つまり、その内部関数が外部関数に囲まれているかどうかを意味します。 そうであれば、外側の関数コード ブロックを調べます。囲まれたコード ブロックでその変数が見つからない場合、Python はグローバル空間で検索を開始します。つまり、どの関数の内側にもない変数を意味します。 これはすべての関数の外側で定義されます。 それがグローバル変数です。 それがグローバル空間にない場合、Python は組み込み空間で検索し

元記事を表示

AWS認定アソシエイト3冠達成記

# はじめに
初投稿になります。アウトプットの習慣化とコミュニティを広げていきたい想いで始めました。

# 自己紹介
– **氏名** :あまるね
– **趣味** :Youtube, ゲーム(PC, Switch)
– **出身** :北海道(今は愛知)
– **職歴** :とあるSIerの2年目社員。アジャイル/クラウド/UIUX領域に挑戦中

# AWS認定資格の軌跡
– 資格取得の一覧(表形式)

| 資格名 | 取得年月 |
|:–|:–:|
| Cloud Practitioner (CLF) | 2022年12月 |
| Solutions Architect Associate (SAA) | 2023年10月 |
| SysOps Administrator Associate (SOA) | 2024年 1月 |
| Developer Associate (DVA) | 2024年 3月 |

– クラウドとの関わり方の変遷
’22に初めてクラウドに触れ(サンプルアプリ程度)そのままCLF取得。’22/1 ~ ’23/7月までは別案件のためクラウドには触れて

元記事を表示

Savings Plans の種類についてまとめてみた

初めまして、メグです。

4月からAWSの仕事に携わるために、AWSの資格を取得するため日々勉強をしています。

今年の1月末に SAAを取得し、現在は3月末の SOAの試験に向けて勉強中です。

今回は、「Savings Plans」の種類について備忘目的に 公式FAQをもとにまとめていきます。

https://aws.amazon.com/jp/savingsplans/faq/

## サービス概要:「Savings Plans」 とは
>Savings Plans は、1 年または 3 年の期間で特定の使用量 (USD/時間で測定) を契約するかわりに、オンデマンド料金と比較して低料金を実現する柔軟な料金モデルです。

## 各種類
### Compute Savings Plans
> 最も優れた柔軟性を提供し、コストを最大 66% 削減するために役立ちます。これらのプランは、インスタンスファミリー、サイズ、アベイラビリティーゾーン、リージョン、OS、またはテナンシーに関わらず EC2 インスタンスの使用に自動で適用されます。

### EC2 Instance Savin

元記事を表示

AWSの各種パラメータを取得するツールを作りました。

# はじめに
オンプレミスのサーバやネットワーク機器を運用している場合、設定しているパラメータをまとめたパラメータシートを作成して管理する方法がよく行われているかと思います。

クラウド環境の場合、ダッシュボードを見れば設定値等わかるため、以前よりは使われる機会が減っているかもしれませんが、例えばAWSの場合、サービスも多く、横断的に確認するには手間だったりします。

AWS等のクラウドサービスでは、コマンドでJsonなどの形式で設定値を確認したりすることができ、`jq`を使えば整形することもできるので、書式もわかりやすく見栄えがいい`Markdown`形式のドキュメントを生成するツールを作成して、以下の`GitHub`リポジトリで公開しましたので簡単に紹介したいと思います。

– [create-document](https://github.com/sakai00kou/create-document)

# 注意点
個人の制作物となり、ツールを使用して問題が生じた場合でも自己責任となりますので、その点理解したうえでご使用頂ければと思います。

# AWSリソースのパラメータ取得

元記事を表示

RDSを自動で起動・停止させてコスト削減するCDKテンプレートを作成してみた

## はじめに
AWS料金を節約するために、日中しか使用しないリソースは、夜間停止してランニングコストを減らしたい、と考える人は、多いのではないかと思います。

ただ、業務開始した時に起動、業務終了時に停止を手動で行っていると、たまに切り忘れます。

そこで本記事では、EventBridge Scheduler+IAMロールを使用して、RDSを使用する時間帯だけ、自動で起動・停止を行うことができるCDKテンプレートを紹介します。

## EventBridge Scheduler+IAMロールを用いたRDSのスケジュール起動・停止
今回テンプレート化した構成は、EventBridge Scheduler+IAMロール(構成図の赤枠)になります。 本記事で作成したテンプレートでは、毎週月曜~金曜の7:00にRDSインスタンスを起動し、19:00に停止します。
![rds-eventbridge-scdule.drawio.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3671603/fd387c6

元記事を表示

WAF+ALB+EC2+RDSの構成をテンプレート化してみた

## はじめに
本記事では、AWSで使用頻度が高いアーキテクチャーである、
WAF+ALB+EC2+RDSの構成をCDKでテンプレートしました。

テンプレート化したCDKを使用してAWSのインフラ環境を自動構築することで、
構築時間を短縮することができます。

記事の後半に、変更頻度が高いパラメータを各サービス毎にまとめましたので、
本記事で紹介したCDKを参考にして、パラメータ変更する際に役立てていただけると幸いです。

# インフラの仕事をし続けて困ったこと
 WAF+ALB+EC2+RDSの構成は、よく案件で構築することが多いのですが、案件が開始するたびに、ゼロからコンソールを使用して手作業で構築してました。手作業で実施していると、動作確認中に1回以上はミスが見つかり、調査とパラメータ修正に時間を要します。
 今回のブログを通じて、AWSのテンプレートをCDK作成することで、手作業で構築する手間を少なくし、一定の動作を保証した環境を作成します。

## 構成図とコードの紹介
WAF+ALB+EC2+RDSの構成は、下記の構成図になります。
![cdk.drawio.png](

元記事を表示

AWS CloudFormationを使用してセキュアなSSH接続を設定する方法

# はじめに
今回は、AWS CloudFormationを使用して、特定のIPアドレスからAWSリソースに対するSSH接続を安全に設定する方法について、ネットワークアクセスコントロールリスト(Network ACL、NACL)を設定し、特定のIPアドレスからのSSH接続のみを許可する方法を解説します。

# CloudFormationテンプレートの概要
以下のCloudFormationテンプレートは、特定のVPC内でネットワークACLを作成し、特定のIPアドレスからのSSH接続を許可する設定を行います。

“`yaml
Resources:
MyNetworkAcl:
Type: AWS::EC2::NetworkAcl
Properties:
VpcId: !Ref MyVPC
Tags:
– Key: Name
Value: MyNetworkAcl
“`
## MyNetworkAclリソース↑
**Type**: このリソースはAWS::EC2::NetworkAclタイプで、VPC内に新

元記事を表示

CDKでIaC ganeratorを使ってみた:S3編

# はじめに
2024/2/6に発表された情報で、IaC generatorにおいて、コンソールで作成した既存のAWS環境をスキャンして、cdkへ変換できるようになりました。
>https://aws.amazon.com/jp/blogs/news/import-entire-applications-into-aws-cloudformation/

# 何がすごいのか
– コンソールで作成したAWS環境を、CDKを使用したコードに変換することができる
– コンソールで作成したAWS環境をコード管理することができる

# コンソールで作成したS3をコード化&追加で変更してみた
今回は、新規でS3バケットを作成し、ライフサイクルポリシーを設定しているリソースをスキャンしてCDK化します。CDKをデプロイし、既存リソースのS3と同期します。リソースとCDKが同期したら、CDKにライフサイクルの設定を追記し、再度デプロイを行い、既存のS3バケットにCDKで作成したリソースが追加されるかを試します。

# ポイント
– タグキーを使用して、スキャンしたいリソースを絞る
読み取りリソースの

元記事を表示

AWS Systems Manager Parameter Storeの個人的な活用法

# はじめに
Parameter StoreはAWSのサービス間でパラメータの受け渡しを行う際に、非常に便利なサービスです。
似たようなサービスとしてAWS Secrets Managerも存在しており、よく使い分けについての記事も書かれたりしていますが、今回は私がParameter Storeを利用する上で便利だと感じていること、こうしたほうがいいと思っていることをまとめたいと思います。

# 1. パラメータ名について
パラメータ名は自由に作成できますが、私がパラメータ名として登録する場合は以下のような階層構造にすることが多いです。(場合によってはサービス名の上位概念として会社名を入れることもあります。)
“`
/{ServiceName}/{EnvName}/{AWSServiceName or OtherServiceName}/id
“`
昔関わったサービスで `hogehoge-id` のようなパラメータ名で登録しているケースを見たりもしました。
1つのサービスしかなかったり、環境毎にAWSアカウントをきっちりと分けている場合はそれでも問題ないですが、スタートアップのサ

元記事を表示

AWS Code サービス群を活用して、CI/CD のための構成

## 目次
・趣旨目標
・参考サイト
・使用するサービス
・勝手なイメージ
・ハンズオン
・リソースの削除
・さいごに

## 趣旨目標
ハンズオンを通じて基礎知識を身に付ける!Code群のサービスが少し謎なので理解!

## 参考サイト

https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-cicd-2022-confirmation_484.html

## 使用するサービス
CodeCommit, AWS CodeBuild, AWS CodeDeploy, AWS CodePipeline

## 勝手なイメージ
ハンズオンする前は、GitHubとの違いを理解するのに最初は苦しみました。

## ハンズオン
### S3を使ったCI/CD環境を構築
・リージョンをチェック
・S3作成
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3518951/edbdf832-aa6f-019e-6fac-d24a7

元記事を表示

拡張したEBSボリュームがOS上で認識されない

# 近況
先日発売されたFF7 Rebirthをずっとプレイしています。
まだストーリーが80%くらいで、終わる気配がありません。終わらないでほしい。
2週目のハードモードクリアやトロコンまでやる予定なので、4月に入ってもまだまだ楽しみます!

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3494465/83a5eba1-85c9-1fee-fc2e-57a3ef2511dc.png)

原作
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3494465/bb589e11-72e8-d443-b37e-d56351ed6070.png)

今作

デートイベントはユフィでした…
2週目はティファの好感度を上げに行かねば…

# 経緯
お客さんのAWS環境を運用・保守しているチームの方から「拡張したEBSのボリュームが認識されないんですけど、何か情報ありますか?」と投稿があった

元記事を表示

disocrdBOTから、EC2上に建てたマインクラフトサーバーの「起動・停止」をできるようにした話

皆さんこんにちは、takazonessです。
今回は、discordのBOTからマインクラフトサーバーの「起動・停止」をできるようにしました。
正直、構築したのが結構前で、写真等もないので今回の記事はかなりわかりづらいと思います。申し訳ないです。

https://qiita.com/nahiro_tus/items/6b90699ab5aba8dbbede
↑こちらの記事を参考にしました。

上から順番に実行してみてください!

# 用意するもの
・AWSのアカウント
・2つのインスタンス(Ubuntu)
→マインクラフトサーバーの起動用・マインクラフトサーバー本体(Java)

・インスタンス(鯖)間での、SSHのノンパス設定を完了させる!
→https://dev.classmethod.jp/articles/jw-attempt-to-connect-ssh-without-a-password-between-ec2-instances/
↑この記事見ればできると思います!

・discordBOTの作成!
→https://discordpy.readthedocs.io

元記事を表示

AWS勉強備忘録21 – AWSのVirtual Private Cloud (VPC)

## 徹底解説

AWSのVirtual Private Cloud(VPC)は、クラウド上にプライベートネットワークを構築するための強力なサービスです。ここでは、VPCの基礎から応用まで、具体例を交えながら詳しく解説します。

### VPCの基本

AWS VPCを使うことで、AWSクラウド内に閉じた仮想ネットワークを作成できます。このネットワーク内では、AWSリソース(EC2インスタンスやRDSデータベースなど)を自由にデプロイし、管理することができます。

### VPCの構成要素とその役割

– **CIDRブロック**: VPC内で使用するIPアドレス範囲を定義。例えば、「10.0.0.0/16」では、65,536個のIPアドレスが利用可能です。また、例えば「192.168.1.0/24」は、192.168.1.0から192.168.1.255までの256個のIPアドレスが利用可能です。
– **サブネットマスク**: IPアドレスをネットワーク部分とホスト部分に分割するためのもの。CIDR表記でスラッシュの後ろにくる数のことです。
– **サブネット**: CIDRブロッ

元記事を表示

Lambdaのランタイムを更新する

# はじめに

ずいぶん前に作って放置したままだったLambda関数を久々に見たら、Lambdaのランタイムが古いもの(Ruby-2.7)でした。
そこでランタイムをGUI(管理コンソール)で更新するついでに、その手順を記事としてまとめてみました。

# 更新手順

* Lambda関数の詳細ページに入り、画面を下の方にスクロールさせると[ランタイム設定]という項目があります。
* ここで[編集]を押してランタイム設定の編集画面に入ります。

![lambda_001.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/312166/f00255bd-fe31-d2c0-72d9-cad8c5055ecd.png)

* [ランタイム設定を編集]画面では、現在サポート対象のランタイムがリスト表示されるため、その中から所望のランタイムを選択します。
* ランタイムを選択したら、画面下部の[保存]を押します。

![lambda_002.png](https://qiita-image-store.s3.ap-n

元記事を表示

AWS認定 データベース – 専門知識 に合格したので

# はじめに

AWS認定 データベース – 専門知識 (DBS-C01) に合格しました。
本試験は2024年4月29日に廃止が発表されていますが必要に迫られ(後述)、今更ですが再取得しました。
合格までにやったこと、試験に向けてのポイントなどを書いていきます。

# 2024 Japan AWS All Certifications Engineers のために

AWS認定を全部(現行の12個)取得したAPNパートナー技術者向けに表彰制度があります。
https://aws.amazon.com/jp/blogs/psa/2024-japan-aws-all-certifications-engineers-criteria/
この応募クライテリアに
`対象の AWS 認定資格は申し込み時点で有効、且つ審査期間である 2024 年 4 月 30 日まで有効である必要があります。`
とあります。
つまり4月29日に廃止される本認定試験ですが、4月30日まで認定が有効である必要がありますから、今更ですが取得しなければならなかったのです。

# どんな試験なのか

AWSのデータベ

元記事を表示

DownloadCompleteDBLogFile を用いて RDS からログをダウンロードする (Python)

こんにちは。インサイトテクノロジーの松尾です!

本投稿では DownloadCompleteDBLogFile を用いて RDS からログをダウンロードする方法を紹介します!

## はじめに

以前所属する会社のサイトで以下のような記事を書きました。

https://www.insight-tec.com/tech-blog/aws/20211216_ec2/

アクセスキーを明示的に指定せずに「ロールが設定された EC2 インスタンスで DownloadCompleteDBLogFile を用いて RDS からログをダウンロードする」ということを目的にして書きましたが、実はロールが設定されているEC2でなくても、`~/.aws/credentials` が設定されている環境であれば、ローカル環境でも動作します。

今回のQiitaへの投稿を機にgithubにもソースをあげておいたので是非ご活用ください。

https://github.com/takumats/download-rds-log-files

## 使い方

### 準備

gitからcloneしてきたあと以下の

元記事を表示

EC2でRedmineを起動し、CognitoでOAuth認証を設定してみる

こんにちは。Kaneyasuです。

本記事はこちらの記事の続編です。

https://qiita.com/satoshi256kbyte/items/d743a91d03976d62a9cd

今度はCognitoを使ってRedmineにOAuth認証を実装してみます。

# 本記事の対象者

本記事はCognitoとRedmineを使って、OAuth認証を実装する方法を紹介しています。
RedmineはEC2・ALB・ACM・Route53を用いて構築しています。
Redmine本体のセットアップ方法と、EC2・ALB・ACM・Route53の設定方法については、端折っていますので、これらの基本操作を把握されている方が対象となります。

# Redmineのセットアップ

まずはRedmineのセットアップを行います。
サーバーはEC2を使い、各種設定を簡略するためにBitnamiのRedmineのAMIを使用します。

https://bitnami.com/stack/redmine/cloud/aws/amis

後で出てくるプラグインが、Redmine 5.1.0

元記事を表示

ハッカソン参加時の備忘録 ~ 第9回:【Python】AWS LambdaとAWS Bedrockを連携させてみよう ~

こんにちは。ITエンジニアのきゅうです。

前回、生成AIについて簡単に触れてみて、『Amazon Bedrock』の『Titan』を使うのが一番スマートではないかという結論に至りました。
ということで、今回はその『Amazon Bedrock』の『Titan』と連携して、生成AIに色々質問してみたいと思います。

今回作成するシステム構成図です。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3618971/3806af57-ea58-b4fa-02a5-eefe4f0fb000.png)

※前回の記事をお読みでない方は、以下の記事を一読いただいてから、続きをお読みいただくことを推奨しております。

https://qiita.com/kyuu2197/items/9787e4bff2ee1bf9344e

# Amazon Bedrockに接続してみよう。
ということで、早速『Amazon Bedrock』に接続してみましょう。

## 1.Bedrockに利用申請する
“`
使

元記事を表示

OTHERカテゴリの最新記事