AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

AmazonLinux2023にJenkinsをインストールする

# 概要
これのAmazonLinux2023版です。

https://qiita.com/tamorieeeen/items/15d90adeebbf8b408c78

AmazonLinux2→AmazonLinux2023に乗り換えるにあたってローカルにAmazonLinux2023(以下AL2023)を立てて検証中なのでEC2で立てたとき用にメモ。

# 環境
– Windows 11 Pro
– VirtualBox 7.0.12
– Amazon Linux 2023
– Operating System: Amazon Linux 2023.4.20240319
– Kernel: Linux 6.1.79-99.167.amzn2023.x86_64

# 構築手順
## 1. JDKをインストールする
AL2023にはデフォルトでJavaは入っていないのでまずはJDKを入れます。

https://qiita.com/tamorieeeen/items/13c7f8ea7c38a0146325

## 2. Jenkinsのリポジトリを追加

searchし

元記事を表示

CloudFormationテンプレートをコーディングせず作成する方法

## はじめに
CloudFormation、便利ですよね。
リソースを一気に作成出来るので、環境構築の効率が上がります。
ただ、普通に使おうとするとテンプレートを書く必要があります。
また、各AWSリソースによって内容が違います。

特にオプションが多いリソースでは、
AWSコンソール上ではこのチェックを入れればいいけど
テンプレートではどの項目を設定すればいいんだ…?と
CloudFormationのドキュメントとにらめっこをし、
該当する項目を引っ張ってきてテンプレートに書く必要があります。
私はよくしていました。

そんな中、コーディングしなくてもテンプレートを作成出来る機能があるので紹介していきます。

## 想定読者
楽にCloudFormationでリソースを作成したい人

## Application Composerを使う
Application Composerは、ビジュアルキャンバスを使用して
AWS サービスをドラッグアンドドロップしながらアーキテクチャを構成できるものです。
画面でサービスをポチポチするだけで、CloudFormationテンプレートが作成され

元記事を表示

Dockerを使用してコンテナを作成し、AWSのECS(Elastic Container Service)にデプロイする基本手順

Dockerコンテナの基本的な使い方をまとめました。
コンテナにハードルを感じている方々が、「なんだ、簡単じゃん」と感じてくれて、
コンテナの活用が進むと幸いです。

今回の構成

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2920213/d3a2bf96-efd7-e05e-4590-9696c2d37701.png)

Dockerを使用してコンテナを作成し、AWSのECS(Elastic Container Service)にデプロイする手順

1. **Dockerfileの作成**
Dockerfileに必要な指定内容を入力。

2. **コンテナイメージの作成**
`docker build`コマンドを使用して、Dockerfileからコンテナイメージを作成。

3. **ECRへのコンテナイメージのアップロード**
`docker login`コマンドを使用して、ECRにログイン。
`docker push`コマンドを使用して、ECRにコンテナイメージをアップロ

元記事を表示

CodeCommit デフォルトプロファイルではないプロファイルでのHTTPS(GRC)でのリポジトリクローン

# プロファイル情報の一覧
“`
aws configure list-profiles
“`

# CodeCommitリポジトリ一覧
“`
aws codecommit –region {リージョン名} list-repositories –profile {プロファイル名}
“`

# CodeCommit HTTPS(GRC)でのリポジトリクローン
“`
git clone codecommit://{プロファイル名}@{リポジトリ名} {クローン先ディレクトリパス}
eg) git clone codecommit://hogehoge@fugafuga (クローン先ディレクトリパスは省略可能、カレントディレクトリにクローン)
“`

元記事を表示

AWS WAFを有効活用するための導入と運用のポイント

# 初めに
Webシステムにおいて非機能要件の中でもセキュリティは非常に重要なポイントとなります。
不特定多数の人がアクセスできる環境では様々な種類の攻撃が行われ、それにより情報漏洩をはじめとした各種被害によりビジネス損失を発生させてしまうことになりかねません。
こういった事態を避けるために複数のセキュリティ対策により総合的にセキュリティ強度を上げることが有効であり、その中の1つとしてWAF(Web Application Firewall)が存在します。
WAFはオンプレミス・クラウド問わず多くのシステムで利用されており、また最近ではクレジットカード業界のセキュリティ基準であるPCIDSSのv4.0においてWAFの利用が明示されるなど高いセキュリティを担保するために必須のコンポーネントと考えられています。

この記事では私が業務で触れる機会の多いAWS WAFについて有効活用するための導入と運用のポイントについて解説します。

# 前提

## WAFの位置付けについて
WAFを利用するにあたりまず理解すべきことは、WAFはアプリケーションのセキュリティに対して根本的な対応を行うもの

元記事を表示

インフラ構成を見直した結果、運用コストが99%削減できた話

※ 本稿は、VR法人HIKKYのorganization下のQiita/著者のZenn両方に投稿しております。技術サイドでの詳しい話はZennに乗せておりますので、興味ある方はそちらもご確認ください。

https://zenn.dev/kazu0617/articles/699ca7d354c4c0

# はじめに

自分はHIKKYインフラチームに所属しているkazuと申します。以前にこのような記事を投稿させていただきました。

https://magazine.vket.com/n/n1f4447704b0e

インフラチームでは、インフラ運用コストの削減のため、日夜様々な施策を実施しております。
先月では「インフラコスト確認大会」を実施し、HIKKYのインフラのコストを全体的に確認する会を実施いたしました。
今回、インフラの運用コストを見直す一つのきっかけとなった(個人の感想です)、あるコスト削減の施策をご紹介いたします。

## 動画配信環境について

当社では、VirtualMarket等のイベントにて、動画のブース内に埋め込むことをしばしば行っております。

https:

元記事を表示

AWSPowerShellのコマンド操作でEC2を作成して、ドメイン名でRDP接続するまで

# 概要
## この記事で行うこと

PowerShellからAWSを操作していく様子を記録します。
操作の一例として参考になる記事を目指します。
尚、ここで行う内容は学習目的の設定になるので、運用などを目的とする場合は、[公式ドキュメント](https://docs.aws.amazon.com/powershell/latest/reference/)をご確認ください。

## なぜ記事にするか
AWSPowerShellを使ってAWSを操作する日本語の記事が少なく、一つ一つ調べるのに時間がかかりました。
また、[公式ドキュメント](https://docs.aws.amazon.com/powershell/latest/reference/)の引数の説明も自分にはすっと入ってこず、ここでも手こずりました。
もし似たようなことをしたい方がいれば、全体のイメージを掴む参考にして頂ければと思います。

## AWS操作の流れ
1. リモートデスクトップ接続を許可するセキュリティグループの作成
1. EC2インスタンスの作成
1. EC2インスタンスのWindowsパスワードを取得
1

元記事を表示

AWS Certified Advanced Networking – Specialtyの有効期限を更新した話

# はじめに

AWS認定は、有効期限が3年までとなっています。

https://aws.amazon.com/jp/certification/recertification/

有効期限を延長するためには、現行の本試験を再度受験して合格せねばなりません。

AWS Certified Advanced Networking – Specialty
は、試験バージョンのバージョンアップがあり、
+ ANS-C01
のバージョンでした。

差分で感じたこと、出来事、など、メモ書きしておきます。

# スコア
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/281768/cbe0a991-c2c3-d8f2-bec1-f382f4061ded.png)

前回受験時の時よりは、完全にお手上げ!って問題は少なかったと思います。

+ 確信をもって回答できる問題回答していく。(3分以上悩みそう&2~3回設問を読み返しそうはフラグをつけて飛ばす)・・・1時間弱
+ フラグを付けた問題を時間多め

元記事を表示

Databricks on AWSの東京リージョンでサーバレスモデルサービングが利用できるようになりました!

見逃してました。

https://docs.databricks.com/ja/machine-learning/model-serving/model-serving-limits.html

![Screenshot 2024-04-08 at 10.31.46.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1168882/6860c5fc-88f7-21f1-b9f2-51b14d13f645.png)

ここでは、**外部モデル**をサービングエンドポイントにデプロイします。

:::note info
**注意**
お使いのワークスペースで本機能が有効化されていない場合には、Databricks担当者までお問い合わせください。
:::

# シークレットの設定

OpenAIのAPIキーを[シークレット](https://docs.databricks.com/ja/security/secrets/secrets.html)に登録する必要があります。

Databricks CLIをイン

元記事を表示

CloudFormationを使ってVPCのFlow Logを設定しよう!

## 概要
CloudFormationを使ってVPCのFlow Logを作成し、ログを
– CloudWatch
– S3

へ保存する方法について解説します

## 前提
– VPCを作成済み

## VPC Flow Logとは
VPCのネットワークインターフェイスとの間で行き来するIPトラフィックに関する情報をキャプチャできるようにする機能です
フローログデータは
– CloudWatch
– S3またはAmazon Data Firehose

に発行できます
フローログを作成したら、設定した
– ロググループ
– バケット、または配信ストリーム

のフローログレコードを取得して表示できます

VPC Flow Logを設定すると以下のメリットがあります
– 制限の過度に厳しいセキュリティグループルールを診断できる
– インスタンスに到達するトラフィックをモニタリングできる
– ネットワークインターフェイスに出入りするトラフィックの方向を決定できる

## 実装
– CloudWatch
– S3

用のFlow Logの作成方法の順に説明します

“`vpc-flow-l

元記事を表示

API GatewayでLambdaと接続したREST APIを作成する(Bedrockの呼び出し結果の取得)

[Supership](https://supership.jp/)の名畑です。2024春アニメ開幕の季節がやってきましたが、[うる星やつらの最終クールのPV](https://www.youtube.com/watch?v=4hMO9mkM7Ac)ですでに涙腺が。

## はじめに

以下2つの過去記事では[Lambda](https://qiita.com/nabata/items/36a642597a92f0ece9d8)を経由して[Bedrock](https://aws.amazon.com/jp/bedrock/)の**Claude 3**を叩きました。

– [LambdaでBedrockのClaude 3を呼び出してみた](https://qiita.com/nabata/items/5bcc3beb76182f626040)
– [BedrockのナレッジベースでRAGを実装し、資料を元にした回答をClaude 3にLambda経由でしてもらった(ベクトルストアはAurora)](https://qiita.com/nabata/items/36a642597a92f

元記事を表示

AWSアカウントのルートユーザーでMFAの設定がほぼ必須に!

# ■初めに
AWSアカウントのルートユーザーに対してMFAをオススメ(ほぼ強制)のようなメールが届きましたので書いてみます。
以下のような内容でした。

件名:
“`
[Action Required] Enable MFA on the root user of your account [AWS Account: xxxxxxxxxxxx]
“`

# ■GPT的に要約すると…
#### ・2024年5月16日から、AWSコンソールにアクセスする際に、AWS Organizations管理アカウントのルートユーザーに対して多要素認証(MFA)を必要とします

#### ・MFAは追加費用なしで設定できます

#### ・MFAをまだ有効にしていない場合は、今すぐMFAを有効にして、アカウントにもう一層の保護を追加することを強くお勧めします

#### ・MFAを有効にしない場合、有効にするまでAWSコンソールにアクセスできなくなる可能性があります

#### ・MFAを有効にするには、AWS管理コンソールの右上のアカウントメニューのドロップダウンから「セキュリティ認証情報」ペ

元記事を表示

AWS CodeCommit クローン時にエラー 資格情報ヘルパー

CodeCommitからcloneしようとした際に以下のエラーが出てた。

“`
git clone ssh://git-codecommit.ap-northeast-1.amazonaws.com/v1/repos/wildrydes-siteSS
Cloning into ‘wildrydes-siteSS’…
kinoko@git-codecommit.ap-northeast-1.amazonaws.com: Permission denied (publickey).
fatal: Could not read from remote repository.

Please make sure you have the correct access rights
and the repository exists.
“`

# 解決

以下の `Step 3: Set up the credential helper` に記載がありますが、資格情報ヘルパーの設定をしたら動作した。

https://docs.aws.amazon.com/codecommit/lat

元記事を表示

Angents for Amazon BedrockをCloudFormationでデプロイするときのポイント

## はじめに
Agents for Amazon Bedrock と Knowledge Base for Amazon Bedrock が CloudFormation によるデプロイをサポートしました。

https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_Bedrock.html

以前 Agents for Amazon Bedrock を活用した Slack アプリを作成する記事を投稿したのですが、Agent はコンソール操作で作成していました。これが Agent 用の Lambda 関数などと一緒に一つのテンプレートでデプロイできるようになります。便利ですね!

https://qiita.com/hayao_k/items/850cb5ef717de7df99f9

この記事では CloudFormation 化する際に引っ掛かったポイントや、知っておくと良い点などを紹介します。

以下で公開しているテンプレートは Agent も CloudFormation で作成できるよう更新済です。

元記事を表示

とても簡単なAWSアカウントのMFA設定方法

## ■概要
AWSルートアカウントのMFA設定方法について説明します!
今回はGauth Authenticatorを使ったMFAの方法です。

## ■前準備
前準備として、ChromeウェブストアでGAuth Authenticatorをインストールしておきましょう

## ■設定してみる
ではやっていきます
まずはルートアカウントでログインし、IAMの画面を開きます。

次にトップ画面が以下のようになっていると思うので、「MFAを追加」を押下。

![](https://storage.googleapis.com/zenn-user-upload/629bea2f815a-20230203.png)

「MFAを割り当てる」を押下。

![](https://storage.googleapis.com/zenn-user-upload/1240abaed720-20230203.png)

次はMFAデバイスの選択画面です。
今回は一番上の「認証アプリケーション」を選択しましょう。
名前は「Gauth」にしときました!

![](https://storage.googl

元記事を表示

【初心者向け手順書】Knowledge Base for Amazon Bedrock × Pinecone で格安RAG構築🚀

## 作業内容
・AWS マネジメントコンソール上で Knowledge Base を作成
・Vector Database である Pinecone の準備
・自分の好きなファイルを S3 にアップロードし、コンソール上でテスト

初心者向けとして細かめにまとめたつもりです🔰
※ アップデートの多いサービスですので、手順に若干の違いがありましたらすみません

## そもそも Knowledge Base for Amazon Bedrock とは?

Knowledge Base を使用すると、Amazon Bedrock 内から FM をデータソースに接続して検索拡張生成(RAG)を簡単に構築することができます。

※ RAG とは LLM が外部の DB から情報を取得し回答する仕組みで、これにより企業独自の情報に基づいた回答ができたり、ハルシネーション(生成AIが事実とは異なる内容の生成してしまう現象)を防いだりすることができます。

AWS 公式ブログ
https://aws.amazon.com/jp/what-is/retrieval-augmented-generati

元記事を表示

AWS CLFを25時間で合格!未経験からの道のり

# 概要
実務未経験から最短でAWS CLFを取得する方法を考え、実際にやってみた話です。
※資格取得を目的とした方法です。本質的にAWSサービスを理解したい方には向いていません。

## AWS CLFとは
↓公式より引用([AWS公式サイト](https://aws.amazon.com/jp/certification/certified-cloud-practitioner/))

AWS Certified Cloud Practitioner は、AWS クラウド、サービス、用語の基礎的かつ高度な理解を持っていることを証明します。 これは、IT やクラウドの経験がまったくない個人でクラウドのキャリアに切り替えるか、基礎的なクラウドリテラシーを求めている基幹業務の従業員にとって、AWS 認定ジャーニーの良い出発点となります。

## なぜ受験するのか
研修の一部としてAWS CLFとAWS SAAの資格取得目標があるためです。
また、今後のアサインも視野に入れ、社内で目立ったことをしたかったため、最短での資格取得を目指しました。
試験に合格すれば受験料は会社が負担してくれるの

元記事を表示

TerraformでS3を作成してみた

# 背景・目的
以前、[Terraformの特徴について整理してみた](https://qiita.com/zumax/items/379ce305c59fb4c3af94)では、Terraformの特徴や利点について整理してみました。
今回は、[詳解 Terraform 第3版](https://www.oreilly.co.jp/books/9784814400522/)の、「第2章 Terraformをはじめよう」を元にTerraformの基本的な使い方を学んでいきます。

# まとめ
– Terraform のインストールには`tfenv`でインストールします
– 初回にプロバイダーコードをダウンロードするために、`terraform init`を実行します
– 実行前に確認するには、`terraform plan`を実行します
– 実行するには、`terraform apply`を実行します

# 概要
## Terraformのコード
– コードは、拡張子.tfファイルに、HCL(HashiCorp Configuration Language)という言語で書く
– 実

元記事を表示

SOA対策まとめ

ただのメモです。随時更新していきます

・RDSが高可用性にされていない場合について
RDSマルチAZで高可用性を実現する

・VPCへの特定IPアドレスを拒否したい
ネットワークACLを変更して拒否設定をする
※セキュリティグループでは許可設定のみなので、拒否はできません

・異なるAWSアカウントのVPCを接続したい
VPCピアリングを使用する

・APIがスパイクしたのを分析する方法
Cloudwatchで確認する

・既存のEFSを暗号化するにはどうすればよいか
新規でEFS暗号化で作成し、新規のEFS(暗号)に既存EFSをコピーし既存EFSを削除する

・s3のリソースを確認したいのでアクセス権を付与したいがユーザが大量いるため管理が大変の場合
大量にいるユーザごとにIAMユーザを作成しアクセスキー配布は難しいので
ウェブ ID フェデレーション(Googleアカウントのユーザ)でサインインする
その時に外部サービスのユーザ情報とIMAロールを紐づけてアクセス権限を付与する

・インスタンスのステー

元記事を表示

Terraformの特徴について整理してみた

# 背景・目的
Terraformについて、数年前にコードを読んだ程度だったので、
[詳解 Terraform 第3版](https://www.oreilly.co.jp/books/9784814400522/)を元に知識を整理します。

なお、本ページでは、第一章をもとに概要を整理しています。詳細が気になる方は、書籍を御覧いただければと思います。

# まとめ
下記に特徴をまとめます

|特徴|説明|
|:–|:–|
|DevOpsの起源|クラウドへの移行により、DevもOpsもSWに注力することになった|
|DevOpsのゴール|SWのデリバリを今までより遥かに効率化する|
|DevOpsの4つのコアバリュー|・文化(Culture)
・自動化(Automation)
・計測(measurement)
・共有(Share)|
|IaCツールのカテゴリ|・アドホックなスクリプト
・設定管理ツール
・サーバテンプレーティングツール
・オーケーストレーションツール
・プロビジョニングツール|
|Terraformとは|Terraformは

元記事を表示

OTHERカテゴリの最新記事