AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

Application ComposerでCfnテンプレートを表示してみた

AWS の CloudFormation コンソールに Application Composer が組み込まれたので、既存のテンプレートを表示してみました。
テンプレートの詳細は記載しませんが、およそ以下のようなことを行っています。

1. EventBridgeのScheduleRuleを使用して、定期的にCodeBuildのプロジェクトを起動する
2. CodeBuildのプロジェクトでは、以下をおこなう
2.1. Gitのリポジトリからソースコードを取得する
2.2. 静的ウェブサイトを生成する
2.3. S3にアップする

S3では静的ウェブサイトをホストしていて、バケットポリシーに接続元として許可するIPアドレスを記載することで、社内ドキュメントとして参照しています。

## Application ComposerとCfnデザイナーで表示したところ

Application Composerの画面
![application_composer.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1

元記事を表示

【備忘】EC2の概要

# はじめに
##### ~AWS学習アウトプット第4弾~
AWS未経験者の私が学習したことをアウトプットし、将来的にはSAA合格を目指します。

今回は、**Amazon EC2** の基本的な内容をまとめます。

# 目次
・Amazon EC2 とは
・EC2の機能
 ①Amazonマシンイメージ(AMI)を選択
 ②インスタンスタイプ・インスタンスサイズを選択
 ③キーペアの選択・作成を選択・作成
 ④ネットワークを設定
 ⑤ストレージを設定
・おわりに
・参考
 
# Amazon EC2 とは
>Amazon Elastic Compute Cloud (Amazon EC2) は、Amazon Web Service (AWS) クラウドでオンデマンドのスケーラブルなコンピューティングキャパシティーを提供します。Amazon EC2 を使用することで、ハードウェアのコストを削減できます。これによりアプリケーションの開発とデプロイを迅速に行うことができます。Amazon EC2 を使用すると、必要な数 (またはそれ以下) の仮想サーバーの起動、セキュリティおよびネ

元記事を表示

自社を AWS セレクトティアサービスパートナーにするためにやったこと

## はじめに

先日、弊社株式会社オーイーシーが AWS セレクトティアサービスパートナーに認定されました

https://www.oec.co.jp/news/detail.html?id=1234

認定までにやったことをまとめておきます

## AWS セレクトティアサービスパートナーとは

https://aws.amazon.com/jp/partners/services-tiers/

> AWS セレクトティアサービスパートナーは、トレーニングと認証を受けた人員とともに、カスタマーエクスペリエンスを提供するパートナーです。

AWS パートナーとして、以下に掲げる条件を満たした企業・組織が認定されます

– 知識の要件
– AWS Accreditation
– Technical 2名
– Buisiness 2名
– AWS Certification
– 基礎 2名
– テクニカル 2名
– 経験の要件
– ローンチ済みオポチュニティ(案件) 数: 3件
– 月間 AWS 利用料 (MRR): $1,500

元記事を表示

DBeaverからRedshiftのエンドポイントを利用して接続してみた

#### 前提

ローカルにあるDBeaverから、踏み台サーバーを介してRedshiftのプライベートアドレスに接続するのは便利ですが、最近「再配置」という機能を利用し始めたため、少し困っています。再配置を行うと、パブリックアドレスとプライベートアドレスの両方が変更されます。
しかし、AWSの公式サイトを確認したところ、リロケーションをしてもエンドポイントは変わらないことがわかりました。

#### エンドポイント配置
準備物:
Redshiftのエンドポイント(Redshiftクラスターの詳細画面ですぐ見付けます)
踏み台サーバのホスト・ポート・キーペアなどの情報
すでにインストールしたDBeaver

#1 エンドポイント接続の配置
DBeaverを開いて、ツールバーではデータベースというタグをクリックして、新しい接続を選びます。サーチバーで「redshift」を検索して選びます。
![截屏2024-04-09 0.43.14.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3668444/8814

元記事を表示

【AppStream 2.0】Display Nameという謎パラメータ

業務でAppStream 2.0を使用する機会があったのですが、
「スタック」「フリート」「Image Builder」というリソースの構築時、[Name]というパラメータとは別に[**Display Name**]というパラメータがあったためどこで使用されているか調べてみました。

## 前提
### AppStream 2.0とは
クラウド上のアプリケーションをクライアントデバイスに配信するフルマネージドサービス。
WorkSpacesと似ている部分もありますが、違いと概要については以下のサイトがわかりやすいです。
[初心者向けAWS AppStream 2.0入門](https://qiita.com/Masayuki-Goto/items/8a8320fdfaf1058baf66)

また、「スタック」「フリート」「Image Builder」については下記のBlack Beltの資料8ページに各用語の説明が端的にまとまっています。
[AWS Black Belt Online Seminar – Amazon AppStream 2.0](https://d1.awsstat

元記事を表示

Auroraの保管時の暗号化を整理してみた

# 背景・目的
Aurora の保管時の暗号化について検討する機会があったので整理します。

# まとめ
下記に特徴を整理します。

|特徴 |説明|
|:–|:–|
| 暗号化の対象|・DBクラスタ
・自動バックアップ
・リードレプリカ
・スナップショット
・ログ|
| アルゴリズム|AES256|
| 暗号化キー|KMSを使用する。
KMSでは、マネージドキー、またはカスタマーマネージドキーが使用できる|
|インスタンス間の転送中の暗号化| 一部のインスタンスのみで対応可能
認証暗号化(AEA)アルゴリズムを使用する|

# 概要
[Amazon Aurora リソースの暗号化](https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/AuroraUserGuide/Overview.Encryption.html)を元に整理します。

> Amazon Aurora は Amazon Aurora DB クラスターを暗号化できます。保管時に暗号化されるデータには、DB クラスター、自動バックア

元記事を表示

AL2023にyarnをansibleを使ってインストールしたい

こちらを参考に手順を作りました

https://chore-update–yarnpkg.netlify.app/en/docs/install#linux-tab

手順をplaybookに変換しているだけですが、こちらでうまく動作いたしました。

“`playbook.yaml
– name: yarn をインストールする手順
block:

– name: node をインストール
ansible.builtin.shell:
cmd: “curl –silent –location https://rpm.nodesource.com/setup_20.x | sudo bash -”
become: yes

– name: yarn のrpmパッケージをダウンロード
ansible.builtin.get_url:
url: https://dl.yarnpkg.com/rpm/yarn.repo
dest: /etc/yum.repos.d/yarn.repo
mode: ‘0

元記事を表示

IAM Identity Center – Microsoft Entra ID の SAML について

# IAM Identity Center において外部 ID プロバイダーの Microsoft Entra ID を選択し SAML 認証がどのように機能するかまとめ

## ■構築手順の概要 (※1)
1. Microsoft Entra ID で AWS IAM Identity Center のエンタープライズアプリケーション、ユーザーを作成
2. IAM Identity Cente で許可セットや 1. で作成したユーザーに対応するユーザーを作成、許可セットをユーザーへ割り当て
3. Microsoft Entra ID の AWS IAM Identity Center エンタープライズアプリケーションと IAM アイデンティティセンターの外部 IdP 設定を使用して SAML 接続を設定
4. SCIM v2.0 プロトコルを使用して Microsoft Entra ID から IAM アイデンティティセンターへのユーザー情報の自動プロビジョニング (同期) を設定 ※3
:::note warn
重要 : ユーザー作成時、プロパティで [名]、[姓] に適当な値を

元記事を表示

ソーラーパネル稼働状況取得(AWS shellcloud上でのpython実行)

前回、時前ラズパイで、ソーラーパネルの稼働状況をPythonで取得することができました。

# 自前ラズパイでの動作
自前ラズパイでの動作は、上手く言っていました。けど、サーバーレスで実行したいため、色々試行錯誤しています。

# GAS上での動作
GASでは、上手くCRFSを取得できず、断念しました。

# 今回はAWSで行きます。
これなら、サーバーレスで実行できます。
自前のラズパイ上での実行でもいいのですが、技術的好奇心からAWSの扉を叩きます。
また、以前作成したPythonのプログラムも基本的に動きます。
まずは、shellcloud上で、作業環境を構築します。

$ pip install requests
$ pip install beautifulsoup4

と以前作ったプログラムをコピペで作ります。
当時とは、HTMLの構成が変わったようで、ログインこそできるものの、
スクレイピングが上手くいきません。
以前のプログラムは、動作確認のつもりで、HTML内の数値直前までを検索・削除し、数値を抜き出すものでした。
このため、webページがちょっと改修

元記事を表示

[AWS] MFAを登録するまで他のリソースに触れないようにするポリシーを作成する

## この記事について

AWSはセキュリティの観点から、MFA (Multi-Factor Authentication)を設定することを推奨しています。2024年の半ばからルートユーザーはMFAが義務化されますが、個人的にはIAMユーザーについても出来るだけ設定するようにしたいです。この記事では、IAMユーザーに、MFAの登録を義務付ける方法を書きます。

## やりたいこと

MFAを登録するまでは、全リソースを触れなくしたいです。これには下記の2つの方法があります。
– ポリシーだけで設定する
[こちら](https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/reference_policies_examples_iam_mfa-selfmanage.html)に公式のポリシー設定のサンプルがあります
– IAM Identity Centerでサインイン時に強制する
[こちら](https://docs.aws.amazon.com/ja_jp/singlesignon/latest/userguide/how-to-c

元記事を表示

【ElastiCache】キャッシュ戦略について

# 概要
AWSが提供する代表的なキャッシュサービスである、ElastiCache。
効率的に使用するためのキャッシュ戦略について勉強したのでまとめてみます。

# ElastiCacheの概要・特徴
– フルマネージド型のインメモリデータサービス、インメモリキャッシュを提供するサービス
– アプリケーションのパフォーマンスが向上させ、マイクロ秒単位の応答時間を実現
– 自動スケーリング機能を提供し負荷の変号に対しても柔軟に対応できる。また、データの暗号化アクセスコントロールなどのセキュリティ機能も豊富

https://aws.amazon.com/jp/elasticache/features/

# キャッシュ戦略について
ElastiCacheを効率的に使用するための主な戦略として、以下の3つの方法が考えられる。
– 遅延読み込み
– 書き込みスルー
– TTLの追加

# 遅延読み込み
### 遅延読み込みの概要
必要な時にのみキャッシュにデータをロードするキャッシュ戦略。
例として、ElasticCacheがアプリケーションとデータベースの間にある場合を考える。

– アプ

元記事を表示

AWS 環境を超えてサブドメインを登録する

## 概要

AWSの環境をまたいでサブドメインを登録する方法をメモ的にまとめる。

## 前提

今回の説明の前提を簡単にまとめる。

– AのAWS環境のRoute53で`miriwo.work`というドメインがホストゾーン登録されているものとする
– BのAWS環境のRoute53で`www.miriwo.work`というサブドメインを使いたいとする

![work__Visual_Workspace_for_Innovation.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/306417/41fc26bc-f8a1-b595-15e7-b10c6d07cce6.png)

## 方法

1. BのAWS環境にて`www.miriwo.work`のホストゾーンを登録する
1. `www.miriwo.work`のホストゾーンを登録するとNSレコードが含まれ、4個のネームサーバーの値が設定されるのでメモする
1. AのAWS環境にて`miriwo.work`のホストゾーンに下記の設定でレコードを作

元記事を表示

AmazonLinux2023にJenkinsをインストールする

# 概要
これのAmazonLinux2023版です。

https://qiita.com/tamorieeeen/items/15d90adeebbf8b408c78

AmazonLinux2→AmazonLinux2023に乗り換えるにあたってローカルにAmazonLinux2023(以下AL2023)を立てて検証中なのでEC2で立てたとき用にメモ。

# 環境
– Windows 11 Pro
– VirtualBox 7.0.12
– Amazon Linux 2023
– Operating System: Amazon Linux 2023.4.20240319
– Kernel: Linux 6.1.79-99.167.amzn2023.x86_64

# 構築手順
## 1. JDKをインストールする
AL2023にはデフォルトでJavaは入っていないのでまずはJDKを入れます。

https://qiita.com/tamorieeeen/items/13c7f8ea7c38a0146325

## 2. Jenkinsのリポジトリを追加

searchし

元記事を表示

CloudFormationテンプレートをコーディングせず作成する方法

## はじめに
CloudFormation、便利ですよね。
リソースを一気に作成出来るので、環境構築の効率が上がります。
ただ、普通に使おうとするとテンプレートを書く必要があります。
また、各AWSリソースによって内容が違います。

特にオプションが多いリソースでは、
AWSコンソール上ではこのチェックを入れればいいけど
テンプレートではどの項目を設定すればいいんだ…?と
CloudFormationのドキュメントとにらめっこをし、
該当する項目を引っ張ってきてテンプレートに書く必要があります。
私はよくしていました。

そんな中、コーディングしなくてもテンプレートを作成出来る機能があるので紹介していきます。

## 想定読者
楽にCloudFormationでリソースを作成したい人

## Application Composerを使う
Application Composerは、ビジュアルキャンバスを使用して
AWS サービスをドラッグアンドドロップしながらアーキテクチャを構成できるものです。
画面でサービスをポチポチするだけで、CloudFormationテンプレートが作成され

元記事を表示

Dockerを使用してコンテナを作成し、AWSのECS(Elastic Container Service)にデプロイする基本手順

Dockerコンテナの基本的な使い方をまとめました。
コンテナにハードルを感じている方々が、「なんだ、簡単じゃん」と感じてくれて、
コンテナの活用が進むと幸いです。

今回の構成

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2920213/d3a2bf96-efd7-e05e-4590-9696c2d37701.png)

Dockerを使用してコンテナを作成し、AWSのECS(Elastic Container Service)にデプロイする手順

1. **Dockerfileの作成**
Dockerfileに必要な指定内容を入力。

2. **コンテナイメージの作成**
`docker build`コマンドを使用して、Dockerfileからコンテナイメージを作成。

3. **ECRへのコンテナイメージのアップロード**
`docker login`コマンドを使用して、ECRにログイン。
`docker push`コマンドを使用して、ECRにコンテナイメージをアップロ

元記事を表示

CodeCommit デフォルトプロファイルではないプロファイルでのHTTPS(GRC)でのリポジトリクローン

# プロファイル情報の一覧
“`
aws configure list-profiles
“`

# CodeCommitリポジトリ一覧
“`
aws codecommit –region {リージョン名} list-repositories –profile {プロファイル名}
“`

# CodeCommit HTTPS(GRC)でのリポジトリクローン
“`
git clone codecommit://{プロファイル名}@{リポジトリ名} {クローン先ディレクトリパス}
eg) git clone codecommit://hogehoge@fugafuga (クローン先ディレクトリパスは省略可能、カレントディレクトリにクローン)
“`

元記事を表示

AWS WAFを有効活用するための導入と運用のポイント

# 初めに
Webシステムにおいて非機能要件の中でもセキュリティは非常に重要なポイントとなります。
不特定多数の人がアクセスできる環境では様々な種類の攻撃が行われ、それにより情報漏洩をはじめとした各種被害によりビジネス損失を発生させてしまうことになりかねません。
こういった事態を避けるために複数のセキュリティ対策により総合的にセキュリティ強度を上げることが有効であり、その中の1つとしてWAF(Web Application Firewall)が存在します。
WAFはオンプレミス・クラウド問わず多くのシステムで利用されており、また最近ではクレジットカード業界のセキュリティ基準であるPCIDSSのv4.0においてWAFの利用が明示されるなど高いセキュリティを担保するために必須のコンポーネントと考えられています。

この記事では私が業務で触れる機会の多いAWS WAFについて有効活用するための導入と運用のポイントについて解説します。

# 前提

## WAFの位置付けについて
WAFを利用するにあたりまず理解すべきことは、WAFはアプリケーションのセキュリティに対して根本的な対応を行うもの

元記事を表示

インフラ構成を見直した結果、運用コストが99%削減できた話

※ 本稿は、VR法人HIKKYのorganization下のQiita/著者のZenn両方に投稿しております。技術サイドでの詳しい話はZennに乗せておりますので、興味ある方はそちらもご確認ください。

https://zenn.dev/kazu0617/articles/699ca7d354c4c0

# はじめに

自分はHIKKYインフラチームに所属しているkazuと申します。以前にこのような記事を投稿させていただきました。

https://magazine.vket.com/n/n1f4447704b0e

インフラチームでは、インフラ運用コストの削減のため、日夜様々な施策を実施しております。
先月では「インフラコスト確認大会」を実施し、HIKKYのインフラのコストを全体的に確認する会を実施いたしました。
今回、インフラの運用コストを見直す一つのきっかけとなった(個人の感想です)、あるコスト削減の施策をご紹介いたします。

## 動画配信環境について

当社では、VirtualMarket等のイベントにて、動画のブース内に埋め込むことをしばしば行っております。

https:

元記事を表示

AWSPowerShellのコマンド操作でEC2を作成して、ドメイン名でRDP接続するまで

# 概要
## この記事で行うこと

PowerShellからAWSを操作していく様子を記録します。
操作の一例として参考になる記事を目指します。
尚、ここで行う内容は学習目的の設定になるので、運用などを目的とする場合は、[公式ドキュメント](https://docs.aws.amazon.com/powershell/latest/reference/)をご確認ください。

## なぜ記事にするか
AWSPowerShellを使ってAWSを操作する日本語の記事が少なく、一つ一つ調べるのに時間がかかりました。
また、[公式ドキュメント](https://docs.aws.amazon.com/powershell/latest/reference/)の引数の説明も自分にはすっと入ってこず、ここでも手こずりました。
もし似たようなことをしたい方がいれば、全体のイメージを掴む参考にして頂ければと思います。

## AWS操作の流れ
1. リモートデスクトップ接続を許可するセキュリティグループの作成
1. EC2インスタンスの作成
1. EC2インスタンスのWindowsパスワードを取得
1

元記事を表示

AWS Certified Advanced Networking – Specialtyの有効期限を更新した話

# はじめに

AWS認定は、有効期限が3年までとなっています。

https://aws.amazon.com/jp/certification/recertification/

有効期限を延長するためには、現行の本試験を再度受験して合格せねばなりません。

AWS Certified Advanced Networking – Specialty
は、試験バージョンのバージョンアップがあり、
+ ANS-C01
のバージョンでした。

差分で感じたこと、出来事、など、メモ書きしておきます。

# スコア
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/281768/cbe0a991-c2c3-d8f2-bec1-f382f4061ded.png)

前回受験時の時よりは、完全にお手上げ!って問題は少なかったと思います。

+ 確信をもって回答できる問題回答していく。(3分以上悩みそう&2~3回設問を読み返しそうはフラグをつけて飛ばす)・・・1時間弱
+ フラグを付けた問題を時間多め

元記事を表示

OTHERカテゴリの最新記事