- 1. AWS責任共有モデルについての学習記録
- 2. Unable to access configuration file (delegates.mgk) 発生
- 3. AWS IAM Policy のステートメントに条件キーを利用する場合は対応するアクションとリソースタイプのみを定義する
- 4. ALBの設定一覧を出力するスクリプト
- 5. 【SAA-C03】スキマ時間で取れるAWS SAA合格体験記
- 6. AWS CodeDeploy EC2にデプロイするときにhooksで実行するshellの出力先
- 7. AWS Cloudwatch Logsの内容をWindows11にCSVでダウンロードする
- 8. AWS Gateway Load Balancerについて整理してみた
- 9. AmazonLinux2にffmpegをインストールする方法
- 10. 検証!Amazon CodeCatalystのDev Environmentで作成したコンピューティングリソースって中身どうなっているん?
- 11. AWS CDKでVPCを作りEC2を立ち上げる
- 12. AWS-SAP受けてみて
- 13. Amplify Gen2のStorage機能を使ってみた-②アップロードとリスト-
- 14. privateVPC作成
- 15. モジュール型とインテグラル型の違いを踏まえた要件定義とWell-Architected Frameworkの適用
- 16. RDSのスナップショットを削除する方法
- 17. 【AWS】AmazonS3で403が発生した時の対処法
- 18. AWS Day1対応
- 19. Japan AWS Jr. Champion活動記録 Vol.11(最終回)
- 20. AWS SCS合格(更新)記(2024/6/3投稿)
AWS責任共有モデルについての学習記録
# AWSの責任共有モデルとは
#### AWSとユーザーの責任が明確に分かれていることそれぞれのセキュリティ担当範囲について下記の図をご覧ください。
![Qiita用.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3806884/dcb7a210-a406-d9b6-645f-469e67603003.jpeg)
—### クラウド本体のセキュリティ
##### AWS側はクラウド本体のセキュリティ部分を担当します。
ハードウェアやマネージドサービスのソフトウェアおよびそれに含まれる各種サービスの管理(アップデート、セキュリティパッチのインストール)は**AWSの担当**になります。### クラウド内のセキュリティ
##### ユーザーはクラウド内のセキュリティを担当します。
ゲストオペレーティングシステムの管理、関連アプリケーションソフトウェアの管理、セキュリティグループファイアウォールの設定やデータなどが**ユーザーの担当**になります。使用するAWSサービスによっても変わりま
Unable to access configuration file (delegates.mgk) 発生
# はじめに
謎が残ったままですが解決したのでメモです。エラーが発生したソースは以下です。
“`php
use Gmagick;
:
$file = $request->file(‘data’);
if (0 == strcmp($mime_type, ‘application/pdf’)) {
// pdf -> jpg変換
$gmagick = new Gmagick();
$gmagick->setResolution(150, 150);
$gmagick->readimage($file->getRealPath()); <= ここ! ``` # 動作環境 + Laravel Framework 5.8.22 + AWS EC2 (Amazon Linux) + PHP 7.2.17 # 前提 AWS EC2のコピーを作成し、作成された新しいEC2上で上記の処理を実行 **EC2のコピーを作成する手順の違いでエラーが発生するパターンと発生し
AWS IAM Policy のステートメントに条件キーを利用する場合は対応するアクションとリソースタイプのみを定義する
IAM Policy の JSON 定義で少しハマったのでメモ。
# 要約
– 各アクションとリソースタイプの組み合わせでどの条件キーが対応しているかは全てドキュメントに記載されている
– https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html
– ステートメントを分割して各アクションとリソースタイプに対応する条件キーを定義しよう# 各アクションとリソースタイプの組み合わせでどの条件キーを利用できるかは決まっている
IAM Policy のステートメントには `Condition` 要素を含めることができ、これにより policy を実行するタイミングの条件を指定することができます。その指定する条件として条件キーを利用できます。https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/reference_policies_elements_condition.html
この条件キーですが、各アクションとリソースタ
ALBの設定一覧を出力するスクリプト
# はじめに
ALBの設定一覧を取得して保存したいケースがありました。基本情報、属性情報、リスナールール設定の情報が必要ですが
取得できるコマンドが異なります。取得漏れなどを防ぐためにALBの設定一覧を取得するスクリプトを用意してみました。
# スクリプト
“`shell
#!/bin/bash# 環境変数にALBのARNを設定
ALB_ARN=”your-alb-arn”# ALBの基本情報を保存
aws elbv2 describe-load-balancers –load-balancer-arns $ALB_ARN > alb-info.json# ALBの属性を保存
aws elbv2 describe-load-balancer-attributes –load-balancer-arn $ALB_ARN > alb-attributes.json# リスナーの情報を保存
aws elbv2 describe-listeners –load-balancer-arn $ALB_ARN > listeners.json# liste
【SAA-C03】スキマ時間で取れるAWS SAA合格体験記
最近AWSの認定資格であるAWS Solutions Architect – Associateに合格できたので、記録として体験記を書いていきます。
今後SAA受ける人の参考になれば嬉しいです。
![Screenshot_20240525-195542.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3807740/a9722568-ff6d-a4f8-540a-7197ebf5d385.png)## **AWS SAAとは**
AWS Solutions Architect Associate (AWS SAA)はAWSの認定資格の一つで、クラウドアーキテクチャの設計に関する知識を証明できます。
難易度的には基礎から中級レベルの
AWS CodeDeploy EC2にデプロイするときにhooksで実行するshellの出力先
## 概要
CodeDeployでEC2にデプロイするときのhooksで呼ばれているshellの出力先をメモ的にまとめる。
## 前提
当該のEC2へは当該のCodeDeployを使ってデプロイが行えており、当該EC2にssh接続ができること。
## 内容
デプロイ先EC2の`/opt/codedeploy-agent/deployment-root/deployment-logs/codedeploy-agent-deployments.log`の中に出力されている。
例えば下記のようなshellを記載してデプロイ時に呼び出していたとする。
“`bash
#!/bin/bash
echo “This is an output from the AfterInstall hook.”
“`EC2の`/opt/codedeploy-agent/deployment-root/deployment-logs/codedeploy-agent-deployments.log`に下記のように出力される。
“`
[stdout]This is an output fro
AWS Cloudwatch Logsの内容をWindows11にCSVでダウンロードする
## 環境
Windows11(23H2)
aws-cli/2.15.58 Python/3.11.8 Windows/10 exe/AMD64## 準備
– jqのインストール以下を参考にインストール実施
– jq動作確認
参考サイトでバージョン確認しているが物足りないと思った(というかバージョン確認できたのにそのあといろいろエラー出て全然動いてくれなかった)ので以下を実施CloudWatchLogsのロググループ一覧取得
また自身の環境に合わせて以下は置換してください
${profilename}:プロファイル名
“`
aws logs describe-log-groups –profile ${profilename} –query “logGroups[].{logGroupName:logGroupName,storedBytes:storedBytes,creationTime:creationTime}”| jq -r “.[]|[.logGroup
AWS Gateway Load Balancerについて整理してみた
# 背景・目的
AWSのNWを調べていて、Gateway Loadbalancerというキーワードを見つけたので整理します。# まとめ
下記の特徴を整理します。| 特徴 | 説明 |
|:—|:—|
|そもそもELBとは?|・ELBは、受信したトラフィックを複数のAZのターゲットに自動的に分散させる
・登録させているターゲットの状態をモニタリングし、正常なターゲットにトラフィックをルーティングする
・受信トラフィックの時間やワークロードに応じてロードバランサーをスケーリングする|
|Gateway Load Balancer(GWLB) の概要|・FW、IDS、ディープバケットインスペクションなど仮想アプライアンスをデプロイ、スケーリングや管理ができる
・透過的なNWGW(すべてのトラフィックに対して単一の入口と出口)を組み合わせて、トラフィックを分散詞ながら、仮想アプライアンスを需要に応じてスケーリングする|
| GWLBの特徴|・GWLB、OSIのNWをレイヤー(3層)で機能する
・すべてのポートですべてのIP
AmazonLinux2にffmpegをインストールする方法
# インストール方法
まずはyumをアップデート。
“`bash
sudo yum -y update
“`必要なモジュールをインストール
“`bash
sudo yum install -y git bzip2 tar gcc make openssl-devel readline-devel zlib-devel wget xz xz-devel
“`適当なディレクトリを作成しffmpegをダウンロード。解凍する。
“`bash
mkdir ffmpeg
cd ffmpeg
wget https://johnvansickle.com/ffmpeg/releases/ffmpeg-release-amd64-static.tar.xz
tar -xf ffmpeg-release-amd64-static.tar.xz
“`シンボリックリンクを作成。必要なければtar.xzファイルを削除
“`bash
sudo ln -s /home/ec2-user/ffmpeg/ffmpeg-7.0-amd64-static/ffmpeg /usr/bin/
検証!Amazon CodeCatalystのDev Environmentで作成したコンピューティングリソースって中身どうなっているん?
## はじめに
この記事ではAmazon CodeCatalystのDev Environmentで作成したコンピューティングリソースを調査します。主な内容としては実践したときのメモを中心に書きます。(忘れやすいことなど)
誤りなどがあれば修正していく想定です。## CodeCatalystのDev Environmentで作成したコンピューティングリソースってどうなっているん
前回と前々回に渡り、CodeCatalystについて書きました。その際に疑問に思うこととして「Amazon CodeCatalyst(以下、CodeCatalyst)のIAMはどうなっているのか」というところです。
とくに前回のDev EnvironmentについてはCodeCatalystでEC2を構築しているように見えるため、「IAMロールのようなものがあるのではないか」と考えられます。
そこで今回はCodeCatalystのDev Environmentで作成したコンピューティングリソースの中身を調べたいと思います。
検証環境は以下の記事を参考に作成するため、一部省略します。なお、今回はAW
AWS CDKでVPCを作りEC2を立ち上げる
AWS CDKでVPC周りとEC2を作ってみる。
次の記事で、session managerのセットアップ、nginxのセットアップも続けて行うが、本記事ではスコープ外とする。特にVPC周りを作ろうする際には、関連リソースのセキュリティグループ、ルートテーブル、NAT Gatewayなどを自動作成してくれるが、
気をつけておかないと高額課金の可能性がある。
この辺も、実際に作成される予定のリソースを確認しながら進めてみる。## 関連資料
* [API Reference · AWS CDK](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-construct-library.html)
* API Referenceを追いかけながら、リソースを作成していく
* [料金 – Amazon VPC | AWS](https://aws.amazon.com/jp/vpc/pricing/)
* 関連リソースの価格帯は理解しておきたい## 前提
* aws cdkでスタック作成→削除を行える
* [cdkでS
AWS-SAP受けてみて
# はじめに
AWS-Solution Architect Professional(以下 AWS-SAP) を受験しました。
私自身資格はあまり好きではないのですが[^1]、現在転職前の有休消化中であり、ある程度時間が確保できることと、現職で AWS 資格試験用のバウチャーを割り当てられていたことから受験を決意しました。
結果は 858 点で合格しました。嬉しかったです。
今回の記事では受験の過程で感じたことや勉強方法等をまとめました。
ちなみに私は AWS の経験が 3 年ほどで、良く使うサービスはイベント駆動アーキテクチャあたりのサービス群(Lambda,SNS,SQS,EventBridge,DynamoDB…)が多いといった感じです。
## 資格勉強について
勉強は 5 月中旬から行い、6 月 2 日に受験しました(2 週間以上 3 週間未満って感じです)。
実際の勉強時間は大体 60 時間弱程でした。勉強した教材は以下です。
– 参考書
https://www.amazon.co.jp/AWS%E8%AA%8D%E5%AE%9A%E8%B3%87
Amplify Gen2のStorage機能を使ってみた-②アップロードとリスト-
どうも、駆け出し12冠エンジニアのアスカです。Amplify Gen2がGAしてドキュメントのStorage機能に関する部分が充実していたので、それを参考にしながら触ってみます!
[Amplify Gen2のドキュメント](https://docs.amplify.aws/react/build-a-backend/storage/)想像以上にボリュームがあるので、連載の形をとっています。今回はアップロードとダウンロードの機能を触っていきたいと思います。
参考:
[Amplify Gen2のStorage機能を使ってみた-①最初のアップロードまで-](https://qiita.com/asuka0708japan/items/dea93b7d8acf4a7800f6)# アップロード
## Storage Manager React UI Componentを使う
まず以下のコマンドでライブラリをインポートします。
“`terminal: Terminal
npm add @aws-amplify/ui-react-storage aws-amplify
“`
早速Rea
privateVPC作成
“`
AWSTemplateFormatVersion: “2010-09-09”
Description:
VPC and Subnet Create
Metadata:
“AWS::CloudFormation::Interface”:
ParameterGroups:
– Label:
default: “Project Name Prefix”
Parameters:
– atai
– Label:
default: “Network Configuration”
Parameters:
– VPCCIDR
– PrivateSubnetCIDR
ParameterLabels:
VPCCIDR:
default: “VPC CIDR”
PrivateSubnetIDR:
default: “PrivateSubnet
モジュール型とインテグラル型の違いを踏まえた要件定義とWell-Architected Frameworkの適用
#### 顧客に寄りそった要件定義とWell-Architected Frameworkを考える(6/6)
素人がプロのやり方を模倣して、作品を完成させる事が容易です。メンテナンスも楽です。
さあ、これは、モジュール型、インテグラル型?どちらでしょうか?パーソナルコンピューターはモジュール型アーキテクチャの一例です。ユーザーはCPU、メモリ、ストレージなどの異なるコンポーネントを選択し、__素人が、カスタマイズされたPCを構築できます。__
自動車はインテグラル型アーキテクチャの一例です。自動車のエンジンやシャシーは複数の機能を統合しており、__部品の交換には専門的な知識と技術が必要です。__
はじめに
—
__サーバレス化が、進んでいるが、本当にコンテナの活用が有効なのか__ 、ベテランに聞いたところ、必ずしもそうではないことが、わかったので、ロジカルに分析してみました。サーバレスというと、一度作ってしまえば、同じパターンのコンテナを用意すれば良いのかというと、そうではないようです。サーバレス化をする際、イメージにまとめるなどの統合をおこなう事が特徴です。__確かに統合
RDSのスナップショットを削除する方法
## はじめに
ポートフォリオとしてAWSにデプロイしたサービスが不要になり、AWSのリソースを削除する際に、
RDSのスナップショットが削除できずにつまづいたので、解決方法をまとめました。## 目次
[1. 発生した事象](#発生した事象)
[2. 解決方法](#解決方法)
[3. 自動バックアップとスナップショットの違い](#自動バックアップとスナップショットの違い)## 発生した事象
AWSのリソースを全て削除したつもりの私でしたが、
数日後、AWSの支出が無料利用枠の制限を超えたというメールが届きました。
請求書を確認すると、RDSのリソース内で`Amazon Relational Database Service Backup Storage`が0.02ドル使っていることがわかりました。RDSのリソ
【AWS】AmazonS3で403が発生した時の対処法
# 初めに
AWS初心者向けハンズオン中に遭遇。
Amazon S3の特定のオブジェクトにおいて、オブジェクトURLをクリックしたところ画像のようなエラーが発生した。![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2521217/3af3d4e6-2c2b-298b-c150-4c92e5a04bd6.png)
検証ツールで確認すると403エラー(閲覧禁止)が発生していることが分かる
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2521217/edaa40a2-2ff9-cb65-c743-ebab04c3f6d8.png)# 解消法
原因はS3のアクセス権限。以下2点を実施することで解消できた。1.ブロックパブリックアクセス(バケット設定)を編集
ブロックパブリックアクセス (バケット設定)の編集押下
![image.png](https://qiita-image-s
AWS Day1対応
## AWSアカウント作成後に対応するべき設定
(2024/6/3時点のUIです。)### 1. rootユーザーのMFAの有効化
### 2. 管理者用のIAMユーザー作成
### 3.AWS CloudTrailを有効化する
### 4. AWSの請求アラートを有効化する### 1.rootユーザーMFAの有効化
※rootユーザ設定済みのため、IAMユーザ画面【項番1-1】
1.AWSサービスで「IAM」を検索し選択。
2.「MFAを追加」をクリックする。
![スクリーンショット 2024-06-03 103938.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3312479/dcc855ea-a46c-2578-f407-5f009ed88eaf.jpeg)
【項番1-2】
1.任意のデバイス名を入力し、追加したいMFAデバイスを選択。
※デフォルトではGoogleAuthenticatorなどのappデバイスが選択されている。
![スクリーンショット 2024-06-0
Japan AWS Jr. Champion活動記録 Vol.11(最終回)
## はじめに
3月&4月は、Jr. Champions有志による自主勉強会とAWS Partner Summit Tokyoでの懇親会LT、Last Meetup LTが開催されました。今回はその3つについて書いていきます。Jr.Championsの公式の活動はこれで終わりなので、現役最後の活動記録です!↓ 前回の記事はこちら ↓
https://qiita.com/am_i-12/items/26a7c8f86135f351e906
## Japan AWS Jr. Champion Partner Programとは
> [「Japan AWS Jr. Champion Partner Program」](https://aws.amazon.com/jp/blogs/psa/2023-aws-jr-champions/)とは、AWS Partner Network (APN) 参加企業に所属し、現在社会人歴 1 ~ 3 年目で AWS を積極的に学び、アクションを起こし、周囲に影響を与えている APN 若手エンジニアを選出しコミュニティを形成する、日本独自の表彰プログラ
AWS SCS合格(更新)記(2024/6/3投稿)
# はじめに
この度AWSのAWS Certified Security – Specialty認定試験を受験してきましたので、勉強した内容と受験した感想を書いておきます。
今回は更新目的の受験になります。前回は3年前の11月に受験していました。
https://qiita.com/handy-dd18/items/803eadbcdabf0b9f8671
# 前提
* AWSのセキュリティ周りの一部サービスは定期的に業務で触っています
* AWS認定は全て取っています(詳細は[こちら](https://qiita.com/handy-dd18/items/d21d914bf1c475d777f2))
* PASは[こちら](https://qiita.com/handy-dd18/items/18e8a856906f97bbb964)
* DEAは[こちら](https://qiita.com/handy-dd18/items/cd9410fc2c02a28b4c1d)
* AZ-900/AZ-104/AZ-700/AZ-305/AZ-204/DP-900/A