- 1. 【AWS】社内からAWS Consoleに接続する際にファイアウォールのホワイトリストに登録するべきURL
- 2. 【AWS】CloudWatchAgentインストール手順_RHEL
- 3. 【AWS】CloudWatchAgentインストール手順_Windows
- 4. 無料サインアップして試してみよう!Amazon BedrockをNew Relic AI Monitoringで観測!
- 5. 【AWS】CodePipelineを使用したCI/CD環境の作成
- 6. LambdaでSQS発行&受取り
- 7. Terraform importブロックでError: Too many command line argumentsが出る
- 8. 高校生向けAWSの使い方
- 9. [AWS #2]AWSの長所と利点
- 10. AWSのLightsailでスモールサービスを立ち上げる
- 11. 失敗して良かったと思ったこと(煩悩のコントロールを学べた)
- 12. CI / CD パイプラインのエラー奮闘記
- 13. 【AWS】Glacierの種類・覚え方についてまとめてみました
- 14. Amazon Translate# Amazon Translateを用いたAWSの実装練習
- 15. PrivateLinkの動作確認
- 16. Amazon BraketでS3のライフサイクルルールの最適化にチャレンジ
- 17. ECSサービスのターゲット追跡ポリシーで最小タスク0に設定した時の挙動
- 18. [6/11 AWSアップデート]Amazon GuardDuty Malware Protection for Amazon S3でマルウェアスキャンしてみた
- 19. AWSのS3を用いて静的なサイトを立ち上げてみる 2
- 20. AWS SDKのモック実装例
【AWS】社内からAWS Consoleに接続する際にファイアウォールのホワイトリストに登録するべきURL
## 経緯
「.aws.amazon.com」をホワイトリストに登録したが、ところどころエラーが発生する。
特に検索欄が機能しない。## 原因
ブラウザの開発者ツール(F12)で使用されているURLをチェックしていたが、公式トラブルシューティングに登録するべきURLが記載されていることを発見。
参考:[トラブルシューティング – ページが正しく読み込まれない -](https://docs.aws.amazon.com/ja_jp/awsconsolehelpdocs/latest/gsg/troubleshooting.html#page-not-loading)## 解決
以下のURLを全てホワイトリストに登録することで、問題なく接続できることが確認できた。
> .a2z.com
.amazon.com
.amazonaws.com
.aws
.aws.com
.aws.dev
.awscloud.com
.awsplayer.com
.awsstatic.com
.cloudfront.net
.live-video.net
【AWS】CloudWatchAgentインストール手順_RHEL
## CloudWatchAgentとは
EC2にインストールすることで、デフォルトでは収集できないメモリ、ディスク、プロセスなどの情報がメトリクスで収集可能となる。参考:[ユーザーガイド-CloudWatch エージェントを使用してメトリクス、ログ、トレースを収集する
](https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)参考:[CloudWatch エージェントにより収集されるメトリクス](https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/monitoring/metrics-collected-by-CloudWatch-agent.html)
## インストール手順
参考:[コマンドラインを使用した CloudWatch エージェントのインストール](https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/la
【AWS】CloudWatchAgentインストール手順_Windows
## CloudWatchAgentとは
EC2にインストールすることで、デフォルトでは収集できないメモリ、ディスク、プロセスなどの情報がメトリクスで収集可能となる。参考:[ユーザーガイド-CloudWatch エージェントを使用してメトリクス、ログ、トレースを収集する
](https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)参考:[CloudWatch エージェントにより収集されるメトリクス](https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/latest/monitoring/metrics-collected-by-CloudWatch-agent.html)
## インストール手順
参考:[コマンドラインを使用した CloudWatch エージェントのインストール](https://docs.aws.amazon.com/ja_jp/AmazonCloudWatch/la
無料サインアップして試してみよう!Amazon BedrockをNew Relic AI Monitoringで観測!
# はじめに
AWS Summit Japan 2024の開催が近づいていますね!!
今年は次の時代を創り出すキー・テクノロジーとして**生成AI**が取り上げられることになっており、注目トピックスになっていますね!基調講演以外のセッションも生成AI関連の話を取り上げられる方が大変多いようです。今回、2024年3月にGAになった**New Relic AI Monitoringで話題のAmazon Bedrockをモデルとして利用したAIアプリケーションを観測**してみます。New Relic AI Monitoringを利用することで、AIアプリケーションから呼び出しているAmazon Bedrockのパフォーマンスや品質を観測できるようになります。
ハンズオンを通して確認してみましょう。
:::note info
このアップデートの詳細はこちら
[New Relic アップデート(2024年3月)](https://newrelic.com/jp/blog/nerdlog/new-relic-update-202403 “New Relic アップデート(2024年3月)”
【AWS】CodePipelineを使用したCI/CD環境の作成
## 今回の意義・ゴール
・CI/CDの流れを理解する
→何となくで理解をしているが、はっきりと理解するために言葉の意味も交えながら記事にする。・ローカルにあるDockerイメージをCICD環境を通じてECSに自動デプロイすることが今回のゴール
## 使用サービスおよび構成図
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3557022/46385468-8b4c-1287-c8ab-ab445afa0afb.png)## 参考先
https://pages.awscloud.com/rs/112-TZM-766/images/AWS_CICD_ECS_Handson.pdf## 使用サービス・環境
**【AWS】**
* CodeCommit
* CodePipeline
* CodeBulid
* CodeDeploy
* S3
* ECS
* ECR
* ALB
操作環境→vscode(AWS CLIインストール済み)## 使用するファイル
**【CodeBuli
LambdaでSQS発行&受取り
`Lambda`->`SQS`->`Lambda`をした。
SDK for JavaScript (v3)で構築。Web上にはv2の情報など多くあったので、探すのに時間かかったん。。
これしてたら半日終わった…orz## やりたかったこと
`Lambda1`から大量のキューを発行して`Lambda2`がキューを受け取って順序関係なく処理をする。## 前提
– Lambdaが使える
– SQSキューが作成されている
– Lambdaに実行ロール,アクセス権限が設定されている(SQSとか..)## 実際のコード
### `Lambda`から`SQSMessage`を発行
“`javascript:SQSMessage発行する側
import { SendMessageCommand, SQSClient } from “@aws-sdk/client-sqs”;// SQSキューを作成すると発行されるよ
const SQSQueueUrl = “https://sqs.ap-northeast-1.amazonaws.com/00002222244
Terraform importブロックでError: Too many command line argumentsが出る
## 概要
以下のimportブロックで
“`
import {
to = aws_iam_openid_connect_provider.github_actions_cicd_provider
id = “arn:aws:iam::${var.AWS_ACCOUNT_ID}:oidc-provider/token.actions.githubusercontent.com”
}
“`以下のコマンドを実行すると
“`
terraform plan -generate-config-out=generated.tf
“`以下のエラーが出てしまう
“`
terraform plan -generate-config-out=generated.tf
╷
│ Error: Too many command line arguments
│
│ To specify a working directory for the plan, use the global -chdir flag.
╵For more help on using this comman
高校生向けAWSの使い方
# AWSとは?
現在のクラウドシェア率で最も高い、Amazonさんが提供しているクラウドサービスのことです。
課金方式は従量課金制で、使った分だけお金がかかります。![](https://business.ntt-east.co.jp/content/cloudsolution/images/column/img_column374_2.png)
[出典 : https://business.ntt-east.co.jp/content/cloudsolution/column-374.html](https://business.ntt-east.co.jp/content/cloudsolution/column-374.html)## メリット
– 自宅にサーバーを置かなくてもいい
– 初期費用がかからない
– いつでもサーバーを増やしたり減らしたりできる
– AWSがサーバーをメンテナンスしてくれているから停止しにくい## デメリット
– 使い方を間違えると高額な請求が来る
– 見落としやすい課金の要素がある
– 円安の影響を受ける
– 学習が難しい#
[AWS #2]AWSの長所と利点
## ■はじめに
こんにちは
今回はクラウドの概念やメリットなどを簡単に紹介いたします。
## ■クラウド(クラウドコンピューティング)とは
[**クラウド(クラウドコンピューティング)** ](https://x.gd/HqgZv)とは、インターネット経由でコンピューティング、データベース、ストレージ、アプリケーションなどの **「ITリソースをオンデマンドで利用できるサービスの総称」** です。:::note info
利用したいときに、利用した分だけに**従量課金**される
:::
:::note info
ネットワークを利用してコンピュータリソースを利用する形態
:::
***
### ■オンプレミスとクラウドの違い
オンプレミスとは**インフラ**(サーバー、ネットワーク、ソフトウェアなどの設備)を**自分たちで購入、運用する**システムです。それに対しクラウドはインフラを**ネットワーク経由で使用・管理する**ことです。
### ▶オンプレミスとクラウドの違い
| | オンプレミス | クラウド |
|:-:|:-:|
AWSのLightsailでスモールサービスを立ち上げる
# AWSのLightsailって何?
通常AWSはご存知の通り従量課金で使ったら使った分課金しますよーっていうサービスです。潤沢な資金があればAWSをガンガン使って良いのでしょうけれども、小さなサービスを立ち上げるのに月々1万円とか2万円とかとられるとしんどいものがあります・・・。AWS Lightsailは月額固定のWEBアプリケーションを立ち上げるのに最低限のサービスを提供してくれるサービスです。EC2とかRDSとかの概念はいったん忘れてこれは別のVPSサービスだと考えるとイメージしやすいです。
# 料金シミュレーション
IPv4アドレスだけのLinuxインスタンスの最低スペックで 5USD/月
データベースの最低スペックで 15USD/月
オブジェクトストレージの最低スペックで 1USD/月21USDだから1ドル157円として(円安つらい・・・)
21 x 157 = 3,297JPY月々まあ3,500円ぐらいで必要最低限のプラットフォームが安心と信頼のAWSで実現できると考えると安いですよね?(AWSに何ももらってませんよ!むしろください!)
## (余談)安
失敗して良かったと思ったこと(煩悩のコントロールを学べた)
ウィンストン・チャーチル
成功とは、熱意を失わずに失敗から失敗へとつまずくことです。ヘンリーフォード
失敗は、今度はより賢く再試行する機会にすぎません。ビル・ゲイツ
失敗したら落ち込んでいる場合ではなく、いちはやく失敗の原因を探ることが大事である。John C. Maxwell (ジョン・C・マクスウェル)
人は自分の間違いを認めるのに十分成熟し、そこから利益を得るのに十分な賢さ、そしてそれを正すのに十分な強さを持っていなければなりません。## 目次
1. [はじめに](#はじめに)
2. [失敗することのメリット](#失敗することのメリット)
3. [効果的な努力のための内部要因と外部要因の分析](#効果的な努力のための内部要因と外部要因の分析)
4. [困難を乗り越えるための忍耐力と回復力を身につける](#困難を乗り越えるための忍耐力と回復力を身につける)
5. [創造性と問題解決能力を向上させる](#創造性と問題解決能力を向上させる)
6. [こうやって自分なりのフローを探す](#こうやって自分なりのフローを探す)
7. [身に着けた問題解決ノウハウの具体的な話
CI / CD パイプラインのエラー奮闘記
# はじめに
学習用のサイトが完成しCI / CD パイプラインを GitHubActionsで構築しようとしたところエラーがでてうまくできませんでした。
バックエンド・フロントエンド両方でエラーが出ていてビックリしました 笑
その時の奮闘記になります。# もくじ
1\. 開発環境
2\. バックエンド(Rails)
3\. フロントエンド(Next)
4\. まとめ
5\. 参考# 開発環境
・フロント・バックエンドなど
nginx
docker
Next.js 14.2.1
Ruby on Rails 7.0.8.1・デプロイ先
AWS
GitHubActions (CI/CDパイプライン)・使用PC
Macbookpro M3
WSL Ubuntu# バックエンド(Rails)
GitHubActionのエラー内容
・Deploy Amazon ECS task definition
“`
Please migrate your code to use AWS SDK for JavaScript (v3).
For more information,
【AWS】Glacierの種類・覚え方についてまとめてみました
# 1.はじめに
どうも、ARIの名古屋支社に勤務している愛知県民こと、
新藏(にいくら)と申します♪
(/・ω・)/引き続きSAAのお勉強をしていますが、
3年前と比べるとGlacierの名前が微妙に変わっている部分がありました。そこで**今回はGlacierの種類について**記事にしたいと思います!
AWSやSAAを勉強中の方の参考になれば幸いです。
(*^^)v# 2.Glacierとは
まず初めにGlacierとは何かですが、
**GlacierはS3のストレージクラスの1つで、
データのアーカイブを主としたストレージとなります。**厳密には以下の3種類があり、この後の節で説明します。
– **S3 Glacier Instant Retrieval**
– **S3 Glacier Flexible Retrieval**
– **S3 Glacier Deep Archive**:::note info
ちなみにGlacierは「グレイシア」と読み、日本語にすると「氷河」です。
**氷河のイメージから、データを凍らせて長期保存しておく**
と覚えています
Amazon Translate# Amazon Translateを用いたAWSの実装練習
この記事はAWS初心者の備忘録です。
## 目次
– [目次](#目次)
– [目的](#目的)
– [学習の進め方](#学習の進め方)
– [前提](#前提)
– [題材](#題材)
– [環境](#環境)
– [1. hands-on通りに翻訳アプリを作成する](#1-hands-on通りに翻訳アプリを作成する)
– [1.必要条件](#1必要条件)
– [:warning: 詰りポイント](#warning-詰りポイント)
– [2. 注意事項](#2-注意事項)
– [:warning: 詰りポイント](#warning-詰りポイント-1)
– [4. アーキテクチャ](#4-アーキテクチャ)
– [利用するAWSサービス](#利用するawsサービス)
– [5. 構築手順](#5-構築手順)
– [:warning: 詰りポイント](#warning-詰りポイント-2)
– [:warning:詰りポイント](#warning詰りポイント)
– [6. 構成の削除](#6-構成の削除)
– [7. まと
PrivateLinkの動作確認
## はじめに
PrivateLinkの動作を確認してみた。## 結論
マルチAZ環境においてPrivateLink接続を使用した場合、クロスゾーンロードバランシングが有効でない場合においては、エンドポイントのAZ次第で接続先のサーバが確定するということが分かった。
また、エンドポイントとVMを同一サブネット内に配置した場合、同一サブネット内のエンドポイントへ接続することが分かった。![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1526482/af6b70ac-ec04-3817-66e0-0fa0eaa97052.png)
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1526482/f4512a79-3cd3-81f7-96df-c55e65cea547.png)
まぁ、全部ここに書いてありましたが…
![image.png](https://qiita-image-
Amazon BraketでS3のライフサイクルルールの最適化にチャレンジ
# はじめに
S3のストレージクラスを適切に設定することはコストの最適化に繋がります。
ある程度分析可能な過去データがある場合であれば、ストレージクラス分析によってライフサイクルを決定することができますが、新規構築の場面などではそれが難しく、一度運用してから調整する流れになるかと思います。今回は事前にある程度リクエスト数を想定して、その際にどのようなS3配置を取ればいいのかシミュレーションする方法を検討してみました!
新しい技術としてAmazon Braketを使用しており、Braketの使用感を確認したい方、定式化の方法を確認したい方にもお楽しみいただける記事です。
# やりたいこと
以下のようなケースを考えてみたいと思います。
総計1000GB分のオブジェクトがあり、それらをS3 Standard、S3 Standard-IA、S3 Glacier Instant Retrievalに分類する場面を考えます。![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/918398/c3
ECSサービスのターゲット追跡ポリシーで最小タスク0に設定した時の挙動
# 目的
ECSサービスのスケーリングポリシーでは最小タスクに`0`をセットすることが出来ます。
例えば、日中のみ利用するサービスで、深夜帯の負荷がない時はタスクを全て停止し、必要な時だけ起動してコストを抑える、といったユースケースに対応するためと考えていました。
しかし、ターゲットの追跡ポリシーで実際に設定すると、タスクが1つになるまでスケールインしますが、最後のタスクはスケールインの条件を満たしているにも関わらず、残り続けてしまいます。
何故このような挙動になるのか、調査してみました。# 結果
#### 1.ECSサービスメトリクスを「ALBRequestCountPerTarget」にする
根本的な原因は、タスク「0」へのスケールインに”実際の0の値”が必要という点です。
>When a metric emits real 0 values to CloudWatch (for example, ALBRequestCountPerTarget), Application Auto Scaling can scale in to 0 when there is no tra
[6/11 AWSアップデート]Amazon GuardDuty Malware Protection for Amazon S3でマルウェアスキャンしてみた
## はじめに
– Amazon GuardDutyの新機能として`Amazon GuardDuty Malware Protection for Amazon S3`が発表され、Amazon S3に対するマルウェアスキャン・隔離をマネージドサービスのみで実装できるようになりました!
– [Amazon S3 Protection in Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html)
– [Detect malware in new object uploads to Amazon S3 with Amazon GuardDuty](https://aws.amazon.com/jp/about-aws/whats-new/2024/06/detect-malware-object-uploads-amazon-s3-guardduty/)
– 本記事では、新機能を試してみた結果を取り急ぎシェアします。## 有効化手順
– AWSコンソール
AWSのS3を用いて静的なサイトを立ち上げてみる 2
# はじめに
前回はRoute 53でドメイン登録からACMに登録し、証明書の発行まで行いました。
前回の記事はこちら
[AWSのS3を用いて静的なサイトを立ち上げてみる](https://qiita.com/sakura11054/items/0b5e8603d6d4f92ac746)
今回はS3でバケット作成からCloudFrontの設定までを行います。## S3
S3とはAmazonが提供するストレージサービスで、安価で使用できます。単なるストレージサービスではなく、今回のようにHPの作成等、AWSの様々なサービスとつなげることができます。
詳細はこちら
[Amazon S3 とは](https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/Welcome.html)### バケットの作成
早速、HTMLファイル等を保存するバケットを作成していきます。
まずは下記画面より、バケットを作成を押下します。![image.png](https://qiita-image-store.s3.ap-northeast
AWS SDKのモック実装例
# はじめに
AWS SDKを使用したコードに対して高速且つ多様なケースの単体テストを実装するためのノウハウ(≒SDKの挙動のモック化)を、実装例と共に備忘録として残します。
—
## なぜAWS SDKをモック化したいのか
AWS SDKを使用したコードをモック化しないで単体テストしようとすると、以下のような点が実現性や生産性のボトルネックになりがちです。
– 実際にAWSリソースを操作しようとすると、手間と時間とコストが掛かる
– 実際のAWSのAPIから意図したレスポンス(例えば特定状況下でのエラーレスポンス)を返却させるのが困難、又は不可能
– セキュリティ上の都合でIAMやNWが制限されておりAWSのAPIの利用が不可能以上のような理由から、高速且つ多様なケースをテストするためにAWS SDKをモック化したい場合があります。
—
## 注意・免責事項
– この記事に記載している内容が唯一且つ最適解という訳では無いかも知れません。もっと効率的なやる方があるかも知れません
– モック化はあくまでも単体テストでのみ使用すべきであり、結合試験・E2E試験時