AWS関連のことを調べてみた

AWS関連のことを調べてみた

Slack:AWS IAM Identity CenterでSAML SSOを実現する (Enterprise Grid)

# はじめに

AWSには、IAM Identity Center (旧AWS SSO) というアカウント管理サービスがあります。一般的には複数のAWSアカウントを一元管理する目的で利用されますが、SAML SSOのIDプロバイダーとしても利用することが可能です。

今回は、IAM Identity CenterからSlackに対してSAML SSOする際の設定について以下にまとめてみました。

なお、後述しますが、一般的な(良く使われる)SAML SSO対応のIdP(IDaaS)と比べて、外部アプリケーションに対するサポートそれほど充実しているわけでありません。設定に当たっては、その点を理解のうえで進めていただければと思います。

# 設定手順

## AWS側の設定

:::note info
IAM Identity Centerの初期設定ならびに必要なユーザー・グループの追加は完了しているものとします。
:::

### 1.IAM Identity Centerを開き、「アプリケーション」を選択します。
![image.png](https://qiita-image-sto

元記事を表示

Custom pipelines: AWS Amplify Gen 2

Custom pipeline について。

この文章を書くにあたっての要件は、以下の通り。
– Backend API を ECS に deploy する。
– Container Image の build を含めて pipeline をまとめたい。
– これは必須ではない。build してある image を使う道もある。

## Custom pipelines
– Amplify CI 以外に、GitHub Acitons や Amazon CodeCatalyst での pipeline 実装が紹介されている。Official Docs では。 [^1]
– Amplify CI は Gen 1 から CI 内での Docker Commnad は実行できない。6月19日時点。[^2]
– サービスロールに必要な管理ポリシーを添付する。 `arn:aws:iam::aws:policy/service-role/AmplifyBackendDeployFullAccess`
– Frontend Application の pipeline と連携する場合は、Web

元記事を表示

GitHub ActionsとIaCデプロイ

GitHub ActionsによるIaC(Infrastructure as Code)のデプロイ方法を実装したため、今まで利用していたデプロイ方法と比較してみました。

# 従来パターン(手動デプロイ)

昔ながらの温かみのあるデプロイ方法です。

### デプロイ構成

GitHubにあるIaCのソースコードをCloud9に手動でクローンしてデプロイする方法。

![deploy.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3817908/b5c3fde6-7cfd-442c-8f3e-ca99490d0cc6.png)

### メリデメ

– メリット
環境構築や学習コストが不要。

– デメリット
作業する度に手作業が発生するため、継続的に工数が発生する。

# 従来パターン(CodePipelineデプロイ)

AWS CodePipelineを利用してデプロイする方法です。

### デプロイ構成

特定ブランチへのpushをトリガーとして、CodePipeline(CodeBuild)

元記事を表示

AWS ECRにDockerイメージをpushする一連の流れを復習する

こんにちは。FLINTERSでデータエンジニアをしている栗原です。今回の投稿はFLINTERSブログ祭りの記事です。テーマは #技術 です。

# AWS ECRとは??
`AWS Elastic Container Registry`の略で、柔軟性の高いDockerコンテナイメージの格納場所を提供します。簡単に言えば、AWSの提供するDockerイメージ用のリモートリポジトリです。

基本的にはDocker Hubのリポジトリと似たような機能を持っています。

| 項目 | AWS ECR | Docker Hub |
| —- | —- | —- |
| 開発者 | Amazon | Docker社 |
| 用途 | Dockerイメージのリモートリポジトリ | Dockerイメージのリモートリポジトリ |

このように、どちらもリモートでDockerイメージを管理するためのサービスですが、それぞれの提供者によって開発されています。AWS ECRはAmazonのエコシステムと統合されており、特にAWSを利用するプロジェクトでは便利です。

# リモートリポジトリへログイ

元記事を表示

Amazon Bedrockをいろいろお試し(Step Functionsの連携・ナレッジベースの利用)

# アジェンダ
1. 概要
2. 検証前提
3. Bedrockの基本操作検証
4. Step Functionsの連携検証
5. ナレッジベースの利用検証
6. 所感


# 1. 概要
Amazon Bedrock(以下Bedrock)とAWS Step Functions(以下Step Functions)との連携ができるようになりました。(2023/11)
また、Bedrock内で、Anthropic の Claude 3 Haiku 基盤モデルがナレッジベースで一般利用可能となりました。(2024/4)

本記事ではBedrockの基本的な使用方法や、
Step Functionsの連携方法、ナレッジベースの使用方法を検証していきます。

:::note info
以下で公式アナウンスが発表されています。
[AWS Step Functions が Amazon Bedrock 向けに最適化された統合の提供を開始](https://aws.amazon.com/jp/about-aws/whats-new/2023/11/aws-step-functions-optim

元記事を表示

【2024/2/13アップデート】INTERVALデータ型・Continue Handlerについての検証

# はじめに
今回は2024/2/13アップデートの【INTERVAL データ型のサポート開始】と【Continue Handler ステートメントのサポート開始】についての検証結果をご紹介いたします。

https://aws.amazon.com/jp/about-aws/whats-new/2024/02/amazon-redshift-interval-data-type-continue-handler-statements/

# 目次
【INTERVAL データ型のサポート開始】について
 ・INTERVAL型とは
 ・実際に使用してみよう
 ・INTERVAL型を使用することの利点
【Continue Handler ステートメントのサポート開始】について
 ・Redshiftにおけるストアドプロシージャとは
 ・Continue Handlerとは
 ・実施に使用してみよう
 ・Continue Handlerを使用することの利点
 ・所感

# 【INTERVAL データ型のサポート開始】について
**Amazon Redshiftにて期間または時間範囲を指定

元記事を表示

[AWS #8]セキュリティグループ

## はじめに
こんにちは
今回はセキュリティ分野の **「セキュリティグループ」** についてご紹介いたします。

## セキュリティグループ
セキュリティグループとは**VPC**(Virtual Private Cloud)上で、**通信制御をするファイアウォール**のことです。(↓イメージ図)
![AWS08_01.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3806875/fc276a1f-2713-04f9-d134-f501de836a5f.png)
:rolling_eyes:ファイアウォール?(…炎の壁?)
:upside_down:**「防火壁」** ですね。とあるものを守ります。
### ファイアウォール
**ファイアウォール(Firewall)** とは、企業などの社内ネットワークにインターネットを通して外部から侵入してくる不正アクセスや、社内ネットワークから、**外部への許可されていない通信に対しての「防火壁」** です。
![A

元記事を表示

AWSでリダイレクトする3つの方法

# AWSでリダイレクトをする3つの方法

## 1. ALBのリスナールール

– ALBのリスナールールで特定のパスを移動させたい向き先に行かせることができる
– ex.) メンテナンス画面への遷移など
– ただALBのリスナールールはクエリパラメータを見てそれを遷移先にも付与するなどファンクショナルな遷移ができないのでその場合は別の方法が必要

## 2. CloudFront Function
– CloudFrontでファンクショナルな遷移ができるようにする機能
– jsで記載ができテストなども可能
– 注意点として実行時間の制限がある
– Lambda Edgeよりも安い

## 3. Lambda Edge
– Edge Serverで実行できるLambda
– CloudFrontよりも高い代わりに実行時間の制限がない

ref: [【AWS】CloudFront Functions,Lambda@Edgeについて](https://qiita.com/itkz1016/items/4aafbb0309226bc3bdf0)

元記事を表示

静的アドレス

~~~~
AWSTemplateFormatVersion: ‘2010-09-09’
Description: SSMエンドポイント設定と静的IPアドレスの振り方

Resources:
MyVPCEndpoint:
Type: AWS::EC2::VPCEndpoint
Properties:
VpcId: vpc-xxxxxxxx # VPCのIDを指定
ServiceName: com.amazonaws.region.ssm # リージョンを指定 (例: us-west-2)
VpcEndpointType: Interface
SubnetIds:
– subnet-xxxxxxxx # SubnetのIDを指定
– subnet-yyyyyyyy
PrivateDnsEnabled: true
SecurityGroupIds:
– sg-xxxxxxxx # セキュリティグループIDを指定
IpAddress

元記事を表示

静的ip

AWSTemplateFormatVersion: ‘2010-09-09’
Description: SSMエンドポイント設定と静的IPアドレスの振り方

Resources:
MyVPCEndpoint:
Type: AWS::EC2::VPCEndpoint
Properties:
VpcId: vpc-xxxxxxxx # VPCのIDを指定
ServiceName: com.amazonaws.region.ssm # リージョンを指定 (例: us-west-2)
VpcEndpointType: Interface
SubnetIds:
– subnet-xxxxxxxx # SubnetのIDを指定
– subnet-yyyyyyyy
PrivateDnsEnabled: true
SecurityGroupIds:
– sg-xxxxxxxx # セキュリティグループIDを指定
IpAddressType:

元記事を表示

S3とLambda、SESを用いてお問合せフォームを作成した話

前回はS3とRoute 53、CloudFrontで静的なHPの作成を行いました。
今回は前回のものによくあるお問い合わせフォームを組み合わせ、お問い合わせフォームからメールが送られるようにします。
2回に分けて記事を書かせていただきます。
前回時点でS3より左側の設定までは完了している部分です。
今回はS3から右側の設定を行い、次回S3と今回の部分をつなげます。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/273072/42f486e3-0bd8-4fab-cd2a-903e27b33f94.png)

## Amazon Simple Email Service
SESはクラウドベースのメールサービスです。
無料枠もありますが今回はS3からのメール送信となりますので有料になります。1,000通あたり$0.10になります。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/27307

元記事を表示

「Amazon Bedrock 生成AIアプリ開発入門」レビュー #Bedrock開発入門

ありがたい事に著者の @minorun365 さんに献本頂きましたので、
Amazon Bedrock 生成AIアプリ開発入門」の特徴を見ていきたいと思います。

# 想定される読者

どれぐらいの知識があれば内容についていけるのか?という部分ですが、「AWSアカウントを

元記事を表示

【Terraform】RDSを削除する時に変更する必要がある項目

RDSを削除するとき

rds.tf
deletion_protection = false
skip_final_snapshot = true
に変更して、

resourceをコメントアウト
(VSCodeショートカット Command+/)

% terraform plan
% terraform apply -auto-approve

元記事を表示

AWS SAMでAPIGateway+LambdaをopenAPIで書いてデプロイしたらテストでInternal server errorになったので、解消した話

## APIGatewayとLambdaのtemplate.ymlを分割したら、Internal server errorになった

AWS SAMを使用して、template.ymlファイルを次のように分割し、APIGatewayの定義にopenAPI(swagger?)を利用することで、APIGatewayとLambdaを紐づけていました。

※ 筆者は大元のtemplate.ymlにAPIGatewayの定義をしています。

フォルダ構成はざっくりこんな感じ。

“`
.
├── template.yml
├── package.json
├── tsconfig.json
└── functions
└──helloWorld
├──index.ts (handler)
└──lambda-template.yml
“`

以下、大元のtemplate.ymlと、Lambda定義のtemplateの中身です。

“`yml:template.yml
AWSTemplateFormatVersion: “2010-09-09”
Tra

元記事を表示

【AWS】AWS CLIでAmazon bedrockに登録されている基盤モデルの情報を取得する

## はじめに

この記事ではAmazon bedrockをAWS CLIで検証します。
主な内容としては実践したときのメモを中心に書きます。(忘れやすいことなど)誤りなどがあれば書き直していく予定です。

## AWS CLIでAmazon bedrockの基盤モデルを取得するには

AWS CLIを使ってAmazon bedrockの基盤モデルを取得するにはどうすれば良いのでしょうか。
結論を言うと下記のとおり、ドキュメントがありますので書いてある内容を辿っていくとだいたいのことはわかります。

[bedrock — AWS CLI 1.33.10 Command Reference](https://docs.aws.amazon.com/cli/latest/reference/bedrock/)

ですが、どう調査すれば良いのかわかりませんよね?当然のことながら私もわかりません。一緒に見ていきましょう。

## おさらい:AWS CLIの基本

AWS CLIは実行する端末もしくはシェルによって認証方法が異なります。
EC2などIAMのプロファイルを参照できる環境であれば、プ

元記事を表示

Microsoft Fabric を活用して AWS S3 上のデータを Azure AI Search で検索できるようにする

※本記事の内容は2024年6月時点での情報を元にしています。

# はじめに
マルチクラウドが当たり前の現代において、様々な環境に保管されたデータの取り扱いには工夫が必要です。特に生成AIが流行し様々なアプリケーションとの統合が進んでいる昨今、貴重な情報を持ったデータを利活用することは自社製品に付加価値を与えるために欠かせません。

マルチクラウドにおけるデータの統合にはいくつかの手法があるかと思いますが、本記事では Microsoft Fabric という製品を活用し、AWS S3 にあるデータを Azure 上で構築する RAG アプリケーションに取り込むための基本的な設定手順を紹介します。Microsoft Fabric を活用することでマイクロソフトクラウド以外の環境にあるデータを簡単に統合し、アプリケーション開発に役立てることができます。

# 構成図
手順書通りに作成できると、以下の構成ができあがります。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/267543/8c3f

元記事を表示

AWS CDKでクイック作成リンク用のテンプレートを合成する

## クイック作成リンクとは

CloudFormationのスタック作成用マネジメントコンソールへリンクするURLを使って,GUIで簡単にスタックを作成する仕組み.URLのクエリパラメータにスタック名やスタックのパラメータを埋め込むことができるので,それらはページを開いたときに入力済となるので,最短1クリックでスタックを作成可能なページを準備できます.

([公式ドキュメント](https://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/cfn-console-create-stacks-quick-create-links.html))

[](https://docs.aws.amazon.com/ja_jp/AWSCloudFo

元記事を表示

CloudWatch LogsからS3にlogを手動エクスポートする

こんにちは。
株式会社クラスアクト インフラストラクチャ事業部の大塚です。

前回、WindowsのEventlogをCloudWatch Agentを使って自動でCloudWatch Logsにアップロードする手順を確認しました。

https://qiita.com/ohtsuka-shota/items/5dcf7118affc9c97f74f

今回はこのCloudWatch LogsにアップロードしているlogをS3に手動で退避する方法をメモって行きたいと思います。

# 環境イメージ
今回の環境は以下となります。
![島田様02-ページ3.drawio.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3219385/38395ef9-dd62-172e-d5f7-3ef0ff1d7df2.png)

# 構築
## S3作成
今回はwineventlog-cloudwatchlogsという名前のS3バケットを作成し、取得するEventlogであるApplication,Security,Sys

元記事を表示

アプリケーション共通認証基盤をつくってみた

# はじめに
**認証認可って大切ですよね**

弊社には多数の社内システムが存在しており、その認証認可方式は様々です。
ADFSとSAML連携、独自実装、LDAP参照…等々

– 折角EntraIDに全ての社員情報が統合されているのに活用しないのは勿体ない :anguished:
– システムが個々に認証機能を考えて実装するのは手間がかかる :confounded:
– システム毎にユーザの追加削除運用がバラバラで面倒くさい :sob:

という事で内製開発の推進や、社内システムのクラウドマイグレーションに合わせて「共通機能」の1つとして**共通認証基盤**を実装しています。

# 弊社における共通機能の位置づけ
**共通機能**或いは**共通基盤**というキーワードでシステムインフラや非機能部分を統合する事で無駄を省き、運用を効率化するというアプローチは多くの会社で実施されているのではないでしょう

元記事を表示

AWS EC2の削除

【備忘録】AWSでEC2を削除する方法

・AWSコンソールを開いてサービスメニューからEC2を選択。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3818601/83d6745a-9080-ac9f-60f5-c01f3644dd20.png)

・AWSコンソールの左側に表示されるメニューから「インスタンス」を選択

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3818601/c738de52-9595-1bb9-12a7-df9105ab70f2.png)

・表示されたインスタンスの一覧から、削除したいEC2をチェックし、
 「インスタンスの状態」のプルダウンを展開し、「インスタンスの終了」をクリック。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3818601/e471c7

元記事を表示

OTHERカテゴリの最新記事