AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

Azure と AWS の CDN サービスの主要な違いを個人的に比較

AWS の CDN サービスといえば CloudFront ですね。

これに近い機能を持つ Azure の CDN サービスは Front Door(Standard/Premium)である理解です。

両者の違いを個人的な観点で比較してみます。

## 1 つのリソースで複数のドメインを管理する方法

Azure Front Door は Amazon CloudFront と比較して、より階層的な構造を持ちます。この違いは、それぞれのサービスの特徴と利点を反映しています。

### Azure Front Door(Standard/Premium)

1 つの Front Door リソース(プロファイル)に複数のエンポイントを追加できます。
また、それぞれのエンドポイントに対して複数のカスタムドメインを追加できます。

## Amazon CloudFront

1 つの CloudFront 配信(ディストリビューション)に対して複数のドメイン名(CNAMEs)を関連付けることができます。
したがって、1 つの CloudFront リソースで複数のドメインをサポートするこ

元記事を表示

【AWS】リソースごとの料金を確認したい!

![緑 シンプル かわいい 黒板 学校 先生 質問 タイトル YouTube サムネイル (2).png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3822977/73231eac-7fae-872d-d146-17b5d0e92ab4.png)
# はじめに

AWS の利用料金は AWS サービスごとに、使用した量に応じて課金されます。
しかし、これだけではコスト管理が十分に実施できないケースがあります。
 
例えば、同一 AWS アカウント上で別々のプロジェクトが進められているケースや、同一 AWS アカウント上に本番用サーバーと開発用サーバー両方が存在するケースなどです。
 
使用する AWS サービスが同じであれば、利用料金はまとまって算出されてしまい、それぞれどのぐらい課金されているかわからないということになります。
 
そのような場合に、「コスト配分タグ」の機能を利用します。
「コスト配分タグ」を活用することでプロジェクトごと、リソースごとの料金を確認することができます。

 
# AWS

元記事を表示

ReadOnlyAccessではAmplifyサービス画面のWebコンソールが完全に表示できない

https://docs.aws.amazon.com/amplify/latest/APIReference/API_ListBackendEnvironments.html

`ListBackendEnvironments`などがないため

https://docs.aws.amazon.com/ja_jp/aws-managed-policy/latest/reference/ReadOnlyAccess.html
“`
“airflow:ListTagsForResource”,
“amplify:GetApp”,
“amplify:GetBranch”,
“amplify:GetDomainAssociation”,
“amplify:GetJob”,
“amplify:ListApps”,
“amplify:ListBranches”,
“amplify:ListDomainAssociations”,
“amplify:

元記事を表示

HULFT10 for Container Services アンインストールについて (環境構築)

## はじめに
こんにちは。すぎもんです:smile:

こちらは、[HULFT10 for Container Services (EC2) 環境構築してみた](https://qiita.com/sugimon/items/375904187a043aeed2bc)に併せて記載したサブ記事になります。
HULFT10 for Container Services (EC2) 環境構築してみた、記事により簡単に環境構築できるようになりました。あとは簡単に削除できることがわかればさらに気軽に環境構築してみよう!となれるはず。そんな期待を込めた記事となります。

:::note
別途インスタンス停止の記事を記載していますが、本記事は完全削除実施でインフラに対する課金は0になります。再構築は再度導入が必要になります。
:::

関連記事:
* [HULFT10 for Container Services AWSインスタンスの停止について (環境構築)](https://qiita.com/sugimon/items/0cabf046058421452fbb)

CloudFomation

元記事を表示

HULFT10 for Container Services AWSインスタンスの停止について (環境構築)

## はじめに
こんにちは。すぎもんです:smile:

こちらは、[HULFT10 for Container Services (EC2) 環境構築してみた](https://qiita.com/sugimon/items/375904187a043aeed2bc)に併せて記載したサブ記事になります。
HULFT10 for Container Servicesの「環境構築」を実施するとAWSインフラに対するコストが発生します。試験運用時などは待機時間が多いことが想定されるので待機コストを削減する設定を簡単に記載します。

関連記事:
* [HULFT10 for Container Services アンインストールについて (環境構築)](https://qiita.com/sugimon/items/66e2312e753445d9d258)
試しに構築した環境は簡単に削除できます。

:::note
Marketplaceから導入したHULFT10 for Container ServicesもAWSインフラ同様に停止によるコスト削減ができます。
HULFT10 for C

元記事を表示

HULFT10 for Container Services (EC2) 環境構築してみた

## はじめに
こんにちは。すぎもんです:smile:

先日の、[HULFT10 for Container Services (コンテナ版HULFT)の環境構築をしてみた](https://qiita.com/sugimon/items/e589e654f7bb38825550)の記事では開発者版の環境構築を書かせていただきました。バージョンが10.1.0となり、改めて環境構築の機会があったので前記事をベースに書き足してみました。今回はより設定をスムーズに実施できるよう、実際の値を補足しています。AWS試用環境を取得し、補足の値を入れて設定していくだけでも構築ができる形にしました。
併せて以下の記事を追加しました。
* [HULFT10 for Container Services AWSインスタンスの停止について (環境構築)](https://qiita.com/sugimon/items/0cabf046058421452fbb)
インスタンスを停止すると待機コストを削減できます。
* [HULFT10 for Container Services アンインストールについて

元記事を表示

おひとりさまAWS Organizationsに入門する

# はじめに
「おひとりさまAWS Organizations」とは、その名の通りAWS Organizationsを一人で使うことです。
AWS Organizationsは複数のAWSアカウントを一元管理する機能なので、主に企業等が利用することを想定されたサービスです。
ですが、これをあえて一人で使います。

ハンズオン用アカウントなどで一人で複数アカウント発行することもあるのと、Organizationsについて学んでおきたかった、というのが主な理由です。

# 用語
まずは用語のお勉強です。

![aws-organizations.drawio2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/159675/a7e80343-efc7-93a8-fdfd-8cb1048422c5.png)

### AWS Organizations(以下Organizationsと呼ぶ)
– 複数のAWSアカウントを一元管理することのできるサービス
– 利用料金無料
### 管理アカウント
– Organiz

元記事を表示

ITの最新トレンドをAIがまとめてくれるWebアプリを作ってみた

## はじめに

みなさん日々の情報収集はどのように行われていますでしょうか。
私はQiitaを始め、Zennやはてなブックマークなどを巡回してトレンド記事を見るのが日課になっています。
しばらく続けていると、最近ずっと話題になってるなーとか、急に出てきたこれは何だ、というような気づきがあります。
そういったことをAIにやらせてみたら面白いんじゃないかと思い、トレンドになっている記事のタイトルからキーワードを抽出して整理し、コメントを添えるWebアプリを作ってみました。

## 作ったもの
Tech Trend Words

https://tech-trend-words.fly.dev/

※毎日ツイートもしますので是非フォローをお願いします!
http://x.com/wordstech59132

## 主な機能

### トレンドワードの表示
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/649608/54b11d32-c1d4-164f-7600-cf70144f3457.

元記事を表示

Aurora Serverless v1 (MySQL) からのアップグレード

# Aurora Serverless v1 のサポート終了
**2024/12/31** を以って Aurora Serverless v1(MySQL 5.7互換)のサポートが終了します。

https://aws.amazon.com/jp/builders-flash/202402/awsgeek-amazon-aurora-serverless/#:~:text=%E3%81%AA%E3%81%8A%E3%80%812024%20%E5%B9%B4%2012%20%E6%9C%88,%E3%82%92%E3%81%8A%E5%8B%A7%E3%82%81%E3%81%97%E3%81%BE%E3%81%99%E3%80%82

ただし、対応する **Aurora MySQL 2** が **2024/10/31** までとなっており、後述する移行手順の中で一時的に Aurora 2 を経由するので早めの対応が望ましいでしょう。

https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/AuroraUserGuide/Concept

元記事を表示

GitHubActionsとTerraformでS3バケットを作成してみた

# 背景・目的
以前、下記の記事でTerraformや、GitHub Actionsについて知識の整理や、検証しました。
今回は、これらをつなげてGitHub ActionsからAWSのS3を作成してみます。

– [GitHub Actionsを調べてみた](https://qiita.com/zumax/items/df1f36b96ee819cfb25e)
– [【GitHub Actions】ビルドとテストの自動化を整理する](https://qiita.com/zumax/items/11b2d4606af191a3d4b5)
– [TerraformでS3を作成してみた](https://qiita.com/zumax/items/4a7e1002050a5f2e5903)

# 実践
今回、構築したい環境は下記のとおりです。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/206276/bd494e1c-4841-d817-0ea4-2674a0f0a824.png)

元記事を表示

AWS: AWS入門(EC2編1) – Linux インスタンスを起動する

###### 実施環境

Microsoft Edge 124.0.2478.67 (64bit)

### 0. 概要

AWS で最も代表的なサービスの 1 つが、「 Amazon Elastic Compute Cloud ( EC2 ) 」です。
EC2 はクラウド上に仮想サーバ(インスタンス)を構築して利用できるサービスです。

今回はこの EC2 について、インスタンスの起動まで進めてみます。
今回は Linux 環境を構築しますが、 Windows 環境もおおよそ同じ手順で構築できます。

無料枠の範囲で利用する場合は、 AWS アカウント作成からなら 12 か月は、毎月 750 時間までインスタンスを起動できます。
他にも細かい条件がありますが、詳しくは以下の AWS の Web ページを確認してください。

https://aws.amazon.com/jp/ec2/pricing/

なお、操作手順は変わる場合があります。
最新の手順は以下の AWS 公式ドキュメントを参照してください。
※英語のページです

https://docs.aws.amazon.c

元記事を表示

【AWS】FargateのタスクをSchedulerを利用して日次起動にする設定

# 概要
ECS Fargateのタスク起動を日次起動にしたいことってありませんでしょうか。
例えば平日8:00-20:00の間だけ使えれば良いというな社内サービスとか。

今までECS on EC2を使っていて、その時はCloudWatchRuleでEC2 instanceのStart/Stop設定が可能だったのですが、Fargateの場合は異なる手段が必要だったので紹介します。

### 前提
Lambda関数を使って設定することもできるとのことでしたが、CW Ruleのようにマネコンから簡単に変更できるようなものがいいな〜と思っていました。

FargateのECSを対象にCloudwatchRuleでタスク数を1にする、と言う設定は可能だったのですが、タスク数を0にするルールを作成したら以下のエラーに。

> Resource handler returned message: “1 validation error detected: Value ‘0’ at ‘targets.1.member.ecsParameters.taskCount’ failed to satis

元記事を表示

「AWS 上で静的な Web サイトを公開しよう!」をAWS CLIでやってみる

https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-StaticWebsiteHosting-2022-reg-event.html?trk=aws_introduction_page

上記、「AWS 上で静的な Web サイトを公開しよう!」 をAWS CLIでやってみる

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3297641/3efa9f1d-95e0-1eee-f5dd-c32bca7a3806.png)
ハンズオンから引用
# 1. S3 の静的ホスティング機能を使ってみる
## S3バケット作成
“`bash:コマンド
# S3バケット名
S3_BUCKET_NAME=”handson.example.com” \
&& echo ${S3_BUCKET_NAME}

# S3バケット作成
aws s3api create-bucket \
–bucket ${S3_BUCKET

元記事を表示

Postgres/RedShiftのtimestamp with timezoneについて

## はじめに

先日業務でtimestamp with timezoneのカラムに時刻を投入する機会があり、timestamp with timezoneの扱い方について調べました。

## 認識していた内容と結論

当初下記の様に認識(想像)していましたがこれは誤りです。

– データ投入時のtimezoneを持ったままDBへ保存されているのではないか

正しくはこちらでした。

– ~~データ投入時のtimezoneを持ったままDBへ保存されているのではないか~~ → 投入時に指定した日付データをUTC時刻に変換した上でデータの投入がされる

まずDBにデータを投入する際には、投入対象となるデータをUTC時刻に変換した上でデータの投入がされるため、DBに入っている値は恐らくyyyy-mm-dd hh : mm :ss+00になります。

こちらのデータを取得する際には、セッションやDBユーザに設定されているタイムゾーンを基に、取得結果データの時刻を変換してくれるというのがtimestamp with timezoneなんだと理解しました。

## 例

実際にデータがどうなるか下

元記事を表示

ぼくのかんがえたさいきょうのAWSとのインターネットVPN接続

世間はWindows OSの再起動事件で混乱していますね。
もはやWindows OSは社会(の重要)インフラに組み込まれており、更にそこに組み込まれるセキュリティ関連製品も社会のインフラの一部である、ということを改めて認識させられる事件でしたね。

先月我が家のメインルーターRTX1300が故障してしまい、起動しなくなりました。
現在予備機のRTX1210で運用しているのですが、これでAWSとインターネットVPNをTerraformで張りました。
[以前の記事]()でしれっとAzureとインターネットVPN張っているので、これのAWS版ですね。
ざっと調べるとYAMAHA RTXシリーズとAWSのVPNはIKEv1の記事が多かったので、IKEv2でVPNを張る記事を書きたいと思います。

# 構成図
では早速構成図です。
![構成図.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/643392/ac625942-8acd-c181-593e-fa9f6bd8546b.png)
はい。
こんな感じですね。

元記事を表示

CDK Aspectsでリソースのコンプライアンスチェックをしてみる (python)

# CDK Aspectsとは
[CDK Aspects](https://docs.aws.amazon.com/ja_jp/cdk/v2/guide/aspects.html)とは、特定のスコープ内のconstructに対して、共通の操作を適用する方法です。

CDK Aspectsを利用することで、簡単にコンプライアンスチェックを行うことができます。本記事では、下記のチェックを試してみます。
* EC2のインスタンスタイプがt2.micro以外になっていないか
* セキュリティグループでsshのポートが公開されていないか

# CDKのライフサイクル
実際にCDK Aspectsを使ってみる前に、CDKのライフサイクルについて少し触れておきます。ライフサイクルについては、公式ドキュメントの図がわかりやすいのですが、CDKではデプロイ時に次のようなフェーズを実行します。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3075801/372455b1-fd13-1854-c4d5-3

元記事を表示

AWS Bedrock ナレッジベースで遊戯王RAGを試す

お手軽にRAG構築ができると評判のBedrockナレッジベースを試してみた。

# 利用サービス概要

## Amazon Bedrock

生成AIアプリ開発のための基盤モデルAPI提供サービス。サードパーティ製の基盤モデルから選択利用できる。

## Knowledgebase for Amazon Bedrock

RAG構築のためのマネージドサービス。S3にドキュメントを上げて紐付けるだけで埋め込みも検索エンジンもよしなに用意してくれる。

> Amazon Bedrockのナレッジベースは、データソースへのカスタム統合を構築してデータフローを管理することなく、取り込みから取得、迅速な拡張まで、RAGワークフロー全体を実装するのに役立つフルマネージド機能です。あるいは、ベクトルデータベースを設定せずに、質問をしたり、単一のドキュメントからデータを要約したりすることもできます。

https://aws.amazon.com/jp/bedrock/knowledge-bases/

## データソース

そのへんのWikipedia読ませてもつまんないので遊戯王カードリストとルー

元記事を表示

今日から始めるセキュリティシフトレフト on AWS ②AWS CodeBuildのバッチビルドで効率よく静的解析する

# はじめに
セキュリティシフトレフト記事第二弾。

前回は、主にGitリポジトリにCommitする前のローカルPC上でのセキュリティチェックについて実施方法をまとめた。

https://qiita.com/neruneruo/items/8e6799864d68bee9b52a

今回は、Commit後に行うべきセキュリティチェックの構築方法についてまとめていく。
なお、今回以降、ブランチ戦略はGitLab Flowを想定しているが、GitHub FlowでもGit Flowでも考え方は同じなので、ブランチ名を適宜変更しながら対応していただければ良い。

# どのタイミングでチェックをするのが適切か?
## 考察
さて、リポジトリCommit後に行うセキュリティチェックはどのタイミングで行うのが良いだろうか?
前回は、Commitに1度でも含めてしまったら危険なものを排除する最低限のチェックを行った。
Commitの都度チェックをかけるのでは過剰すぎるが、当然ながらチェックの結果コードが変わる可能性もあり得るため、レビュー後、プルリクエストの承認をするタイミングでエラーになると手戻

元記事を表示

Cloud9をパブリックIPアドレスを取得して自身のVSCodeで利用する方法。

## 背景

まずAWSのCloud9を利用することで簡単に検証用環境を立ち上げることができ、
自身端末の環境変更することが済むのでよく使います。
DockerやPythonなどもインストール済みなので、
インターネットが繋がっていればどこでも使えるので気に入ってます。

ただ、IDE自体は特に拡張機能もないですし、
使い慣れたVSCodeを利用したと思い色々調べてみました。

今回Cloud9をVSCodeで利用する方法を紹介します。

また、Cloud9は起動するとパブリックIPアドレスが変更されます。
毎回設定ファイルを更新するのも面倒なため、
設定ファイルを更新するスクリプトもご紹介します。

## 手順

### ローカル端末側設定

– 公開鍵、秘密鍵作成

“`bash
$ cd ~/.ssh
$ ssh-keygen -b 4096 -t rsa -f id_rsa_cloud9
Generating public/private rsa key pair.
Enter passphrase (empty for no

元記事を表示

【AWS】CognitoのJWTトークン検証処理時間を比較

# 比較内容

## 比較パターン

– `aws-jwt-verify` を使用し、初回インスタンス生成
– `aws-jwt-verify` を使用し、呼び出しごとにインスタンス生成
– `jsonwebtoken` を使用

## 比較コード

### 共通コード

検証したいパターン以外はコメントアウトして使用する。

“`js
console.time(‘処理時間’);
// リクエストヘッダーからアクセストークンを取得
const token = req.headers.authorization?.split(‘ ‘)[1];

// アクセストークン検証
try {
/** 初回インスタンス生成 */
await verifier.verify(token);

/** jsonwebtokenを使用 */
await verify(token);

/** 呼び出しごとにインスタンス生成 */
await verifyJwtToken(token);

} catch (error) {
console.error(error);
}

元記事を表示

OTHERカテゴリの最新記事