AWS関連のことを調べてみた

AWS関連のことを調べてみた

ECS Fargateでwebページを開く

## はじめに
ECRのリポジトリにあるイメージからwebページを公開する方法はいくつかありますが、ECS Fargateを使用したwebページ公開方法を試してみたいと思います。
いくつか記事を見たりしましたが、手順通りにしてもECSが起動しない、ページが開けないなどありました。
今回は、確実に誰でもECSを立てることができるように説明していきたいと思います。

## 全体の構造
ECRにあるイメージ使用して、ECSを立てます。
ECSのTaskがECRイメージのURL情報が載ったものです。
ECSのクラスターのServiceからTask情報を基に、コンテナを作成、起動します。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1328154/06287a56-3fd7-00a2-cec4-4f1b7fb10318.png)

## 作成方法
1.ECRのリポジトリにイメージをpushする
2.VPCを作成する
3.ECRのイメージを基に、ECSのTaskを定義する
4.ECSのクラスターを

元記事を表示

AWSの機械学習サービスを覚えたい

## AWSの機械学習サービスが充実しすぎている
AWS Summit 2024にお邪魔したのですが今年は機械学習サービス推しが多かったですね。
AWSは今年のメインテーマ?だった大規模言語モデル以外にもたくさんのサービスを提供しています。
しかし、このようなサービスは使う機会があまり多くない為、名前を憶えてもすぐ忘れてしまいます。
という事で今日はAWSの機械学習サービスを簡単に覚えたいと思います。

## ChatGPTに助けてもらう
一つずつサービスを検索して覚えるのが大変なのでChatGPTに助けてもらいました。

私「下記のAWSのサービスを漢字4文字で表してください。
例として、Amazon Comprehend -> 文書解析のようにそのサービスを簡潔でわかりやすく表してください。

• Amazon Comprehend
• Amazon Forecast
• Amazon Fraud Detector
• Amazon Kendra
• Amazon Lex
• Amazon Personalize
• Amazon Polly
• Amazon Rekognitio

元記事を表示

AWSにおける脆弱性対策に便利そうなサービス Amazon Inspector についてざっくりまとめる

## この記事について

この記事は、Amazon Inspectorの利用を検討する上で調べた内容のまとめです。

## Amazon Inspector とは?

Amazon Inspectorは、以下のAWSリソースを自動的に検出し、既知のソフトウェアの脆弱性や意図しないネットワークへの露出がないかスキャンするサービスです。

– Amazon EC2インスタンス
– Amazon ECR内のコンテナイメージ
– AWS Lambda関数

継続的なスキャンにより、潜在的なセキュリティリスクを早期に発見し、対策を講じることが可能になります。
**EC2, ECR, Lambdaの脆弱性対策について検討している人には、一考の価値があるサービスかと思います。**

## 主な機能

### 1. ハイブリッドスキャンモード

Amazon Inspectorを新規に有効化した場合、デフォルトでハイブリッドスキャンモードが有効になります。

– SSMエージェントがインストールされているインスタンス:エージェントベースのスキャン
– SSMエージェントがインストールされていないインス

元記事を表示

[ワークショップ資料] コードを書かずにデジタルコンテンツを販売する仕組みをAWS上に構築してみよう

この記事は、コードを書かずにオンライン決済の注文フローをAWS上に実装する方法を体験するワークショップ資料です。デジタルコンテンツを販売するサイトを例に、イベント駆動型のシステムを作る方法やAWSのサーバーレスな製品を組み合わせる方法などを体験できます。

## ワークショップで体験できること

このワークショップでは、「商品が注文された後」のワークフローにフォーカスして、業務フローの自動化に挑戦します。事前に用意されたStripeアカウントと、商品注文リンクを利用して、購入されたデジタルコンテンツの提供や社内への通知などを実装します。

:::note warn
**プライベートベータ機能を利用します**

本資料公開時点では、StripeとAmazon EventBridgeを連携させる機能は招待制のベータ機能です。ご自身のStripeアカウントで試されたい方は、以下のドキュメントにあるフォームから、ベータ版の参加申請を実施してください。

https://docs.stripe.com/event-destinations/eventbridge
:::

## ワークショップの

元記事を表示

AWS IoT Greengrass v2 のローカルシャドウを H2 Database で直接のぞき見する

AWS IoT Greengrass でデバイスシャドウを参照・更新するカスタムコンポーネントを開発していて、シャドウマネージャにより管理されているローカルシャドウの状態を確認したい時がありました。

Greengrass v2 のシャドウマネージャでは、ローカルシャドウを H2 Database で管理しているため、H2 のシェルを使って確認してみることにしました。

## 手順

“`bash
# H2 のインストール先は /opt/h2 にする
sudo mkdir /opt/h2 -p && cd /opt/h2

# H2 の jar を DL する
# 最新版をインストールするとシャドウマネージャとバージョンが合わず DB を開けなかったため、
# シャドウマネージャで利用されている 1.4.200 を DL
# バージョンはこちらから参照: https://github.com/aws-greengrass/aws-greengrass-shadow-manager/blob/main/pom.xml
sudo wget https://repo1.maven.org/

元記事を表示

AWS IoT Greengrass v2 のカスタムコンポーネントから IoT シャドウを操作する

AWS IoT Greengrass デバイス上に開発したカスタムコンポーネントで IoT シャドウを操作する機会があったのですが、設定すべきものが各所に散らばっており、ドキュメントもそれぞれに分かれていてハマりどころが多いため、自分の整理のためにまとめました。

## 全体像と設定すべきものまとめ

![図1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3790935/fcf6ae49-7fa3-abbc-9f24-796c2f3be096.png)

Greengrass デバイス上のカスタムコンポーネントから IoT シャドウを操作するために、以下の設定を行います。

1. デバイスに紐付く IoT ポリシーステートメントで、 DeviceShadow ポリシーアクションとして対象リソースのシャドウへの操作を許可する
2. aws.greengrass.ShadowManager コンポーネントをデプロイする。その際、デプロイ設定内の `synchronize` フィールドでローカルシャドウへの

元記事を表示

AWSにおけるパブリックDNSの利用パターン

# はじめに
AWSにおけるパブリックDNSの利用パターンをいくつか解説をしていきたいと思います。

# パターン
①外部のDNSサーバでのドメイン管理、名前解決
外部のDNSサーバでドメインを管理し、そのDNSサーバにCNAMEレコードやAレコード等で、AWS上のリソースを登録するパターンです。既存ドメインが既に存在するパターンなどで利用することが多いでしょう。
②Route53でのドメイン管理、名前解決
Route53でドメインを購入するか、Route53をレジストラでDNS指定して、名前解決をRoute53で行うパターンです。
③外部のDNSサーバでのドメイン管理、サブドメインをRoute53に委任し、Route53での名前解決
外部のDNSサーバでドメインを管理していますが、サブドメインを払い出し、そのサブドメインの名前解決権限をRoute53に飲するパターンです。

# パターン1 外部のDNSサーバでのドメイン管理、名前解決
![スクリーンショット 2024-07-15 21.01.45.png](https://qiita-image-store.s3.ap-northe

元記事を表示

【SOA】試験対策メモ その1

SOA取得のために勉強してます。

# RDSプロキシ
## 高速フェールオーバー機能
DBフェールオーバー後の接続先変更の処理が通常より早い。
普通はDNS変更を介すが、RDSプロキシからDBインスタンスに直接アクセスしてるから?

# S3
## アカウントレベルのパブリックアクセスブロック
S3のページから設定可能。ブロックパブリックアクセス設定(4つあるアレ)をアカウントレベルで設定できる。

https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/configuring-block-public-access-account.html

# ALB
## 静的IPについて
ALBのIPはいくつかのタイミングで変更される(ソース見つからなかった)。
そのため、ALBへのアクセスはDNS経由またはAレコードで行う必要がある。
静的IPを付与したい場合は、Global AcceleratorをALBの前に設定する方法がある。

# AWS IAM Identity Center
## 概要
AWSアカウントや他SaaS

元記事を表示

Nutanix Cloud Clusters on AWSを動かしてみる。

## はじめに ##
オンプレミス界隈では何かと話題になるNutanixですが、実はAWS上でも動かせるというのが最近話題になっています。
AWS上で稼働するハイパーバイザーといえばVMware Cloud on AWSが代表例ですが、VMware Cloud on AWSのエンジニアの視点から、Nutanix Cloud Clusters on AWS(以降NC2 on AWS)を実際に動かしてみました。

:::note info
今回は稼働させてみただけです。
時間を作ってもう少しキャッチアップしていきます。
そして、少しずつ手直しします。。
:::

:::note warn
エンジニアさん向けのナレッジ提供を目的としています。
内容は極力精査して書いておりますが、保証されるものではありません。
ご了承ください。
:::

## 準備するもの ##
1. AWSのアカウント
1. MyNutanixのアカウント
1. (オンプレみすから使うなら)DXまたはVPN環境
1. metalのインスタンス使えるぐらいのお財布

これだけです。(4番が多少ハードルが高い)
NC2 on

元記事を表示

ブログのウェブサイトをもっと多くの読者に読んでもらいたい

Proven Strategies to Increase Affiliate Sales

![1000070355.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3846885/b7231906-eb35-7d16-ad2d-bd17c87f58a5.jpeg)

Increasing your affiliate sales requires targeted strategy, consistency, and understanding of your audience. Here are some effective ways to increase your affiliate sales:

Understand your target

Understanding your target audience’s needs and preferences is important. Gain insights by conducting surveys, engaging wit

元記事を表示

AWS CloudFormationでMinecraftマルチサーバーを構築する

## はじめに
最近Minecraftなどのマルチサーバーをレンタルできるというサービスをしばしば目にします。
ただ少し高く、無料や安価なプランだとラグがひどいということがあるのでAWS EC2で必要最小限の要素だけつけて、安価でMinecraftサーバーを構築してみようと思います。

ローカルでサーバー構築すれば良いじゃんという意見もあるかと思いますが、めんどくさい、ポート解放できない、PCのスペックが足りない、PCつけっぱなしにしたくない、などローカルでは出来ない・やりたくない理由もあるのでパブリッククラウド上に構築するのは選択肢の1つになり得ると思います。

AWSでMinecraftサーバーを構築するという記事はいくつかありましたが、CloudFormation で行う記事がなかなかなかったため、CloudFormationで作成する方法を記事としてまとめようと思います。

:::note info
ソースコードは[こちら](https://github.com/sayyyyyy/minecraft-server-cfn)に配置しています。
基本的にはAWSが上げている[こちら

元記事を表示

AmazonBedrockのpromptFlowをSDKを使っていじってみた

このチュートリアルでは、Amazon Bedrock Agent FlowとそのエイリアスをPythonで操作するためのライブラリの実装と実践的な使い方を説明します。

## 前提条件

このライブラリを使用する前に、以下の準備が必要です:

1. **Flowの作成**: Amazon Bedrock Consoleで事前にAgentとFlowを作成しておく必要があります。
2. **Flowのバージョンの作成**: Flowの変更を保存する際に新しいバージョンが作成されます。
3. **エイリアスの登録**: 作成したFlowのバージョンに対してエイリアスを登録する必要があります。

これらの作業はAWS Management ConsoleまたはAWS CLIを使用して行います。

## 1. ライブラリのコード

以下のコードを`bedrock_agent_library.py`として保存します。

“`python
import boto3
from botocore.exceptions import ClientError
from datetime import da

元記事を表示

AWSの主要サービス一覧

### コンピューティング
– **Amazon EC2 (Elastic Compute Cloud)**: スケーラブルな仮想サーバーを提供するサービス。
– **解説**: EC2は、必要に応じてコンピューティングリソースをスケールアップまたはスケールダウンできる仮想サーバーです。インスタンスと呼ばれる仮想マシンを作成し、アプリケーションを実行します。

– **AWS Lambda**: サーバーレスコンピューティングサービス。コードを実行するためのサーバー管理が不要。
– **解説**: Lambdaは、イベントに応じてコードを実行するサーバーレスサービスです。インフラストラクチャの管理が不要で、コードの実行時間に応じて課金されます。

– **Amazon ECS (Elastic Container Service)

元記事を表示

AWS DEA に合格したので振り返り

# はじめに
記事タイトルの通り、先日 [AWS Certified Data Engineer – Associate](https://aws.amazon.com/jp/certification/certified-data-engineer-associate/) を受験し合格しましたので、本試験のポイントをお伝えできればと思います。

# 私のバックグラウンド
AWS 認定全冠を達成し、[2024 Japan AWS All Certifications Engineers](https://aws.amazon.com/jp/blogs/psa/2024-japan-aws-all-certifications-engineers/) に選出されています。

# 受験結果と感想
2024/07/22 午前中に受験し、その日の夜 21 時頃に合格メールが届きました。
[昨年まであった DAS の試験](https://aws.amazon.com/jp/blogs/news/aws-certification-retirements-and-launches/) を突破

元記事を表示

【CICD】AWS Codeシリーズまとめ

# はじめに

AWSでCI/CDの活用を考え始めると、Codeシリーズを利用します。最近IC/CD周りを整備する機会があったので備忘として残しておきます。

# CodeCommit

– 概要
– レジストリサイズの上限なし
– プルリクエスト機能に対応
– VPCエンドポイント対応
– GitオブジェクトはS3で管理され、GitインデックスはDynamoDBで管理
– 接続方法
– IAMでGitユーザー名とパスワードを生成
– IAMのユーザーのところから ユーザー>セキュリティ認証情報 >AWS CodeCommit の HTTPS Git 認証情報 を取得
– git clone した際の username, passwordとして使う
– SSH接続 (IAMとSSHキーを紐付ける)
– git-remote-codecommit (IAMのcredencials)
– 開発ツールからの接続 (AWS Toolkit利用)
– コミット履歴の表示
– git r

元記事を表示

【AWS】AmazonLinux2023のEC2をスケジュール起動するCloudformationテンプレート

# 概要
Amazon Linux 2023でEC2(ssh)サーバを平日8:00-20:00の間起動するCloudformationテンプレートを作成しました。

起動テンプレートのUserdataやLambda、autoscalingを使って実装している記事もありましたが、UIからも管理しやすいCloudwatchRuleで運用する方針としています。

### 前提
VPC/Subnet関連は、他のスタックで作成済みの前提です。

また、AL2023のAMIの詳細については以下をご参考ください。

https://docs.aws.amazon.com/ja_jp/linux/al2023/ug/ec2.html

# サンプルテンプレート

“`yaml
AWSTemplateFormatVersion: 2010-09-09

################################################################################
# Parameters
################################

元記事を表示

Amazon Bedrock 全LLM 日本語能力比較(2024/7/26 Llama3.1, Mistral Large 2 追加版)

Llama3.1、Mistral Large 2が増えたので日本語能力を確認します。
(プレビューのLlama3.1 405Bは除いています)
※その他のモデルについては前回の実行結果(↓)のままです。

https://qiita.com/cyberBOSE/items/098c406c96b0e89b1fbc

# コード
“`Python
import boto3

prompt=”質問:日本における味噌汁の作り方を詳しく日本語で説明してください。”
bedrock_us_east_1 = boto3.client(“bedrock-runtime”, region_name=”us-east-1″)
bedrock_us_west_2 = boto3.client(“bedrock-runtime”, region_name=”us-west-2″)

# なんでもモデル関数
def invokeNandeModel(modelId, prompt, boto):
messages = [{“role”: “user”, “content”: [{“text”: pr

元記事を表示

新卒一年目がAWSで統合版Minecraftサーバーを構築した話(無料枠編)

## はじめに
こんにちは。新卒一年目エンジニアのkotenpanと申します。
研修で実施したAWSの勉強が思いのほか楽しかったため、実際にサーバーを立ててみようと思い、友達とみんなでできるMinecraft(統合版)というゲームのサーバーを構築しました。
この記事では費用を最小限(無料)でできる範囲でのサーバー構築について書いていこうと思います。
以下の記事を参考にしました。
– [AWSを利用して統合版Minecraftサーバーを可能な限りお金をかけずに構築・運用したい](https://qiita.com/Hebbi554689332/items/c9718a414c732a0d66f1)

## 今回の構築によって実現できること
– ~6人で同時に遊べる
– どの媒体からでも接続できる
– 24時間自由に出入りすることができる
– 費用が一切かからない(アカウント設定してから1年間)

## 無料利用枠の範囲内におけるサーバー構築
Amazon EC2はアカウント設定を行ってから12ヶ月間、ひと月あたり750時間利用できる無料枠が設定されています(2024/07/26 時点)。

元記事を表示

CloudFrontキャッシュからのレスポンス確認

# はじめに
AWS初心者がVPC周りのリソースは一通り作ったけど、もう少しだけ凝ったものを作りたい。けど、難易度高すぎると手につかない。

ということで、CloudFrontを使ってコンテンツ配信し、キャッシュからのリクエスト確認を行ってみました!

今回のハンズオンでは、以下のAWSハンズオン教材を参考に行いました。

https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-StaticWebsiteHosting-2022-reg-event.html?trk=aws_introduction_page

# 準備
– 簡易的なHTMLファイル
– S3バケット
– CloufFrontディストリビューション
– ブラウザ(今回はGoogle Chrome)
# 作成手順
## S3バケットの作成
まず初めに、S3バケットの作成を行います。
基本はデフォルトに沿った形で作成し、変更点のみ記述します。
今回、バケット名は「test-bucket-clf」とします。

![ap-northeast-1.con

元記事を表示

複数アカウントのエンドポイントを1つに集約してコスト削減したい

## :wrench:課題
AWSを使うにあたって、コスト削減は永遠の課題です。
現在のプロジェクトでエンドポイントの料金が高すぎて非常に困っていました。
しかも複数アカウントを使っての開発のためさらに料金がかさみます。
この状況を打開すべくエンドポイントの集約を行いました:bangbang:

## やること
最初に全体の流れを説明します。
ここでは便宜的に、エンドポイントの存在するVPCを「EP-VPC」・エンドポイントを利用したいVPCを「Target-VPC」と記載します。

① EP-VPCに利用したいエンドポイントを作成
② EP-VPCとTarget-VPCをピアリング接続(TransitGatewayでも可能ですが、今回はピアリングで行います)
③ 各VPCのルートテーブルにピアリング先との通信を許可
④ エンドポイントのセキュリティグループにてTarget-VPCからのインバウントを許可
⑤ EP-VPCにプライベートホストゾーンを作成
⑥ エンドポイントのDNSを指すAレコードを作成
⑦ プライベートホストゾーンをTarget-VPCに関連付けを行う

![構成図

元記事を表示

OTHERカテゴリの最新記事