AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

CloudWatchの「Application Signals」

# はじめに
Cloudwatchで知らない機能が意外に多かったのでまとめていきたいと思います。
随時アップデートしていきます。

# Application Signals

今回は、「Application Signals」に着目してみます。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/223559/34cfdd99-1715-d4e9-9eee-daf067d2518c.png)

Application Signalsだけでも
– サービス
– Service Map
– サービスレベル目標 (SLO)
– Synthetics Canaries
– RUM
– Evidently

と機能がとにかく多いです。

一旦、Cloudwatchの全体像も見てみます。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/223559/c9f65ed0-4a15-246b-b637-

元記事を表示

Go実行バイナリの中身を知りたい!

# Go実行バイナリの中身が見たいんじゃ!!!
Ghidraとか使えないときもあるんじゃ!

## ファイル形式の確認
使用コマンド:file

アプリケーションが動くCPUアーキテクチャを特定できる
“`bash
file bynary_app
“`
## システムコールの監視
使用コマンド:strace

アプリが開いたファイル、通信先のURLを特定できる
“`bash:アプリが確認しているファイルが何かを特定
strace -ff -s 4096 ./bynary_app 2>&1 | grep openat
“`

## 可読部分の表示
使用コマンド:strings

アプリのコードに関わる情報が取れる
“`bash
strings bynary_app
“`

`grep`と連携すると5文字以上30文字以下の単語を抜き出すみたいなことも可能
“`bash
strings ./bynary_app | grep -E ‘^[a-zA-Z]{5,30}$’
“`
## AWS APIの呼び出しの監視
使用コマンド:tcpdump

アプリが使用しているAWS

元記事を表示

「Elastic Container Registry」備忘録

# はじめに

イメージを作成してコンテナとして起動するというユースケースは頻繁に行われるものです。その際のレジストリとしてECRを使用すると思いますが簡単にまとめてみました。意外と知られていない機能もあると思うのでお時間があるときにチェックしてみてはいかがでしょうか。

## ECRとは

– コンテナイメージレジストリのマネージドサービス
– Docker CLIコマンドを利用することが可能
– コンテナイメージ/アーティファクトはS3に保存
– サポートされる形式
– Dockerイメージ(v1,v2)
– Open Container Initiative (OCI)イメージ
– OCI互換 artifacts

– 機能
– `レジストリ`
– AWSアカウントごとに用意される
– イメージを保存するためのリポジトリを複数作成可能
– `Dockerクライアント`を認証して利用
– `リポジトリ`
– Dockerイメージ、OCIイメージ、OCIC互換アーティ

元記事を表示

「App Mesh」「Cloud Map」備忘録

# はじめに

AppMesh、CloudMapをよく聞きますがあまり実態を理解していなかったので簡単にまとめました。何かの参考になれば幸いです。

# サービスディスカバリとは?
– マイクロサービスアーキテクチャにおけるサービスディスカバリとは、「宛先マイクロサービスを検出し、送信元マイクロサービスが宛先と通信できるようにする」
– ※サービスディスカバリ = SD

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/223559/f21e51be-46c8-3b3d-c606-87d440aa9972.png)

– 実装例
– ELB利用
– ECSのサービスディスカバリを利用
– CloudMapを利用
– AppMeshのサービスメッシュのサービスディスカバリ

# AWSにおけるサービスディスカバリサービス「Cloud Map」

– 概要
– クラウドリソースに任意の名前をつけて、簡単かつ迅速にみつけるための仕組み
– 多

元記事を表示

【ElasticBeanstalk】新規環境構築をする時に、DBを作成しなければ!

どうもこんにちは。

今回はRailsを動かすためのEB環境を構築した時にDBの作成を忘れてつまづいたので、メモします。

# 前提

今回は、`RDS`と`ElasticBeanstalk`の作成は済んでいることとして話を進めます。

# ぶつかった壁

`RDS`と`ElasticBeanstalk`を作成し、開発したRailsアプリケーションをデプロイしました。

すると、以下のようなエラーが出てきました。

“`ruby
Unknown DataBase
“`

RDS作成したのにデータベースがない???

# 結論

結論として、RDSを作成しただけでは、データベースは作成されないようです。

RDSは、**データベースを作成するための箱**だと解釈しました。

なので、AWSのセッションマネージャー or SSH接続(`eb ssh`)でEB環境に接続して、データベースを作成するコマンドを叩く必要があります。

以下の手順で作成できます。

“`sh
$ eb ssh
“`

“`sql
> mysql -u ユーザ名 -h ホスト名 -p
— パスワードを求め

元記事を表示

【備忘録】AWSのEC2にローカルからファイルを送信

AWSのEC2環境でデータベースの学習をしようと環境構築に調べながら試行錯誤しています。その過程を備忘録として残します。

## 1.EC2にSSH接続確認
ターミナルから以下コマンドを実行
“`terminal:Console
ssh -i [プライベートキーのパス] [ユーザー名]@XXXXXX.XXXX.amazonaws.com
“`

接続できたらこんな感じのが出てくる。鳥?
“`terminal:Console
, #_
~\_ ####_ Amazon Linux 2023
~~ \_#####\
~~ \###|
~~ \#/ ___ https://aws.amazon.com/linux/amazon-linux-2023
~~ V~’ ‘->
~~~ /
~~._. _/
_/ _/
_/m/’
“`

## 2.別でターミナルを開く(ローカル)
ローカルのターミナルを開いたら、ec2へファイル

元記事を表示

AWS CDKでカスタムIAMポリシーを作成する

## 目的
AWS CodeCommitのカスタマーマネージドポリシーを参考に、AWS CDKで個人開発した内容を記事とします。

下記を満たす実装を目指します。
* 指定した IP アドレス範囲から接続するユーザーにリポジトリへのアクセスを許可する
* ブランチに対するアクションを許可または拒否する

https://docs.aws.amazon.com/ja_jp/codecommit/latest/userguide/customer-managed-policies.html

## 何をつくるか
CodeCommitを利用可能な2つのユーザグループを作成し、下記制限を満たすカスタムIAMポリシーをアタッチします。
* 管理ユーザグループ:
* CodeCommitに対するFullAccess権限をもつが下記を制限する
* 接続元のIPアドレスを制限
* 一般ユーザグループ:
* CodeCommitに対するPowerUser権限をもつが下記を制限する
* 接続元のIPアドレスを制限
* MASTERブランチへ

元記事を表示

プライベートサブネットのWindowsServerにリモートデスクトップ接続

今回は久しぶりにAWSについてのお話です。

# Problem

VPC内でWindowsServerが稼働中。
当該サーバーにリモートデスクトップ接続したいが、プライベートサブネット内にある上、仮にこれをパブリックサブネット内に移したとしてもインターネット経由の接続は組織のポリシーで禁止。
AWSCLIとIAMユーザー・アクセスキーを使用したリモートデスクトップ接続の手法はあるが、アクセスキーの作成も組織のポリシーで禁止。

# Solution

AWS管理コンソールからフリートマネージャー(Fleet Manager)でリモートデスクトップ接続する。

## ポイント

* WindowsServerが起動するEC2インスタンスには `AmazonSSMManagedInstanceCore`許可ポリシーを含むIAMロールをアタッチ
* 3つのVPCエンドポイント `com.amazonaws.[region].ssm`・`com.amazonaws.[region].ssmmessages`・`com.amazonaws.[region].ec2messages` を作成
*

元記事を表示

【AWS】開発知識はないがなんとかAWS DVA合格した話

## はじめに
 AWS-DVAの資格試験を受けてきました。無事合格はしたのですが、正直これまで取得したAWSの資格の中で一番苦戦しました(大した数取得はしてないんですが)。苦戦した理由は、資格の難しさだけでなく自身の勉強方法や気持ち的な部分もあったので、自戒の念を込めて備忘録として残しておくので、これからDVAの勉強を始める方の参考になれば嬉しいです。

伝えたいこと
・継続は力なり
・開発系について問われるので、AWS以外の知識で知らないことは概要だけでも調べる
・SAA、SOAと比較すると難しかった

## 自己紹介
エンジニアとしては3年目、AWSの勉強を始めたのは去年の3月からで、今年の1月からAWSのプリセールスエンジニアとして活動するようになったが、実際にAWSの構築や作業などの経験はないです。

・保持資格
Lpic lv.1
CCNA
CLF
SAA
SOA

## AWSDVAとは
DVAはAWSクラウドベースのアプリケーションの開発、テスト、デプロイ、デバッグについて技術的に習熟していることを認定する資格です。

受験対象者は、試験ガイドによるとAWSサービスを使

元記事を表示

SSHのない世界へ:System ManagerでプライベートサブネットにあるEC2インスタンスに踏台サーバを使わずにログイン

# 1. 背景
普段、AWS EC2にはどのようにログインし、管理しているのでしょうか。おそらく多くの方がSSH key pair方式を利用しているのではないでしょうか。しかし、SSH key pair方式には多くのデメリットがあります。
1. セキュリティリスク:
– ECSのセキュリティグループのインバウンドでSSH用22番ポートを開く必要があり、攻撃対象となる可能性が高まる。
– 標準の22番ポートから別のポートに変更したり、特定のIPアドレスからのアクセスのみを許可したり、SSHアクセスをVPN経由に限定したりするなど、いくつかの対策があります。これらによってリスクをある程度緩和できますが、運用が複雑になるのは避けられません。
– 秘密鍵の漏洩リスクがあり、漏洩した場合の影響が大きい。
– 多数のサーバーに分散したキーを特定し、削除するのが難しい。
– 退職者のキーが完全に削除されず、不正アクセスの可能性が残る。メンバーが退職した際に、新たにプライベートキーを作成し、残っているメ

【SAA-C03】AWS Certified Solutions Architect – Associate 【合格体験記】

## はじめに
こんにちは!
本記事では、私がCertified Solutions Architect – Associate(SAA-C03)に合格したときの学習方法を紹介します。
1回目の受験で合格することができ、スコアは**838点**でした。

※1,000点満点で、720点以上で合格です。

## 結論
[Ping-t](https://mondai.ping-t.com/g)を**全部コンボするまで勉強すれば合格ラインに届く**と思いました。

https://mondai.ping-t.com/g

## 詳しく解説
![AdobeStock_572846074.jpeg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3848705/051b41cf-1d5c-3bdd-5909-0ab76b2e38bb.jpeg)

### 使用テキスト・問題集
まずは、私が学習に学習に使用したテキスト・問題集は以下です。
+ [AWS認定資格 ソリューションアーキテクトアソシエイトの教科書](https

【AWS】EventBridge -> Lambda -> RDSのストプロ -> Slack通知の流れを構築する

# 概要
EventBridge -> Lambda -> RDSのストプロ -> Slack通知の流れを構築しました。

具体的にいうと、
「毎日9時に、プロシージャで実施した結果を、指定のSlackチャンネルに通知する」
という流れがゴールです。

構築手順と注意点を解説します。

# 手順概要
1. ストアドプロシージャを作成する
2. Lambda用のSecurityGroupを作成する
3. Lambda用のIAM Roleを作成する
4. Lambda関数を作成する
5. LambdaをVPCに設定する
6. RDSのSecurity Groupを編集する
7. EventBridgeSchedulerを設定する

# 手順詳細
## 1. ストアドプロシージャを作成する

まず、今回使うSQLを該当のRDSにプロシージャとして保存します。
今回は、sample_tableのcreate_dateカラムが前日のもので、かつ、sample_noカラムに指定の文字列から始まるレコードが何件あるか、というSQLになります。

“`count_number.sql
CREATE

SAA学習の為AWS Storage Gateway、AWS DataSyncに関係するプロトコルをまとめてみた

# 初めに
SAAの学習中、AWS Storage GatewayやAWS DataSyncで使用するプロトコルのややこしさに苦戦させられました。
なので本記事ではAWSのサービスではなく、特に混乱したAWS Storage Gateway、AWS DataSyncで使用するプロトコルがどのようなものなのかについてまとめました。

本記事の流れとしては、各サービスについて軽く触れ、特徴を図にまとめたのち、使用するプロトコルの順になります。

# 各サービスについて
## AWS Storage Gateway
用途
**・オンプレミスのデータ容量をAWS上に拡張するサービス**

AWS Storage Gatewayというサービス名ではあるが、そのサービスを使う中で必要になるゲートウェイに応じて表記や使用するプロトコルなどが異なるので注意が必要です。

(下記に各ゲートウェイで使用するプロトコルをまとめた図を添付)

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3834137/e38

AWS 超入門 ~AWSを始めよう~

## ◾️はじめに
 以前、AWSのセミナーを受けた際のアウトプットとして、本資料では、AWSを活用することで得られる価値や主要サービスの概要について解説し、実際にAWSを始める手順を紹介します。本資料を通じて、AWSの基本的な理解を深め、実際のビジネスでの活用方法を具体的にイメージできるようになっていただければ幸いです。

## ◾️AWS活用で得られる価値
### スモールスタートで迅速に始められる
 従来、オンプレミスでITシステムを稼働させるためには、サーバーやネットワーク機器、ソフトウェアなどを自社で保有し、運用する必要がありました。しかし、AWSを活用することで、これらのインフラ調達やセットアップにかかる時間と労力を大幅に削減し、必要なITリソースをすぐに利用開始できます。また、不要になれば削除すればよいということです。

### 必要な時に必要な分だけ利用可能
 オンプレミスでのITシステム運用では、常にリソースを過剰に投資したり、不足による機会損失や顧客満足度の低下が発生するリスクがありました。AWSでは、必要な時に必要なだけリソースを柔軟かつ自動で調達できるため、効率

[AWS]EC2ステータスチェックに新しい項目が追加されました

以下の記事、気になったので少し調べてみます。

「Amazon EC2 ステータスチェックが、接続された EBS ボリュームの到達可能性の健全性をサポートするようになりました(直訳)」

https://aws.amazon.com/about-aws/whats-new/2024/08/amazon-ec2-status-checks-reachability-health-ebs-volume/

情報公開日:2024年8月27日

# ■要約

インスタンスからEBSボリュームに対して、到達できているかどうかを確認できるようになったとの事ですね。
EC2コンソールやAPIから確認、取得できるみたいです。

> 要約:
> 本日より、Amazon EC2 ステータスチェックで、インスタンスにアタッチされた EBS ボリュームが正> 常にアクセス可能かどうかを直接監視できるようになりました。
> これにより、アプリケーションのパフォーマンスに影響を与える問題を素早く検出でき、Auto Scaling グループと統合することで、高可用性と信頼性を確保できます。
> 従来はCl

AWS VPNエンドポイントの関連付けを作成・解除するPythonスクリプト

AWSのVPNエンドポイントって、知らない間にお金かかりますね。知らずに放っておいたら、高額の請求が来てギャフンとなりました。何か対策を打たなくてはなりません。使わない時は、VPNエンドポイントとサブネットとの関連付けを解除、使う時だけ作成すればよいのですが、それをAWSのコンソールにいちいち入って、作成・解除するのは面倒です。そこで、以下の記事を参考に、
[AWS Client VPN節約術!~AWS Lambdaで関連付け自動化~](https://cantabile.alhinc.jp/technology/4824/)
そして、Anthlopic Clude3 Sonnetの力も借りながらPythonスクリプトを作ってみました。なお使う前に
“`
pip install boto3
“`
をお忘れなく。

# VPNエンドポイント関連付け作成
こんな感じのスクリプトが出来上がりました。スクリプト内に、クライエントVPNエンドポイントIDとサブネットIDを記述する部分があります。AWSコンソールでIDを調べておきましょう。なお、AWSをターミナルから制御する際に権限が必要にな

Lambda関数のスケーラビリティについてまとめてみた

# はじめに
SAA(AWS Certified Solutions Architect – Associate)取得に向けて勉強を進めていく中でLambdaのスケーラビリティについてよくわからなかったため、まとめてみました。
資格取得を目指すだけの方は「Lambdaにはスケーラビリティがある」という認識だけで十分だと考えています。ただ、知識があって損することはないと思うのでそのような方でもできれば最後まで読んでいただけると幸いです。

※Lambdaに関して資格勉強で学習しているだけで実際に触ったことはありません。
## 目次
**1.Lambdaとは**
**2.スケーラビリティとは**
**3.Lambdaのスケーラビリティについて**
 **3-1.同時実行数とは**
 **3-2.同時実行数の上限(クォータ)について**
 **3-3.同時実行数の算出方法について**
 **3-4.同時実行数と1秒あたりのリクエスト数の違いについて**
 **3-5.スケーリングレートについて**
 **3-6.プロビジョニングされた同時実行について**
**4.まとめ**
**5.参考文献

How I Passed the Microsoft Azure Certified Administrator Associate (AZ-104) Exam with the Help of awslagi.com

![httpsawslagi.comcoursemicrosoft-azure-certified-administrator-associate-az-104-actual-exam.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/442951/c0b713d4-84a9-ed2c-8e1f-22303ecac2af.jpeg)
Passing the Microsoft Azure Certified Administrator Associate (AZ-104) exam is a significant achievement for anyone looking to solidify their credentials in cloud administration. I recently conquered this challenge, and I couldn’t have done it without the invaluable resources available on [a

135日目 CloudWatchでEC2ログの管理したい(1/2) 社畜L

## 🔍事前に知っておくこと
EC2のログをCloudWatchで管理するとはつまり、**EC2のログをCloudWatchに送る**ということです。
その観点から必要なものが3つあり、それぞれざっくりと解説します。

– **CloudWatchエージェント**
EC2のログを収集しCloudWatchに送信するためのソフトウェア

– **CloudWatchエージェント設定ファイル**
インストールしたCloudWatchエージェントのどのファイルを監視しどのログストリームに管理するか、等の設定が書かれたファイル

– **IAMロール**
EC2に権限を与え他のリソースを利用できるようにする。
今回は[CloudWatchにデータを送る][SSM読み取り]の2つの権限が必要になる。

## 🔍やりたいたこと
1. – [x] CloudWatchエージェントをインストールする
2. – [x] CloudWatchエージェントのJSONはSSMパラメータストアで管理しロードしたい
3. – [ ] JSONの読み込みは初回のみ手動で今後はEC2再起動のみでSSMパラメータストア

AWS Lambdaを使ってHULFT Squareを実行してみた

# はじめに

こんにちは。すぎもんです:grinning:
以前、「[コマンドを使って外部からHULFT Squareを実行する方法](https://qiita.com/sugimon/items/beeaaa615d448848ff72)」をご紹介しました。
HULFT Squareは他のクラウド製品と合わせて活用することでサーバーを持たずに稼働させることが出来ます。

そこで今回はサーバーレスコンピューティングサービスであるAWS Lambdaを使用して、HULFT Square を実行することが出来るか試してみます。
これにより、AWSや他のサービスから任意のタイミングでHULFT Squareを実行させることが出来ます。

# 今回やること
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/458288/4effa46b-f975-710d-c4c5-80375e9a1e0a.png)
今回は、AWSのLambdaを使用してHULFT Squareを実行してみたいと思います。