AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

Aurora MySQL が RDS Data API を遂にサポート!AppSync で爆速 GraphQL API を作ってみた

## はじめに

:::note warn
本記事は 2024 年 10 月 2 日時点の情報に基づいて執筆しています。
内容に不備ありましたら気軽にコメントください!
:::

こんにちは。[いなりく](https://twitter.com/inada_riku)です✋

2023 年 11 月 27 日に、AWS AppSync は RDS Data API を使用して Amazon Aurora クラスター内のデータベースに対して[イントロスペクション](https://graphql.org/learn/introspection/)を行うことで、検出したテーブルに適合した GraphQL API のインターフェイスを簡単に作成することが可能になりました。

https://aws.amazon.com/jp/about-aws/whats-new/2023/11/aws-appsync-aurora-clusters-rds-data-api/

以下の記事では、このアップデートを Amazon Aurora Serverless v2 (PostgreSQL) に試した

元記事を表示

CloudWatchの「StatusCheckFailed_Instance」と「StatusCheckFailed_System」の違いについて

Amazon EC2(Elastic Compute Cloud)インスタンスには、システムの健全性を監視するためのステータスチェックが2種類あります。それぞれ以下の通りです:

– StatusCheckFailed_System(システムステータスチェックの失敗)
– StatusCheckFailed_Instance(インスタンスステータスチェックの失敗)

これらのステータスチェックは、インスタンスが正常に動作しているかどうかを確認するための重要な指標です。

### StatusCheckFailed_System(システムステータスチェックの失敗)とは?
システムステータスチェックは、AWSインフラストラクチャ側の問題を検出するためのチェックです。
具体的には、以下の要素を監視します:
– ハードウェアの故障:物理サーバーやネットワーク機器の障害。
– 電源障害:データセンター内での電力供給の問題。
– ネットワーク接続の問題:AWSの内部ネットワークやインターネットゲートウェイの障害。
– ハイパーバイザーの問題:仮想化ホスト上での問題。

### StatusCh

元記事を表示

CloudWatch cross-account observabilityを、CloudFormation StackSetsで複数リージョンに展開する

# はじめに
CloudWatch cross-account observabilityは、複数のアカウントのCloudWatchのデータを、一つのアカウントで集約して閲覧可能になる機能です。
単に集約するというだけでなく、本番環境に直接入ることなくメトリクスやログなどを確認するという用途にも使えます。
https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html

複数アカウント環境において監視する際にとても便利な機能なのですが、各リージョンごとに設定しないといけないという点が大きな手間です。
複数リージョンと複数アカウントといえばCloudFormationのStackSetということで、StackSetでまとめて展開していきます。

# 手順
最終的にできあがる全体図はこちらです。
CloudWatchのデータを提供する側をソースアカウント(`222222222222`)、そのデータの監視を行う側をモニタリングアカウント(`11111111

元記事を表示

AWSのlambdaにデプロイされたイメージをローカルで編集する方法

## 概要
最近途中から参画した案件でawsのlambdaを使うことがあったのですが、今まで経験がなかったため備忘録としてまとめます。
ざっくりした内容としては表題の通り、lambda関数にイメージがデプロイされていた場合、どのような手順で内容を編集し、更新するのかについてとなります。

## 前提
– Dockerの環境構築済み
– AWS CLIの環境構築済み
– 既存のlambda関数、イメージが存在する
– 既存リソースの更新であり、新規作成ではない

## 手順

### ECR, docker のログイン
AWSにおいてイメージはECR(Elastic Container Registry)で管理されます。そのため、外部からイメージを取得するには、ログインしておく必要があります。

“`
aws ecr get-login-password –region YOUR_REGION | docker login –username AWS –password-stdin YOUR_ACCOUNT_ID.dkr.ecr.YOUR_REGION.amazonaws.com

元記事を表示

AWS SysOps Administrator要点メモ

先日AWS SysOPs Administratorに合格しまして、その際感じた試験で重要なポイントを記事にできたらと思いました。

#### RDS Proxy
![RDS_Proxy.drawio.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/280830/d0b12859-0163-50f1-8206-22c88977f663.png)

RDS Proxy は、Amazon Relational Database Service (RDS) 向けのマネージドサービスで、主に以下のような役割を果たします。

1. データベース接続の管理と最適化
コネクションプール: RDS Proxyはコネクションプーリングを提供します。これにより、アプリケーションがデータベース接続を頻繁に開閉する際のオーバーヘッドが減少し、より効率的にデータベースにアクセスできるようになります。特に、サーバーレスアーキテクチャや短命な接続が多い環境(例: AWS Lambda)で有効です。

コネクションの再利用: 複数のクラ

元記事を表示

【AWS】SageMakerで、「Unable to delete userprofile [xxxxx] because space(s) are associated with it.」と言われる

# はじめに
こんにちは、ユーゴです。今回は、AWSで勝手にSageMakerに課金されていたので、おこりながらプロジェクトを削除できない問題に対処していたお話です😾
調べていたところ、「CLIで消せるよ〜」という記事が多く見つかりましたが、それでもうまくいかず、GUI上でどうにか消そうと奮闘しました。

# 問題
以下のようなエラーとともに、SageMakerのドメインのユーザープロファイルが削除できない

“`Unable to delete userprofile [xxxxx] because space(s) are associated with it.“`

# 原因
アプリケーションが残っている

![ユーザーが削除できない_00.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2607452/c44a6f76-4924-730b-ce0b-8937dcedae20.png)

# 解決策
「スペースの管理」から、アプリケーションを消す

![ユーザーが削除できない_01.

元記事を表示

【AWS】サブネットとサブネットグループを作成する

# はじめに
この記事では、RDS 向けにサブネットとサブネットグループを作成する手順を記載します。

https://aws.amazon.com/rds/

# サブネットを2つ作成する
以下の手順でサブネット作成画面に遷移します。

1. VPC のダッシュボードを開く
1. ダッシュボードの左側のメニューから「Subnets」をクリックして、Subnets 画面を開く
1. Subnets 画面右上の「Create subnet」をクリックする

それぞれ以下の値を選択・入力して「Create subnet」をクリックします。

**1つ目の VPC**
– VPC
– VPC ID : 任意の VPC
– Subnet settings
– Subnet name : db-subnet-01
– Availability Zone : ap-northeast-1a
– IPv4 subnet CIDR block : 10.0.2.0/24

![image.png](https://qiita-image-store.s3.ap-northeast-1.

元記事を表示

日々進化しているAmazon Q

## Amazon Qとは
2023 年 11 月末よりAWSがプレビュー提供を開始した、AWS のサービスやベストプラクティスに関する知識を学習した生成 AI アシスタントです。
https://aws.amazon.com/jp/builders-flash/202402/amazon-q-console-support/

## Amazon Q for AWS Builder Use
Amazon Qには複数のサービスがあります。
その中に、Chat形式の「Amazon Q for AWS Builder Use」がAWS利用者支援に向けるサービスです。
AWS Consoleに統合され、Console画面の右上にある六角形のマークをクリックするとアクセスすることができます。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3470230/f5ddd1c9-2b6e-1b9f-2dd9-99ba58206ca2.png)

## 進化スピードの速いを体感した1例
ただ1日の差で、

元記事を表示

【serverless-framework】1から始めるexpressをAWS Lambdaにデプロイ

# はじめに
メモ用。調査からの急ぎで書いたモノなので間違っていればご指摘ください。
やるとこはタイトルの通り。今回、セキュリティ等は考慮していないのであくまで「形にしたい」という人だけおすすめです。
AWSアカウントの作成、`node`のインストールだけは事前にやっておいてください。

* `AWS`
* IAMでのユーザの作成と許可ポリシーの作成
* アクセスキーの作成
* CLIインストールとconfigure
* `serverless-http`
* プロジェクトの作成
* ローカルホストで起動
* デプロイ

# 環境
* MacOS – AppleM1チップ – 16GBメモリ – Sonoma14.5
* `npx version` – `10.8.3`
* `node version` – `v22.5.1`
* `serverless ϟ framework` – `4.4.3`

https://www.serverless.com/

# `AWS`
## IAMでのユーザの作成と許可ポリシーの作成

* IAMに

元記事を表示

【学習】AWSのS3設定 画像関係①

# はじめに
ローカルでは画像を投稿できるのに、本番環境では画像を投稿できないエラー。
一度解決したかと思いましたが再度デプロイ等を行うとやはりエラー。
AWSのS3が関係しているかもしれないので、実際行った設定を残しておきたいと思います。
(画像は特になく、本当に私が行った流れを把握するためのものなので見にくいというをご承知おきください。)

## 1
awsログイン

サービス一覧からCtrl+Fで「S3」を検索

【バケットを作成】

バケット名を入力

ヘッダー右上のユーザー名の隣にあるタブからAWSリージョンをアジア・パシフィック(東京)で設定

**【オブジェクトの所有者】**

・ACL 有効

・オブジェクトライター選択

**【ブロックパブリック・アクセス設定】**

バケットポリシーというものを使用して、S3のセキュリティ対策を行うので、下3つと警告ボックス?の中のチェックボックスにチェックを入れる

バケット作成を押し完了

「詳細確認」のボタンが表示されるので押す。

作成したバケットの「プロパティ」タブを押すと「Amazon リソースネーム (ARN)」の欄が

元記事を表示

Amazon の EIP をプールされた CIDR の範囲内で複数割り当てる

# 簡潔に内容

– 今まで
ランダムな パブリック IP が割り当てられる

– 今回のアップデート
EIP を作成する際にプールされた CIDR の範囲内で複数割り当てることができる

https://aws.amazon.com/jp/about-aws/whats-new/2024/08/amazon-provided-contiguous-ipv4-blocks/

例えば、NAT Gateway を利用していて外部の FW などで穴あけなどをしている場合、パブリック IP 1 つ 1 つ設定しなくとも、cidr で登録することができそうですね。

# 確認してみる

## IPAM を作成

「VPC IP Address Manager (VPC IPAM) 」から「IPAM」、「IPAMを作成」をクリック

![スクリーンショット 2024-10-01 17.28.00.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/280929/0ce4a085-8955-bf94-69fd-1964f

元記事を表示

CloudFrontのキャッシュ削除の仕様変更への対応

# はじめに

こんにちは、Gakken LEAP のエンジニアの shogawa です。
今回は、CloudFrontでのキャッシュ削除について、仕様が変更されたようでキャッシュが残ってしまう事象が発生したため、調査および対応方法についてまとめます。

# 前提

– AWSの環境が整っていること
– CloudFrontのディストリビューションが設定されていること
CloudFrontのオリジンはS3のバケットに設定されており、すべてのキャッシュを削除したい場合の仕様となります。

> 参考:https://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGuide/Invalidation_Requests.html

# キャッシュ削除の手順

AWSのコンソールから、CloudFrontから対象のディストリビューションを選択、キャッシュ削除のタブから「キャッシュ削除を作成」をすることでキャッシュ削除を実行することができます。
![image.png](https://qiita-image-store.s3

元記事を表示

Lightsail環境でVPCピアリングを使ってALBに接続する

## はじめに
Lightsailを使うとまずWAFが使用できない。
ちょっとセキュリティ面があれだよねーという感じではある。
Cloudfrontを使えという話ではあるのだが、ちょいとめんどうがくさいなという事もあると思う。
たぶん。きっと。そうであってほしい。
なので、VPCピアリングを使って、ALBに接続する。てかLightsailから他のAWSサービスに接続したいときはこのようにするぞとのお話。

## Lightsail側の設定
もろもろLightsail側の構築は済んでいると想定しています。
インスタンスの準備とかIP固定とかもろもろ。

Lightsailのコンソール → 右上の「アカウント」 → タブの「アドバンスド」 と進み、
対象のリージョンで「VPC ピア接続」をオンにする。

![スクリーンショット 2024-08-28 11.29.29.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/134825/acaae56e-e6c8-73b9-a49c-0b0d96b29b03.png

元記事を表示

CDKでAWS ChatbotのTeamsチャネル作成時に指定するチャンネルID

### 前提
AWS Chatbotに対象となる宛先のTeamsクライアントが作成されていること(CDKでは作成不可)

“`Example.ts

import { aws_chatbot as chatbot } from ‘aws-cdk-lib’;
const cfnMicrosoftTeamsChannelConfiguration = new chatbot.CfnMicrosoftTeamsChannelConfiguration(this, ‘MyCfnMicrosoftTeamsChannelConfiguration’, {
configurationName: ‘configurationName’,
iamRoleArn: ‘iamRoleArn’,
teamId: ‘teamId’,
teamsChannelId: ‘teamsChannelId’, //ここで指定する内容について
teamsTenantId: ‘teamsTenantId’,
});

“`

https://docs.aws.amazon.com/cdk/api/

元記事を表示

Amazon Route 53 Resolverの転送ルールとシステムルールの違い

Amazon Route 53 Resolverにおける「転送ルール(Forwarding Rules)」と「システムルール(System Rules)」の違いについて解説。
これらのルールを理解することで、VPC内外のDNSクエリを効率的かつ安全に管理できるようになります。

### Amazon Route 53 Resolverとは?

Amazon Route 53 Resolverは、AWSのDNSサービスで、VPC(Virtual Private Cloud)内のリソースとオンプレミス環境との間でDNSクエリを解決するためのサービスです。主に以下の2つの機能を提供します:

– インバウンドエンドポイント(Inbound Endpoints)
オンプレミスからVPC内のリソースへのDNSクエリを受け取ります。

– アウトバウンドエンドポイント(Outbound Endpoints)
VPC内からオンプレミスや他のネットワークへのDNSクエリを送信します。

### 転送ルール(Forwarding Rules)とは?

転送ルールは、特定のドメインに対す

元記事を表示

今日から始めるCDK! ~既存リソースをCDK移行する~

# はじめに
クラウドインフラはCDKで管理する時代だ。という波に乗って、自分が主管のAWSアカウントをCDKに移行して展開しよう! というモチベーションから始めたのですが、「そもそも何言っているのかわからない」とか「既存リソースのCDK移行に関してドキュメントが少ない」という点でとても苦労してきました。

というわけで、本記事はそんな私と同じ道を歩む方への道しるべとして、2つの内容で構成しております。
1. CDKの概念をざっくりと知る
2. 既存のリソースをCDKに移行する

### 注意事項
以下については解説しません
* CDKのコーディング
* ゼロベースでCDKを始める方法

# CDKとは何か

CDKを理解するにあたっては、まず登場人物を整理するところから始めましょう。
※前提:CDKは、ローカルのVSCodeで動作するものとします。

## 単語

1. CDKコード
* CDKの本体。Typescript, Pythonなど、様々な言語で記述できる
1. テンプレート(ローカル)
* CDKコードを記述し、`cdk synth`コマンドを実行す

元記事を表示

コンテンツのタイトルからNTRが含まれているかを推理するゲームアプリ「NTR Judge」をPythonで作りました

# まずは作ったものを見ていただければ
※18歳未満の方はご利用いただけません。申し訳ございません……

https://9xswpuzxzd.execute-api.ap-northeast-1.amazonaws.com/ntr/confirm

# 作ろうと思ったきっかけ
2年ほど前に[BookRain](https://kemelman.github.io/bookrain/)というアプリを作成しました。
こちらは[OpenBD](https://openbd.jp/)を使って取得した本のタイトルが雨のように降ってくるのを楽しむウェブサイトとなっております。
開発の経緯は[こちら](https://qiita.com/kemelman/items/c01a47119f3221a9cfbb)からどうぞ。

BookRainは楽しんで作ることができ、個人開発を公開するのは初めてで、私にとって有意義な経験となりました。

一方で、反省は以下の通りです。
– スマホで楽しめるものを作れていない。
– ユーザーからの入力を受け付けるようなものを作りたい。

この反省を踏まえて、次に作る

元記事を表示

追加でアタッチした EBS ボリュームをマウントする EC2 Image Builder のコンポーネントを作成する

こんにちは!インサイトテクノロジーの松尾です。

本投稿では、追加でアタッチした EBS ボリュームをマウントする EC2 Image Builder のコンポーネントについて紹介します。対象OSはRHELです。

## 背景

EC2 Image Builderを使って自社アプリのイメージを作る際に、複数ボリュームをマウントしたイメージを作りたいケースもあると思います。一方、Nitro System 上に構築されたインスタンスでNVMeブロックデバイスとして公開されるEBS ボリュームは、ブート時のデバイスが応答する順序に基づいてデバイスノードが作成されるため、fstabの作成の自動化が面倒だったりします。

https://docs.aws.amazon.com/ja_jp/ebs/latest/userguide/nvme-ebs-volumes.html#identify-nvme-ebs-device

> EBS は、シングルルート I/O 仮想化 (SR-IOV) を使用して、 NVMe仕様を使用して Nitro ベースのインスタンスにボリュームアタッチメントを提供します

元記事を表示

オンプレミス VMware 仮想環境で AWS DataSync を利用してみた @ホームラボ

# 1. はじめに

自宅にホームラボを構えていろいろと検証しているのですが、NAS ストレージ内のデータを Amazon S3 にも遠隔保管したくなったので、[AWS DataSync](https://aws.amazon.com/jp/datasync/) を利用してみることにしました。

VMware 仮想環境で AWS DataSync を利用してみたのでセットアップ手順の備忘録を残しておきます。

## 全体構成の概要

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/864151/6558f854-d58e-72c6-0429-64f3dde36729.png)

::: note warn

今回は検証目的でのセットアップのため、本番環境で求められるようなセキュリティ設定などは割愛しておりますのでその点はご留意ください。

:::

# 2. 前提条件

VMware 仮想環境、および AWS クラウド側に必要なネットワーク要件、およびアクセス要件は事前に揃っているものとし

元記事を表示

AWS Certificated Solution Architect – Associateに合格した

![AWS Certified Solution Architect Associate.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2503918/dc1f8b3c-edd1-10dd-38b4-46b9ae6e26cb.png)

# 本記事から得られること
– SAA合格のために用いた教材集
– 勉強方法
– 自分でも合格できるという自信

# こんな人向け
– SAAをこれから受験しようと思っている
– 1-2ヶ月学習のための時間がある人
– なんとしてでも合格しないといけない人

# 自己紹介 👨‍💻
自社開発のWeb開発企業で働いているエンジニア2年生です。

「業務でAWSを触る機会を増やしていこう!」と2年目に突入してから意気込んでいたのですが、全くAWSが分からない!

というわけで資格取得を学習のマイルストーンにして、5月くらいからAWSやインフラ関連の学習を始め、SAAの前哨戦として6月にCloud PractitionerというAWSの初歩資格を取得しました。

7月末にSol

元記事を表示

OTHERカテゴリの最新記事