AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

New RelicによるAWSの監視をTerraformで自動化する(第3回: ダッシュボード)

# 前回

https://qiita.com/neruneruo/items/643e27942b93a2acdb01

# はじめに
New Relic記事第3弾。

前回、前々回でAmazon CloudWatchのメトリクスを取り込んでアラート監視をするところまで作成した。

今回は、この手のSaaSを使う醍醐味であるイケてるダッシュボードを作ってみる。
なお、イケてるのはダッシュボード機能そのものであり、今回紹介するダッシュボードの例がイケてるわけではないので、読者の方のデザインセンスを活かしてイケてる内容に仕上げていただきたい。

# ダッシュボードの構成要素
ダッシュボードはTerraformの“`newrelic_one_dashboard“`のリソースを使用する。

ダッシュボードは以下の構成要素の包含関係となっている。

    ダッシュボード全体 > ページ > ウィジェット

文字だけだと分かりにくいのでイメージを貼っておく。
画面全体がダッシュボード全体として、ページとウィジェットは以下のように配置された画面構成とな

元記事を表示

Agents for Amazon Bedrockのログってどうやって取るの?

# 状況
・Agents for Amazon Bedrock(以下エージェント)を使ってアプリを作ったぜ!
・次はその出力をログに出力して、その後の分析基盤を整えたいな〜
・あれ、エージェントってどうやってログ収集するんだっけ…?
・ネットで検索しても全然出てこない!**じゃあ自分でブログ書くか!** ←イマココ

# 結論:Bedrockコンソールから設定することで実現可能
Bedrockのコンソール上からモデル呼び出しのログ記録をONにできるので、それを利用します。

## やり方
あらかじめCloudWatch Logsでロググループを作成しておきます。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3616210/cfb5a066-54ee-3572-61ca-f748b58232c7.png)

Bedrockのコンソール上でモデル呼び出しのログ記録を設定します。
![image.png](https://qiita-image-store.s3.ap-northeast-1

元記事を表示

【超初学者】AWSのサービスをポケモン方式で覚えてみる

## :book: 購読対象
– AWS超初心者
– SAA勉強中し始めた方
– AWSのサービスが多すぎてめまい症状を催している方
– ポケモン好きな方

:::note warn
登場するポケモン、仕様は初代をベースとしております。
:::

## :beginner: はじめに
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2933489/2a7db5a6-a11b-416f-68e7-69f2d3812f18.png)
突然ですが、あなたはポケモンとAWSサービスどちらが覚えやすいですか?
どちらも200以上のサービス(ポケモン)が存在していて覚えるのも一苦労ですよね:sweat_drops:

私はポケモン大好きなのでニドラン♂とニドラン♀の違いも余裕で分かりますし、
エビワラーとサラムラーの違いが判らない人とかありえない:frowning2:という感じです。

一報AWSに関しては
ALB/NLB/S3/EC2わけのわからない2つとか3つの英語を並べられてもなんのこっちゃ…

元記事を表示

Kubernetes Probe is 何

## はじめに

Kubernetesのマニフェストファイルの設計をしている中でProbeについて理解する必要がありましたので、本記事ではProbeについてまとめていきたいと思います。

Kubernetesとは何か?については以前の記事で執筆したことがありますので、Kubernetesがそもそもよくわからないという方はこちらの記事を参照ください。

https://qiita.com/triple321jhango/items/5374ae3d1735750e6cf9

## Probeとは
ProbeとはkubeletからPodにヘルスチェックを行う仕組みで、いわゆる死活監視やトラフィックの制御を行います。
定期的にコンテナの診断を行う常駐医師の役割をするのがProbeです。

:::note info
kubeletとは

元記事を表示

[AI] V0を使ったサイト、コマンド一撃で本番公開したいよな。[CI/CDパイプライン]

## 何ができるようになるのか

![sad.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3908981/d5affb86-ee82-eadb-eabe-0039b18e7bae.png)

v0でモックアップ作れるのはすごいけど、
本番上げるの簡単じゃない。

***だから簡単にしてみた!***

以下がコマンド一撃でできちゃうぜ。

| 項目 | 解説 |
|—|—|
| **Next.jsのビルド** | `npm run build` コマンドを実行して、Next.jsプロジェクトをビルドし、静的ファイルを生成。 |
| **デプロイ先の切り替え** | ステージング環境と本番環境など、複数のデプロイ先を切り替える機能つき! |
| **ロールバック** | デプロイに失敗した場合に、以前のバージョンにロールバック! |
| **S3へのデプロイ** | `aws s3 sync` コマンドを実行して、ビルドされた静的ファイルをS3バケットにアップロードします。 `–delete

元記事を表示

[AIに聞いてみた] サーバーレスってなんや [AWS Lambda]

## サーバレスってなんや
オッス、オラよわよわエンジニア。
涙目になりながら、AWSを使って一人でwebアプリが作れるようになったところだ。
ところが近頃 ***「サーバーレスじゃないと〜」*** と ***Lambdaつかえよ*** とかよく言われる

サーバーがないの?なにそれ怖い。

## 結論

***なんで早く教えてくれなかったんだ***
EC2でApache動かすとかより先にLabdaを学ぶべきなんじゃないか?
ただの神じゃねえか。

| 項目 | 従来の Web サーバー | Lambda |
|—|—|—|
| サーバー管理 | 自分で行う必要がある | AWS が行う |
| OS/ソフトウェアの更新 | 自分で行う必要がある | AWS が自動的に行う |
| セキュリティパッチの適用 | 自分で行う必要がある | AWS が自動的に行う |
| 負荷分散 | 自分で設定する必要がある | AWS が自動的に行う |
| スケーラビリティ | 自分で設定する必要がある | AWS が自動的に行う |
| コスト | サーバーの運用コストがかかる |

元記事を表示

[AIに聞いてみた] x86_64 vs arm64: AWSでどちらを選ぶべき? [AWS]

## お前誰?
おっす、オラAWSよわよわエンジニア。
わからないことだらけだ。AIに鬼課金して泣きついては
いろいろ教えてもらう毎日を過ごしている。

さっそくだが、AWSに
「アーキテクチャはx86_64 と arm64どちらにいたしますか?」って
聞かれてしまった

***質問の意味がわからねえ。***

## 結論
arm64は凄いらしいけど、x86_64と比較するとできないこともあるらしい。
不安だし***初心者はx86_64*** でいいんじゃねえ!?

## こいつら誰だったの?
arm64はAWSオリジナルCPUに使ってるアーキテクチャ
x86_64 はよくあるCPUのアーキテクチャ

これだけわかればじゅうぶん。脳死でx86_64を使って
なんか言われたら勉強しよう。
詳細が気になる人は以下の、AIによるまとめをどうぞ。

## x86_64 vs arm64: AWSでどちらを選ぶべき?

AWSでEC2インスタンスを起動する際、CPUアーキテクチャとして**x86_64**と**arm64**を選択できます。 それぞれの特徴を理解し、用

元記事を表示

AWS EC2入門: AMIとスナップショットの違いとユースケース、コストについての備忘録

## はじめに
Amazon Web Services(AWS)は、クラウド環境でのシステム運用をサポートする豊富な機能を提供しています。

その中でも、EC2インスタンスのバックアップや復元において重要な役割を果たすのが「AMI(Amazon Machine Image)」と「スナップショット」です。

これらは似た概念ですが、使い方や目的に違いがあります。本記事では、EC2におけるAMIとスナップショットの違いを整理し、それぞれのユースケースやコスト面も含めて解説します。

[前回の記事](https://qiita.com/free-honda/items/a2eb7f57787b93436a3b)では、AMIについて詳しく解説しましたが、今回はさらにスナップショットとの比較や、それぞれの特徴に基づく使い分けにも焦点を当てます。

## 知識整理
### EC2について

AWSのElastic Compute Cloud(EC2)は、クラウド上で仮想サーバーを提供するサービスです。ユーザーは必要なスペックのサーバーを簡単に起動し、Webアプリケーションやデータベースを動作させる

元記事を表示

AWS EC2入門:AMIの取得・復元方法と安全な削除手順をわかりやすく解説

## はじめに
Amazon Web Services(AWS)のElastic Compute Cloud(EC2)は、スケーラブルなクラウドコンピューティングリソースを提供しており、さまざまなワークロードに対応できる柔軟な仮想サーバー環境です。

特に、Amazon Machine Image(AMI)を使用することで、EC2インスタンスのバックアップや新しいインスタンスの作成が容易になります。

本記事では、EC2インスタンスのAMIの取得方法と、そのAMIを使用してインスタンスを復元する手順について解説します。

## 知識整理
### EC2について
Amazon EC2は、クラウド環境で仮想マシンを提供するサービスです。ユーザーは、必要なリソース(CPU、メモリ、ストレージなど)を指定して、簡単にサーバーを作成し、Webアプリケーションやデータベースを稼働させることができます。

https://aws.amazon.com/jp/ec2/

EC2は、従量課金制であり、オンデマンドで柔軟に利用できるのが特徴です。

## AMIについて
Amazon Machine Im

元記事を表示

System Manager で CloudWatch Agent をインストール・設定する手順

## はじめに

System Manager を利用した、CloudWatchAgent のインストール、設定手順をよく忘れるので備忘録としてまとめました。

## 全体の前提条件

– EC2 にインストールされている SSM エージェントのバージョンが `2.2.93.0` 以降であること
– EC2 が CloudWatch エンドポイントに接続できること(インターネットに接続できる状態であれば OK)

## インストール編

1. System Manager > Run Command を選択する。
2. 次のドキュメント、パラメータを選択、入力する。ログ等の設定については、お好みで適宜設定すること。
– コマンドドキュメント: `AWS-ConfigureAWSPackage`
– コマンド実行のパラメータ
– Action: install
– installation Type: Uninstall and reinstall
– Name: `AmazonCloudWatchAgent`
– ターゲット: Clou

元記事を表示

ECS on Fargateで構築したWEBアプリの環境に、Terraformを使用してAuto Scalingの機能を導入する

# 概要
表題の通り、`Terraform`を用いて自動スケーリング機能を追加しました。本記事では、その具体的な実装方法について記述します。

# Auto Scalingの種類
– Auto Scalingは、主に3種類の設定項目がある為、各機能について説明する

## ターゲット追跡ポリシ
– システムのパフォーマンスを安定させる為に、`CPU`使用率を目標値に保つ様、コンテナ数を自動的に調整する
– 指定したメトリクス(例:`CPU`使用率、メモリ使用量)が設定した目標値を超えるか下回った際、自動的にスケールイン(リソースを減らす)またはスケールアウト(リソースを増やす)を行う
– `AWS`が提供するマネージドサービスであり、導入が比較的容易
– `AWS`が推奨するスケーリング方法

## ステップスケーリングポリシ
– リソースの使用率の変化に対してより細かく閾値を決めてスケールイン、アウトを行う
– `CloudWatch`アラームをトリガーとして、`CPU`使用率が特定の閾値を超過するか、閾値未満になるとアラームが発生し、それに応じたスケーリングアクションが実行される

元記事を表示

異なる AWS アカウント同士での Amazon S3 のデータ同期を実施する #2 (AWS CLI 定期自動実行)

# 1. はじめに

ある AWS アカウントの Amazon S3 バケットに保管されたデータを別の AWS アカウントの Amazon S3 バケットに定期的にコピーさせるためのセットアップ例です。

前回記事では AWS CloudShell を利用して「オンデマンドで手動」で同期する手法をご紹介していましたが、今回はその応用編となります。

https://qiita.com/sanjushi003/items/6e72df957fd8ea7ac8ac

## 前提条件 (S3 バケット A へのアクセス制限)

今回は次のような特定の条件に向けて、AWS CLI を活用して S3 間でデータを「定期的に自動」で同期する手法をご紹介します。

– AWS アカウント A の Amazon S3 および他の AWS リソースに関する操作、変更は一切実施できない
– AWS アカウント A の S3 バケット A には、AWS アカウント B のユーザーだけがデータ取得 (List/Get) できる

![image.png](https://qiita-image-store.s

元記事を表示

AWSにログインする時にIAM Identity Centerのユーザーを使う

**はじめに**
セキュリティ面の配慮で、AWSアカウントを作成したら、日常の操作ではそのアカウントを直接使うことは推奨されません。従来はIAMユーザーを作成し、日常操作用の許可セットを割り当て、管理コンソールのログインユーザーとして使います。

しかし最近からはIAMのユーザー作成ボタンを押下し、IAMユーザーを作成しようとしたら、下記画面が表示される。
![推奨.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/69940/0712cdee-0c18-3c4c-6d04-cc9ab8d59b2b.jpeg)

AWSからはIAMユーザーというより、IAM Identity Center(旧AWS SSO)管理したユーザーが推奨されてます。AWS利用はベストプラクティスを従うべきなので、今回の内容はこのIAM Identity Centerを使ってログイン用ユーザの作成方法を説明いたします。

上記画面で「次へ」ボタンを押下すると、IAMユーザー作成が中断され、IAM Identity Centerの有効

元記事を表示

【AWS】J-Quants API + AWS Athenaを用いた金融データ分析

# 【AWS】J-Quants API + AWS Athenaを用いた金融データ分析

日本取引所グループ(JPX)が提供しているJ-Quants APIというサービスがあります。

https://jpx.gitbook.io/j-quants-ja

このサービスではJPXが公式に提供する金融情報(現物情報、デリバティブ情報、指数情報、企業情報など)をAPIエンドポイント経由で取得することができます。

無料/ライト/スタンダート/プレミアムの4種類の利用枠があり、無料利用枠でも企業の財務データや株価といった種々の情報を取得することができます。

今回はJ-Quants APIで各種金融データを取得してAWS Athenaで分析する、というシナリオを想定してハンズオンを行ってみます。

![jquants.drawio.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3880214/f5511d53-6c65-3436-e4ee-d2e9ff4a136f.png)

## J-Quants APIの

元記事を表示

「EC2のバックアップからファイルをリストアして」と言われたとき

# はじめに
サーバを日々バックアップ運用していると、結構な頻度で「バックアップからファイルだけ戻してほしい」という相談が来ます。
EC2でどういう風にできるのか試してみました。OSはWindowsですが、Linuxでも同様かと思います。

# 概要
この記事では、以下の2つの方法をやっています。

– バックアップしたAMIから別のVMを作成し、元ファイルをコピーする方法
– スナップショットからボリュームを作成し新しいVMにアタッチし、元ファイルをコピーする方法

:::note warn

AMIからVMを作成する場合、内部で動いているシステム・サービスが外部に影響しないよう配慮が必要です。
他環境に影響ないことが保証されている、隔離環境で起動するなどを検討してください。

また、スナップショットからボリュームを作成する場合、作成したボリュームを既存のVMにアタッチすることもできますが、稼働中のサーバの構成を変更することになり影響が心配されますので避けています。
:::

# やってみた

今回はVMをAWS Backupでバックアップし、作成されたAMIとスナップショットを用

元記事を表示

【AWS】作って学ぶインフラ構築2

# はじめに
こんにちは、愛知でWEBエンジニアをしているkokuboと申します。

前回の投稿で踏み台サーバーを介して非公開サーバーへアクセスするという基礎的な構築を行いました。今回は「ロードバランサー」や「RDS」、「S3」等を用いてより実践に近い構築を行なっていきたいと思います。

また、次回の投稿では今回のインフラを元に実際にテストアプリをサーバーに上げるところまでをやろうと思います!

ぜひトライしてみてください!

前回の投稿
 [【AWS】作って学ぶインフラ構築1](https://qiita.com/kokubo_bosh_409/items/14fbffb09f6dd93fe295)

# 概要
**【目標】**
 AWSを扱う上で必須なシステムを前回作成したWebサーバー(EC2)と連携し、問題なく動作するかを確認する

 
**【学べること】**
– 「ブラウザ」から「Webサーバー」までのネットワークの繋がり
– データベース管理サービスの利用方法
– ストレージ管理サービスの利用方法
– メールサーバーの利用方法

 
**【ネットワーク構成】**
![ス

元記事を表示

[AWS]ルーアカウント作成後にするセキュリティ設定

# はじめに
 AWSの学習のために検証用のアカウントを用意していただきました。
気軽に検証ができるのがクラウドのメリットなので、これからサーバーを立てたりと色々と検証をしていこうと考えています。検証をするだけでもいいのですが、せっかくなので検証内容を記事にしていきたいと思います!

今回は、検証の前にルートアカウント作成後にやっておくべき設定について記事にしたいと思います。
これからアカウント作成する初心の方の参考になると嬉しいです。

下記の公式ハンズオンの中から自分に必要だと考える設定を実施しています。
料金が発生するサービスもあるのでご注意ください。

https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-Security-1-2022-reg-event.html?trk=aws_introduction_page

# 実施内容
・作業用ユーザーの作成
・AWS Budgetsでコストのアラートを設定
・AWS Cloudtrailの確認

# 実施詳細

・作業用ユーザーの作成
 作業用のIAMユ

元記事を表示

AWSの個人開発での利用

今回はAWSの個人開発での利用について記事にしたいと思います。

1. AWSアカウントを作成する
最初に、AWSを利用するにはアカウントが必要です。公式サイト(AWS)でアカウントを作成してください。AWSは初回12ヶ月間の無料利用枠(Free Tier)を提供しており、個人開発ではこの無料枠内でサービスを利用することができます。

2. EC2(Elastic Compute Cloud)で仮想サーバーを利用する
AWS EC2は仮想サーバーを提供するサービスで、個人プロジェクトでウェブアプリケーションをホスティングしたり、バックエンドAPIを動かすのに役立ちます。

利用手順:
インスタンスの作成: AWSマネジメントコンソールでEC2インスタンスを起動します。無料枠内では t2.micro インスタンスが利用可能です。
OSの選択: UbuntuやAmazon Linuxなどのオペレーティングシステムを選択します。Ubuntuは人気のある選択肢です。
セキュリティグループの設定: サーバーにアクセスできるポート(例:SSHの22番ポートやHTTPの80番ポート)を設定します。

元記事を表示

AWS Lambda, CloudWatch, SNS, SSMを活用したApache Webサーバーの監視と自動再起動の技術検証

## はじめに
この記事は、前回の記事に続き、AWS Lambdaを活用したApache Webサーバーの監視・自動再起動設定について解説します。

前回の記事の内容をもとに、Lambda関数を使ったさらなる自動化の手順を紹介します。

https://qiita.com/free-honda/items/d7eb9e39cfc95ac6e91b

今回の記事では、Lambda関数を使ってApacheサービスを自動再起動する手順を追加し、その設定方法を詳しく説明します。

## 知識整理

:::note warn
[前回の記事](https://qiita.com/free-honda/items/d7eb9e39cfc95ac6e91b)では、以下の内容について説明しました。

**前提準備:AWS環境の準備**
**⓵Apacheのインストールと設定**
**⓶CloudWatchエージェントのインストール**
**⓷CloudWatchエージェントの設定ファイルの作成**
**⓸ApacheのHTTPポート監視**
**⓹CloudWatchアラームの作成**
:::

これに

元記事を表示

【AWS】route53で独自ドメインを取得する

# はじめに
検証で度々ドメインが必要になるため、route53で独自ドメインを取得してみることにしました。
アウトプット習慣をつけがてら記録しておきます!

スクリーンショットを載せているので本記事通り進めるだけでドメインの取得は可能です。

仕組みを理解したいと思っている方の中で、以下の単語の意味が全く分からないという方はまずDNSという技術について勉強するのがお勧めです。

– 独自ドメイン
– TLD(トップレベルドメイン)
– ホストゾーン
– ネームサーバー
– レコード(例:Aレコード、CNAMEレコード等)

# 独自ドメインの取得方法
## 1.全体の流れ

|項番|作業内容|
|:–:|:–|
|1|マネジメントコンソール上からRoute53に遷移|
|2|取得したい独自ドメインを選択|
|3|購入手続き|
|4|登録成功の通知がきたら取得完了|

## 2.取得方法

### 2-1. route53に遷移
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2574

元記事を表示

OTHERカテゴリの最新記事