AWS関連のことを調べてみた

AWS関連のことを調べてみた
目次

p

# Python入門

## 目次

1. [Pythonとは?](#Pythonとは)
2. [Pythonの基本文法](#Pythonの基本文法)
– [変数とデータ型](#変数とデータ型)
– [基本的な演算](#基本的な演算)
3. [制御構造](#制御構造)
– [条件分岐](#条件分岐)
– [ループ](#ループ)
4. [関数](#関数)

## Pythonとは?

Pythonは、初心者にもわかりやすく、高度なプログラムも作成できる汎用プログラミング言語です。コードがシンプルで読みやすく、学習しやすいのが特徴です。Pythonを使えば、データ分析、Web開発、AI/機械学習などさまざまな分野で活躍できます。

公式サイトからPythonをダウンロードし、インストールしましょう。インストールが終わったら、ターミナルやコマンドプロンプトで`python`と入力すると、Pythonの対話モードが開始します。

## Pythonの基本文法

### 変数とデータ型

Pythonにはいくつかの基本的なデータ型があります。以下に代表

元記事を表示

【勉強会レポート】第2回 自治体システム標準化・ガバメントクラウド勉強会

いつも記事を読んでいただきありがとうございます!
エンジニアのMasaki(@MASAKIOKUDA-eng)です👍

今回は、11/01(金)に開催されました「自治体システム標準化・ガバメントクラウド勉強会」に参加しましたので、学習内容についてアウトプットしたいと思います。(運営さんから許可いただいております。ありがたい👍)

本イベントは**自治体システム標準化・ガバメントクラウド勉強会**に関する紹介記事となります。

https://gov-cloud.connpass.com/event/334097/

# 目次
1. 参加したきっかけ
1. 勉強会概要
1. LT内容
1. ガバメントクラウド先行事業 中間報告を読み解く!(すぎいさん)
1. VPC間の接続方法を整理してみた(クラメソ、のんぴさん)
1. 事業者間調整の行間を読む 調整の具体事例(インフラ担当さん)
1. まとめ

## 参加したきっかけ

## 勉強会概要(Connpassより抜粋)
>2025年度末を目処に、各自治体ごとに異なるシステムを標準化する「自治体システム標準化」。そし

元記事を表示

AWS CloudWatchとDatadogの使い分け

AWSを使いこなす上で、インフラのパフォーマンスや状態のモニタリングは重要です。その際に役立つのが、AWS CloudWatchとDatadog。どちらもAWS環境のモニタリングを行うサービスですが、それぞれ特徴やメリットが異なり、環境によって使い分けが求められます。

本記事では、CloudWatchとDatadogの特徴や、どんな環境でどちらを使うのが最適かを解説していきます。

1. CloudWatchとは?
AWS CloudWatchは、AWSが提供するネイティブなモニタリングサービスです。AWSリソース(EC2、Lambda、DynamoDBなど)のメトリクス収集やログ管理、アラート設定を行えます。

CloudWatchの特徴

AWSと統合: AWSサービスをシームレスに監視でき、AWSアカウント内のリソースのモニタリングに最適です。

シンプルな設定: 各種メトリクスの収集、アラーム設定、ダッシュボード作成が簡単に行えます。

低コスト: AWS内で使う限り、他のツールよりコストが抑えられます。

CloudWatchの活用シーン
AWSリソースの基本的なモニタ

元記事を表示

Terraform勉強-第18回:Terraform公式モジュールでVPC、EC2、S3、IAMを作成

githubリポジトリ: “https://github.com/shu130/terraform-study18”

## テーマ

– Terraform公式モジュールを使用し、**VPC、EC2、S3、IAM** の各リソースを作成し、それぞれを連携させる
– Terraform公式モジュールの使い方に慣れる
– Terraform公式ドキュメントの使い方に慣れる
– 公式ドキュメントの各モジュールを参照しながらコード作成する

## 概要図
“`markdown
+—————————–+
| VPC |
+—————————–+
| – Public Subnets |
| – Private Subnets |
| – Security Groups |
+—————————–+
|
|

元記事を表示

【備忘録】Ref関数・Sub関数・GetAtt関数

# Ref関数・Sub関数・GetAtt関数の違いを理解する

まず、Ref関数・Sub関数・GetAtt関数の違いを覚えます。

次にRef関数はそのリソースのキーっぽいものを返す故にリソースから他のリソースが読めることと、

Sub関数は文字列結合に使えることを意識する。

**Ref・Sub関数**を使うと、パラメータやリソースを変数のように参照できます。

[AWS公式 – Ref関数](https://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-ref.html)

[AWS公式 – Sub関数](https://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-sub.html)

作ったリソースから、インスタンスIDとかではなく特定の属性値を参照する場合は、

**GetAtt関数**を使います。

[AWS公

元記事を表示

AmplifyのCustomで生成した動的なResouceの情報をフロントエンドで参照する

## 概要

AmplifyのCustomで生成したAPIのエンドポイントに対してフロントエンドからリクエストを送信したい場合など、AmplifyのCustomで生成した動的なResouceの情報をフロントエンドで参照したいケースがあります。その対応方法について記載します。

## 方法

### Step 1. Custom Resource側で参照したい情報をOutputsに出力する

#### CDKの場合

[CfnOutput](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-cdk-lib.CfnOutput.html) を使用して出力します。

“`javascript
new CfnOutput(
this,
‘,
{ value: }
);
“`

#### CFnの場合

[Outputs](https://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/outputs-section

元記事を表示

UdemyとCloud License(旧コイワクラブ)はどちらの方が合格しやすいか?合格者が比較

どうも、ふーみんと申します。

AWSやGoogle Cloud等のクラウド系資格の学習にあたり、UdemyとCloud Licenseのどちらを選ぶべきか悩んでいる方も多いのではないでしょうか。どちらも人気の学習プラットフォームですが、それぞれ特徴が異なります。

**私はそれぞれのサイトを利用し、Udemyのみで学習し合格した経験と、Cloud Licenseのみで学習し合格した経験の両方があります。**
現保有資格(AWS:CLF、SAA、SOA Google Cloud:CDL、ACE)

これから学習する人が教材を選ぶ際、少しでも参考になれば幸いです。

なお、ここでは各サービスの説明は省きます。そもそもクラウドライセンスって何?という方は下記リンクから確認ください。

トップページ

ホーム

# Cloud Licenseの特徴

## 特徴

– 問題種は1セクション7問のセット

– 回答した直後に解説が読める

– 税込み4080円~のサブスクで複数試験の問題集の学習が可能

元記事を表示

考察編 – AWS Systems Managerがあれば、踏み台サーバはいらないのか

## はじめに

この記事では「この前リリースされた機能って実際に動かすとどんな感じなんだろう」とか「もしかしたら内容次第では使えるかも」などAWSサービスの中でも特定の機能にフォーカスして検証していく記事です。

主な内容としては実践したときのメモを中心に書きます。(忘れやすいことなど)
誤りなどがあれば書き直していく予定です。

今回はAWS Systems Managerが機能として提供しているセッションマネージャー(以下、SSM)が踏み台サーバの代わりになり得るのか考察してみます。

## SSMがあれば、踏み台はいらないのか

クラウド環境のリソースを操作する際、CloudShellではなくちゃんとしたサーバにログインしてクラウド環境にアクセスしたい場合があります。
このようなケースに対応する場合にはBastion Host、いわゆる踏み台サーバと呼ばれるものを使って対応します。

なお、AzureではBastion Hostを構築するためのAzure BastionというフルマネージドサービスがありますがAWSではそのようなサービスはありません。

https://azu

元記事を表示

[AmazonQ Developer]Console-to-Codeを試してみた。(RDS編)

## はじめに

JAWS-UG札幌にて、Amazon Q Developerのワークショップを開催して頂いたので、早速いくつか試してみます!

まずは、[@katzueno](https://x.com/katzueno)様、ありがとうございました!

https://jawsug-sapporo.connpass.com/event/330317/

今回はコンソールの操作を記録して、IaCツールのフォーマットへ変換してくれるConsole-to-Codeについてです。

## Console-to-Codeってなに?

> コンソールには、リソースの作成とプロトタイプのテストを行うためのガイド付きのパスが用意されています。同じリソースを大規模に作成する場合は、オートメーションコードが必要です。 Console-to-Code は、オートメーションコードの開始に役立つ Amazon Q Developer の機能です。 Console-to-Codeは、デフォルト設定や互換性のあるパラメータを含むコンソールアクションを記録します。次に、生成 AI を使用して、必要なアクションに任意

元記事を表示

AWSのEC2の無料枠を試したときにお金がかかる事例と対処法

# はじめに
自己学習のために、AWSのEC2を使用して環境構築を行ったところ
一定の期間からお金がかかり始めた。
その事例と解消方法についてまとめる

# 以前EC2でお金がかかった事例
・EC2で無料枠を指定
![ec2_1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3895022/372c4892-1df4-a8f6-72a3-e9b143443c2e.png)
![ec2_2.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/3895022/26732aa4-e449-1c4a-fd76-ccc822b1a798.png)
・環境をセットアップ後 EC2は停止
・停止後一か月ほど放置

# なぜ?
無料枠を設定してEC2を停止していたのにお金がかかるのはなぜか

結論
Amazon EBSを保持していたためストレージを解放するまで課金されていた

EBSはEC2イ

元記事を表示

AWS DOP合格記(2024/10/31)

# はじめに
本記事は、AWS Certified DevOps Engineer – Professional (略称:DOP-C02)の合格記について、記載する。
筆者の私は、既にAWS DOPは取得しており、資格更新の合格記です。

# 試験結果
試験の結果は、下記の通りで、無事に合格でした。
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/252895/fd0bfa8f-2bd4-e62e-9943-da1c59b4ebb7.png)

# 勉強した内容について
勉強した内容としては、今回は1つのみで、下記サイトの問題集をひたすら解くだけで合格できました。

トップページ

# 受験時の所感
あとは、今回の受験で思ったことを、ダラダラとと書いていきます。

## ①受験前に思ったこと
前回のDOPより、問題文や選択肢の文章量増えてね?と思い、勉強時の負担が前試験より多くなったと感じた。

## ②受験中に思ったこと
問題数75問は、非常に多く

元記事を表示

AWS Backup で VMware 仮想環境 をバックアップ/リストアしてみた #5 (小ネタ編)

# 1. はじめに

VMware仮想環境をバックアップ/リストアにAWS Backupを利用する場合の解説記事を今までに5つ投稿してきました。今回は関連する小ネタおよび過去記事をあらためてご紹介します。

初期セットアップについては過去記事をご参考ください。

## AWS Backup x VMware Cloud on AWS 関連の過去記事

https://qiita.com/sanjushi003/items/7d250088875463005dd3

https://qiita.com/sanjushi003/items/bda4ee765fafb8fffc9f

https://qiita.com/sanjushi003/items/ba67935cdc4c5b090a20

https://qiita.com/sanjushi003/items/7e3b484ff3e92f0a6d5c

https://qiita.com/sanjushi003/items/b62298ec45c12a0831be

# 2. AWS Backup用ゲートウェイのネットワーク帯域幅制

元記事を表示

クロスアカウントアクセスでAWS CLIを叩くときにexportするのが面倒だったので簡易コマンドを

# クロスアカウントアクセスでAWS CLIを叩くときにexportするのが面倒だったので簡易コマンドをメモ

### ■結論

これを叩く

“`sh
ROLE_ARN=arn:aws:iam::${アカウント番号}:role/${ロール名};
STS=$(aws sts assume-role –role-arn $ROLE_ARN –role-session-name SESSION | jq ‘.Credentials’);
export AWS_ACCESS_KEY_ID=$(echo $STS | jq -r ‘.AccessKeyId’);
export AWS_SECRET_ACCESS_KEY=$(echo $STS | jq -r ‘.SecretAccessKey’);
export AWS_SESSION_TOKEN=$(echo $STS | jq -r ‘.SessionToken’);
aws s3 ls;
“`

### ■何がしたかったのか

自己学習のためにクロスアカウントアクセスを使って色々と実験したかった。

AWSアカウントAか

元記事を表示

AWS Lambda+SNSのメール配信におけるエラーハンドリングを実装する

# はじめに
本記事ではAWSのLambdaとSNSを使用したメール送信において、エラーハンドリングを実装していきます。

# ゴール
下記の2点を確認することをゴールとします。

1. Lambda→SNS段階のエラーを検知し、エラーメールを送信できてる事
2. SNS→メール配信段階のエラー検知し、エラーメールを送信できてる事

# 処理フロー

“`
【正常系】
Lambda → SNS → メール配信

【エラー系1: Lambda→SNS段階】
Lambda → エラー発生 → エラーメール送信

【エラー系2: SNS→メール配信段階】
SNS → エラー発生 → CloudWatchメトリクスで検知 → アラーム状態 → エラーメール送信
“`

# 作るもの
– AWS Lambda:1つ
– Amazon SNS:1つ
– Amazon CloudWatch:1つ

# 1. SNSトピックの作成

## トピック・サブスクリプションの作成

トピックとサブスクリプションの作成手順については、次の記事に記載されてる方法を参照ください。

https://qii

元記事を表示

[LLM]ノーコードという名の技術負債

## はじめに

これを読んでいるのはおそらくほとんどがエンジニアだと思う。

だからこそ言う、LLMを使ったプロダクトは負債にしかならない。

その根拠を挙げていこう

## LLMは所詮関数である

OpenAIなどのAPIを叩く場合は厳密にはHTTPリクエストだがそこは置いておいてコードで見れば関数の一部でしかない。

関数とか何なのかちゃんと考えてほしい。

関数はあくまでも引数を関数内で定義したアルゴリズムを通してアウトプットをするものだ。

ノーコードであるフローはknowledgeBaseなどの機能があるとは言え、あくまでも関数の繋ぎ合わせでしかない。

改めて冷静に考えて欲しい。

関数を作るだけに本当にノーコードが必要か?

## 関数単体でのアウトプットが品質保証されない

今はもしかしたら解決したいかもしれないがDifyなどは関数をフローで繋げて動作することを目的としているから基本的に細かくユニットテストなどは書けない。

普通に考えて見て欲しい。

「複雑なアルゴリズムの関数をテストなしで使うバカがいるか?」

Difyであろうとあくまでもプロンプトを入れて実行

元記事を表示

Amazon Bedrock Guardrailsをknowledgebaseやtool use、クエリ拡張で試す。

# はじめに
以前の2つの記事 (「[Amazon Bedrock GuardrailsでDenied topicを試す](https://qiita.com/revsystem/items/fb0bdc117c29de3fe42e)」と「[Amazon Bedrok GuradrailsでSensitive information filters(機密情報フィルター)を試す](https://qiita.com/revsystem/items/b12caae7ac162d29a581)」) では、主にコンソールからAmazon Bedrock Guardrailsのガードレールを試しました。今回は、Pythonのコードからガードレールを試してみます。

# ガードレールを作成する
「[Amazon Bedrok GuradrailsでSensitive information filters(機密情報フィルター)を試す](https://qiita.com/revsystem/items/b12caae7ac162d29a581)」 の記事に書いた”[ガードレールを作成する](htt

元記事を表示

ReactじゃなくてReActでReactのwebサイトをつくってみた

## React と ReAct
※この記事はAWSを使ってこんな感じのAIエージェントをつくる記事です

### React
Reactは言わずと知れたWebサービスやアプリのUIを構築するのに便利な JavaScript のライブラリです。

https://ja.react.dev/

### ReAct
ReAct とは **REasoning and ACTing** の略称で「推論と行動」を同時に行うLLM(大規模言語モデル)のプロンプト手法です。人間が意思決定をするときに「推論」と「行動」をすることイメージしています。

**ん?何か特殊なの?**

と思うかもしれませんが、**CoT(Chain of Thought)** という手法と比較してみます。

**👨‍🏫質問**

:::note alert
リンゴを1日2個ずつ食べています。現在のリンゴの在庫が何個あるか確認が必要ですが、わかりません。在庫がなくなるまで何日かかりますか?
:::

**💡CoT**
各ステップを順序立てて考え、段階ごとに説明していきます。

:::note
– 思考の流れ:

元記事を表示

【AWS/ハンズオン】セキュリティグループを別のVPCでも利用できるようになったらしい

いつも記事を読んでいただきありがとうございます!
エンジニアのMasaki(@MASAKIOKUDA-eng)です👍

今回はAWSユーザ界隈で少し騒ぎになっている**セキュリティグループに関するアップデート情報紹介**と**実際にハンズオンした感想***に関する紹介記事となります。

:::note info
本記事は、本日発表された「セキュリティグループの共有機能」に関する紹介記事となります。初心者の方でも気軽に読める内容となっております。
:::

# 目次
1. 対象読者
1. 記事を通じて学べること
1. アップデート情報紹介
1. そもそもセキュリティグループとは
1. ハンズオン
1. まとめ

## 対象読者
– セキュリティグループについて知りたい方
– 本日発表されたセキュリティグループの共有機能について知りたい方
– 実際どのように動くのか知りたい方

## 記事を通じて学べること
– セキュリティグループの基本について知ることができる
– セキュリティグループの共有機能について知ることができる
– 共有機能の動き方を知ることができる
– **ブログ執筆/ハンズオ

元記事を表示

codepipelineのwebhook機能の調査

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/131136/f29faa08-a413-60d9-c495-f61559452d77.png)

`フィルターなし`がポーリング式。`フィルターを指定`がwebhook式らしい。勘違いをしていた。いつもwebhookで動作していると思っていたが、実はポーリング式だった。`任意のpushでパイプラインを起動し`という説明でwebhook式だと思っていた。これをポーリング式だと思う人はいるのだろうか?

設定画面の項目の説明からはわからないので注意である。
デフォルトはポーリングである。そして古いパイプラインはこの機能しか対応してないよ。明確な年月は不明。

## ポーリング方式
仕組み: CodePipeline が定期的にソースリポジトリをチェックし、変更があるかどうかを確認します。GitHub や CodeCommit のリポジトリをソースとして使用する場合に、このポーリングがデフォルトで適用されます。
特長: 追加の設定なしで、一定間隔

元記事を表示

削除の順番がカギ!AWSスナップショット削除時の依存関係と対策ガイド

# 削除の順番がカギ!AWSスナップショット削除時の依存関係と対策ガイド

## 目次

1. [はじめに](#はじめに)
2. [自己紹介](#自己紹介)
3. [AWSリソース削除の重要性と背景](#awsリソース削除の重要性と背景)
– [AWS CLIの魅力と活用方法](#aws-cliの魅力と活用方法)
– [スナップショットとAMIの基本理解](#スナップショットとamiの基本理解)
4. [依存関係が引き起こす問題とその影響](#依存関係が引き起こす問題とその影響)
– [削除順序の重要性と理由](#削除順序の重要性と理由)
– [具体的なエラー事例と原因分析](#具体的なエラー事例と原因分析)
5. [正しい削除手順と詳細なコマンド解説](#正しい削除手順と詳細なコマンド解説)
– [ステップ1:AMIの登録解除](#ステップ1amiの登録解除)
– [ステップ2:スナップショットの削除](#ステップ2スナップショットの削除)
– [ステップ3:RDSスナップショットの削除](#ステップ3rdsスナップショットの削除)

元記事を表示

OTHERカテゴリの最新記事