Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
直近でルートボリュームのEBSをオンライン拡張することがあり、OSごとにまとめてみたのと少しだけハマった箇所の紹介です。 こんにちは佐伯です。 直近でルートボリュームのEBSをオンライン拡張することがあり、OSごとにまとめてみたのと少しだけハマった箇所の紹介です。 EBSボリューム変更時の制限 以下の制限事項があるのでご注意ください。 エラーメッセージが表示された場合や旧世代のEC2インスタンスタイプでは、EBSのデタッチまたはEC2インスタンスの停止が必要になるケースがある 旧世代のマグネティックボリュームタイプの変更はサポートされていない EBSのボリュームサイズを小さくすることはできない EBSのボリュームサイズやタイプを変更すると、6時間以内は再変更ができない AWSドキュメント: EBS ボリューム変更時の制限 - Amazon Elastic Compute Cloud 作業の
コンニチハ、千葉です。 AWSマネジメントコンソール利用時に、コンプライアンス要件によりIP制限をしたい場合があります。 しかし、マネジメントコンソールにIP制限すると、思わぬエラーが発生し操作できなくなる場合があります。 こちらのドキュメントにも記載があります。 aws:SourceIp 条件キーは、リクエストの送信元である IP アドレスに解決します。リクエストが Amazon EC2 インスタンスから送信された場合、aws:SourceIp はインスタンスのパブリック IP アドレスに評価されます。 引用元 つまり、APIリクエストの種類は2種類あり ユーザー側からのリクエスト AWSがユーザーの変わりにリクエスト 2はCloudFromationのようなAWS環境を自動構成するようなサービスで、ユーザーが作成した定義に従ってCloudFormationサービスがEC2のようなサービ
サービス終了のお知らせ セキュリティ監査サービス「insightwatch」は、 サービスを終了いたしました。 これまでのご愛顧誠にありがとうございました。 AWS環境のセキュリティ監査サービスとして多くのお客様にご利用いただいた「insightwatch」は、 2021年3月31日17時をもってサービスを終了いたしました。 サービス終了日: 2021年3月31日17時(日本時間) ご注意事項: ・上記時刻よりinsightwatchへのアクセスはできなくなります ・サービス終了と同時にサポート対応も終了となります ・insightwatchの終了に伴い、opswitchの「セキュリティチェックタスク」も使用できなくなります ・別手法でのAWSセキュリティチェックについて相談されたい場合には、担当営業または下記のお問い合わせフォームからご連絡ください 本件に関するお問い合わせ先: ・別手法
AWS認定プログラム ソリューションアーキテクト – プロフェッショナルに合格しました。 合格に必要な情報をまとめておきます。 AWS認定プログラムについて こちらにまとめています。模擬試験が2160円、本試験が32400円。 yamano3201.hatenablog.jp AWS活用資料集 一番まとまってるしわかりやすいので、ここから入るとわかりやすいです。 AWS クラウドサービス活用資料集 | AWS 無料問題集 ある程度勉強したら問題集に取り組みます。 yamano3201.hatenablog.jp 模擬試験 模擬試験は悪問が多いそうです。受けなくても良いかもしれません。 【AWS認定】ソリューションアーキテクト プロフェッショナル(AWS CSA-Pro)に合格してきた【英語重要】 公式リンク 自分用のメモになりますが、受験前に一読するとヒントになると思います。 yamano
今年もre:Inventにいってきました。ということで参加してきたセッションやらワークショップについてのメモです。今回は1000セッションを超える規模ということもありすべては見れていないので、あとからみるためのセッションのメモも書いています。 新サービス類やイベント全般に関してはajitofmで話したのでそちらもどうぞ! ajitofm 36: Can't Wrap Up re:Invent 2018 within 1 hour 見たもの 見た順番に、記憶に残っているものを。 ARC334 - Scaling Push Messaging for Millions of Netflix Devices Netflix built Zuul Push, a massively scalable push messaging service that handles millions of a
本連載では、比較的「小規模」な「受託」開発を実施する際のAWS活用の勘所を、実際の開発現場での経験を元に紹介します。大規模な開発では当てはまらない部分もあると思いますが、可能な限りインフラ関連の工数を少なくし、効率的に開発を実施するために、最低限抑えておく実務上役立つ点について、解説します。本記事では、小規模なフルスクラッチの業務システムをビジネスとし、開発を実施する際に参考となるAWSのアーキテクチャや工数のかかる工程、留意すべきセキュリティに関するポイントを紹介します。 はじめに 比較的小規模なフルスクラッチのシステム開発(1〜20人月程度)を受託するビジネスとする場合、AWS上に「多層アプリケーション(Web層、AP層、DB層)に即したインフラ環境を構築する」ことが多いと思います。 多層アプリケーションの構成例 このような構成をシステム毎、顧客毎に構築することになりますが、AWSで構
2018年度版のAWSの新サービス群の1行所感の2回目。Andy Jassyのキーノートがあったので、たぶんこれが本編になります。いやぁ、多すぎて驚き疲れました。 1回目はこちらです。 AWS Control Tower アカウント管理情報の統合 たぶん今回の新サービスの目玉の1つ。Organisation、Service Catalog、Configとかを統合して全体をコントロールしやすくするサービス。マルチアカウントが捗りそう re:Invent 2018 / Andy Jassy Keynote / AWS Control Tower | Amazon Web Services ブログ AWS Security Hub セキュリティ情報の統合 Control Towerと並んでもう一つの目玉。GuardDuty、Inspector、Macieやサードパーティのセキュリティソフトからの
2018年11月25日〜30日までアメリカのラスベガスでAWSの最大のイベントであるre:Inventが開催中です。発表が多すぎて訳が解らなくなってきたので、自分なりの解釈で1行所感をつけていきます。まずは、27日午前までです。 ※一部、re:Invent開催前に発表されたものも含まれています。また、1行の定義はなんだという問には答えません。 その2も書きました。 AWS RoboMaker ロボット向けのROS(Robotic Operating System)をベースにAWSの各種機能と強力に統合したサービス。でも、ロボットと言ってもドラえもんじゃないよ。産業用ロボを想像してください。 AWS RoboMaker-インテリジェントなロボットアプリケーションの開発、テスト、デプロイと管理 | Amazon Web Services ブログ AWS Transfer for SFTP SF
Amazon Web Services ブログ AWS DevDay Tokyo 2018 Database トラック資料公開 Database フリークな皆様、こんにちは!AWS DevDay Tokyo 2018 Database トラックオーナーの江川です。 2018 年 10 月 29 日(月)〜 11 月 2 日(金)にかけて、AWS DevDay Tokyo 2018 が開催されました。本記事では、11/1(木)に実施された Database トラックのセッション資料をご紹介します。 セッション資料紹介に先立ち、お客様セッションとしてご登壇いただいた、Sansan株式会社間瀬様、株式会社ソラコム安川様、Amazon Pay 吉村様にお礼申し上げます。併せて、ご参加いただいた皆様、ストリーミング配信をご覧いただいた皆様ありがとうございました。 ●お客様セッション資料 AWSサービ
画像アップロード時のシーケンス図 今回は大量のuploadが同時に来ることを想定していないのと画像処理はしないものとしています。ここは単にRailsがS3に受け取った画像をuploadして保存したS3のkeyをDBに保存するだけです。このとき、S3に保存するkeyがURLの一部になるので推測不可能なハッシュ値で保存するようにしておきます。もちろん、Railsを通すのでアプリケーション側での認証が可能です。 ちなみに、この部分もオフロードしたい場合は、S3のpresigned URLを発行し、そのURLに対してuploadしてもらうのが良さそうだと料理画像判定のためのバックエンドアーキテクチャを見て作った後に思いました。 画像取得時の処理シーケンス 画像取得時のシーケンス図 署名付きURLは、画像リストの取得時にCloudFrontが使う秘密鍵と同じ鍵でURLを署名してクライアントに返します
こんにちは、虎塚です。 re:Invent 2017のセッション「Architecting Security and Governance Across a Multi-Account Strategy」(マルチアカウント戦略におけるセキュリティとガバナンスのアーキテクチャ設計) についてレポートします。時間の都合で現地参加が叶いませんでしたので、動画を視聴しました。 発表は、AWSのSam ElmalakさんとThomson ReutersのBen Woodwardさんでした。 AWS re:Invent 2017: Architecting Security and Governance Across a Multi-Account Stra (SID331) - YouTube 個人が学習目的でAWSを使うならいざしらず、エンタープライズの組織が1個のAWSアカウントですべてのシステ
SREチームの @tmknom です。ジョジョ5部のアニメ化に興奮を隠せない今日このごろです。 みなさん、AWS Organizationsは使ってますか? クラウドワークスでも最近使い始めました。AWS Organizations、超絶便利です。こんなに便利なのに、意外と公開されてる事例が少なくて、ぐぬぬってなります。というわけで、使い始めたばかりですが、サクッと公開してみます。他の会社さんも、公開してくれ!! AWS Organizations マルチアカウント戦略 先行事例の調査 コンセプト策定 Terraform戦略 Terraformモジュールによる共通化 インフラテンプレート VPCのIPアドレス空間 メールアドレスの管理ポリシー OU(Organizational Unit)の責務 管理用AWSアカウントの責務 Masterアカウントによるアカウント管理 組織 OU(Orga
はじめに 中山(順)です。 みなさん、T2インスタンス使ってますか?お安いので検証環境などでは御用達という方/負荷が低い本番環境でバリバリ使ってるぜって方も多いと思います。 そんな中、T3インスタンスがリリースされました! New T3 Instances – Burstable, Cost-Effective Performance Burstable Performance Instances 提供されるインスタンスタイプ t2インスタンス同様のラインナップです。 t3.nano t3.micro t3.small t3.medium t3.large t3.xlarge t3.2xlarge 利用できるリージョン 以下の12リージョンで利用可能です。 US East (Ohio) US East (N. Virginia) US West (N. California) US Wes
はじめに Web サイト表示速度向上の一環として、仕事で、ElastiCache + Redis によるキャッシュ層を導入する。 導入にあたり、ElastiCache + Redis で利用するノードタイプ(インスタンスタイプ)や、制限などの事前調査が必要になった。 ElastiCache + Redis は、ノードタイプやクラスタの種類によって、機能サポートが異なり、混乱するところが多々あったため、AWS のドキュメントを参考に、分かりにくいところをまとめた。 これから導入する段階なので、AWS のドキュメントの内容以上のことは書いていません。 運用についてとか、ハマったところなどの記述はありません。 内容におかしいところがあれば教えてください 概念 実際に使うかどうかに関わらず、シャードやレプリカという用語がバンバンでてくるので、まとめる。 参考: http://docs.aws.am
成人の日を迎えた皆様おめでとうございます。自分の成人式は何年前だったか、考えないことにした池田です。 はじめに 今回はAWS各種サービスを利用していく上で重要な要素の1つであるIdentity and Access Management(IAM)について整理していきます。 前回に続いてAWS再入門2018と題して勝手にシリーズ化させていこうとしていますので、お付き合いいただけますと幸いです。 参考とした資料は2017年12月に「Identity and Access Management: The First Step in AWS Security」というタイトルで公開されたこちらのスライドになります。 もくじ IAMとは AWSにおけるIAM IAMユーザーとグループ IAMの認証と認可(Authentication & Authorization) IAMポリシーとは IAMの評価ロ
PS課佐竹です。 AWSには様々なブルー/グリーン デプロイメントを行う手法があります。その様々なパターンをホワイトペーパーと共にご紹介したいと思います。 ブルーグリーンデプロイメントとは? ブルーグリーンデプロイメントのAWSホワイトペーパー Classic DNS pattern Classic DNS-weighted distribution Swap Auto Scaling group pattern Blue Auto Scaling group nodes in standby and decommission Launch configuration update pattern Scale up green launch configuration Scale down blue launch configuration Prepare green Elastic Be
さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く