Kyotoなんか #4の資料です
Amazon Web Services ブログ Lambda@Edge デザインベストプラクティス Lambda@Edge をより活用いただくために Lambda@Edge ベストプラクティスシリーズと題したブログを連載します。この中ではいくつかのユースケースを用いて Lambda@Edge をどのように利用すればよいか、CI/CD パイプラインにどのように組み込むべきか、ビジネスニーズに応える形で組み込まれていることを担保するためにはどのように考えればよいか等について取り上げます。 記念すべき初回は Lambda@Edge のデザインベストプラクティスについて取り上げます。いくつか一般的なユースケースをもとに関数をどのタイミングで実行するのが良いのか、それはどのような観点で選択されるべきかということについてパフォーマンス及びコスト最適化の観点から推奨構成について説明していきたいと思います
Amazon Web Services ブログ AWS Systems Manager Parameter Store を使用して最新の Amazon Linux AMI IDを取得する 最新の Amazon Linux AMI を取得するシンプルな方法が必要ですか? AWS Systems Manager Parameter Store はすでに最新の Windows AMI を取得できます。今回、最新の Linux AMI も取得できるよう機能が拡張されました。各 Amazon Linux AMI は、固有の 公開パラメータストア名前空間 を持ちます。AMIの名前空間をクエリすることで、指定したリージョンのイメージIDを得ることができます。 AMI パラメータストアの名前空間は2つのパートから構成されます: パラメータストア プレフィクス (ツリー): /aws/service/ami
最近 CloudFormation を触っていて、よくある初期構築のベストプラクティスについて意見がほしいので自分の考える CloudFormation の設計や使い方についての考えを書いた。 CloudFormation のメリット CloudFormation を利用するためメリットはリソースの参照を簡単に記述できることと、べき等性の保証だと思っている。 以前、 EC2 インスタンスのプロビジョニングを Ansible で書いたことがある。 べき等性を確保したく、 サブネットの作成、 EBS のマウント、アンマウント、 EIP の付け替えなどの変更操作を Ansible だけで操作したい + その後のプロビジョニングの操作も Ansible にお任せしたいということを考えたときに、 Ansible の YAML ではなく以下のような Python のコードを書いた。 # ansible
Kubernetes を学ぶため,AWS から公式に公開されているワークショップ資料「aws-workshop-for-kubernetes」を試した.Kubernetes を学ぶためのコンテンツが網羅的にあるため,今回はワークショップの紹介と,実際に試した一部のコンテンツをまとめたいと思う.既に Kubernetes を詳しく知っている人であれば早く進められるかもしれないけど,Kubernetes 初心者だと,理解しながら進めることになるので,全コンテンツを終えるのはかなりの時間が必要になる気がする.ワークショップ資料は全て GitHub に公開されていて,誤植などがあれば,プルリクエストを送ることもできる. github.com なお,ワークショップ資料は AWS Technical Evangelists の「グプタ先生」がメインで作成されていて,それだけでもうモチベーションが上がる
Amazon Web Services ブログ 提供開始– AWS Serverless Application Repository 昨年、私は AWS Serverless Application Repository の準備をするように申し上げ、その内容について少し説明いたしました。このリポジトリは、できるだけ容易にサーバーレスアプリケーションとコンポーネントを AWS 上で検索、設定、デプロイできるように設計されています。また、AWS パートナー、エンタプライズ顧客、独立した開発者がそれぞれのサーバーレス作成を共有するための、理想的な場所でもあります。 提供開始 公開プレビューでの好感を得た後、AWS Serverless Application Repository は、一般公開され、今すぐ使い始めることができます。 消費者として、皆様はマシン学習、画像処理、IoT、および汎用作
🤔 前書き 稀によくある 、AWS を不正利用されちゃう話、 AWSで不正利用され80000ドルの請求が来た話 - Qiita 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita AWSが不正利用され300万円の請求が届いてから免除までの一部始終 - Qiita ブコメ等で GitHub にはアクセスキーを検索するBOTが常に動いていて、公開するとすぐに抜かれて不正利用される 的なコメントがつくのを何度か目にしたのですが、 本当にそんな BOT が動いているの? どのくらいの時間でキーを抜かれて、不正利用が始まるの? というのが気になったので、検証してみました。 GitHub にそれっぽいパブリックリポジトリを作成、権限が一つもついてない AWS のアクセスキー&シークレットアクセスキーをうっかり公開、外部から利用されるまでの時間を計測します。
GitHub で awslabs のリポジトリを眺めてたら git-secrets という便利なツール(シェルで実装されてる)を発見した. どんなものかを簡単に説明すると,アクセスキーなどを誤ってコミットすることを Git の hooks を使って未然に防ぐツールで,誤って GitHub に push してしまったために,AWS を不正利用されてしまった,みたいな事故もたまに聞くし,そういうのを防ぐことができる.非常に良かったので,一部のリポジトリに git-secrets を設定した. github.com インストール make install でも良いけど,Mac なら brew が使える. $ brew install git-secrets インストールすると git secrets コマンドが使えるようになった. $ git secrets usage: git secrets
This article aims to demonstrate some of the many uses of the Fn::Sub syntax in the AWS CloudFormation service. Topics include: Basic Fn::Sub and !Sub syntaxShort and long form syntaxNested Sub and ImportValue statementsBackgroundAbout a year ago (Sept 2016, along with YAML support) AWS added a new intrinsic function to CloudFormation: Fn::Sub. This greatly improved string concatenation in CloudFo
はじめに 本記事では私なりの CloudFormation を少しでも楽にメンテするノウハウを説明します。 この記事で触れること AWS CloudFormation の (私なりの) 作成・メンテ手順 Templateファイルをどうやって書くか スタックの作成、更新手順 テスト・CI・動作確認の流れ AWS CloudFormation の組み込み関数 AWS CloudFormation Change Sets AWS CloudFormation Cross Stack Reference この記事で触れないこと AWS の説明 「これから AWS を触るんです!」という方には色々と説明不足な点があると思いますがご了承下さい CloudFormation ヘルパースクリプト cfn-init とか cfn-signal など 私にはベストプラクティスを説明できる自信がないので省いてい
はじめに 最近IAMに触り始め、CloudFormationでIAM系リソース作成する為の設計を始めた しかし、ルートアカウント、IAMユーザー、IAMロール、IAMグループ、IAMポリシーなど扱う要素が多く、それぞれの関係性がわかりづらく、設計が難航した 取り急ぎCloudFormation開発が進められるようにしたかったので、何番煎じかわからないが、IAMについて改めてまとめた 想定読者 CloudFormation:テンプレートを書いて実行したことがある IAM:触り始めたくらい この記事が目指すゴール CloudFormationによるIAMリソース作成の設計をする為の事前知識を、記事を読めばざっくりおさらいできる それぞれの項目について、どのドキュメントをあたればいいか、ユーザードキュメントへのリンクで飛べる 調べた内容 IAMとは IAM(Identity and Access
サーバーレス・アプリケーションの開発ツールチェーンとして AWS SAM まわりがいい感じに成長してきているのであらためて紹介します Serverless Advent Calendar 2017 の 15 日目です. 本記事ではサーバーレス・アプリケーションの開発ツールチェーンとして最近なかなかいい感じになりつつある AWS SAM (AWS Serverless Application Model) とその周辺を紹介しようと思います. 本記事は AWS 上でサーバーレスなアプリケーションを動かしたい オープンソースとしての公開も考えてたりする サーバーレスなアプリケーションも CI/CD に組み込んで継続的に開発・デプロイしていきたい 過去に CloudFormation で Lambda をデプロイしようとして血を吐きかけた というわけで CloudFormation は生理的にちょ
TL;DR; Amazon AuroraはIn-Memory DBでもなくDisk-Oriented DBでもなく、In-KVS DBとでも呼ぶべき新地平に立っている。 その斬新さたるやマスターのメインメモリはキャッシュでありながらWrite-BackでもなくWrite-Throughでもないという驚天動地。 ついでに従来のチェックポイント処理も不要になったのでスループットも向上した。 詳細が気になる人はこの記事をチェキ! Amazon AuroraはAWSの中で利用可能なマネージド(=運用をAWSが面倒見てくれる)なデータベースサービス。 ユーザーからはただのMySQL、もしくはPostgreSQLとして扱う事ができるのでそれらに依存する既存のアプリケーション資産をそのまま利用する事ができて、落ちたら再起動したりセキュリティパッチをダウンタイムなしで(!?)適用したりなどなどセールストー
m5シリーズであれば価格は性能と線形なので、たとえばm5.24xlargeでも倍率は同じx2.11になるためとりあえず比較しやすい上記に絞りました。 最新世代のm5やr4と比べて、おおむね2倍強の価格です。 Fargate高くない!? と思ったアナタ。ちょっと待ってください。 ECS Cluster AutoScaling構成との比較 多くの場合、ECSではそのメリットを享受するためにAutoScaling構成を取ります。たとえば、 MemoryReservation >= 60% で Scale-out MemoryReservation < 30% で Scale-in と設定するとしましょう1。この場合、実際に確保されるメモリ容量の割合は6割を超えません。 簡単のため、ECSでのリソース利用率はvCPU・メモリともに上記の中央値である45%程度であると仮定しましょう。 Fargate
AWS is constantly adding new capabilities so you can leverage the latest technologies to experiment and innovate more quickly. What's New posts show how we are doing just that, providing a brief overview of all AWS service, feature, and region expansion announcements as they are released. Browse the page below to learn about our latest innovations.
今年もラスベガスで、AWSの最大のイベントre:Invent開催中です。初回のキーノートが終わった所ですが、怒涛のサービス発表で頭が混乱中です。整理のために、サービスに対する感想をつけてみます。間違っているかもしれないので、悪しからず。 AWS AppSync モバイル等での複数端末のデータ同期を見据えたソリューション。必要性はすごく解るが、それってCognito Syncでやりたかったことじゃないのかな?認証認可のサービスにデータ同期を加えた筋の悪さを解消に来たのか? 2017/12/3 追記 中の人曰く、次のような役割分担とのこと AWSの新サービス群に対する一行所感 - プログラマでありたい ありがたし / Cognito Syncは「一つのIdentityに(≒一人の人間)が持つ」複数端末間での設定値等の同期のためのものだったので、前提と志向が違うのです > AppSync “それ
Amazon Web Services ブログ Amazon ECSコンテナにCloud Native Networkingが登場 この記事はECSのSr. Software Dev EngineerのAnirudh Aithalの寄稿です。 2017年11月14日に、AWSはAmazon ECSのTask Networkingを発表しました。これによって、Elastic Network Interfaceを使ったAmazon EC2のネットワーク機能をタスクに持ち込むことができるようになります。 Elastic Network InterfaceはVPC内のインスタンスにアタッチすることができる仮想的なネットワークインタフェースです。EC2の仮想マシンを起動する時には、インスタンスにネットワークの機能を提供するために自動的に1つのElastic Network Interfaceがプロビ
Amazon Web Services ブログ Amazon ECRのライフサイクルポリシーでコンテナイメージのクリーンアップ 本日よりAmazon EC2 Container Registry (Amazon ECR)で利用可能になったライフサイクルポリシーを使うことで、古い又は使われていないイメージを自動的に削除することで、コンテナイメージのレポジトリをきれいに保つことができるようになりました。 Amazon ECRはフルマネージドのDockerコンテナレジストリで、同時に何百ものプルを捌くための典型的なスケールの問題を心配することなく、Dockerコンテナイメージを保存し管理しデプロイすることができます。スケールの意味する所として、Amazon ECRを活発に利用している開発チームはしばしばたくさんのコンテナイメージのバージョンによってレポジトリが埋め尽くされていることを発見すること
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く