ブックマーク / docs.aws.amazon.com (52)

  • Download NoSQL Workbench for DynamoDB - Amazon DynamoDB

    Follow these instructions to download NoSQL Workbench and DynamoDB local* for Amazon DynamoDB. To download NoSQL Workbench and DynamoDB local Download the appropriate version of NoSQL Workbench for your operating system.

  • Amazon Aurora MySQL のデータベースエンジンの更新 - Amazon Aurora

    Amazon Aurora は定期的に更新をリリースします。更新はシステムメンテナンスの時間中に Aurora DB クラスターに適用されます。更新が適用されるタイミングは、リージョンや DB クラスターのメンテナンスウィンドウの設定、および更新のタイプによって異なります。 Amazon Aurora のリリースは、数日のうちに、すべての AWS リージョンで使用可能になります。一部のリージョンでは、別のリージョンではまだ使用できないエンジンバージョンが一時的に表示されることがあります。 更新は、DB クラスター内のすべてのインスタンスに同時に適用されます。更新では、DB クラスター内のすべてのインスタンスでデータベースを再起動する必要があるため、20 ~ 30 秒のダウンタイムが発生します。その後、DB クラスターの使用を再開できます。AWS Management Console でメン

  • MariaDB、MySQL、および PostgreSQL の IAM データベース認証 - Amazon Relational Database Service

    AWS Identity and Access Management (IAM) データベース認証を使用して、DB インスタンスを認証できます。IAM データベース認証には、MariaDBMySQL、および PostgreSQL を使用します。この認証方法では、DB インスタンスに接続するときにパスワードを使用する必要はありません。代わりに、認証トークンを使用します。 認証トークンは、Amazon RDS がリクエストに応じて生成する一意の文字列です。認証トークンは、AWS 署名バージョン 4 を使用して生成されます。各トークンには 15 分の有効期間があります。認証は IAM を使用して外部的に管理されるため、ユーザー認証情報をデータベースに保存する必要はありません。引き続きスタンダードのデータベース認証を使用することもできます。トークンは認証にのみ使用され、確立後のセッションには影響

  • [PDF] EC2 Image Builder API Reference

  • sync — AWS CLI 1.32.108 Command Reference

    Description¶ Syncs directories and S3 prefixes. Recursively copies new and updated files from the source directory to the destination. Only creates folders in the destination if they contain one or more files. sync <LocalPath> <S3Uri> or <S3Uri> <LocalPath> or <S3Uri> <S3Uri> [--dryrun] [--quiet] [--include <value>] [--exclude <value>] [--acl <value>] [--follow-symlinks | --no-follow-symlinks] [--

  • Ruby の AWS Lambda 関数ログ作成 - AWS Lambda

    AWS Lambda は、ユーザーに代わって Lambda 関数を自動的にモニタリングし、Amazon にログを送信します CloudWatch。Lambda 関数には、関数のインスタンスごとに CloudWatch Logs ロググループとログストリームが付属しています。Lambda ランタイム環境は、各呼び出しの詳細をログストリームに送信し、関数のコードからのログやその他の出力を中継します。詳細については、「での Amazon CloudWatch ログの使用 AWS Lambda」を参照してください。 このページでは、、Lambda コンソール、または CloudWatch コンソールを使用してAWS Command Line Interface、Lambda 関数のコードからログ出力を生成する方法、またはアクセスログを生成する方法について説明します。

  • Ruby の AWS Lambda 関数エラー - AWS Lambda

    def handler(event:, context:) puts "Processing event..." [1, 2, 3].first("two") "Success" end { "errorMessage": "no implicit conversion of String into Integer", "errorType": "Function<TypeError>", "stackTrace": [ "/var/task/function.rb:3:in `first'", "/var/task/function.rb:3:in `handler'" ] } 仕組み Lambda 関数を呼び出すと、Lambda は呼び出しリクエストを受け取り、実行ロールのアクセス許可を検証し、イベントドキュメントが有効な JSON ドキュメントであることを確認し、パラメータ値をチェッ

  • Amazon ECS CloudWatch コンテナインサイト - Amazon Elastic Container Service

    CloudWatch Container Insights は、コンテナ化されたアプリケーションとマイクロサービスのメトリクスとログを収集、集約、要約します。このメトリクスには、CPU、メモリ、ディスク、ネットワークなどのリソース使用率が含まれます。メトリクスは、CloudWatch 自動ダッシュボードで使用できます。Amazon ECS コンテナインサイトメトリクスの一覧については、「Amazon CloudWatch ユーザーガイド」の「Amazon ECS コンテナインサイトメトリクスの表示」を参照してください。 運用データは、パフォーマンスログイベントとして収集されます。これらは、高濃度データを大規模に取り込み、保存できる、構造化された JSON スキーマを使用するエントリです。CloudWatch はこのデータから、クラスター、サービスおよびサービスレベルで、高レベルの集約された

  • Amazon EC2 Auto Scaling ライフサイクルフック - Amazon EC2 Auto Scaling (日本語)

    Amazon EC2 Auto Scaling は、Auto Scaling グループにライフサイクルフックを追加する機能を提供します。これらのフックにより、Auto Scaling インスタンスライフサイクルのイベントを認識し、対応するライフサイクルイベントが発生したときにカスタムアクションを実行するソリューションを作成できます。ライフサイクルフックでは、インスタンスが次の状態に移行する前に、ライフサイクルアクションの完了を待つ時間 (デフォルトでは 1 時間) が指定されます。 Auto Scaling インスタンスでライフサイクルフックを使用する例として、以下を実行します。 スケールアウト イベントが発生すると、新しく起動したインスタンスはスタートアップ シーケンスを完了し、待機状態に移行します。インスタンスが待機状態の間に、アプリケーションに必要なソフトウェアパッケージをダウンロー

  • Amazon EC2 Auto Scaling のスケーリングクールダウン - Amazon EC2 Auto Scaling

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon EC2 Auto Scaling のスケーリングクールダウン ベストプラクティスとして、シンプルスケーリングポリシーとスケーリングクールダウンを使用しないことをお勧めします。パフォーマンスをスケーリングするには、ターゲットトラッキングスケーリングポリシーまたはステップスケーリングポリシーの方が適しています。スケーリングメトリクスの値が減少または増加するにつれて Auto Scaling グループのサイズを比例して変更するスケーリングポリシーの場合は、簡易スケーリングまたはステップスケーリングのいずれかでターゲットを追跡することをお勧めします。 Auto Scaling グループのシンプルなスケーリングポリシーを作成するときは、スケーリングクールダウンも

  • インスタンスメタデータとユーザーデータ - Amazon Elastic Compute Cloud

    インスタンスメタデータは、インスタンスに関するデータで、実行中のインスタンスを設定または管理するために使用します。インスタンスメタデータは、ホスト名、イベント、およびセキュリティグループなどでカテゴリ分けされます。 インスタンスメタデータを使用して、インスタンスの起動時に指定したユーザーデータにアクセスすることもできます。例えば、インスタンスを設定するためにパラメータを指定したり、単純なスクリプトを含めたりすることができます。汎用 AMI をビルドし、ユーザーデータを使って起動時に提供された設定ファイルを変更することができます。例えば、さまざまな小規模ビジネスを対象としたウェブサーバーを実行する場合に、すべてのサーバーで同じ汎用 AMI を使用し、起動時にユーザーデータで指定したAmazon S3バケットからコンテンツを取得できます。随時新規顧客を追加するには、顧客のバケットを作成し、その

  • Amazon EC2 Auto Scaling の使用を開始する - Amazon EC2 Auto Scaling

    Amazon EC2 Auto Scaling を使用する場合、特定の構成要素を使用して開始する必要があります。このチュートリアルでは、Amazon EC2 Auto Scaling の基インフラストラクチャを作成するための構成要素を設定する手順について説明します。 アプリケーションで使用する Auto Scaling グループを作成する前に、AWS クラウドで実行されるアプリケーションを念入りにレビューするようにしてください。以下の点を考慮します。 Auto Scaling グループに含めるアベイラビリティーゾーンの数。 使用できる既存リソース (セキュリティグループ、Amazon マシンイメージ (AMI) など)。 キャパシティーをスケーリングするか、または、常時実行中のサーバーを一定数確保します。Amazon EC2 Auto Scaling は両方を同時に実行できます。 アプリ

  • Amazon EBS 最適化インスタンスを使用する - Amazon Elastic Compute Cloud

    Amazon EBS 最適化インスタンスは、最適化された設定スタックを使用し、Amazon EBS I/O 用に専用のキャパシティを追加で提供します。このように最適化することで、Amazon EBS I/O と、インスタンスからのその他のトラフィックとの間の競合を最小に抑え、EBS ボリュームの最高のパフォーマンスを実現します。 EBS 最適化インスタンスは、Amazon EBS 用に専用の帯域幅を用意します。汎用 SSD (gp2 および gp3) ボリュームを EBS 最適化インスタンスにアタッチすると、1 年で 99% の期間、プロビジョンド IOPS パフォーマンスの少なくとも 90% のボリュームが提供されます。また、プロビジョンド IOPS SSD (io1 および io2) ボリュームでは、1 年で 99.9% の期間、プロビジョンド IOPS パフォーマンスの少なくとも 9

  • プライベートホストゾーンの使用 - Amazon Route 53

    プライベートホストゾーンは、Amazon VPC サービスで作成する 1 つ以上の VPC 内のドメインとそのサブドメインへの DNS クエリに対し、Amazon Route 53 がどのように応答するかに関する情報を保持するコンテナです。プライベートホストゾーンの動作は次のとおりです。 example.com などのプライベートホストゾーンを作成して、ホストゾーンに関連付ける VPC を指定します。ホストゾーンを作成すると、さらに多くの VPC をそのゾーンに関連付けることができます。 VPC 内および VPC 間でドメインとサブドメインへの DNS クエリに Route 53 が応答する方法を決定するホストゾーンに、レコードを作成します。例えば、プライベートホストゾーンに関連付けた VPC に、EC2 インスタンスで実行されるデータベースサーバーがあるとします。A または AAAA レ

  • Lambda@Edge イベント構造 - Amazon CloudFront

    以下のトピックでは、CloudFront がトリガーされたときに Lambda@Edge 関数に渡すリクエストおよびレスポンスイベントオブジェクトについて説明します。 動的オリジン選択 キャッシュ動作でパスパターンを使用すると、リクエストされたオブジェクトのパスと名前 (images/*.jpg など) に基づいて、リクエストをオリジンにルーティングできます。Lambda@Edge を使用すると、リクエストヘッダーの値など他のプロパティに基づいても、リクエストをオリジンにルーティングできます。 この動的オリジン選択が便利な状況がいくつかあります。たとえば、グローバルな負荷分散に役立つように、地理的に異なるリージョンのオリジンにリクエストを分散させる場合です。あるいは、機能 (ボット処理、SEO 最適化、認証など) が異なるさまざまなオリジンに、リクエストを選択的にルーティングする場合です。

  • CodeBuild サンプル - AWS CodeBuild

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 CodeBuild サンプル

  • の buildspec ファイルサンプルのランタイムバージョン CodeBuild - AWS CodeBuild

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 の buildspec ファイルサンプルのランタイムバージョン CodeBuild Amazon Linux 2 (AL2) 標準イメージバージョン 1.0 以降、または Ubuntu 標準イメージバージョン 2.0 以降を使用している場合は、buildspec ファイルの runtime-versions セクションで 1 つ以上のランタイムを指定できます。このサンプルでは、プロジェクトランタイムを変更する方法、複数のランタイムを指定する方法、および別のランタイムに依存するランタイムを指定する方法を示します。サポートされているランタイムについては、「が提供する Docker イメージ CodeBuild」を参照してください。

  • Amazon Aurora を使用する際のベストプラクティス - Amazon Aurora

    Amazon Aurora の基的な操作のガイドライン 以下に示しているのは、基的な操作のガイドラインであり、Amazon Aurora の使用時にすべてのユーザーが従う必要があります。Amazon RDS のサービスレベルアグリーメント (SLA) では、以下のガイドラインに従う必要があります。 メモリ、CPU、ストレージの使用状況をモニタリングする。Amazon CloudWatch は、使用パターンが変更されたり、デプロイメントの最大容量に近づいたりすると、通知するように設定できます。このようにして、システムのパフォーマンスと可用性を維持できます。 クライアントアプリケーションが DB インスタンスのドメインネームサービス (DNS) のデータをキャッシュしている場合には、有効期限 (TTL) の値を 30 秒未満に設定します。DB インスタンスの基になる IP アドレスは、フェ

  • Aurora MySQL データベースエンジンのアップデート:2017-05-15 (バージョン 1.13) (非推奨) - Amazon Aurora

    Aurora MySQL バージョン 1.13 初回リリースの後、新しい機能 SELECT INTO OUTFILE S3 が有効になりました。この変更を反映するためにリリースノートを更新しました。 Aurora MySQL 1.13 は一般利用可能です。スナップショットから復元されたデータベースを含む、すべての新しいデータベースクラスターは、Aurora MySQL 1.13 で作成されます。既存のデータベースクラスターは Aurora MySQL 1.13 にアップグレードできます。ただし必須ではありません。Aurora のバージョン 1.13 では、クラスターパッチ適用モデルが使用されており、Aurora DB クラスターのすべてのノードに同時にパッチが適用されます。パッチ適用プロセス中のクライアント接続を維持するために、ベストエフォートに基づいて動作するダウンタイムのないパッチ適用

    Mint0A0yama
    Mint0A0yama 2019/06/25
    “ダウンタイムのないパッチ適用 (ZDP) では、ベストエフォートに基づいて、エンジンパッチ中のクライアント接続を維持するよう試みます”
  • VPC の DB インスタンスにアクセスするシナリオ - Amazon Relational Database Service

    Amazon RDS は、VPCDB インスタンスにアクセスするための以下のシナリオをサポートします。 VPC 内の DB インスタンスに同じ VPC 内の EC2 インスタンスからアクセスする VPC 内の DB インスタンスの一般的な用途は、同じ VPC 内の EC2 インスタンスで実行されるアプリケーションサーバーとデータを共有することです。 以下の図に、このシナリオを示しています。 DB インスタンスが存在する VPC セキュリティグループを作成します。このセキュリティグループは、DB インスタンスへのアクセスを制限するのに使用できます。たとえば、このセキュリティグループのカスタムルールを作成できます。これにより、DB インスタンスを作成したときに割り当てたポートと、開発またはそのほかの目的で DB インスタンスにアクセスするのに使用する IP アドレスを使用して TCP へ

    VPC の DB インスタンスにアクセスするシナリオ - Amazon Relational Database Service