タグ

awsに関するakahigegのブックマーク (100)

  • あなたの組織に最適なコンテナデプロイ方法とは?〜ECSにおけるデプロイ最新機能てんこ盛り〜

    AWSにおけるコンテナワークロード運用のデファクトスタンダードの地位を確立したECS。 デプロイ方法も進化を続け、CodeDeployとALBで連携したB/Gデプロイやカナリアリリースにも対応し、そのデプロイにおける柔軟性はEKSに勝るとも劣りません。 そんなECSですが、手段が豊富になったこともあり現状「そもそもうちの組織としてどんなデプロイ方法が最適なのか?」を選択するのが難しくなっています。 このセッションでは、ECSのデプロイ機能を紹介しつつ、マルチアカウントでの運用、リリース承認プロセス、IaCとの連携方法、GitHub Actionsも含めた最新動向を全てお伝えいたします。

    あなたの組織に最適なコンテナデプロイ方法とは?〜ECSにおけるデプロイ最新機能てんこ盛り〜
  • 複数AWSアカウントのコンソールを行き来して迷子になる人の強い味方、AWS Peacock Management Console Chrome拡張機能のご紹介 | DevelopersIO

    最近リリースされたChrome拡張機能AWS Peacock Management Console」をご紹介します。 AWS Peacock Management Console - Chrome ウェブストア AWSマネジメントコンソールを見やすくしてくれるChrome拡張機能です。AWS SSOを使って、いや使わない場合でも、複数のアカウントのコンソールを行き来するようなAWSの使い方をしている場合、「あれ、今どのアカウントにログインしているんだっけ?」と迷子になることはありませんでしょうか。私はよくあります。この拡張機能はその問題を解決します。 具体的にはこの拡張機能は、コンソールの2箇所の表示を変えることで、今どのアカウントにログインしているのかを判別しやすくします。 1. グローバルヘッダーの色の切り替え どの画面でも共通して表示される一番上の黒背景の部分のことです。拡張機能

    複数AWSアカウントのコンソールを行き来して迷子になる人の強い味方、AWS Peacock Management Console Chrome拡張機能のご紹介 | DevelopersIO
    akahigeg
    akahigeg 2021/10/31
  • AWS WAF でアクセス数が一定回数を超えた IP アドレスを自動的にブラックリストに追加させる方法 | DevelopersIO

    困っていた内容 自社サービスの特定の URL に対して、数日間で数百の IP アドレスから大量の不正アクセスを受けています。 攻撃元 IP アドレスを自動的にブラックリストに追加させる方法がありましたら教えてください。 どう対応すればいいの? AWS WAF の レートベースのルール を設定してください。 より細かい制御を行いたい場合は、AWS WAF セキュリティオートメーションの導入をご検討ください。 AWS WAF のレートベースルールとは AWS WAF のレートベースのルールを設定すると、AWS WAF が発信元 IP アドレスのリクエスト数をカウントし、設定したしきい値を超えるリクエスト数が確認された際に対象の IP を自動でブロックできます。 現在は 5 分間あたり 100 リクエスト を最小しきい値として指定可能です。 以下にて作成手順を紹介します。 Web ACL とレー

    AWS WAF でアクセス数が一定回数を超えた IP アドレスを自動的にブラックリストに追加させる方法 | DevelopersIO
  • SaaS系スタートアップのリアルなAWSアーキテクチャ設計

    概要 AI革命のインフラを目指すSaaS系スタートアップのFastLabel(最近資金調達しました!記事はこちら)で働いているが、今までGCPで動かしていたインフラを訳あってAWSに基盤を載せ替えることになった。 スタートアップは何よりスピードが求められるが、だからといってセキュリティやモニタリング、可用性を疎かにはできないし、大きなインフラコストに耐えられるほど体力もない。 アプリケーション要件を満たしつつ、以下を実現するアーキテクチャを設計する。 シンプルな構成・構築の容易さ スピーディな開発・適用 可用性の担保 セキュリティの担保 最低限のモニタリング 低コスト(リソース・運用) ここで紹介するアーキテクチャは実際に運用まで行っており、問題なく稼働しているし、先日AWSの方にレビューしてもらったが、「なかなかイケてる」というお言葉をもらい、特に改善点も指摘されなかった。 結論(アーキ

    SaaS系スタートアップのリアルなAWSアーキテクチャ設計
  • AWS IAMの属人的な管理からの脱却【DeNA TechCon 2021】/techcon2021-19

    AWSをはじめとするクラウドプラットフォームの普及に伴い、DevとOpsの境目はかなり曖昧になっています。その中でもIAMの管理は設定によっては権限昇格を引き起こしかねないことから、その管理権限は慎重な管理になりがちです。結果的に、IAMは属人的な管理を行っている組織が多いのではないでしょうか。 一方で、DevとOpsの境目がどんどん曖昧になっていく中で、IAMロールやIAMユーザーを自由に作りにくい状況があると大変不便です。IAM関係のトライ・アンド・エラーが手軽に行えないことから、開発速度の鈍化を引き起こしたり、アーキテクチャ設計の上で運用上の足かせとなったりといったことが起こります。 また、それらの問題を回避しようとした結果として、IAMロールやIAMユーザーの使い回しが横行しはじめるなど、結果的に最小権限の原則が守られなくなっていくことも少なくはないのではないでしょうか。最小権限の

    AWS IAMの属人的な管理からの脱却【DeNA TechCon 2021】/techcon2021-19
    akahigeg
    akahigeg 2021/03/03
    理想的な状態に持ってくのはリソースがないとなかなか難しいな
  • 時系列データの保存先をDynamoDBからTimestreamへ移行すべきか検討してみる | DevelopersIO

    計測対象が増えた場合にカラムやアトリビュートが横に増えていくのか、レコードが縦に増えていくのかという違いがあります。 ストレージ Timestreamはメモリストアとマグネティックストアという2種類のストレージを持ちます。それぞれ以下のような役割を持ちます。 メモリストア 新しいデータを保存するためのストレージ ある時点のデータを高速に抽出するようなクエリに最適化されている マグネティックストア データを長期間保存するためのストレージ 分析クエリをサポートするように最適化されている 各ストレージにはデータの保持期間が設定でき、設定したデータ保持期間とレコードのタイムスタンプに応じてレコードの保存先がメモリストア → マグネティックストアと遷移し、マグネティックストアのデータ保持期間を超過したレコードは削除されます。 現在はメモリストアとマグネティックストアの2種類でストレージが構成されてい

    時系列データの保存先をDynamoDBからTimestreamへ移行すべきか検討してみる | DevelopersIO
    akahigeg
    akahigeg 2020/12/21
  • [速報]AWS CloudShell発表。Webブラウザから利用、無料の1GBホームディレクトリにスクリプトなどを保存可能。AWS re:Invent 2020

    Amazon Web Services(AWS)は、開催中のオンラインイベント「AWS re:Invent 2020」で、新サービス「AWS CloudShell」を発表しました。 AWS CloudShellはWebブラウザから利用できるコマンドラインインターフェイスです。Amazon Linux 2ベースのシェルにAWS CLI、コンテナサービスCLIなどAWS関連のツールがあらかじめインストールされており、スクリプトの実行やAPIの呼び出しなどが簡単に行えます。 さらに一般的なコマンドラインツールも含まれていると、Amazon CTO Werner Vogels氏。 「CloudShellは単にAWSのコマンドラインインターフェイスであるだけでなく、Amazon Linux 2ベースのフル機能のシェル環境だ。PythonやNode.jsやbashやgitといった一般的なその他のツール

    [速報]AWS CloudShell発表。Webブラウザから利用、無料の1GBホームディレクトリにスクリプトなどを保存可能。AWS re:Invent 2020
    akahigeg
    akahigeg 2020/12/16
  • AWS、DynamoDBをSQLで操作可能に。SQL互換のクエリ言語「PartiQL」対応を発表

    AWSはNoSQLデータベースサービスのDynamoDBが、SQLで操作可能になるSQL互換のクエリ言語「PartiQL」に対応したことを発表しました。 You now can use PartiQL (a SQL-compatible query language) to query, insert, update & delete table data in DynamoDB. PartiQL makes it easier for you to interact with DynamoDB & run queries in the AWS Management Console. https://t.co/qlRwzYZCPC pic.twitter.com/pVaX5xlEDu — DynamoDB (@dynamodb) November 23, 2020 DynamoDBはキーバ

    AWS、DynamoDBをSQLで操作可能に。SQL互換のクエリ言語「PartiQL」対応を発表
    akahigeg
    akahigeg 2020/11/25
    気軽にcount文とか投げて事故りそう
  • Serverless Architecture Patterns in #AWS - DEV

    1- Backend API Service 2- Hosting Microservices 3- Backend and Frontend Service 4- CloudFront with Regional API Gateway 5- Backend and Frontend Service using Single CloudFront Distribution 6- Storage First 7- APIs hosted by the backend service and frontend content hosted in S3

  • ALBのアクセスログをS3バケットへ保存するようにTerraform実行したら「権限がないよ」と怒られた件

    ALBのアクセスログをS3のバケットに保存できるようにしたかったのですが、Terraformを実行した際に下記のエラーが発生し、数刻悩まされました。 Error: Failure configuring LB attributes: InvalidConfigurationRequest: Access Denied for bucket: hogehoge-alb-log. Please check S3bucket permission status code: 400, request id: b5a93fcd-a022-4e82-9fc1-a43367962638 on alb.tf line 8, in resource "aws_lb" "example": 8: resource "aws_lb" "example" { アカウントIDの指定を間違えていただけだったのですが、

    ALBのアクセスログをS3バケットへ保存するようにTerraform実行したら「権限がないよ」と怒られた件
  • New – Application Load Balancer Support for End-to-End HTTP/2 and gRPC | Amazon Web Services

    AWS News Blog New – Application Load Balancer Support for End-to-End HTTP/2 and gRPC Thanks to its efficiency and support for numerous programming languages, gRPC is a popular choice for microservice integrations and client-server communications. gRPC is a high performance remote procedure call (RPC) framework using HTTP/2 for transport and Protocol Buffers to describe the interface. To make it ea

    New – Application Load Balancer Support for End-to-End HTTP/2 and gRPC | Amazon Web Services
    akahigeg
    akahigeg 2020/10/30
    今までできなかったのね
  • バージョニングされたS3バケットのオブジェクトを削除してみる | DevelopersIO

    こんにちは。さかいです。 バージョニングが有効となっているS3バケットのオブジェクトを削除する場合、バージョニングを利用していない場合と動きが異なるので、確認するため実際に試してみました。 オブジェクトのバージョニングとは バージョニングとは、同じバケット内でオブジェクトの複数のバリアントを保持する手段です。バージョニングを使用して、Amazon S3 バケットに格納されたあらゆるオブジェクトのあらゆるバージョンを、格納、取得、復元することができます。バージョニングを使用すれば、意図しないユーザーアクションからもアプリケーション障害からも、簡単に復旧できます。 こちらより引用 メリットとしては、間違って削除してしまった…アプリケーションがバグってて必要なファイルまで削除してしまった…間違って上書きしてしまった…という意図していない操作からオブジェクトを復旧することができます。 オブジェクト

    バージョニングされたS3バケットのオブジェクトを削除してみる | DevelopersIO
  • AWS システム構築 非機能要件ヒアリングシートを公開してみた | DevelopersIO

    こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きなネクストモード株式会社の吉井 亮です。 日国内においても多くのシステムがクラウド上で稼働していることと思います。 俊敏性、拡張性、従量課金、IaS、セキュリティなどクラウドのメリットを享受しやすい所謂 SoE で多くの実績があるように感じます。 ここ1~2年は、社内基幹システム・情報システム、SoR 系のシステムのクラウド移行が格化してきたというのが肌感覚であります。 クラウドでのシステムインフラ構築は従来のようにゼロから非機能要件定義を行っていくものではなく、ベストプラクティスをまず実装して少しずつ微調整を行っていくものと考えています。とはいえ、システムごとの要件は予め明らかにしておくことがインフラ構築においても重要になります。 クラウド上では出来ること出来ないこと

    AWS システム構築 非機能要件ヒアリングシートを公開してみた | DevelopersIO
  • “アカウント作成後すぐやるセキュリティ対策” 編を公開しました!- Monthly AWS Hands-on for Beginners 2020年4月号 | Amazon Web Services

    Amazon Web Services ブログ “アカウント作成後すぐやるセキュリティ対策” 編を公開しました!- Monthly AWS Hands-on for Beginners 2020年4月号 こんにちは、テクニカルソリューションアーキテクトの金澤 (@ketancho) です。先月末に「はじめの一歩」ハンズオンを公開したのですが、皆様ご覧いただけましたでしょうか?ちょうど春先の時期だったこともあり、多くの AWS 初学者の方にご視聴いただけているようでありがたい限りです。 さて、この記事ではアカウントを作った次のステップとしてぜひご覧いただきたい新作ハンズオン「アカウント作成後すぐやるセキュリティ対策」ハンズオンを紹介します。「不正な操作/動作を継続的にモニタリングする方法は?」「コストレポートってどうやって設定すればいいの?」といったアカウント開設直後にまずは抑えておきたい考

    “アカウント作成後すぐやるセキュリティ対策” 編を公開しました!- Monthly AWS Hands-on for Beginners 2020年4月号 | Amazon Web Services
    akahigeg
    akahigeg 2020/05/10
  • オンデマンド動画配信のためのクラウド構成と料金試算例 | AWS

    AWS CloudFrontを 使い、不特定多数のユーザに向けてオンデマンド動画配信を行う例です。 オンプレミス環境ではピークを想定して急増するトラフィックに耐えうる環境を事前に用意しておく必要があります。更にデータセンターとの契約には最低契約期間があるため、初期コストだけでなく、月額の固定コストの支払いも発しします。AWS を活用したこの構成を実装した場合、初期コストが必要なく、ご利用いただいた分のみの料金でご利用いただけます。 こちらの例でご紹介する 1ヶ月の期間限定キャンペーンとしてオンデマンド配信を想定した場合、AWS 上で、AWS Elemental MediaConvert で MP4 等の形式の動画データから HTTP Live Streaiming (HLS)形式へトランスコードしたファイルを Amazon S3 に格納し、コンテンツデリバリーネットワークである Amazo

    オンデマンド動画配信のためのクラウド構成と料金試算例 | AWS
  • メディアストリーミングチュートリアル - Amazon CloudFront | AWS

    Amazon CloudFront では、HTTP 上に実装するさまざまなプロトコルを使用して、世界中の視聴者に動画をストリーミングします。 コンテンツ配信ネットワーク (CDN) は AWS Elemental メディアサービスとともに使用でき、2 種類の異なる動画ストリーミングを実行することができます。最初に、Amazon Simple Storage Service (Amazon S3) に保存されているコンテンツのオンデマンドストリーミングについて説明します。その後、イベントや 24 時間年中無休のチャネルのライブストリーミングについて取り上げます。 ベストプラクティスについては、メディア向けの Amazon CloudFront のホワイトペーパーをご覧ください。 オンデマンドストリーミングでは、動画コンテンツを Amazon S3 に保存します。視聴者が希望する時間にいつでも

    メディアストリーミングチュートリアル - Amazon CloudFront | AWS
  • snapshot取得・復元ロジックを整理し、課金も正しく理解する - Qiita

    EBS-snapshotはS3に保存されます。 利用料金は、S3に保存されている実サイズに対して課金されます。 これは周知の事実だと思います。 今回は、S3の利用料金を正しく理解するに引き続き、 snapshotの取得ロジックを整理すると見えてくる「課金の実体」を ひも解いてみたいと思います。 1.snapshotの仕組み snapshotは、ディスクイメージを取得するのですが、その容量はディスクサイズそのものではなく、 実使用容量分をさらに圧縮した結果のサイズになるので、EBSディスクのサイズよりかなり小さくなります。 しかも、同じEBSのsnapshotを複数回取得する場合、2回目以降は差分のみ取得されるため、 その実容量はとても小さくなります。 参考:snapshotの取得処理方式 「じゃ、全てのsnapshotを保存しておかないと、復元できないのでは?」とお思いになると思いますが、

    snapshot取得・復元ロジックを整理し、課金も正しく理解する - Qiita
  • EBSのFast Snapshot Restore(FSR)を試してみた - サーバーワークスエンジニアブログ

    こんにちは!CSM課岩渕です。 EBSのFast Snapshot Restore(FSR)について全然知らなかったので、試してみました。 Fast Snapshot Restore(FSR)って何それ? 何がいいの? Fast Snapshot Restore(FSR)は、EBSのスナップショットのリストアを高速でできちゃうよ! という機能。 FSRを有効化した状態で、スナップショット復元を行うと、完全に初期化(事前ウォーミング)された状態でボリューム作成ができるので、初回アクセス遅延なしで、プロビジョンドパフォーマンスを即座に使用できる。というもの。 上記の説明で、「なるほどね~」と分かる方は以下の「FSRを使う上で知っておかなければならない事」まで読み飛ばして下さい~ 因みに私は「何言ってるのかさっぱり分からん!」でした。。。 ということで、まずは「初期化と遅延」について調べてみまし

    EBSのFast Snapshot Restore(FSR)を試してみた - サーバーワークスエンジニアブログ
    akahigeg
    akahigeg 2020/04/17
  • Private Presentation

    Private content!This content has been marked as private by the uploader.

    Private Presentation
    akahigeg
    akahigeg 2020/04/03
  • [AWS] EC2のAuto RecoveryとAuto Healingは何が違うか - Qiita

    はじめに Auto RecoveryとAuto Healing。 どちらもEC2インスタンスに障害があった時に何かしらの対応を取ってくれるものですが、考え方は大きく異なります。両者の違いを、いくつかの観点から読み解いていきます。 実行主体 実行契機 発動時の挙動 発動後も保持されるデータ 1.Auto Recoveryとは CloudWatchアラームのアクションの一つとして設定するもので、物理ホストに障害があった場合に仮想マシンをマイグレーションしてくれるものです。 [インスタンスの復旧] https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ec2-instance-recover.html 1.1.実行主体 CloudWatchアラームです。 Auto Recoveryの対象としたいEC2インスタンスに個々に設定する必要が

    [AWS] EC2のAuto RecoveryとAuto Healingは何が違うか - Qiita
    akahigeg
    akahigeg 2020/03/31