タグ

ブックマーク / docs.aws.amazon.com (20)

  • Stateful domain list rule groups in AWS Network Firewall - AWS Network Firewall

  • EC2 Serial Console for Linux instances - Amazon Elastic Compute Cloud

    hdkINO33
    hdkINO33 2021/04/13
  • Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 および v1.4.0 - AWS Security Hub

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Center for Internet Security (CIS) AWS Foundations Benchmark v1.2.0 および v1.4.0 CIS AWS Foundations ベンチマークは、一連のセキュリティ構成のベストプラクティスとして機能します。 AWS業界で認められているこれらのベストプラクティスにより、 step-by-step 実装と評価の明確な手順が示されます。オペレーティングシステムからクラウドサービスやネットワークデバイスに至るまで、このベンチマークのコントロールは、組織が使用する特定のシステムの保護に役立ちます。 AWS Security Hub CIS AWS 財団ベンチマーク v1.2.0 と v1.4.0 をサポートし

    hdkINO33
    hdkINO33 2021/03/24
  • CloudWatch エージェントを使用して Amazon EC2 インスタンスとオンプレミスサーバーからメトリクス、ログ、トレースを収集する - Amazon CloudWatch

    CloudWatch エージェントで収集したメトリクスは、他の CloudWatch メトリクスと同様に、CloudWatch でも保存して表示できます。CloudWatch エージェントにより収集されるメトリクスのデフォルトの名前空間は CWAgent ですが、エージェントを構成するときに別の名前空間を指定できます。 統合 CloudWatch エージェントによって収集されたログは、古い CloudWatch Logs エージェントによって収集されたログと同様に、Amazon CloudWatch Logs に処理され、保存されます。CloudWatch Logs の料金の詳細については、Amazon CloudWatch の料金をご覧ください。 CloudWatch エージェントによって収集されたメトリクスは、カスタムメトリクスとして請求されます。CloudWatch メトリクスの料金

    hdkINO33
    hdkINO33 2020/06/17
  • AWS サービスのアクション、リソース、条件キー - サービス認証リファレンス

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS サービスのアクション、リソース、条件キー AWS 各サービスは、IAM ポリシーで使用するアクション、リソース、条件コンテキストキーを定義できます。このトピックでは、各サービスの要素の概要について説明します。 各トピックは、利用可能なアクション、リソース、条件キーのリストを含むテーブルで構成されます。 アクションテーブル [アクション] テーブルには、IAM ポリシーステートメントの Action 要素で使用できるアクションがすべて一覧表示されています。サービスによって定義された API オペレーションがすべて IAM ポリシーのアクションとして使用できるとは限りません。いくつかのサービスには、API オペレーションに直接対応しない許可限定のアクションが含ま

    hdkINO33
    hdkINO33 2020/04/02
    アクションのリファレンス
  • Automate starting and stopping AWS instances - AWS Instance Scheduler

    AWS Implementation Guide Publication date: October 2020 (last update: April 2021) This implementation guide discusses architectural considerations and configuration steps for deploying the Amazon Web Services (AWS) Instance Scheduler in the AWS Cloud. It includes links to AWS CloudFormation templates that launch, configure, and run the AWS services required to deploy this solution using AWS best p

    hdkINO33
    hdkINO33 2020/02/17
  • Amazon RDS のベストプラクティス - Amazon Relational Database Service

    Amazon RDS の基的な操作のガイドライン 以下に示しているのは、基的な運用についてのガイドラインであり、Amazon RDS の使用時にすべてのユーザーが従う必要があります。Amazon RDS のサービスレベルアグリーメントでは、次のガイドラインに従う必要があります。 メトリクスを使用して、メモリ、CPU、レプリカの遅延、およびストレージの使用状況をモニタリングします。Amazon CloudWatch は、使用パターンが変更されたり、デプロイメントの最大容量に近づいたりすると、通知するように設定できます。このようにして、システムのパフォーマンスと可用性を維持できます。 最大ストレージ容量に近づいたら、DB インスタンスをスケールアップする。アプリケーションからのリクエストの予期しない増加に対応するために、ストレージとメモリにいくらかのバッファがあることが必要です。 自動バッ

    Amazon RDS のベストプラクティス - Amazon Relational Database Service
    hdkINO33
    hdkINO33 2019/03/19
  • 再試行動作 - AWSSDK とツール

    この機能は以下を使用して設定します。 max_attempts-AWS config 共有ファイル設定 AWS_MAX_ATTEMPTS-環境変数 1 回のリクエストの最大試行回数を指定します。 デフォルト値:この値が指定されていない場合、retry_modeデフォルトは設定の値によって異なります。 If retry_mode is legacy — SDK 固有のデフォルト値を使用します (max_attemptsデフォルトについては、特定の SDK ガイドまたは SDK のコードベースを確認してください)。 retry_modeその場合 standard — 3 回試行します。 retry_modeその場合 adaptive — 3 回試行します。

    hdkINO33
    hdkINO33 2019/03/15
  • Amazon OpenSearch サービス

    hdkINO33
    hdkINO33 2019/02/01
  • IAM JSON ポリシーリファレンス - AWS Identity and Access Management

    このセクションは、IAM の JSON ポリシーの要素、変数、および評価ロジックの詳細な構文、説明、および例を示します。一般的な的な情報については、「JSON ポリシー概要」を参照してください このリファレンスには、次のセクションがあります。 IAM JSON ポリシー要素のリファレンス- ポリシーを作成する際に使用できる要素についての詳細は、こちらをご覧ください。さらにポリシーの例をご紹介するほか、条件、サポートされているデータタイプ、および様々なサービスにおけるそれらの使用方法について説明します。 ポリシーの評価論理 – このセクションは、AWS リクエストの概要、リクエストがどのように認証されるか、および AWS がポリシーをどのように利用してリソースへのアクセス権限付与を決定するかについて説明します。 IAM JSON ポリシー言語の文法 - このセクションでは、IAM でポリシー

    hdkINO33
    hdkINO33 2019/01/31
  • Amazon Route 53 の複雑な構成でのヘルスチェックの動作 - Amazon Route 53

    複雑な構成であっても、リソースの正常性をチェックする方法は同じです。ただし、複雑な構成では、エイリアスレコード (加重エイリアスやフェイルオーバーエイリアスなど) と非エイリアスレコードを組み合わせてデシジョンツリーを構築し、リクエストに対する Route 53 の応答を柔軟に制御することができます。 例えば、レイテンシーエイリアスレコードを使用して、ユーザーに近いリージョンを選択することが考えられます。また、各リージョン内の複数のリソースに加重レコードを使用して、単一エンドポイントやアベイラビリティーゾーンの障害への対策を講じることも可能です。この設定は以下の図のようになります。 us-east-1 と ap-southeast-2 という 2 つのリージョンのそれぞれに、2 つの EC2; インスタンスが存在します。EC2 インスタンスが正常であるかどうかを判断して、Route 53

    hdkINO33
    hdkINO33 2019/01/28
  • Amazon リソースネーム (ARN) - AWS Identity and Access Management

    Amazon リソースネーム (ARN) は、AWS リソースを一意に識別します。IAM ポリシー、Amazon Relational Database Service (Amazon RDS) タグ、API コールなど、すべての AWS 全体でリソースを明確に指定する必要がある場合は ARN が必要になります。 ARN 形式 ARN の一般的な形式を次に示します。具体的な形式は、リソースによって異なります。ARN を使用するには、italicized のテキスト (arn 以外のすべて) をリソース固有の情報に置き換えます。一部のリソースの ARN では、リージョン、アカウント ID、または、リージョンとアカウント ID の両方が省略されていることに注意してください。 arn:partition:service:region:account-id:resource-id arn:part

    hdkINO33
    hdkINO33 2018/11/28
  • IAM チュートリアル: ユーザーに自分の認証情報および MFA 設定を許可する - AWS Identity and Access Management

    ユーザーが各自の多要素認証 (MFA) デバイスと認証情報を [My security credentials] (セキュリティ認証情報) ページで管理することを許可できます。AWS Management Console を使用して、認証情報 (アクセスキー、パスワード、デジタル署名用証明書、SSH パブリックキー) を設定したり、不要な認証情報を削除または非アクティブ化したり、ユーザーの MFA デバイスを有効にしたりできます。これは少数のユーザーにとっては便利ですが、ユーザーの数が増えるとすぐに、このタスクは時間がかかるようになる可能性があります。このチュートリアルでは、このようなベストプラクティスを管理者に負担を与えずに実現する方法を説明します。 このチュートリアルでは、AWS サービスへのアクセスをユーザーに許可する方法を示します。ただし、ユーザーが MFA を使用してサインインし

    hdkINO33
    hdkINO33 2018/11/26
  • の条件キー AWS KMS - AWS Key Management Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 の条件キー AWS KMS AWS KMS リソースへのアクセスを制御するキーポリシーと IAM ポリシーで条件を指定できます。ポリシーステートメントは、条件が true の場合にのみ有効です。例えば、特定の日付の後にのみ適用されるポリシーステートメントが必要になる場合があります。また、特定の値が API リクエストに表示されているときにのみ、ポリシーステートメントによるアクセスコントロールが必要になる場合もあります。 条件を指定するには、IAM 条件演算子を指定して、ポリシーステートメントの Condition 要素で条件キーを使用します。一部の条件キーは一般的に に適用 AWSされ、その他の条件キーは に固有です AWS KMS。 条件キーの値は、 AWS KM

    hdkINO33
    hdkINO33 2018/11/22
  • Application Load Balancer のアクセスログ - Elastic Load Balancing

    Elastic Load Balancing は、ロードバランサーに送信されるリクエストについての詳細情報をキャプチャしたアクセスログを提供します。各ログには、リクエストを受け取った時刻、クライアントの IP アドレス、レイテンシー、リクエストのパス、サーバーレスポンスなどの情報が含まれます。これらのアクセスログを使用して、トラフィックパターンを分析し、問題のトラブルシューティングを行えます。 アクセスログは、Elastic Load Balancing のオプション機能であり、デフォルトでは無効化されています。ロードバランサーのアクセスログを有効にすると、Elastic Load Balancing はログをキャプチャし、圧縮ファイルとして指定した Amazon S3 バケット内に保存します。アクセスログはいつでも無効にできます。 Amazon S3 のストレージコストは発生しますが、A

    hdkINO33
    hdkINO33 2018/11/19
  • AWS サービスエンドポイント - AWS 全般のリファレンス

    AWS のサービスにプログラムで接続するには、エンドポイントを使用します。エンドポイントは、AWS ウェブサービスのエントリポイントの URL です。AWS SDK と AWS Command Line Interface (AWS CLI) では、AWS リージョンで各サービスのデフォルトのエンドポイントを自動的に使用します。ただし、API リクエストの代替エンドポイントを指定できます。 サービスでリージョンがサポートされている場合、各リージョンのリソースは他のリージョンの類似したリソースから独立しています。たとえば、1 つのリージョンで Amazon EC2 インスタンスまたは Amazon SQS キューを作成できます。この場合、そのインスタンスまたはキューは、他のすべてのリージョンのインスタンスまたはキューから独立しています。

    hdkINO33
    hdkINO33 2018/10/29
  • AWS IP アドレスの範囲 - Amazon Virtual Private Cloud

    ダウンロード ip-ranges.json をダウンロードします。 プログラムを使用してこのファイルにアクセスする場合、サーバーが提供した TLS 証明書を正しく確認した後にアプリケーションがファイルをダウンロードすることを保証する必要があります。 Syntax ip-ranges.json の構文は次のとおりです。 { "syncToken": "0123456789", "createDate": "yyyy-mm-dd-hh-mm-ss", "prefixes": [ { "ip_prefix": "cidr", "region": "region", "network_border_group": "network_border_group", "service": "subset" } ], "ipv6_prefixes": [ { "ipv6_prefix": "cidr",

    hdkINO33
    hdkINO33 2018/10/25
  • AD 認証情報による AWS Management Console へのアクセスを有効化する - AWS Directory Service

    AWS Directory Service を使用すると、ディレクトリのメンバーに AWS Management Console へのアクセス権限を付与することができます。デフォルトでは、ディレクトリのメンバーに AWS リソースに対するアクセス権限は付与されません。ディレクトリのメンバーに IAM ロールを割り当てることで、さまざまな AWS サービスやリソースにアクセスできるようにします。IAM ロールでは、ディレクトリメンバーに付与するをサービス、リソース、およびアクセス権限のレベルを定義します。 ディレクトリメンバーにコンソールへのアクセス権限を付与する際には、ディレクトリにアクセス するための URL を設定しておく必要があります。ディレクトリの詳細表示およびアクセス URL の取得に関する詳細は、「ディレクトリ情報の表示」を参照してください。アクセス URL 作成方法の詳細につ

    hdkINO33
    hdkINO33 2018/10/04
  • AWS クラウドでの Ansible Tower: クイックスタートリファレンスデプロイ - AWS での Ansible Tower

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS クラウドでの Ansible Tower: クイックスタートリファレンスデプロイ

    hdkINO33
    hdkINO33 2018/10/03
  • 設計パターンのベストプラクティス: Amazon S3 のパフォーマンスの最適化 - Amazon Simple Storage Service

    Amazon S3 のストレージに対してアップロードおよび取得を行う際に、アプリケーションはリクエストのパフォーマンスとして 1 秒あたり数千のトランザクションを容易に達成できます。Amazon S3 は、高いリクエストレートに自動的にスケールされます。例えば、アプリケーションは、パーティショニングされた Amazon S3 プレフィックスごとに毎秒 3,500 回以上の PUT/COPY/POST/DELETE リクエストまたは 5,500 回以上の GET/HEAD リクエストを達成できます。バケット内のプレフィックスの数に制限はありません。並列化を使用することによって、読み取りまたは書き込みのパフォーマンスを向上させることができます。例えば、Amazon S3 バケットに 10 個のプレフィックスを作成して読み取りを並列化すると、読み取りパフォーマンスを 1 秒あたり 55,000

    hdkINO33
    hdkINO33 2018/03/30
    かなりのバッドノウハウ臭
  • 1