タグ

関連タグで絞り込む (463)

タグの絞り込みを解除

AWSに関するsionsouのブックマーク (169)

  • AWS EC2 に Amazon Linux 2023 で Rails を立ち上げる。

  • AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog

    2019年8月23日 13時頃からAmazon AWS 東京リージョン でシステム障害が発生し、EC2インスタンスに接続できない等の影響が発生しています。ここでは関連する情報をまとめます。 AWSの障害報告 aws.amazon.com AWS障害の状況 障害発生時間(EC2) 約6時間 2019年8月23日 12時36分頃~18時30分頃(大部分の復旧) 障害発生時間(RDS) 約9時間半 2019年8月23日 12時36分頃~22時5分頃 障害原因(EC2) 一部EC2サーバーのオーバーヒートによる停止 制御システム障害により冷却システムが故障したことに起因 影響範囲 東京リージョン(AP-NORTHEAST-1)の単一のAZに存在する一部EC2、EBS、およびRDS。 発生リージョンは東京。東京近郊4データセンター群の内、1つで発生。 日国内のAWSの契約先は数十万件とみられる。*

    AWS 東京リージョンで発生した大規模障害についてまとめてみた - piyolog
    sionsou
    sionsou 2019/08/24
    対応してました。疲れました。
  • S3のアクセスコントロールまとめ - Qiita

    これに評価が許可になる条件Bを組み合わせると、 (NOT A) or B → デフォルト拒否 or 許可 → 許可 A or B → 明示的拒否 or 許可 → 拒否 となり、評価がデフォルト拒否になっているからといって、拒否設定した気になっていると、 他のポリシーとの組み合わせでうっかり許可になってしまう場合がある。 対象リソースの指定 バケットポリシーやIAMポリシーで、ある Action を許可/拒否する場合、対象 Resource を ARN で指定する。 バケットに対する Action は Resource としてバケットの ARN(arn:aws:s3:::bucket) を指定する。 オブジェクトに対する Action は Resource としてオブジェクトの ARN(arn:aws:s3:::bucket/*) を指定する。 AWS Management Console

    S3のアクセスコントロールまとめ - Qiita
  • ゲームサーバ勉強会の発表内容メモ - Qiita

    聞きながら書いてたので抜けてたり誤字とか多いと思う。各々の資料はあとで公開されるはず。Twitter のハッシュタグは #ゲームサーバ勉強会 なお、会場内からも発表されてましたが、第二回の開催も検討とのことです。 皆さまご来場ありがとうございました。懇親会で話しましたが、好評いただいたので、第2回やる方向で検討します。次回予告イメージとしては、10月頃、負荷試験、うどんの会による自家製うどん。 #ゲームサーバ勉強会 — 元イカ2 (@seizans) August 3, 2018 アカツキ: 失敗から学ぶ・大規模環境における Ruby on Rails on AWS の最適化 めっちゃ鳥肌 これ、正月かな......#ゲームサーバ勉強会 pic.twitter.com/RKARkr3F5f — 紫苑 (@grwth1009) 2018年8月3日 Rubyはsmallスタートむき#ゲームサー

    ゲームサーバ勉強会の発表内容メモ - Qiita
  • サーバーレス開発を始めて6ヶ月間なので振り返りをしてみる - YOMON8.NET

    今の会社(BeeX Inc.)に来て、半年くらいサーバーレス開発をやってきました。 やっと人並みに(?)サーバーレス開発進められるようになったのと、開発が一息ついたので振り返りをしてみようと思います。 はじめに サーバーサイドについて 使用サービス LambdaGolangで書きました Golangで辛かったこと Golangで良かったこと クライアントサイド サーバーレス開発が大変だったこと 関連コンポーネントが多い 障害の原因特定が難しい ネットワーク絡むとハマりやすい 統合テストが大変 裏の動きが見えない 情報収集の難易度が高い サーバーレス開発で良いと思ったこと サービスの環境全部をコードで表現できる 処理の特性によっては圧倒的に安い OSに入らない、入れない 運用が楽になる(はず) まとめ はじめに 初めてのサーバーレス開発を手がけたこの数カ月を振り返ってみると、エンジニアとし

    サーバーレス開発を始めて6ヶ月間なので振り返りをしてみる - YOMON8.NET
    sionsou
    sionsou 2018/08/07
    “個別の連携では動いたように見えても、通してみると動かないとか。エラーの原因と思って調べてしたサービスと全く違うサービスが原因だったというのが結構ありました。”
  • AWSでWebサイトをHTTPS化 その2:EC2(+外部SSL証明書)編

    渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はAWSを利用してHTTPS配信するパターンの1つ、 『EC2(+外部SSL証明書)』構成を検証してみます。 構成 構成図は次の通りです。 最もシンプルなパターンです。 SSL終端はEC2インスタンス上のWebサーバとなります。残念ながらACMで発行したSSL証明書はEC2には適用できません。外部CAで発行したSSL証明書が必要です。 証明書はApacheやnginxなどWebサーバに組み込みます。 ロードバランサを介さずにクライアントと直接HTTPS通信する必要があるケースなどで使われる構成です。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して

  • AWSを学ぶために最初に構築するアーキテクチャパターン5選 - log4ketancho

    先日書いた AWS の勉強方法をまとめた記事(AWSを学ぶ上でやってよかった勉強法5選 - log4ketancho)で、「簡単なWebサービスAWSで運営するといい勉強になるよー」と書きました。その中で、 今まで経験したり今いるところはどこもオンプレばかりでAWSとかのクラウドの知識が全くつかないからどこかで勉強したいし個人サービス運用とかしたいんだけど、1年過ぎるといきなりコストがドカンとかかりそうで…… や 「2)簡単なWebサービスAWSで運営する」は誰もが考えることだが、最初の無料期間1年間以外、AWSで個人ブログなりを運用するのはコスト悪すぎだろ…。 というような利用料金が気になってしまう、、というコメントを幾つかいただきました。 この気持ちとても分かります!業務で使う分にはサーバー何台立てようが気になりませんが(は言い過ぎですがw)、個人でサービスを運営する場合はそうはい

    AWSを学ぶために最初に構築するアーキテクチャパターン5選 - log4ketancho
  • AWS、何から勉強したらいい?に対する俺の答え - Qiita

    このツイートがわりと好評だったので解説。 「AWS、何から勉強したらいい?」に対する俺が考えた回答がこれ。 pic.twitter.com/ouuP3P27Bu — 伊藤 祐策(パソコンの大先生) (@ito_yusaku) 2018年4月17日 これは誰向け? メンテナー以上の領域を目指す人向け。 オペレータ ... システムの運用、監視、障害調査&対応をする人 メンテナー ... システムの拡張、改善をする人 アーキテクト ... システムを1から設計、構築する人 解説 各科目の選定基準 必修科目 ... AWS番運用するにあたって絶対に避けては通れないサービス。 重要科目 ... 間違った設計をすると、あとから取り返しがつかないサービス。 選択科目 ... 学習量を削るために仕方なく必修から外したが、Webサービスを構築するにあたりほぼ必須となるサービス。 必修科目で押さえておく

    AWS、何から勉強したらいい?に対する俺の答え - Qiita
  • ざっくりAWS - このサイトについて

    AWSの料金、ややこしいですよね。 従量課金と多様なオプションがあいまって、料金を計算するときに考慮すべき点が多いのが悩みどころですが、重要なパラメータは意外と限られています。そこで、パラメータを絞ってざっくり計算できるサイトを作りました。このサイトを作った当初は、公式のツールがSIMPLE MONTHLY CALCULATORという敷居が高いやつしかありませんでしたが、今はAWS Pricing Calculatorという良い感じのやつがあるので、使ったことがない方は試してみてください。 「ざっくりAWS」と言いつつ、計算ツールを公開する以上は、料金の目安として役に立つ金額を算出できるように努めていますが、実際に運用してみたら案外高かった・・・といった場合の責任は負いかねます。あくまでざっくり知りたいときに使ってください。

    ざっくりAWS - このサイトについて
    sionsou
    sionsou 2018/04/09
    よい
  • サーバーレスアーキテクチャのパターン別ユースケース - yoshidashingo

    セクションナイン の 吉田真吾(@yoshidashingo)です。 昨今のサーバーレスアーキテクチャの実装パターンについて5つの分野でユースケースをまとめました。 実装方法はAWSがベースですが、クラウド各社のFaaSに大きな機能差はないので(そもそもシンプルなコンセプトなので)、FaaS単体よりも、連携可能な周辺サービスまで含めて自分のアプリケーションのユースケースに合っているかどうかが大事になってきます。また、そもそもいくつかの実装はPaaSのオプション機能として組み込まれている場合もあります。よって、この先連携先の機能強化などによってもっと多くのパターンが発見されることになると考えています。 【1】Webアプリケーション シングルページアプリケーション ex. Serverless Single Page Apps Web API REST API GraphQL 非同期Webジョ

    サーバーレスアーキテクチャのパターン別ユースケース - yoshidashingo
  • Google、継続的デリバリに対応したデプロイ自動化ツール「Spinnaker 1.0」正式発表。GCE/GKEだけでなく、AWS、Azure、OpenStackなどマルチクラウド対応 - Publickey

    Google、継続的デリバリに対応したデプロイ自動化ツール「Spinnaker 1.0」リリースを発表。GCE/GKEだけでなく、AWS、Azure、OpenStackなどマルチクラウド対応 SpinnakerはもともとNetflixが開発し、2015年にオープンソースとして最初のバージョンを公開しています。 参考:Netflix、マルチクラウド対応の継続的デリバリを実現する「Spinnaker」をオープンソースで公開 このときすでにNetflixの開発にGoogleは参加しており、その後もSpinnakerの開発が進められてきました。 Spinnakerはデプロイに求められるほとんどすべての機能を備えていると、次のように説明されています。 In Spinnaker, deployments are orchestrated using custom release pipelines,

    Google、継続的デリバリに対応したデプロイ自動化ツール「Spinnaker 1.0」正式発表。GCE/GKEだけでなく、AWS、Azure、OpenStackなどマルチクラウド対応 - Publickey
  • リクルートテクノロジーズ 新人研修特別編を公開します

    こんにちは。アプリエンジニアの五味です。 2017年4月にリクルートホールディングスの新卒Web採用枠で入社した新卒社員のうち、21名がリクルートテクノロジーズに配属となりました。(いらっしゃい!) リクルートテクノロジーズでは「ブートキャンプ」と呼ばれる新卒社員向けの技術研修を3か月間実施しています。 もともと高い能力を持つ彼・彼女らですが、「これからのリクルートをリードしていく存在」になって欲しいという期待を込め、プロとしての重要な立ち上がり期を支援しています。 今年からは社外講師の既存プログラムに加え、より実践的な内容を求める経験者をターゲットに、総勢12名の現場エンジニアが担当する特別講座を開催しました。 各分野のスペシャリストがこれまで現場で培ってきた「当に必要な生きた知識・技術」のインプットは、彼・彼女らの成長を加速させ、これからのエンジニア人生の礎になってくれるものと僕らは

    リクルートテクノロジーズ 新人研修特別編を公開します
  • [速報] RDSインスタンスの起動/停止 | DevelopersIO

    渡辺です。 待望の機能「RDSインスタンスの起動/停止」がリリースされました! 制限も多いようです(20:30頃、追記しました)。 さらに制限について追記しました(2017/6/2 8:00) RDSインスタンスを停止してみる AWS CLIを最新バージョンにしてからstop-db-instanceコマンドを実施します。 $ aws rds stop-db-instance --db-instance-identifier test ステータスが「停止中(Stopping)」になりました。 しばらくすると、「停止中(Stopped)」になります。 もちろん、マネジメントコンソールからも実施できます。 RDSインスタンスを起動してみる 先ほど停止したインスタンスをstart-db-instanceコマンドで起動します。 $ aws rds start-db-instance --db-ins

    [速報] RDSインスタンスの起動/停止 | DevelopersIO
  • 『 データ分析基盤Night #2 』に参加してきた #データ分析基盤Night - 試纏

    データ分析基盤Night #2 - connpass 2017/04/26 データ分析基盤Night #2 #データ分析基盤Night - Togetterまとめ 前回第1回に引き続き抽選に当たったのでこの日参加してきました。 『 データ分析基盤Night #1 』に参加してきた #データ分析基盤Night - 試纏 会場は株式会社FiNC様@有楽町。有楽町駅ビックカメラのすぐ隣、交通の便は超良い場所です。 会場内もとてもオシャレで綺麗なオフィスでした! 挨拶 ウェルネスタイム(軽いストレッチ) by FiNC FiNCの分析基盤の概要 発表資料 発表内容 freeeデータ分析基盤の全容 発表資料 特徴:他のサービスとどこが違うのか 構成:アーキテクチャ マーケティング 販売・サポート エンジニア ダッシュボード バッチ処理 辛み 展望・チャレンジ まとめ mercariのデータ分析

    『 データ分析基盤Night #2 』に参加してきた #データ分析基盤Night - 試纏
  • [新サービス] 一撃でCI環境を作れる AWS CodeStar | DevelopersIO

    渡辺です。 2017/04/19開催(日時間:2017/04/20)の『AWS Summit in San Francisco』で発表された新サービス『AWS CodeStar』についてお知らせします。 一言で言えば、CodeCommit, CodePipeline, CodeBuild, CodeDeployとそれらに付随する実行環境を一撃で構築・管理できます(2017年4月の時点で、東京リージョンでは利用できません)。 実行環境もカバーする最強のスキャホールド AWS CodeStarが何者か、一言で言えば、一時期に流行ったスキャホールドの類です。 Ruby on Railsが登場した時、コマンドひとつでウェブアプリケーションの雛形ができることに衝撃を覚えた人は多いでしょう。 ベース部分をスキャホールド(足組)として作り、肉付けをしていくというスタイルが流行ったかと思います。 AWS

    [新サービス] 一撃でCI環境を作れる AWS CodeStar | DevelopersIO
  • 弊社役員のGyazoアカウントおよびTwitterアカウントへの不正アクセスに関するお詫びとご報告 - Gyazo Blog

    平素よりGyazoならびにScrapboxをご利用いただきありがとうございます。この度、弊社CTO増井俊之(以下当人)のTwitterアカウントとGyazoアカウントが不正利用されているとのご指摘をユーザーのみなさまよりいただき、事実関係を調査いたしましたところ、不正利用の事実が判明いたしました。 アクセスログ等の確認ならびに当人への聞き取り調査により、当人がGyazoアカウントに他のWebサービスと同じパスワードを設定しており、このパスワードが漏れたために第三者に不正利用されたものと確認しております(いわゆるパスワードの使い回し)。また、当人がGyazoアカウントにTwitterアカウントのIDとパスワードを含むスクリーンショットを保存しており、その画像を元にTwitterアカウントも不正利用されたことが、アクセスログ等の確認ならびに当人への聞き取り調査により判明しました。現在、当人にパ

    弊社役員のGyazoアカウントおよびTwitterアカウントへの不正アクセスに関するお詫びとご報告 - Gyazo Blog
  • AWSの情報はこうして集めろ2017 - #ダメなら餃子

    lvla0805 という方がすごく良いことを言っていたので。 「今まで、私の持っている知識は誰でも持っているもので、需要がないと感じていた。 あなたにとって当たり前は、誰かにとって需要がある」 目的 効果的にAWSの情報を得るぞ 初学者がどこから手を付ければいいのかという問題を解決していくぞ 資料集 AWS クラウドサービス活用資料集 各サービスについてのスライドが網羅されている(はず)。 随時アップデートされるので、まずはここから。熟読していこう。 ここのスライドを理解できればAWS 認定ソリューションアーキテクト(アソシエイト)は合格できる。 Slideshare(Amazon Web Services Japan) 上記と被る部分もあるかもしれないけど一応。 こちらの方がリアルタイム性が強いかも(SAが登壇で使ったりする)。 AWSドキュメント 各サービス単位のドキュメント。 サービ

    AWSの情報はこうして集めろ2017 - #ダメなら餃子
  • AWSバッドノウハウ集 2017/02 - Qiita

    おことわり 主観であり何らかのデータにもとづいてはいない この記事に書いてあることは信じずに自分で試そう EC2 t2 ファミリーは他ファミリーと比べて不安定 どのインスタンスもいつかは死ぬという点では共通なのですがそのなかでもt2は故障したり不具合が発生したりする確率が非常に高い気がする なので死んだり、死にかけ状態で動き続けたりしてほしくないインスタンスはあんまりリソースを使わなくても t2.micro とかじゃなくて m3.medium にしとくとすこし可用性があがる 追記: CPUクレジット理解していないだけではとか書かれていたんですがその辺は確認している。 t2の可用性が問題になったケースいくつかあるんだけど、自分の場合はネットワークがたまに断する問題が多くて、分散DBクラスタの死活監視で1secごとにpingするだけでCPUは常に1%以下みたいなものとかに使うとカジュアルに10

    AWSバッドノウハウ集 2017/02 - Qiita
  • sshのknown_hostsをコマンドで削除 - 尋常でないもふもふ

    AWS 運用してると気軽に EC2 インスタンス作りなおそってなるけど、作りなおした後に SSH 接続するとREMOTE HOST IDENTIFICATION HAS CHANGED!という SSH エラーがでる。 この場合 ~/.ssh/known_hosts を直接編集して削除する人が多いと思うけど(それで問題ないけど)、編集ミスすることもあり得るのでコマンドでやるのが正しい所作。 sshで怒られる インスタンスを再作成して同じドメインにした上で ssh 接続すると、以前の host 名と一緒なのにフィンガープリントが異なるため、DNSスプーフィングの疑いがあると警告されてしまう。 $ ssh <host名> @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: POSSIBLE DNS SPOO

    sshのknown_hostsをコマンドで削除 - 尋常でないもふもふ
  • 運用フェーズにおけるGCPとAWSの違いについて - Qiita

    Google Cloud Platform(2) Advent Calendar 2016 8日目を担当するk-bataです。 Qiitaへ投稿するのは初めてで読みづらい点もあるかと思いますが、最後までお付き合いくださいませ。 今年になってGCPの東京リージョンが発表され、AWSにしか関心がなかった自分がGCPを触ってみたところ、非常に使いやすいと感じました。 特に運用フェーズではGCPの方が使いやすいと感じるところがありましたので、AWSと比較しながら紹介したいと思います。 対象となるかた AWSでたくさんのアカウント(VPC)を管理しているインフラ担当 GCPに興味はあるが、運用で楽できるのか不安に思っている方 ハードウェアメンテナンスで仮想マシンが停止しない AWSで100台以上のインスタンスを運用していると、月に一度はどこかの仮想マシンがメンテナンス再起動の必要に迫られます。 AW

    運用フェーズにおけるGCPとAWSの違いについて - Qiita