タグ

awsとqiitaに関するstibbarのブックマーク (27)

  • AWS Chatbotで簡単にSlack通知!!&通知例いろいろ - Qiita

    はじめに AWS Chatbot がついに一般利用開始となりました。(2020/4/23) SlackまたはAmazon Chime各種AWSサービスに関する通知を簡単に送ることが可能になります。 通知以外にもIAM、STS、KMSを除いたほとんどのサービスでAWS CLIの読み取り専用コマンドを AWS Chatbotを通じて実行できます(作成、変更、削除系のコマンドは実行できません)。 またLambda関数のinvokeやサポートケースの作成にも対応しています。 通知に関してはこれまでのように専用のLambda関数を個別に作る必要はありません。 以下のサービスの通知に対応しています。 AWS Billing and Cost Management AWS CloudFormation Amazon CloudWatch Alarms AWS Developer Tools AWS Co

    AWS Chatbotで簡単にSlack通知!!&通知例いろいろ - Qiita
  • AWS Session Managerを今更ながら認識した件 - Qiita

    この記事はSupershipグループ Advent Calendar 2022の20日目の記事です。 はじめに いまだにSSHは鍵交換して、22ポートを開けて、踏み台サーバー経由するなどが当たり前と思っていたのですが、弊社のccoeチームからsession-managerについて共有を受け、今更ながら存在を知り、感激したので、自分の備忘としても書いておきたいと思います。 SessionManagerでできること AWSのサポートドキュメントに記載があるのですが、一部抜粋いたします。 https://docs.aws.amazon.com/ja_jp/systems-manager/latest/userguide/session-manager.html 22ポートを開放などが不要 踏み台サーバーが不要 SSH キーを管理不要 コンソールと CLI からワンクリックでマネージドノードへアク

    AWS Session Managerを今更ながら認識した件 - Qiita
  • aws cliでEC2 RDSの一覧を取得する - Qiita

    AWS CLIでEC2/RDSの一覧をCSV or TSVで吐き出す やりたいこと EC2/RDSの一覧及びインスタンスサイズ、プライベートIPとか、稼働状況とか一覧で欲しい。 (インスタンスサイズでの簡単な見積もりとかしたい時) AWSのコンソールだとEC2やRDSのインスタンス一覧とか表示はできるが CSVとかExcelには落とせないのでAWS CLIで一括で出力しました。 今回使用するAWS CLIコマンド EC2インスタンス情報取得 aws ec2 describe-instances http://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html RDSインスタンス情報取得 aws rds describe-db-instances http://docs.aws.amazon.com/cli

    aws cliでEC2 RDSの一覧を取得する - Qiita
  • 【AWS】インスタンスファミリーの種類 - Qiita

    プログラミング勉強日記 2021年5月15日 昨日の記事の続きで、インスタンスファミリーについて詳細に説明する。 インスタンスの性能を決定するか・どういった目的のインスタンスを決定するかというものはインスタンスファミリーによって決まる。 インスタンスファミリーは以下の5つの種類から選択する。 汎用 バランスが取れたコンピューティングで、様々なものに使うとき、ほかの4つの仕組みでやりたいものがないときなどに使われる一般的なもの。ウェブサーバーやコードレポジトリなど、インスタンスのリソースに同じ割合で使用するアプリに最適なインスタンス。 ファミリー:A1, M5, T3など コンピューティング最適化 機械学習やハイパフォーマンスコンピューティングなどの高性能なコンピューティングをEC2で実行したいときに使用する。 ファミリー:C5, C6gなど メモリ最適化 メモリ内の大きなデータセットを処理

    【AWS】インスタンスファミリーの種類 - Qiita
  • AMIとsnapshotによるバックアップと復元 - Qiita

    初心者向けの内容です。 AWS初学者の方の一助になれば幸いです。 AMI(Amazon Machine Image)とsnapshotを利用して、 インスタンスのバックアップと復元をする方法をまとめさせていただきます。 AMIとsnapshotの違い AMI(あみ)はストレージ部分も含んだバックアップ、snapshotはストレージ部分のみのバックアップ、という差があります。 snapshotは、既に存在しているインスタンスに対しアタッチしすることで使用可能な状態になります。 しかし、AMIは取得したAMIをそのまま起動することでインスタンスとして使用可能な状態へと復元ができます。 そのあたりの違いを確認していければ良いなと思います。 また、AMIもsnapshotも静止点確保が推奨要件のため、可能であればインスタンスを停止したいですね。 どうしてもインスタンスの停止が難しい場合は、データ処

    AMIとsnapshotによるバックアップと復元 - Qiita
  • Route53でダイナミックDNS - Qiita

    Elastic IP をケチりたい たまにしか起動しないインスタンスに Elastic IP をアタッチするのはもったいない。といって、起動するたびにIPアドレスが変わるとホスト名でアクセスできなくて面倒くさい。 ……と思ったので Route 53 でIPアドレスを自動設定してくれるスクリプトを書いた。 2019年11月21追記 一段と自動化した Lambda を作りました: [AWS]インスタンス起動時にIPアドレスを自動でRoute53に登録する 用意するもの 登録したい Route 53 のホストゾーンID ホスト名 対象のOSでホスト名を設定する。この名前が Route 53 に登録される。ドメイン名がホストゾーンIDと一致していることを確認する。 Amazon Linux 2 では次のような感じでホスト名を設定できる。

    Route53でダイナミックDNS - Qiita
  • AWS Marketplace とは - Qiita

    データベースやアプリケーションなどがインストールされた、AMIを提供しているオンラインストアです。 そのAMIを利用することで、EC2を立ち上げてから手動でインストールする必要はないです。 Marketplace EC2でデプロイする場合 Open Source ソフトウェア分の費用はかかりません。 下記が例になりますが、料金の詳細がなくソフトウェアの費用は$0.00と記載されています。 BYOL (Bring Your Own License) すでに別で購入しているライセンスを導入することが出来ます。 Utility ユーザ数、帯域幅、ホスト数等に応じた従量制の価格体系で、 フリートライアルも提供されている場合があります。 Marketplace の料金体系 Free Trial ↑とかぶりますが、初期の試用期間がありその期間中は利用分が無料になります。 Hourly 時間ごとやユーザ

    AWS Marketplace とは - Qiita
  • CloudWatchの標準メトリクスでEC2インスタンスのメモリ使用率はなぜ取得できないのか - Qiita

    CloudWatchを勉強している際に、メモリ使用率がなぜ標準で取得できないのか技術的な理由が気になったので、色々調べてみました。備忘録の意味も兼ねて、載せておきたいと思います。 疑問点 CloudWatchで取得できるEC2インスタンスの標準メトリクスについて、CloudWatchのBlack Beltでは以下のように書かれています。 この記載の通り、CloudWatchでは標準で取得できるメトリクスとしてCPU使用率やディスク読み込みバイト数、ネットワーク利用状況などが用意されておりますが、メモリ使用率などは標準では用意されておりません。 標準で用意されていない項目はカスタムメトリクスに分類されており、取得できるようにするためには、EC2にCloudWatchエージェントのインストールなどが必要になります。 (参考記事:CloudWatchエージェントでEC2インスタンスのカスタムメト

    CloudWatchの標準メトリクスでEC2インスタンスのメモリ使用率はなぜ取得できないのか - Qiita
  • AWS CLI でセキュリティグループの詳細を参照する (EC2 Classic, VPC, RDS) - Qiita

    AWS CLI でセキュリティグループの詳細を参照する (EC2 Classic, VPC, RDS)AWSEC2RDSaws-clivpc 株式会社オズビジョンのユッコ (@terra_yucco) です。 今日はライトに、今日の業務で直面した AWS CLI コマンドを。 AWS CLI でセキュリティグループの詳細を参照する方法 EC2 Classic のセキュリティグループ セキュリティグループ名で参照可能

    AWS CLI でセキュリティグループの詳細を参照する (EC2 Classic, VPC, RDS) - Qiita
  • CloudFront 経由で S3 のファイルにアクセスする - Qiita

    もくじ CloudFront 経由で S3 のファイルにアクセスできるようにする 独自ドメインで CloudFront にアクセスできるようにする CloudFront 経由の時だけ S3 のファイルにアクセスできるようにする 準備 S3に画像ファイルをアップロードしておく 画像ファイルに公開する設定をしておく ブラウザから画像ファイルのリンクにアクセスして画像が表示されることを確認しておく 種別 URL アクセス可否

    CloudFront 経由で S3 のファイルにアクセスする - Qiita
  • [個人メモ]IAMの情報をAWS CLIで確認する - Qiita

    はじめに AWS CLIでIAMを操作する場合、コマンドがいろいろあって混乱するので、個人的によく使うものを用途に応じてまとめてみました。 ユーザ関連 一覧取得

    [個人メモ]IAMの情報をAWS CLIで確認する - Qiita
  • Route53とELBを使ったhttpsアクセス - Qiita

    前提 ドメインの取得完了済み (自分はお名前ドットコムを使用したのでそれに沿って書いていきます) 題 取得したドメインとRoute53を紐付け、最終的にはhttps通信できるように実装していきます。 Route53と独自ドメインの紐付け Route53にドメインを登録 ドメインを扱うにあたり、まずAWSのRoute53へドメインを登録。 AWSコンソールのトップからRoute53と検索し、Route53のコンソールへと移動。 ホストゾーンの作成。 作成が正常に完了すると、NSレコードと呼ばれる値が割り振られる。 これで、Route53の初期設定は完了。 お名前ドットコムのネームサーバーを変更 お名前ドットコムへアクセスし、他のネームサーバーを利用をクリック。 4つのドメインを入力して確認画面へ進む。 変更完了画面になれば、お名前ドットコムでのネームサーバー設定は完了。 ドメインとEC2イ

    Route53とELBを使ったhttpsアクセス - Qiita
  • AWSの情報をCSV出力するワンライナー - Qiita

    概要 EC2インスタンスの情報だとかRDSの情報だとかいろいろ一覧にして作業したいとき用のワンライナー 出力をスプレッドシートに貼り付けて,で列に分ければ表管理できるので便利 csv楽でいいんですよね、csv 前提 各種資産を取得できるIAMの権限 ローカル端末はMacを使用 jqが必要 EC2 インスタンス名,インスタンスID,インスタンスタイプ,ステータス,作成日時 で出力し、クリップボードへ保存 aws ec2 describe-instances \ --query "Reservations[].Instances[].{InstanceId:InstanceId, InstanceType:InstanceType, State:State.Name, Name: Tags[?Key==\`Name\`].Value, LaunchTime:LaunchTime}" \ --o

    AWSの情報をCSV出力するワンライナー - Qiita
  • AWSとAzureの比較(リージョン・AZ) - Qiita

    1 つの地理的エリアにある、複数の、それぞれが隔離され物理的にも分離された AZ によって構成されています。1 つのデータセンターを 1 つのリージョンとして定義することが多い他のクラウドプロバイダーとは違い、全 AWS リージョンが採用するこのマルチ AZ デザインは、お客様にいくつかのメリットをご提供するものです。 大阪ローカルリージョンは特殊で、 分離された耐障害性の高いインフラストラクチャデザインが 1 つのデータセンター内で構成されます。 アジアパシフィック (大阪) ローカルリージョンは 1 つのアベイラビリティーゾーンで構成されており、アジアパシフィック (東京) リージョンと組み合わせて使用することが意図されています。 このリージョンには、お客様のセールス担当者からのリクエストが必要です。 とのこと。 他にはLocal Zonesというものがあるようです。現在はロサンゼルス

    AWSとAzureの比較(リージョン・AZ) - Qiita
  • AWS 耐障害性と高可用性 - Qiita

    耐障害性の向上1 別リージョンや別AZにバックアップを取得保管する。 耐障害性の向上2 別リージョンや別AZにスタンバイ構成をとっておき、即座にフェイルオーバーできるようにする。 高可用性の設計を考えるポイント 目標復旧時間(RTO: RecoveryTime Objective) 「どれくらいの時間で復旧できれば影響が少ない?」の目安 目標復旧時点(RPO: RecoveryPoint Objective) 「いつ時点のデータを復旧できれば何とかなる?」 耐障害性 アプリケーションに組み込まれた冗長性 復元可能性 障害、災害発生時におけるサービス復旧にかかる機能など 拡張性 設計において、スケーラビリティを以下に確保するのか トレードオフ 可用性を高めると、コストは高くなり、構成も複雑になるので、うまくバランスを調整する。 単一障害点の排除1 ELBを利用したマルチAZ構成にする 単一障

    AWS 耐障害性と高可用性 - Qiita
  • AWS Security Token Service (AWS STS) - Qiita

    AWS Security Token Service (AWS STS) とは STSはAWS Security Token Serviceの略である。 AWS リソースへのアクセスをコントロールできる一時的セキュリティ認証情報を持つ、信頼されたユーザーを作成および提供することができます。 つまり以下ができるようになる。 ユーザーに対して AWS ID を定義せずに AWS リソースへのアクセスを許可できる これによりIDフェデレーションが可能となる。 ※IDフェデレーションの概要 IDフェデレーションは、それぞれ独自のID管理システムを持つ複数のセキュリティドメイン間で、それぞれのユーザーIDをリンクさせる。2つのドメインでIDフェデレーションを実現すると、一方のドメインで認証を受けたエンドユーザーは、他方のドメインでもログインしないでそのリソースにアクセスできる。 一時的な認証情報の一

    AWS Security Token Service (AWS STS) - Qiita
  • AWS CLIを使ってEC2インスタンスの情報を取得する - Qiita

    はじめに AWS CLIの ec2 describe-instances コマンドを使用してインスタンスの情報を取得する方法を記述します。 環境 Amazon Linux AMI release 2014.03 aws-cli 1.4.4 jq 1.4 AWS CLIの設定 ※ 「AWS Access Key ID」「AWS Secret Access Key」「Default region name」「Default output format」を指定しておきます。 AWS CLIでEC2インスタンスの情報を取得する リージョン内で稼働している全インスタンスの情報を取得する場合

    AWS CLIを使ってEC2インスタンスの情報を取得する - Qiita
  • Amazon Route53 でドメインを取得する - Qiita

    全体の流れ ドメインを取得する ←今回の投稿 ドメインにALBを割り当てる HTTPS化する もくじ 取得するドメインを選択する メールアドレスを認証する ドメインが登録されたことを確認 参考 ドメイン名を登録する方法 - アマゾンウェブサービス 1. 取得するドメインを選択する Route53のコンソールで取得するドメインを選択して、連絡先情報を入力します。 補足: 選択したトップレベルドメインによっては追加で情報の入力を求められることがある 2. メールアドレスを認証する 連絡先で入力したメールアドレス宛に連絡先確認のメールが届くので、文内のリンクをクリックして認証を完了させます。 3. ドメインが登録されたことを確認 認証が完了すると、ドメインがPendingrequestsからRegistered domainsに移動されます。 Register as a new user an

    Amazon Route53 でドメインを取得する - Qiita
  • RddshiftからS3へUNLOADする - Qiita

    UNLOAD ('SELECT * FROM test;') TO 's3://mybucket_name/target_dir/' CREDENTIALS 'aws_access_key_id=<キー>;aws_secret_access_key=<シークレットキー>' MANIFEST DELIMITER AS '\t' GZIP ALLOWOVERWRITE UNLOAD ('select-statement') SQL文を書く。途中で '' を使用したい場合はちゃんとエスケープすること \'\' TO 's3://object-path/name-prefix' 出力先のS3を指定する。 object-path 配下に name-prefixXXXXXXXXXXXX で作成される。 CREDENTIALS COPYにも書いたけどIAMなりクレデンシャルキーなり指定する オプション指

    RddshiftからS3へUNLOADする - Qiita
  • AWSを利用した動画配信基盤の構成まとめ - Qiita

    こんにちは。streampackのtsuchiです。 このチームに参加して半年が経ちました。 右も左も分からない状態から、だんだんと動画配信の知識が付いてきたかなと思います。 今回は、配信基盤のインフラにはどのような構成があるのかをまとめてみます。 (私たちはAWSの会社なので、AWSサービスを使用する構成になっています) AWS MediaServices <MediaServices群> ・AWS Elemental MediaConvert ・AWS Elemental MediaLive ・AWS Elemental MediaPackage ・AWS Elemental MediaStore ・AWS Elemental MediaTailor 説明

    AWSを利用した動画配信基盤の構成まとめ - Qiita