AWS Black Belt Techシリーズ Amazon Elastic Compute Cloud (Amazon EC2)Amazon Web Services Japan
Elastic Load Balancing は、受信したトラフィックを複数のアベイラビリティーゾーンの複数のターゲット (EC2 インスタンス、コンテナ、IP アドレスなど) に自動的に分散させます。登録されているターゲットの状態をモニタリングし、正常なターゲットにのみトラフィックをルーティングします。Elastic Load Balancing は、受信トラフィックの時間的な変化に応じて、ロードバランサーをスケーリングします。また、大半のワークロードに合わせて自動的にスケーリングできます。 Elastic Load Balancing は、Application Load Balancer、Network Load Balancer、Gateway Load Balancer、Classic Load Balancer といったロードバランサーをサポートします。ニーズに最適なタイプのロ
概要 TerraformでRDSを立てる時にPasswordに入れる値ってどうしてますか? 方法 主にはterraform/variablesに書いてある方法 環境変数で渡す方法 export TF_VAR_secret_key=bar -var 'secret_key=bar' 標準入力で渡す方法 variableをnullで定義しておく : variable "secret_key" {} (対話形式で入力が出来る) 自動生成する方法 固定で書いてしまう方法 課題 (1) の方法の場合、envファイルかコマンド実行時に毎回パラメーターを渡すかしないといけなくてめんどくさい。envファイルをいろんなひとに配るのもめんどくさい。けどenvを持ってる人じゃないと実行できない。 (2) の方法の場合、実行時に毎回聞かれる。(嘘の値を入れてもPasswordの更新は走らないわけだけどとてもめんど
はじめに 個人アカウントは基本的に無料枠で運用しているので、少しでも請求がある場合はいち早く気づきたいです。 先日、とあるハンズオンイベントで使ったリソースを消し忘れて、最終的に$30ぐらい請求が来てしまいました。。。 CloudWatchで請求アラートは設定していますが、閾値超えが想定の場合、当然見逃すことになり、最終的な請求額に驚くハメになります。 これを防ぐためにLambdaで毎日SlackにAWS料金を通知することにします。 先日LambdaがPython3に対応したので、せっかくだし勉強がてらPython3で実装したい。 ネット上にはNode.jsでの実装例が多いようで、今回はこちらを参考にPython3で実装してみます。 必要なもの Slack incoming-webhooks URL 取得についてはこちらを参考に 適当なchannel lambda-uploader req
サーバ監視サービスMackerelにおいて開発中の、高解像度・長期間のサーバメトリック収集を実現するための新しい時系列データベースDiamondを紹介します。具体的には、Amazon ElastiCache、Amazon DynamoDB、Amazon S3を組み合わせ、Amazon Kinesis StreamsとAWS Lambdaによりコンポーネント間を接続した、階層構造のデータストアアーキテクチャの設計と実装を解説します。 2018/06/05 追記: この記事の内容をWSA研#2でより一般的なアーキテクチャレベルでの貢献として書き直しました。 サーバレス時代におけるヘテロジニアス時系列データベースアーキテクチャ - ゆううきブログ はじめに 先日開催されたAWS Summit Tokyo 2017にて、「時系列データベースという概念をクラウドの技で再構築する」というタイトルで登壇
AWS認定ソリューションアーキテクト-アソシエイトレベル試験に合格しました! aws.amazon.com 試験を受けた動機 受験までを振り返る。どんな勉強をしてきたか。 実務による開発経験を積みました。 Blackbeltのオンラインセミナーの資料を全て読みました。 ホワイトペーパーを読みました。 ■アマゾン ウェブ サービスの概要 ■セキュリティプロセスの概要 ■リスクとコンプライアンスホワイトペーパー ■クラウド内のストレージオプション ■クラウド向けのアーキテクチャ:ベストプラクティス ■障害復旧を目的としたAWSの使用 サンプル問題を解く WEB問題集のフリープランで腕試し 模擬試験を受けました。模擬試験の結果は合格! そして本試験!結果は合格! 個人的に、認定試験を受けるなら抑えておきたいAWSナレッジを共有します。 Active Directoryを活用したAWS Manag
こんにちは。 pixivの投稿ユーザ向けグロースを担当しているエンジニアのsestaです。 4月28日、ISUCON6本戦の問題を作ったedvakf、catatsuyと一緒に第2回社内ISUCONを開催しました! ISUCONとは3人までのチームで参加し、与えられたウェブアプリケーションのチューニングを制限時間いっぱい行い、パフォーマンスに基づいたスコアで競いあうコンテストです。 去年の社内ISUCON開催記事に引き続き、 今年は当日の様子のレポートとベンチマークなどの全体構成について紹介します。 当日の様子 今年は38人もの社員が参加し、その中にはなんと、ビジネス職の新卒や人事(!?)も参加していました。 競技時間は10:30から18:00までと本番のISUCONと同様にしました。 10:30によーいどんで始めた社内ISUCONですが、前半はなかなかスコアを伸ばすチームが現れませんでした
Amazon AWSのELBとCloudFrontで使えるらしい、無料の証明書発行サービスで、AWS Certificate Manager(ACM)というのがあるそうです。([参考1])。ちょっと気になったきっかけはJavaからHTTPSで繋ぐと検証失敗するケースがあった はてブを垂れ流すだけのフレンズ@matsuuん?これJRE同梱のルート証明書にACMのルート証明書が含まれてなかったってことか。どのバージョンから対応してるんだろ。決済連携などで決済会社の環境が古くてACMが使えないパターンありそう。 / “JavaクライアントからAWS…” https://t.co/pf9J6QRSTD 2017/04/30 11:57:07 というので、ちょっと見始めたらドツボにはまったので、少しメモを書き残しておこうかとおもいます。 ACMの証明書を使ったサイトにブラウザで繋いでみると、、、 J
Help us understand the problem. What is going on with this article? TL;DR AWSの二段階認証(Multi-Factor Authentication)を利用しているとき、認証端末を無くすとAWSのサポートが必要になる 電話番号での認証ができない場合には本人確認書類を提出して二段階認証を解除する必要がある 本人確認書類には公証人のサインが必要で、アメリカ大使館でサインをしてもらうことができる AWSアカウントにはMFAを設定しよう、というプラクティス AWSを利用しているアカウントが不正利用され、高額な請求を受けてしまうケースが話題となり、個人であってもルートアカウントでMFAを設定することが当たり前な世の中になりました。 初心者がAWSでミスって不正利用されて$6,000請求、泣きそうになったお話。 - Qiita
こんにちは。アマゾンウェブサービス(AWS)サポートの有賀と申します。好きなサービスはAmazon Virtual Private Cloud(VPC)です。これからAWSサポートの各メンバーがそれぞれ「今一番AWSユーザーに伝えたいこと」を連載の形でお届けしていきます。筆者の担当する本稿では、AWSの「ネットワーク」について見ていきたいと思います。第1回の今回は、AWSのリージョンやアベイラビリティーゾーンといった、ネットワークの「物理設計」について解説します。 本稿でお伝えするのは下記の内容です。全3回に渡って解説していきます。 AWSのネットワークの物理的な側面 ⇒ 第1回 AWSのネットワークの論理的な側面 ⇒ 第2回 AWSのネットワークにおけるベストプラクティス ⇒ 第3回 AWSのネットワークにおいて過去に発生した問題の事例 ⇒ 第3回 必ずしもAWSの使い方といった内容では
(2019/04 追記 続編としてAWS Summit Tokyo 2018で発表をしました 「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み @AWS Summit Tokyo 2018) メディア事業で、AWSやGCPといったパブリッククラウド関連の業務を担当しているインフラエンジニアの柿島大貴です。 CyberAgent Developers Advent Calendar 2016 6日目の記事です。昨日は @stormcat24 さんの「 秘技!無停止ドメイン移行芸 」でした。無停止カッコイイ 昨年のアドベントカレンダーでは、GCPのコスト可視化に関して投稿しました。後日談としては、可視化にはCloud DatalabではなくRedashを選び、各サービスのインフラエンジニアによるコスト監視(毎月のコスト振り返り、アラートの生成など)に利用しています。 ダッシュボ
こんにちは。最近SideCIのインフラまわりを見ている@wata727です。最近注目しているサービスはArukasです。個人的に未来を感じているサービスなので、今後の機能追加にワクワクしています。 今回は最近のSideCIにおけるSpotFleetの活用事例についてお話したいと思います。 SpotFleetってなに SpotFleetとは、AWSの低価格なサーバリソース群、スポットインスタンスを保持するための仕組みです。スポットインスタンスは、AWSで使用されていないリソースを対象に、需要と供給にあわせて、価格が変動するインスタンスです。そのため、通常のインスタンスよりもお安く購入することができます。 ただ、普通に使うだけでお安く購入できる、、なんて甘い話は無くて、価格は常に変動するため、希望する購入価格を超える場合には起動しているインスタンスが削除されてしまいます。 そのため、従来は途中
11万社以上が導入する企業向けチャットサービス「チャットワーク」。運営するChatWorkが取り組んでいるのが、AWS(アマゾン・ウェブ・サービス)で稼働するシステム運用の効率化だ。ユーザー数の増加に応じて仮想マシンの台数が増え、運用の負荷も膨れ上がった。少人数で事業を成長させるには、運用を効率化して開発に注力できるようにする必要があった。 「理想は、運用に張り付くインフラエンジニアをゼロにすること。そのために、できるだけ運用作業を自動化することにした」。ChatWork CTO室の九岡佑介氏はこう話す(写真)。「インフラ構築」「監視」という二つのテーマで自動化を進めた。 インフラ構築の自動化では、まず軽量コンテナの「Docker」を採用し、その管理のために、米グーグルがオープンソースとして公開する「Kubernetes」を導入した。「コンテナの数が増えると管理が大変になる。大量のコンテナ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く