タグ

awsに関するzaki-hmkcのブックマーク (47)

  • Status checks for your instances - Amazon Elastic Compute Cloud

    With instance status monitoring, you can quickly determine whether Amazon EC2 has detected any problems that might prevent your instances from running applications. Amazon EC2 performs automated checks on every running EC2 instance to identify hardware and software issues. You can view the results of these status checks to identify specific and detectable problems. The event status data augments t

  • 送信元/送信先チェック(Elastic Network Interface) - 協栄情報ブログ

    Elastic Network Interface は、仮想ネットワークカードを表す VPC 内の論理ネットワーキングコンポーネントです。NIC(Network Interface Card)と理解すればよいです。 送信元/送信先チェックとは該当ENIのIPアドレスがトラフィックの送信元(source)または送信先(destination)であることです。 トラフィックの送信元、送信先のIPはどちらもENIのIPアドレスではない場合、自分自身と関係ないと判断し、パケットが破棄されます。 送信元/送信先チェックはデフォルトで有効化されています。 ネットワークアドレス変換、ルーティング、ファイアウォールなどのサービスを実行するインスタンスでは、送信元/送信先チェックを無効にする必要があります。 ようはほかのインスタンスのトラフィックを処理したり、Gatewayやルータを担当したりするインスタン

    送信元/送信先チェック(Elastic Network Interface) - 協栄情報ブログ
    zaki-hmkc
    zaki-hmkc 2024/02/27
    パケットを中継する用途の場合などは無効にする必要がある
  • TerraformでEC2を作った後に、security_groupsの指定方法でインスタンスの再作成になってしまった話 - Qiita

    TerraformでEC2を作った後に、security_groupsの指定方法でインスタンスの再作成になってしまった話AWSTerraform What's? Terraformを使ってEC2を立てる時に、条件によってデフォルトのセキュリティグループを作る・作らないみたいな制御を入れていたら、妙な挙動をされたので困ったという話。 結論としては、EC2の定義に指定していたセキュリティグループの指定に使う属性が誤っていたのですが。 やりたかったこと こんな感じに、変数でセキュリティグループを与えたら指定のものを使い、そうでなければデフォルトのセキュリティグループを作成する、みたいなことをやろうとしました。 variable "my_security_groups" { type = list(string) default = [] } resource "aws_security_grou

    TerraformでEC2を作った後に、security_groupsの指定方法でインスタンスの再作成になってしまった話 - Qiita
    zaki-hmkc
    zaki-hmkc 2021/05/21
    "security_groups"でなく"vpc_security_group_ids"を使って指定することでEC2再作成を回避できる
  • AWS Client VPNを分かりやすく解説してみる - サーバーワークスエンジニアブログ

    技術一課の杉村です。AWS Client VPN が東京リージョンにやってきました。 AWS Client VPN がアジアパシフィック (ムンバイ) と アジアパシフィック (東京) の 各AWS リージョンで利用可能に 特にエンタープライズのお客様にとっては、社内のシステムとリモートにいるクライアントPCを繋ぐいわゆるクライアントVPNはなじみ深いものです。 「ふむ、AWS Client VPNが東京リージョンに来たのか。検証しとくか!」と思いたちいざ触ってみると、初見では結構わかりづらい部分がありました。一度理解してしまえば簡単にクライアントVPNを実現できますので、AWS Client VPNの概念、そして実際の設定手順を解説してみたいと思います。 1. ざっくりポイント AWS Client VPN のポイントを記載します。 VPC上に Client VPN Endpoint を

    AWS Client VPNを分かりやすく解説してみる - サーバーワークスエンジニアブログ
  • Gatewayが多過ぎて何がなんなのかわからない?AWSのGateway全種類解説!ーその2 - サーバーワークスエンジニアブログ

    はじめに こんにちは。孔子の80代目子孫兼技術5課の孔です。先日、ホラー映画の超名作と呼ばれるShiningという映画をみました。ホラー映画は苦手なのですが、昔から興味のあった映画であり、やっと勇気を出してみてみましたが、あの有名なシーン(ポスターにもなっている主人公がドアの隙間から中を覗くシーン)でなぜか笑ってしまいました。ホラー映画みてて笑うのはとても新鮮な経験でした。 と、ドアの話も出たので、日お話しする内容は前回に引き続きGatewayの話をやります。前回の記事では以下の三つのGatewayについてみてみました。 Internet Gateway NAT Gateway Egress-only Internet Gateway 前回の記事のURLはこちらとなります。 Gatewayが多過ぎて何がなんなのかわからない?AWSGateway全種類解説!ーその1 - サーバーワークス

    Gatewayが多過ぎて何がなんなのかわからない?AWSのGateway全種類解説!ーその2 - サーバーワークスエンジニアブログ
  • テレワークに使えるAWS Client VPNとは|コラム|NURO Biz(ニューロ・ビズ)

    各種サービスについてご質問やお見積りを 受け付けております。 お問い合わせ・お見積もり 電話とインターネットを使って、サービス資料を ご覧いただきながらご説明いたします。 オンライン商談予約 サービスや提供エリアに関するご質問等 お気軽にお問い合わせください。 チャットで質問 お電話でのお問い合わせ 9:30〜18:00(土日祝、年末年始を除く) 各種サービスの パンフレットをダウンロードいただけます。 資料ダウンロード NURO Bizサービスを法人さまへ ご紹介、販売いただけるパートナー様を募集しております。 ビジネスパートナーについて 問い合わせる ホーム コラム 【Amazon WorkSpaces】 テレワークシリーズその2 まだある!AWSのテレワークソリューション。今注目したいAWS Client VPNとは 2020年4月30日掲載 こんにちは。シイノキです。ついに娘の保育

    テレワークに使えるAWS Client VPNとは|コラム|NURO Biz(ニューロ・ビズ)
    zaki-hmkc
    zaki-hmkc 2021/04/12
    クライアントからAWS Client VPNでクラウドに接続してそこからDirect Connectでオンプレにつなぐ例
  • 自宅とAWSをVPN接続してみた | DevelopersIO

    しばたです。 個人的な興味半分、業務上の理由半分でオンプレミスとAWSをDirect ConnectまたはVPNで接続した環境でのActive Directory関連の動作検証をしたくなり、Direct Connectを個人で試すのは難しいため、自宅をオンプレ環境に見立てVPNAWSと接続し検証環境を作ることにしました。 構成図 構成図はこんな感じです。 AWSVPCのCIDRは172.18.0.0/16、プライベートなサブネット172.18.1.0/24、172.18.2.0/24を用意しています。 オンプレ(自宅)側は192.168.9.0/24と192.168.10.0/24の2つのネットワークと二台のドメインコントローラー(Windows Server 2012 R2)を用意しています。 構築手順 記事ではAWS側環境を作り、オンプレ環境とVPN接続するところまでを解説します

    自宅とAWSをVPN接続してみた | DevelopersIO
  • Linux、macOS、または Unix での AWS CodeCommit リポジトリへの SSH 接続の設定手順 - AWS CodeCommit

    LinuxmacOS、または Unix での AWS CodeCommit リポジトリへの SSH 接続の設定手順 CodeCommit に初めて接続する前に、最初にいくつかの設定手順を完了する必要があります。コンピュータと AWS プロファイルをセットアップしたら、CodeCommit リポジトリに接続し、そのリポジトリのクローンをコンピュータに作成できます (これは、ローカルリポジトリの作成とも呼ばれます)。Git を初めて利用する場合は、 でも情報を確認できますGit の詳細情報

    zaki-hmkc
    zaki-hmkc 2021/03/10
    CodeCommitにsshでアクセスするときは、登録した鍵のSSH Key IDがユーザー名
  • IAM ユーザーが自分のパスワードを変更する方法 - AWS Identity and Access Management

    IAM ユーザーに自分のパスワードを変更するアクセス許可が付与されている場合、ユーザーは AWS Management Console の特別なページを使用してこれを行うことができます。AWS CLI または AWS API を使用することもできます。 必要な許可 IAM ユーザーのパスワードを変更するには、次のポリシーからのアクセス許可が必要です: AWS: IAM ユーザーが [My security credentials] (セキュリティ認証情報) ページで自分のコンソールパスワードを変更できるようにします。 IAM ユーザー自身によるパスワードの変更方法 (コンソール) 以下の手順では、IAM ユーザーが AWS Management Console を使用して自分のパスワードを変更する方法について説明します。

    zaki-hmkc
    zaki-hmkc 2021/02/25
    日本語メニューだと「マイセキュリティ資格情報」から
  • [速報] PrometheusとGrafanaをマネージドで動かすAWSの新サービスが発表されました!(プレビュー) #reinvent | DevelopersIO

    開催中のAWS re:Invent 2020、ヴァーナーのキーノート中に、Amazon Managed Service for Prometheus(AMP)とAmazon Managed Service for Grafana(AMG)の二つが発表されました! Amazon Managed Service for Prometheus | Fully Managed Prometheus | Amazon Web Services Amazon Managed Service for Grafana | Fully Managed Grafana Data Visualization | Amazon Web Services Our new partnership with AWS gives Grafana users more options | Grafana Labs それぞれ

    [速報] PrometheusとGrafanaをマネージドで動かすAWSの新サービスが発表されました!(プレビュー) #reinvent | DevelopersIO
    zaki-hmkc
    zaki-hmkc 2020/12/16
    「EKSとECSをサポート、オンプレなど他のモニタリングにも使える」
  • Git 認証情報を使用した HTTPS ユーザーのセットアップ - AWS CodeCommit

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Git 認証情報を使用した HTTPS ユーザーのセットアップ AWS CodeCommit リポジトリへの接続を設定する最も簡単な方法は、IAM コンソールで CodeCommit の Git 認証情報を設定し、HTTPS 接続にこれらの認証情報を使用することです。静的なユーザー名とパスワードを使用して HTTPS 認証をサポートするサードパーティーのツールまたは統合開発環境 (IDE) でも、同じ認証情報を使用できます。例については、「開発ツールから接続する場合」を参照してください。 以前に CodeCommit 用の信任状ヘルパーを使用するようにローカルコンピュータを構成していた場合、Git 認証情報を使用する前に .gitconfig ファイルを編集してファ

    zaki-hmkc
    zaki-hmkc 2020/10/26
    IAMの管理画面でCodeCommit用の認証情報を取得すればgit cloneとかできる
  • カスタム AMI から EC2 インスタンスを起動する

    カスタム Amazon マシンイメージ (AMI) から Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを起動したいと考えています。 解決策 カスタム AMI から新しい EC2 インスタンスを起動するには、以下の手順に従います: EC2 コンソールを開きます。 **注:**必ずインスタンスを起動する AWS リージョンを選択してください。 ナビゲーションペインで [EC2 ダッシュボード] を選択し、[インスタンスを起動] を選択します。 [名前とタグ] の [名前] に、インスタンスの名前を入力します。 [アプリケーションと OS イメージ (Amazon マシンイメージ)] で、新しいインスタンスの起動に使用する AMI を探します。 カスタム AMI を検索するには、検索バーにカスタム AMI の名前を入力します。 作成したカスタム

    カスタム AMI から EC2 インスタンスを起動する
    zaki-hmkc
    zaki-hmkc 2020/10/23
    右クリックメニューの「起動」で。
  • Amazon EC2 インスタンスからの AMI の作成 - AWS Toolkit for Visual Studio

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon EC2 インスタンスからの AMI の作成 [Amazon EC2 Instances (Amazon EC2 インスタンス)] ビューで、実行中または停止したインスタンスのいずれかを使用して、Amazon Machine Image (AMI) を作成することができます。AMI の詳細については、Windows インスタンス用 Amazon Elastic Compute Cloud ユーザーガイドの「Amazon マシンイメージ (AMI)」トピックを参照してください。 インスタンスから AMI を作成するには [Create Image (イメージの作成)] のコンテキストメニュー [Create Image (イメージの作成)] ダイアログボッ

    zaki-hmkc
    zaki-hmkc 2020/10/23
    右クリックメニューの「イメージを作成」で。
  • Amazon EKS でクラスターを作成した後、他の IAM ユーザーおよびロールにアクセス権を付与する

    kubectl コマンドを介して Amazon Elastic Kubernetes Service (Amazon EKS) クラスターにアクセスしようとすると、「error: You must be logged in to the server (Unauthorized).」(エラー: サーバーにログインしている必要があります (未承認)。) という認証エラーが発生します。 簡単な説明 AWS Identity and Access Management (IAM) エンティティが Amazon EKS クラスターのロールベースアクセス制御 (RBAC) 設定によって承認されていない場合、承認エラーが発生します。これは、IAM ユーザーまたはロールが aws-iam-authenticator によって使用されるものとは異なる Amazon EKS クラスターを作成した場合に発生し

    Amazon EKS でクラスターを作成した後、他の IAM ユーザーおよびロールにアクセス権を付与する
  • AccessDeniedException - creating eks cluster - User is not authorized to perform: eks:CreateCluster

    zaki-hmkc
    zaki-hmkc 2020/08/17
    クラスタ作成時にeks:CreateCluster権限がねぇぞって言われるけど、既存のEKSClusterPolicyとかには含まれてないっぽいのか。ポリシー追加したら作成できた
  • を設定する環境変数 AWS CLI - AWS Command Line Interface

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 を設定する環境変数 AWS CLI 環境変数を使用すると、別の方法で設定オプションと認証情報を指定できます。このため、スクリプト処理や、名前付きプロファイルを一時的にデフォルトとして設定する場合に便利です。 オプションの優先順位 このトピックで示されている環境変数のいずれかを使用してオプションを指定した場合、設定ファイルのプロファイルからロードされた値は上書きされます。 AWS CLI コマンドラインでパラメータを使用してオプションを指定すると、対応する環境変数または設定ファイル内のプロファイルの値が上書きされます。

    zaki-hmkc
    zaki-hmkc 2020/08/17
    設定ファイルのパスを別のものに出来ないかな?と思ったら、AWS_SHARED_CREDENTIALS_FILEとAWS_CONFIG_FILEというのがあった。(デフォルト:~/.aws/credentials, ~/.aws/config)
  • 設定ファイルと認証情報ファイルの設定 - AWS Command Line Interface

    設定ファイルと認証ファイルの形式 config ファイルと credentials ファイルは、セクションにまとめられています。セクションには、プロファイル、SSO セッション、およびサービスが含まれます。セクションは、設定の名前付きコレクションであり、別のセクション定義の行が検出されるまで続きます。複数のプロファイルとセクションを config ファイルおよび credentials ファイルに保存できます。 これらのファイルは、次の形式を使用するプレーンテキストファイルです。 セクション名は、[default]、[profile user1]、sso-session などの括弧 [] で囲まれています。 セクション内のすべてのエントリは、setting_name=value の一般的な形式になります。 行の先頭にハッシュタグ (#) を付けると、行をコメントアウトできます。

    zaki-hmkc
    zaki-hmkc 2020/08/17
    --profileまたは環境変数AWS_PROFILEで切り替えられる
  • Amazon EKS でのネットワーク負荷分散 - Amazon EKS

    ネットワークトラフィックは、OSI モデルの L4 で負荷分散されます。L7 でアプリケーショントラフィックの負荷を分散するには、Kubernetes ingress をデプロイし、これによって AWS Application Load Balancer をプロビジョニングします。詳細については、「Amazon EKS でのアプリケーション負荷分散」を参照してください。2 種類の負荷分散の違いについては、AWS ウェブサイトの「Elastic Load Balancing の特徴」を参照してください。 タイプ LoadBalancer の Kubernetes Service を作成する際、デフォルトでは AWS クラウドプロバイダーロードバランサーコントローラーにより AWS Classic Load Balancer が作成されますが、AWS Network Load Balancer

    zaki-hmkc
    zaki-hmkc 2020/08/11
    annotationを使ったLoadBalancer ServiceのAWS固有の追加設定
  • Amazon EKS クラスターの kubeconfig ファイルを作成または更新する - Amazon EKS

    このトピックでは、クラスター用の kubeconfig ファイルを作成します (または既存のファイルを更新します)。 kubectl コマンドラインツールは、kubeconfig ファイルの設定情報を使用して、クラスターの API サーバーと通信します。詳細については、Kubernetes ドキュメントの「kubeconfig ファイルを使用したクラスターアクセスの整理」を参照してください。 Amazon EKS はクラスター認証に kubectl で aws eks get-token コマンドを使用します。デフォルトでは、AWS CLI は次のコマンドで返されるものと同じ認証情報を使用します。 前提条件 既存の Amazon EKS クラスター。デプロイするには、「Amazon EKS の使用開始」を参照してください。 デバイスまたは AWS CloudShell に、kubectl

    zaki-hmkc
    zaki-hmkc 2020/07/30
    既存クラスタへの認証情報を取得する(.kube/configを更新する)
  • Amazon Route 53 でヘルスチェックの正常性を判断する方法 - Amazon Route 53

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon Route 53 でヘルスチェックの正常性を判断する方法 Route 53 がエンドポイントをモニタリングするヘルスチェックのステータスを決定する方法 Route 53 は、世界各地にヘルスチェッカーを持っています。エンドポイントをモニタリングするヘルスチェックを作成すると、ヘルスチェッカーは、エンドポイントが正常であるかどうかを判断するためにユーザーが指定するエンドポイントにリクエストの送信を開始します Route 53 で使用するロケーションを選択することや、チェックの間隔 (10 秒ごとまたは 30 秒ごと) を指定することができます。異なるデータセンターの Route 53 ヘルスチェッカーは互いに調整しないため、選択した間隔に関係なく、1 秒

    zaki-hmkc
    zaki-hmkc 2020/06/15
    「HTTPS ヘルスチェックでは SSL/TLS 証明書が検証されないため、証明書が無効または期限切れの場合でもチェックが不合格になることはありません。」