タグ

awsに関するa_bickyのブックマーク (27)

  • 業務でAWSを利用する時に知っておくべきポイント10選 - Qiita

    2024年1月時点のAWSベストプラクティスに従って作成しました 好評でしたら続編も検討します 1. 環境ごとにアカウントを分離する 番、検証、開発ごとにアカウントを分割しましょう ✕良くない例 ◎良い例 最初にアカウント分割しておかないと、後で分割するのはとても大変です アカウントを分割することで「検証と思って作業したら、実は番だった」のような事故を減らすことができます コストがアカウント単位で集計されるため、環境ごとのコストを簡単に算出することができます AWS Organizationsを使用することで、各環境に応じた権限設定が簡単にでき、ガバナンスを強化することができます AWSアカウントはAWS Control TowerのAccount Factoryを使用することで、クレジットカード情報を都度入力することなく簡単にアカウントの払い出しが可能です また、AWS Contro

    業務でAWSを利用する時に知っておくべきポイント10選 - Qiita
    a_bicky
    a_bicky 2024/02/12
  • AWSコスト削減とリソース管理 | 外道父の匠

    クラウド使いなエンジニアの皆様、猛暑と円安の中いかがお過ごしですか。上層部からインフラコスト削減を突きつけられてはおりませんでしょうか。 今回はおそらく初めてコスト削減についてAWSを軸に書いていきますが、考え方はどこの環境でも似たりよったりなので何かしらの足しになればと思う次第であります。 目次 長いです。ひきかえしたほうがいいぞ! コミュニティに捧げます AWSの売上 コスト削減とは 三大使命 コスト状況整理 Load Balancer 参考リンク 統合による削減 EC2 Autoscaling 参考リンク 情報整理 古いインスタンスタイプの変更 スケジュールの調整 スポットインスタンスの適用 軽量インスタンスの統合・サーバーレス化 アプリケーション処理の軽減 EC2 EBS EBSは高い 不要EBSを削除・スナップショット化 ボリュームタイプの変更 EC2 AMI NAT Gatew

    AWSコスト削減とリソース管理 | 外道父の匠
    a_bicky
    a_bicky 2023/08/24
  • AWSのサービスクォータをなめてると痛い目に遭うぞ!(全サービスクォータ一覧化スクリプト付き) - Qiita

    はじめに AWSのサービスクォータ、意識していますか? 小規模なシステムであれば、意識していなくても問題になることはないかもしれません。 しかし、大規模なシステムではアーキテクチャ設計からサービスクォータを意識していないと痛い目に遭うことがあります。 記事では、サービスクォータを意識する必要性を解説します。 合わせて、全サービスクォータを一覧化するCLIスクリプトも紹介します。 2022/02/28 追記 続編書きました。↓ サービスクォータとは? 一言で言えば**「AWSのサービス毎に定められた制限」**です。 以下はVPCのクォータです。 「リージョンあたりの VPC の数」はデフォルトで「5」となっています。 「デフォルトで」というのは調整できる=引き上げ可能ということです。 なぜ、サービスクォータを意識しないといけないのか? 結論から言うと、サービスクォータを意識していないと、シ

    AWSのサービスクォータをなめてると痛い目に遭うぞ!(全サービスクォータ一覧化スクリプト付き) - Qiita
    a_bicky
    a_bicky 2022/02/27
  • 踏み台EC2を廃止してSession Manager接続に置き換えました

    こんにちは、エウレカ SRE チームの原田です。 今年 (2021年) エウレカでは、公開鍵認証で接続するEC2の踏み台サーバを廃止し、代わりに各サーバへの接続をIAMで認証できるSSM Session Managerへのリプレースを行いました。記事ではそのモチベーションや、実装のポイントを紹介していきたいと思います。 旧来の踏み台サーバ 旧来の踏み台サーバエウレカで長く運用されていた踏み台サーバ (Gateway) は以下のようなものでした。 各開発者は、自分の秘密鍵を使って踏み台サーバへSSHを行う ( 踏み台サーバ上には各開発者の個別ユーザーおよび公開鍵が登録されている )踏み台上では、接続が許可されているSSH対象のサーバの秘密鍵がユーザー毎に配置されており、その鍵で各サーバにSSHするMySQL / Elasticsearch / Redis など、Private Subnet

    踏み台EC2を廃止してSession Manager接続に置き換えました
    a_bicky
    a_bicky 2021/09/16
  • Cheap, Durable, Fast. How to choose an EBS volume type?

  • AWS NLB についてあれこれ - 水深1024m

    AWS ELB (ALB, CLB) には日頃からだいぶお世話になっているわけですが、新しい Network Load Balancer (NLB) がリリースされましたね。 新しいNetwork Load Balancer – 秒間数百万リクエストに簡単にスケーリング | Amazon Web Services ブログ 雑に言えば CLB TCP モードの次世代版というとこですかね。 ざっくりドキュメントを読みつつ、いくつか気になる点があったのでまとめます。 ドキュメントに記載されていない内容は私が検証した内容です。何か間違いがあればお気軽にご指摘ください。 パケットはどのように流れるのか 一応図にしておきます。なんというか懐かしい (とか言ったら怒られそうな) 流れですね。 ALB や CLB (HTTP, TCP 両方) ではロードバランサがそれぞれの通信を終端していわゆるプロキシの

    AWS NLB についてあれこれ - 水深1024m
  • AWS CLI で MFA 必須のアクセス制御を設定

    AWS CLI を利用する場合は、通常はアクセスキーの設定が必要となります。(EC2 上でIAM ロールを割り当てる場合は除く) IAM ユーザ名/パスワードと違いアクセスキーはファイルなどに保存しておきますので漏洩のリスクが高くなります。そこでMFA 認証をしないとAWS CLI から各種AWS リソースにアクセスできないように設定する方法を記載します。 MFA 必須のIAM ポリシーの設定 まずは、以下のようなIAM ポリシーを設定します。MFA 認証をしていないとすべてのリクエストを拒否する設定となっています。 condition 内の記述ですが、”aws:MultiFactorAuthPresent” がMFA 認証されているかどうかを表していますが、MFA 認証をしていないとそもそもキーが存在しないため、”BoolIfExists” で存在チェックを入れています。 { "Vers

    AWS CLI で MFA 必須のアクセス制御を設定
    a_bicky
    a_bicky 2021/05/25
  • Amazon ECS でのコンテナデプロイの高速化

    Amazon ECS でのコンテナデプロイの高速化 この記事は同僚の Nathan Peck (@nathanpeck)が書いた記事 “Speeding up Amazon ECS container deployments” を翻訳し、加筆・修正したものです. 元記事を ECS ユーザに紹介する機会が何回かあったので、せっかくなので翻訳することにしました. コンテナのオーケストレーションは非常に複雑な問題の一つです. アプリケーションコンテナのデプロイのために、相互にやり取りを行う複数の異なるコンポーネントが存在します. あなたのアプリケーションを実行したオーケストレータは、その実行されたアプリケーションが Web トラフィックを受け取る用意ができているかどうかについて判断する必要があります. その後そのアプリケーションはスケールダウンされたり、あるいは新しいバージョンのアプリケーション

    Amazon ECS でのコンテナデプロイの高速化
  • [AWS][Fargate]ECS Scheduled TasksによるNAT Gatewayの通信費肥大化について

    [AWS][Fargate]ECS Scheduled TasksによるNAT Gatewayの通信費肥大化について投稿者: adachin 投稿日: 2021/04/082021/04/08 まずはNAT Gatewayの膨大な通信費を見てほしい….(驚愕) ECS/FargateでECS Scheduled Tasksを運用していると、NAT Gatewayの通信費が膨大にかかってしまうことがあると思います。今回はこちらをどのようにコストを削減したのかブログしたいと思いますので、ぜひ参考にしてみてください。まずは経緯から! 経緯 改善する前の構成図を書いてみました。ECS/Fargateで動作しているAppコンテナ(Private subnet)ですが、デプロイ時やECS Scheduled TasksでのバッチはNAT Gatewayを経由してECRからDocker imageをpu

  • システム構成図をテキストで

    Gigazineさんでdrawthe.netを取り上げていたので紹介です。使い方はGigazineさんのほうが丁寧なので、気になる方はチェックしてみてください。(2020年12月1日、追記) drawthe.netとは cidrblock/drawthe.netは複雑なネットワーク図も「テキストで書いてブラウザ上でSVGレンダリングできるようにしよう」というコンセプトのもと開発されたツールです。下図のように複雑な構成図も精度高く描くことができます。 拡大してみると情報量が多いこと、またいかに整っているかがわかると思います。 デモサイトも用意されているので、サクッと試したい場合はコチラが便利です。コードはGitHubで公開されています。更新が2017年末で止まってしまっているのが玉に瑕ですが、十分な性能を発揮してくれます。 drawthe.netを使いたい理由 美しい構成図といえばInter

    システム構成図をテキストで
    a_bicky
    a_bicky 2020/11/29
  • AWS Organizationsによるマルチアカウント戦略とその実装 - クラウドワークス エンジニアブログ

    SREチームの @tmknom です。ジョジョ5部のアニメ化に興奮を隠せない今日このごろです。 みなさん、AWS Organizationsは使ってますか? クラウドワークスでも最近使い始めました。AWS Organizations、超絶便利です。こんなに便利なのに、意外と公開されてる事例が少なくて、ぐぬぬってなります。というわけで、使い始めたばかりですが、サクッと公開してみます。他の会社さんも、公開してくれ!! AWS Organizations マルチアカウント戦略 先行事例の調査 コンセプト策定 Terraform戦略 Terraformモジュールによる共通化 インフラテンプレート VPCIPアドレス空間 メールアドレスの管理ポリシー OU(Organizational Unit)の責務 管理用AWSアカウントの責務 Masterアカウントによるアカウント管理 組織 OU(Orga

    AWS Organizationsによるマルチアカウント戦略とその実装 - クラウドワークス エンジニアブログ
    a_bicky
    a_bicky 2020/11/02
  • AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!

    はじめに 2020年3月以来の投稿になりますが、「AWS案件に携わる中で、いろいろと貯まった知見を世のエンジニアの皆さんと共有したいな..」という思いに突然駆られ、稿ではAWSマルチアカウントにおけるIAMユーザ設計の戦略をご紹介します。 ビジネスの要件・制約等により、取り得る設計は様々ですが、一つのベストプラクティス例としてご参考になればと思います。 IAMポリシーに関する基方針 カスタマー管理ポリシーの利用 AWS利用において、避けては通れないIAM設計。 AWSでは、AWSアカウント(ルートユーザー)の通常利用は推奨しておらず、 AWSアカウント作成後は速やかにIAMユーザーを作成される方も多いのではないでしょうか。 AWS アカウントのルートユーザー 認証情報を使用して AWS にアクセスしないでください。また、認証情報を他のだれにも譲渡しないでください。代わりに、AWS アカ

    AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!
  • 技術的なお問い合わせに関するガイドライン | AWS サポート

    AWS サポートでは、お客様の課題の解決を効率的かつ迅速に行いたいと常に考えています。ページでは、お客様が技術的なご質問をサポートケースに起票いただく際に、早期解決に役立つポイントをまとめました。例文も掲載していますのでぜひご参照ください。 なお、サポート全般についての一般的な情報は、AWS サポートをご参照ください。 サポートレベル毎の技術サポートへのアクセスについては、AWS サポートのプラン比較をご参照ください。 基情報の入力について サービス/カテゴリー お問い合わせ内容に最も近い項目をご選択いただくことで、適切な回答が早期に得られる可能性が高まります。 お問い合わせ言語 日語を選択します。英語での技術支援をご希望の場合には English を選択します。 連絡方法 多くの場合、Web を推奨します。連絡方法の詳細については、連絡方法(Web、電話、Chat)の選択についてを

    技術的なお問い合わせに関するガイドライン | AWS サポート
    a_bicky
    a_bicky 2020/02/04
  • AWS re:Invent 2019 Japan Wrap-up Session

    2019 Japan Wrap-up Session 2019 年 12 月 5 日(木)| Las Vegas Encore Beethoven Ballroom

    AWS re:Invent 2019 Japan Wrap-up Session
    a_bicky
    a_bicky 2020/01/14
  • 実戦で使える AWS Lambda, SNS, Kinesis 等を使ったサーバーレス設計パターン #reinvent #reinvent2019 - Tech Blog

    はじめに CTOのあまどです。先週までラスベガスでAWS re:Invent 2019 に参加しました。re:Inventはもちろんですがポーカーの大会に二戦出場・二戦とも優勝という好成績を残せたのがかなり嬉しかったです。 今回はre:Inventの中でも特にサーバーレス系セッションで面白かった内容を紹介したいと思います。 AWS re:Invent 2019 の雰囲気 AWS re:Invent は毎年ラスベガスで行われるAWSの一大カンファレンスです。2016年には30,000人の参加者だったこのイベントは毎年1万人ずつのペースで増え、今年は65,000人以上が参加するというとてつもない規模のカンファレンスになっています。 AppleのWWDCが6,000人、GoogleGoogle I/Oが5,000人程度という数字からも規模の違いが想像できるかと思います。 カンファレンス後のパー

    実戦で使える AWS Lambda, SNS, Kinesis 等を使ったサーバーレス設計パターン #reinvent #reinvent2019 - Tech Blog
    a_bicky
    a_bicky 2020/01/14
  • 入社後にAWSアカウントの整理とAWS SSOを導入した話 - トレタ開発者ブログ

    こんにちは、2019年7月よりトレタにJOINした @aibou です。 記事はトレタ Advent Calendar 2019の16日目の記事です。 趣味はNFL観戦とボルダリングです。NFLは今年11月にマイナス気温の屋外で現地観戦してきました。 最近リードクライミングの講習を受けまして、ガシガシと岩を登っております。 さて、今回はAWSアカウントとAWS SSOのお話をしようと思います。 既に社内エンジニアへの共有や社内WikiにAWS SSOの利用マニュアルを残していますが、経緯や変遷について記載していないので、トレタ社員の方にも読み物として読んでいただければなと思っています。 免責事項 記事を参考に実施したことで発生した金銭・セキュリティ等あらゆる問題について責任を負いかねますので、自己責任のもと実施していただくよう、よろしくお願いいたします。 また、誤り等あればはてブ等でご

    入社後にAWSアカウントの整理とAWS SSOを導入した話 - トレタ開発者ブログ
    a_bicky
    a_bicky 2020/01/05
  • re:Invent 2018 で発表されたAWS App Meshの仕組みを解説します | Recruit Tech Blog

    この記事は RECRUIT MARKETING PARTNERS Advent Calendar 2018 の投稿記事です。 こんにちは。re:Invent2018 帰りの大島です。 去年はEKSで大いに盛り上がったre:Inventですが、2018年はApp MeshとCloud Mapの発表がコンテナ関連で注目を集めました。記事では新しく発表されたApp Meshがどのような仕組みなのかを実際に動かしつつ、公式ドキュメントにも掲載されていない情報も含めて紹介します。 App Meshとは AWS App MeshはAWSで利用できるマネージドサービスメッシュです。Envoy proxyを使ってコンテナ化されたマイクロサービスの可視化やトラフィックコントロールを容易に出来るようになります。 AWS App Mesh is a service mesh based on the Envo

    re:Invent 2018 で発表されたAWS App Meshの仕組みを解説します | Recruit Tech Blog
    a_bicky
    a_bicky 2019/11/03
  • Azure, GCP, Kubernetes and AWS Diagrams Automated | Hava

    Automated cloud diagrams in minutes Hava generates interactive cloud diagrams in minutes from multiple cloud vendors. Explore, monitor, track changes in your cloud. Ditch your drawing tools. Multiple Vendor Support Connect your AWS, GCP and Azure accounts and let Hava import your environments to start diagramming your infrastructure, security layers and containers on the same diagram. Once connect

    Azure, GCP, Kubernetes and AWS Diagrams Automated | Hava
    a_bicky
    a_bicky 2019/06/30
  • AWS Black Belt Online Seminar 2016 AWS CloudFormation

    3. 内容についての注意点 • 資料では2016年11月24日時点のサービス内容および価格についてご説明しています。最 新の情報はAWS公式ウェブサイト(http://aws.amazon.com)にてご確認ください。 • 資料作成には十分注意しておりますが、資料内の価格とAWS公式ウェブサイト記載の価格に 相違があった場合、AWS公式ウェブサイトの価格を優先とさせていただきます。 • 価格は税抜表記となっています。日居住者のお客様が東京リージョンを使用する場合、別途 消費税をご請求させていただきます。 • AWS does not offer binding price quotes. AWS pricing is publicly available and is subject to change in accordance with the AWS Customer Agree

    AWS Black Belt Online Seminar 2016 AWS CloudFormation
  • これからはじめる AWS Auto Scaling 2019年版 | 外道父の匠

    昨年は内部的なことを多くやっていたり、10年ぶりに格ゲー復帰したりで、なんとなくご無沙汰になります。が、元同僚エンジニアに名指しされたり、 パルが年末にアドベで連続更新してるのをみて、俺も頑張らなきゃなと思い直した次第でありやす。 久々すぎてなんか文章のノリがノらないので、最近調べ直した AWS の Auto Scaling 周りについて、今はこんだけ抑えておけばえぇんちゃうくらいの感じで、まとまり悪いかもですがまとめてみたいと思います。 目次 色々な「Auto Scaling」を理解する EC2 Auto Scaling Application Auto Scaling AWS Auto Scaling APIで理解する関係性 AWS Auto Scaling は EC2 Auto Scaling の代わりになるのか EC2 Auto Scaling を構築する 構成 LaunchTem

    これからはじめる AWS Auto Scaling 2019年版 | 外道父の匠
    a_bicky
    a_bicky 2019/06/10