タグ

awsに関するaz1zaのブックマーク (54)

  • 【AWS】障害時の調査事項まとめ ~ELB・ECS・RDS~ - Qiita

    はじめに 現在はAWSで構築されたシステムの運用保守業務に携わっており、その一環として障害調査を行うことが多々あります。 少しは経験値が上がったため、障害が発生した際に初動で確認する事項をまとめてみました。 インフラ基盤観点で障害調査を行うさいの参考になれば幸いです。 前提条件 当システムの構成は以下となっているため、それに即した調査項目となっています。 ALB/NLB・ECS・RDSを利用している ECSはEC2上で実行している(Fargateでは利用していない) ECSクラスター(以下クラスター)の自動スケーリング設定をしている ECS サービス(以下サービス)の自動スケーリング設定をしている RDSはAuroraを利用している また、障害は予期せぬコンテナの停止を想定しています。 NLB/ALBの調査事項 メトリクス 初めにロードバランサーのメトリクスからターゲットの状態を確認します

    【AWS】障害時の調査事項まとめ ~ELB・ECS・RDS~ - Qiita
  • AWSが教えてくれないコスト削減の小話いろいろ | 外道父の匠

    米ドル/円 が150円と計算しやすくなり、コスト削減の圧力が日々強まる中、皆様お宝探しと垂れ流し回収の真っ最中でございましょうか。 最近はコスト削減や予算について見ることが多いので、その中で出てきた面白げな話に雑談を加えてとりとめなく書いてみようと思います。 削減余地はある 昨年にご好評いただいた AWSコスト削減とリソース管理 | 外道父の匠 を含め色々な削減施策を試みてきましたが、サクッと成果になる箇所から泥沼に動かない所まで様々あったりします。 ただ、どんなアカウントでもトラフィックや処理負荷には波があり、それに対する余剰リソースを確保して構成しているので、その辺をキュッと絞ることまで含めればやれることは必ず一定以上存在することになります。 そういう大きなお宝ではない小さなお宝だと様々あり、古びたとか退職者が作ったとかで、ほぼ使っていない垂れ流しリソースやデータをかき集めれば、チリツ

    AWSが教えてくれないコスト削減の小話いろいろ | 外道父の匠
  • 業務でAWSを利用する時に知っておくべきポイント10選 - Qiita

    2024年1月時点のAWSベストプラクティスに従って作成しました 好評でしたら続編も検討します 1. 環境ごとにアカウントを分離する 番、検証、開発ごとにアカウントを分割しましょう ✕良くない例 ◎良い例 最初にアカウント分割しておかないと、後で分割するのはとても大変です アカウントを分割することで「検証と思って作業したら、実は番だった」のような事故を減らすことができます コストがアカウント単位で集計されるため、環境ごとのコストを簡単に算出することができます AWS Organizationsを使用することで、各環境に応じた権限設定が簡単にでき、ガバナンスを強化することができます AWSアカウントはAWS Control TowerのAccount Factoryを使用することで、クレジットカード情報を都度入力することなく簡単にアカウントの払い出しが可能です また、AWS Contro

    業務でAWSを利用する時に知っておくべきポイント10選 - Qiita
  • Vagrant + WordPress + Amazon S3でブログをセキュア&快適に運用する方法 – littlebird

    WordPressは手軽にWebサイトが構築できるパワフルなツールですが、昨今その脆弱性を狙った攻撃が多様化しており、保守に関わるコストも増大しています。 そこでサイトでは、ローカルの仮想環境に構築したWordPressからHTMLファイルを生成し、完全な静的サイトとして安全に公開・運用するフローを導入しました。 仮想環境や、WordPressの静的化というと難しく聞こえるかもしれませんが、便利なツールやプラグインを使えば、比較的簡単に実現することができるので、今回はその方法を紹介します。 注意:このページの解説はMac OS X 10.9.5環境での作業を前提に動作の検証を行っています。 WordPressセキュリティ対策について 近年、WordPressに対するアタックが増加しており、度々ニュースにもなっていますが、皆さんWordPressセキュリティ対策はどうされていますか?例

    Vagrant + WordPress + Amazon S3でブログをセキュア&快適に運用する方法 – littlebird
  • 2015年3月 AWS IAMポリシーのチェック厳格化への対策 | DevelopersIO

    ども、大瀧です。 日、AWSより2015年3月にIAMポリシードキュメントの文法チェックが厳格化するというアナウンスがありました。具体的にどんな対策をするべきか、まとめてみました。 確認方法 まずは、対策が必要かどうかを確認します。IAMのDashboard画面(https://console.aws.amazon.com/iam/)にアクセスして、画面上部に「Fix Policy Syntax」の警告が表示されたら対策が必要、表示されなければ対策は不要です。 警告が表示されたら、早速警告文末尾にある[Fix Syntax]リンクをクリックしてPolicy Validatorを表示します。 Policy Validatorによるポリシードキュメントの修正 Policy Validatorのリストには、修正が必要なポリシー一覧が表示されます。ポリシー名をクリックすると、自動修正前と修正後の

    2015年3月 AWS IAMポリシーのチェック厳格化への対策 | DevelopersIO
  • Route 53のアップデートによりフェイルオーバーのヘルスチェックでELBを指定できるようになった件を検証してみた - サーバーワークスエンジニアブログ

    Route 53のフェイルオーバでできないことがありました 先出の『【初心に帰るシリーズ】月額約10円で設置したウェブサイトの有効活用方法』にて、簡単にウェブサイトのフェイルオーバができるとご紹介しました。 しかし、これにはできないことがありました。 5月31日のAWSアップデートにて、これができるようになりましたので、検証がてらご紹介します。 Route 53のフェイルオーバでできなかったこと 先出の『【初心に帰るシリーズ】月額約10円で設置したウェブサイトの有効活用方法』でご紹介したように、番サイトを監視して落ちたら(落としたら)Sorry画面が出るようにするというとき、番サイトの監視対象としてIPアドレスを指定していました。 このとき指定できるのがIPアドレスのみで、ELBのようなホスト名(DNSネーム)を指定することができませんでした。 5月31日のAWSアップデートでこれがで

    Route 53のアップデートによりフェイルオーバーのヘルスチェックでELBを指定できるようになった件を検証してみた - サーバーワークスエンジニアブログ
  • RDS(MySQLエンジンにてタイムゾーンを変更する方法を整理) - Qiita

    RDS(MySQL)のタイムゾーンを変更する init_connectで設定することの問題点 RDSのパラメータグループにinit_connectとあり、以下のように設定することで 接続毎にタイムゾーンをデフォルトのUTCから変更することが出来る。 しかしこの方法は、現状公式も推奨していない ほぼ週刊AWSマイスターシリーズ Reloaded ~Amazon Relational Database Service~ というのも、この設定を施した上でRDSが再起動もしくはfailoverするとMySQL接続後クエリを発行出来なくなるという不具合があるからである。 ちなみにその場合の対処としては、 パラメータinit_connectを一旦UTCなど別の値に変更・適用した後、再度MySQL接続することである。

    RDS(MySQLエンジンにてタイムゾーンを変更する方法を整理) - Qiita
  • Amazon Redshift に COPY コマンドでCSVをインポートする - yoshidashingo

    cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 Redshiftに移行する際に既存のデータを投入したいことがあると思います。今日はそのやり方をメモ書き。 0. 前提 Redshiftのクラスタは作成済みである EC2からRedshiftに接続できるように Cluster Security Group が設定済みである EC2にawscli導入済みである 1. EC2からS3にデータをアップロードする 1.1 (準備)EC2にクレデンシャルを設定する $ aws configure AWS Access Key ID [None]: <アクセスキー> AWS Secret Access Key [None]: <シークレットキー> Default region name [None]: us-east-1 Default output format [No

  • 「Amazon Redshift」を使ってみた ~使いどころと、つまずきがちなポイント

    はじめに Amazon Redshiftは、Amazon Web Services(AWS)が提供するデータウェアハウス(DWH)サービスで、2013年2月に正式リリースされ、同6月4日には東京リージョンでも利用可能になりました。既存のDWHと比較しても安価で、PostgreSQLベースで容易に高速なデータ分析が可能であることなどが知られており、注目も高まっています。 ところが、日国内では「使ってみた」という情報は非常に少ないです。幸運にも筆者は、限定プレビューの段階からRedshiftに触れる機会に恵まれました。そこで、今回は「こんな使い方をしてみました」「こんなところでつまずいた」といったことを中心に紹介したいと思います。 なお、記事は限定プレビュー~サービス開始当初の米国東部リージョンでの使用結果を元に執筆しており、当時のAPIバージョンは2012-12-01です。東京リージョン

    「Amazon Redshift」を使ってみた ~使いどころと、つまずきがちなポイント
  • Amazon RDS で肥大化したslow_logテーブルをクリアする方法

    以前AmazonRDSでslow queryを出力するようにする方法にてRDSでslow_logを出力するように設定すると、mysqlデータベースのslow_logテーブルにログが保存されるようになるのですが、このテーブルに保存されたデータは、RDSで作成できるユーザーの権限では削除することができません。 mysql> delete from slow_log; ERROR 1556 (HY000): You can't use locks with log tables. mysql> truncate table slow_log; ERROR 1044 (42000): Access denied for user 'xxxx'@'%' to database 'mysql' このことはgeneral_logにも言えるのですが、 これに対して、Amazonから以下のストアドプロシージ

  • AWSソリューションアーキテクトを目指すための備忘録 - Qiita

    IAM role インスタンス起動時に割り当てることができる インスタンスに一つしか割り当てられない 既存インスタンスに割り当てられない 割り当て解除できない Permission変更は即時反映 セキュリティグループ FWのこと インスタンス一つに複数割り当てることができ、ホワイトリスト方式で適応 更新すると即時反映するが、起動中のセッション(要確認)には反映しないので再起動が必要なこともある EC2-Classicを利用している場合はEC2-Classic用のセキュリティグループを使用しなくてはいけない EC2-Classicでは1インスタンスにつき500のグループを割り当てることができる EC2-Classicでは1グループにつき100件のルールを記載できる EC2-VPCを利用している場合はEC2-VPC用ののセキュリティグループを使用しなくてはいけない EC2-VPCでは1インスタ

    AWSソリューションアーキテクトを目指すための備忘録 - Qiita
    az1za
    az1za 2014/11/27
  • AWS News Blog

    Amazon SageMaker Geospatial Capabilities Now Generally Available with Security Updates and More Use Case Samples At AWS re:Invent 2022, we previewed Amazon SageMaker geospatial capabilities, allowing data scientists and machine learning (ML) engineers to build, train, and deploy ML models using geospatial data. Geospatial ML with Amazon SageMaker supports access to readily available geospatial dat

    az1za
    az1za 2014/11/23
  • Route 53のPrivate DNS対応を試してみた | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 DNSサービスであるRoute 53がVPC内のPrivate DNSをサポートしたので試してみました。 Route 53の設定 Route 53でHosted Zoneを作成します。今まで見慣れないTypeとVPC Idが出てきます。TypeでPublic DNSかPrivate DNSを選択します。 ドメイン名を"maroon1st.local"としてドメインを作成して、Typeを"Private Hosted Zone for Amazon VPC"に設定して、対象のVPCを関連付けます。 作成したHosted Zoneでレコードを作成します。ここではRDSのエンドポイントにCNAMEを設定しました。 この後、既存のDNSキャッシュが消えるまで待ちます。(DNSは「浸透」しませんよ) digコマンドで確認すると、以下の様に表示され

    Route 53のPrivate DNS対応を試してみた | DevelopersIO
  • AWSガチャは下手なチューニングよりも効果が出る?

    Amazon EC2は立ち上げるインスタンスによって微妙なパフォーマンス差が出ると言われていて、複数回、インスタンスを立ち上げたり、捨てたりして、良いインスタンスを得ることを”Amazon EC2インスタンスガチャと”呼ばれています。 そのパフォーマンス差は、どれくらいなのか?気になったので測ってみました。 検証環境はこんな感じです。 AMI ID: CentOS 7 x86_64 (2014_09_29) EBS HVM-b7ee8a69-ee97-4a49-9e68-afaee216db2e-ami-d2a117ba.2 (ami-89634988) Instance Type: c3.xlarge 1)Magnetic(standard) 2)Magnetic(standard) + EBS-Optimized 3)General Purpose (SSD) + EBS-Optimi

    AWSガチャは下手なチューニングよりも効果が出る?
  • golang で S3 に大量ファイルを並列でアップロードする - Qiita

    概要 s3関連のコマンドは色々と既存のものがありますが、 javaだったり、rubyだったり、なんだかんだインストールが面倒。 大量のファイルをS3にアップロードするのに随分と時間がかかる。 複数のファイルを並列でアップロードできたらイイなというのと、 golangならインストールも実行ファイル1つだけで済むしなぁ・・・ という思いから、golangを使って「エイや!」で作って とりあえず、動くものができました。-> https://github.com/masahide/s3cp golangAWS APIを使うには goamzを使えばよさそうです。 しかしgithub上にgoamzのforkが一杯あり、どれが良いのか迷います。 今回は星の数等から github.com/crowdmob/goamz を選択しました。 s3へのアップロード goamzを使えば簡単です。 https://

    golang で S3 に大量ファイルを並列でアップロードする - Qiita
  • 自己署名証明書でAmazon ELBのHTTPS接続を使用する。

    WEBサービスの通信を安全にするために、HTTPSを使って通信経路を暗号化する場合があります。Amazon ELBには、SSL Terminationという機能があり、これを使うと簡単にHTTPSが使えるようになります。 Elastic Load Balancing SSL Terminationを使うと、WEBサーバではなくロードバランサがHTTPS接続を受け、裏側にいるWEBサーバは単にHTTPリクエストを処理すれば済むようになります。 随分前のブログで少し怪しいですが、「既存のAmazon ELBにSSL証明書を導入してHTTPSを使えるようにする。」では、SSL証明書を購入してELBに導入しました。(ちなみに、現在はManagement Consoleからでも既存のELBに導入することできます。) 証明書を買うお金がない 番環境はともかくとして、開発環境、ステージング環境などのた

    自己署名証明書でAmazon ELBのHTTPS接続を使用する。
  • Amazon SQSの使いどころ 実際編

    PDFを作る処理をWeb上でやります。このPDFを作るには、最低でも数分かかる事が解っています。したがって、PDFが出来たら、ユーザーにメールでお知らせする事にします。 ここでは、フロントエンドRuby on Railsを、バックエンドにJavaを用いています。両者は同一のデータベースを参照出来るようになっています。言い換えると、両者で共有している部分はデータベースだけで、粗な結合になっています。 フロントエンドの役割は、ユーザーと直接対話する事です。ここでは、PDF作成受付画面と、受付完了画面の表示を行います。 動きを解説する前に、少しデータベースに関して書いておきます。データベースは、ごく一般的なRDBを使用し、PDF作成ジョブを表す「Jobs」というテーブルを用意してあります。 このJobsテーブルは、このように定義してあります。 CREATE TABLE jobs ( id SE

    Amazon SQSの使いどころ 実際編
    az1za
    az1za 2014/09/26
  • Lv1から始めるWebサービスのインフラ構築

    2014年9月9日開催の"AWS Cloud Storage & DB Day"で使用した講演資料です。 以下のURLからもダウンロードすることができます。 http://iy-h.com/03/aws-storage-day-2014-09-09.pptx

    Lv1から始めるWebサービスのインフラ構築
  • シェルスクリプトによる AWS の操作 - Qiita

    シェルスクリプトで AWS の ELB 関係の処理を実行します。 aws コマンドを利用しているので role の設定などにより aws が正しく動作する必要があります。 add2as EC2 インスタンスを生成して AutoScaling Group に追加します。 処理内容 内部では AutoScaling Policy を取得して実行しているだけです。 AutoScaling されているので AutoScaling Policy に従って自動的に terminate します。 制限 スクリプト中では AutoScaling Group と AutoScaling Policy を自動取得しているので以下に示す制限があります。 AutoScaling Group は1個のみ定義されている事 AutoScaling Policy は 1以上の増分指定されているものを利用 スクリプト中に

    シェルスクリプトによる AWS の操作 - Qiita
    az1za
    az1za 2014/08/15
  • VyattaでVPCを拠点間接続する - サーバーワークスエンジニアブログ

    こんにちはこんばんは、テクニカルグループの山田です。 今回はソフトウェアルーターであるVyattaを使ってVPCを拠点間接続し、それぞれのVPCにあるPrivateSubnet内のインスタンス同士で通信するまでの手順をご紹介します。 ※Vyattaについては下記を参照ください。 http://ja.wikipedia.org/wiki/Vyatta 構成図 VPCを2つ作成(192.168.100.0/24、192.168.200.0/24)それぞれのVPCのPublicSubnetにVyattaインスタンスを作成VyattaインスタンスにEIPを付与するVyattaと違うSubnet(PrivateSubnet)に疎通確認用のインスタンスを作成疎通確認用インスタンス同士で通信できればゴール Vyattaインスタンスの構築 Vyattaのインスタンスは、東京リージョンにある Vyatta

    VyattaでVPCを拠点間接続する - サーバーワークスエンジニアブログ