エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS公式資料で挑むSCS認定(34)-こんな時どうする(全分野その11) - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS公式資料で挑むSCS認定(34)-こんな時どうする(全分野その11) - Qiita
[前回] AWS公式資料で挑むSCS認定(33)-こんな時どうする(全分野その10) はじめに 今回も引き続き、「こ... [前回] AWS公式資料で挑むSCS認定(33)-こんな時どうする(全分野その10) はじめに 今回も引き続き、「こんな時どうする」集の作成です。 分野1: インシデント対応 EC2インスタンスに不正侵入が報告された、実行中のすべてのプロセスを確認したい AWS Systems Manager(旧SSM)のFleet Manager機能を使用し、コンソールベースでインスタンスのプロセスを確認 ※ Fleet Managerは、IT管理者によるリモートサーバー管理作業の合理化とスケールを支援 インスタンス上のプロセスに対し、表示/管理/リソース消費量評価/開始/停止、など操作可能 ファイルシステムの探索、ログ管理、パフォーマンスカウンター、ユーザー管理など一般的な管理者タスクを実行 サーバーにリモート接続することなく、AWSとオンプレミスの両方から、実行されているインスタンスを管理できる 分