サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
アメリカ大統領選
recipe.kc-cloud.jp
はじめに 2020年9月、AWS上で利用可能なdatabricksのプランに新しく E2 が追加されました。 この記事では、E2の機能について紹介していきます。 プランの概要 E2のプランにすることで、以下の機能が使えるようになります。 マルチワークスペースアカウント 顧客管理VPC 安全なクラスター接続 ノートブックの顧客管理キー それぞれの機能について、見ていきます。 1. Multi-workspace accounts アカウントAPIを使用し、単一のDatabricksアカウントで、複数の新しいDatabricksワークスペースをプログラムで作成することが可能です。作成する各ワークスペースには 異なる構成を設定できます。 2. Customer-managed VPCs デフォルトでは、Databricksは各ワークスペースのAWSアカウントにVPCを作成しますが、E2の場合、こ
はじめに AWS上の環境構築の自動化サービスについて、勉強していたのですが どれがどういう役割なの?違いをわかりやすくまとめた記事があると便利だよな!と思い、記事にしてみました。 AWS 公式slideshareより抜粋 Elastic Beanstalk サーバーからネットワークの設定まで、アプリケーションの開発に必要な環境をあらかじめ整えてくれています。 運用やコストの面でもサポートしてくれて、面倒な環境の構築は Elastic Beanstalk に任せて、コードを書くだけでアプリケーションを作成することができます。 開発言語は、Java / PHP / Python / Python(with Docker) / Node.js / Go / NET / Ruby アプリケーションをアップロードするだけで展開できる サーバーやストレージなどアプリケーションの状態をモニタリングしたり
ハリーです。 2018/10/9に、AWSより新しいアイコンが発表されました! これまでのアイコンとガラッと変わりフラットデザインとなり、利用ルールが明確に定義されました!それらについてまとめていきます。 AWSからの発表 主な変更ポイント 1.アイコンのデザイン 2.アイコンの総称を「AWS Architecture Icons」で統一 3.アイコンの種類が増加 AWS Architecture Icons AWS アーキテクチャアイコンについて 今後、AWSの構成図の作成や開発、プレゼン資料の作成時にはこの新しいアイコンを使いましょう。 ダイアグラムの作成方法 全体の構成からまずは始める:構成図やアイコンを表示する背景の色の確認はしっかりと アイコンを足していく:必要なAWSアーキテクチャアイコンを追加する その他の要素を追加:コンテキストやイラストなど、他の要素が必要であれば追加する
こんにちは、ジャンクです。 今回は、パブリックに立てたサーバからプライベートに立てたサーバにPuTTYによるSSH接続をしたいと思います。 ■用意するもの ・AWSアカウント ・PuTTY ・PuTTYgen ※PuTTY、PuTTYgenのダウンロードはこちら ■比較 以前の記事でも同様の内容をご紹介しておりますが本記事の内容では以下メリットがあります。 ・セキュリティ面 以前の記事はキーファイル(.pem)を踏み台サーバに直接アップロードしているため第3者が踏み台サーバに接続できてしまった場合、簡単にプライベートのサーバに接続されてしまいます。ですが、本記事では、プライベートのサーバに接続する際にもキーファイル(.ppk)を要求するため侵入できない安全な接続方法となっております。 ・ファイルを編集しなくてよい 以前の記事を上から見ていきますとホスト名を変更するため、キーファイル(.pe
ハリーです。 AWS入門者が参考にしている資料について、今回はまとめてみました。 これからAWSを始めてみよう、という方々の勉強のお役に少しでも立てれば幸いです。 AWSの基本的な概要 ・AWSとは?Amazon Web Servicesの概要を基礎からわかりやすく解説 https://www.sejuku.net/blog/10281 ・新人プログラマのためのAWS入門 ~導入編~ https://qiita.com/h-oikawa/items/6c29fbb4131a72f7adbb ・AWS初心者がインフラ設計/構築を理解するために、まず最初におさえるべき専門用語15選 https://qiita.com/Futo23/items/318d89eccdbf5697f8bf 代表的なサービス(EC2,S3,RDS) EC2 ・AWS入門者向け 初心者が最初に理解すべきEC2とVPCの
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はそのパターンの1つ、『CloudFront(+証明書)→ELB→EC2』の構成を検証してみます。 構成 構成図は次の通りです。 CoudFrontを前面に持ってきてオリジンをELBとする構成です。 SSL終端については、CloudFrontとELBの間もHTTPSにしてELBをSSL終端とするのがよくあるパターンです。CloudFront以降は非HTTPS通信も設定可能ですが、セキュリティを考えるとELBまではHTTPSにした方がいいと思います。 EC2に証明書を設定すればELBとEC2の間もHTTPS化が可能です。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブ
大柳です。 「AWS Lambdaの基本コード」シリーズ、第2回目はLambdaからS3へのファイル保存を行います。 前回記事 【AWS Lambdaの基本コード その1】 S3からのファイル取得とローカル保存 | ナレコムAWSレシピ 今回の構成 Lambdaが起動されると、テキストの内容をS3にファイルに保存します。 ローカルの/tmpディレクトリへのファイル保存なしで、直接S3にコンテンツを出力します。 コード コードは以下のようになります。 # ①ライブラリのimport import boto3 from datetime import datetime print('Loading function') # ②Functionのロードをログに出力 s3 = boto3.resource('s3') # ③S3オブジェクトを取得 # ④Lambdaのメイン関数 def lambd
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はAWSを利用してHTTPS配信するパターンの1つ、『Lightsail(+証明書)』構成を検証してみます。 構成 構成図は次の通りです。 VPSサービスであるLightsailでもHTTPS化が可能です。 ACMを使う方法とWebサーバ内に独自証明書を設置する2つの方法があります。 SSL終端は、ACMを使う場合はELB、Webサーバ内に独自証明書を設置する場合はEC2となります。 Lightsailは最小構成だと5ドル、Lightsailロードバランサーが18ドル、ACM証明書は無料なので23ドルとコストを抑えてHTTPSサイトを運営することができます。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用の
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はそのパターンの1つ、『CloudFront(+証明書)→EC2』の構成を検証してみます。 構成 構成図は次の通りです。 CoudFrontを前面に持ってきてオリジンをEC2とする構成です。 SSL終端はCloudFrontかEC2を選べます。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して 使用します。外部証明書は既存の『*. kc-cloud.jp』の証明書を使用します。 次のような流れで構築を進めます。今回はSSL終端をCloudFrontとします。 [1] Route 53にサブドメイン作成 [2] ACM証明書設定 [2.1] ACMに外
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はそのパターンの1つ、『NLB→EC2(+外部SSL証明書)』の構成を検証してみます。 構成 構成図は次の通りです。 NLB(Network Load Balancer)でHTTPS通信をEC2にスルーする構成です。 SSL終端はEC2内Webサーバとなります。ApacheやnginxなどWebサーバに組み込むために外部CAで発行したSSL証明書も必要です。 NLBは送信元IPアドレスを変えないので、見かけ上はクライアントとサーバで直接通信しているように見える上に、ロードバランサを利用した負荷分散も実現できます。 なお、CLB(Classic Load Balancer)でも同様にTCPのままスルーすることができます。 構築
渡邊です。 Amazon LinuxのEC2インスタンス上に、ローカルのWindows PCとファイル共有するSambaを構築する機会がありましたので、レシピとして紹介致します。 EC2インスタンスの作成 まずはEC2インスタンスを作成します。 AMIは「Amazon Linux」を選択します。 今回は「t2.micro」で十分です。 今回はデフォルト設定で次の設定へ進みます。 今回は「8GB」で十分です。 必要なタグを設定します。今回は「Name」のみ設定します。 Samba用の設定を追加します。後から設定してもOKです。 外部からSambaにアクセス出来るように、次のポートのinboundを開放しておきます。 ・UDP 137番ポート:NetBIOS ネーム・サービス(名前登録など)用 ・UDP 138番ポート:NetBIOS データグラム・サービス(ブラウジングなど)用 ・TCP 1
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はAWSを利用してHTTPS配信するパターンの1つ、 『EC2(+外部SSL証明書)』構成を検証してみます。 構成 構成図は次の通りです。 最もシンプルなパターンです。 SSL終端はEC2インスタンス上のWebサーバとなります。残念ながらACMで発行したSSL証明書はEC2には適用できません。外部CAで発行したSSL証明書が必要です。 証明書はApacheやnginxなどWebサーバに組み込みます。 ロードバランサを介さずにクライアントと直接HTTPS通信する必要があるケースなどで使われる構成です。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はAWSを利用してHTTPS配信するパターンの1つ、『ELB(+外部証明書)→EC2』の構成を検証してみます。 構成 構成図は次の通りです。 最もスタンダードでお手軽なパターンです。 SSL終端はELBとなります。SSL証明書はACM(AWS Certificate Manager)もしくは外部CAで発行したものを利用可能です。 ACMの証明書を利用すればAWSだけで必要なリソースをすべて揃えることができます。 今回は外部CAで発行した証明書を使用します。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して 使用します。外部証明書は既存の『*. kc-
渡邊です。 AWSでWebサイトをHTTPS化 全パターンを整理してみました の記事ではAWSを使ってWebサイトをHTTPS化するパターンを一通り紹介しました。 今回はそのパターンの1つ、『ELB(+ACM発行証明書)→EC2』の構成を検証してみます。 構成 構成図は次の通りです。 最もスタンダードでお手軽なパターンです。 SSL終端はELBとなります。SSL証明書はACM(AWS Certificate Manager)で発行したものを利用することができ、AWSだけで必要なリソースをすべて揃えることができます。 構築の流れ 今回の検証では、弊社ナレコムクラウドのWebサイト用のドメイン(kc-cloud.jp)にサブドメインを作成して 使用します。 次のような流れで構築を進めます。 [1] Route 53にサブドメイン作成 [2] ACM証明書設定 [2.1] ACMからの証明書発行
渡邊です。 今回は、AWSを利用してWebサイトのHTTPS化を行う方法は数多くあります。この記事では思いつく限りの全パターンをあげてそれぞれの特徴について解説していきます。 2018年7月からChromeは非HTTPSサイトで「安全でない」警告を表示 Googleは2018年7月にリリース予定のChrome 68から、すべてのHTTPサイトに「Not Secure(セキュアでない)」と表示を出す方針を発表しています。 https://security.googleblog.com/2018/02/a-secure-web-is-here-to-stay.html For the past several years, we’ve moved toward a more secure web by strongly advocating that sites adopt HTTPS enc
どうもBogartです! 今回はAWS入門者向けにAmazon RDSのスペックアップやメンテナンス時の動作について、簡単な図で説明していきたいと思います。Multi-AZ構成時の障害発生時の動きは資料としてよく見つかるものの、サービスの拡大によるスペック変更やメンテナンス発生時の動きは文章のみのものが多い印象があったのでまとめてみました。 はじめに ~ 障害発生時の動作 ~ 前提条件としてAmazon RDSのAurora以外のDBエンジンを利用していた場合の説明となります。 Auroraの動きはまた別途改めてご紹介出来ればと思います。 まずおさらいとしてMulti-AZ構成時における障害発生時の動きを図にします。 障害発生時にフェイルオーバーが発生し、フェイルオーバーが実行される1~2分程度のダウンタイムでスレーブがマスターに昇格し、サービス全体の耐障害性を高めます。ただしフェイルバッ
はじめに 今回はAWSサポートから1ターンで回答を引き出す術 2021年版を紹介します。 本記事の概要 AWSサポートへの問い合わせを例を交えながら解説します サポートの種類特徴にも触れます 現在、AWSの運用担当者の方に向けての記事になります AWSサポートとは AWSを利用する上で、なくてはならないものの1つにAWSサポートがあります。 実質無償のベーシックから、開発者、ビジネス、エンタープライズになるほど料金がお高くなる一方で、より手厚いサポートを受けられるようになります。 各プランごとの対応内容は以下の表のようになります。 BtoCなりBtoBなりビジネス向けシステムの場合は、ビジネスかエンタープライズに加入するケースが多いかと思います。 AWS サポートのプラン比較 から引用 AWSサポートは技術的情報の問い合わせ、そして障害発生時の強い味方です。 よいしょするわけではないですが
こんにちは、Michaelです。 今回は、AWS LambdaからAWS IoTにメッセージをPublishしてみます。 今回の構成 Lambdaが起動されると、AWS IoTのトピック「test/pub」に対してメッセージをPublishします。IoTデバイス側で「test/pub」をSubscribeすることで、Lambdaからのメッセージを受け取ることができます。 IAMロールの設定 LambdaからAWS IoTにPublishするため、以下のポリシーを作成し、Lambdaに適用するIAMロールにアタッチします。 { "Version": "2012-10-17", "Statement": { "Effect": "Allow", "Action": "iot:Publish", "Resource": "*" } }
こんにちは、シュガーです。 汎用インスタンス ●t2インスタンス:EC2の中で最も低い価格で提供されているインスタンス。バースト機能を持つ。 ●m3インスタンス:m4の1つ前の世代。m4と異なり、インスタンスストアを持つ。 ●m4インスタンス:最新世代の汎用インスタンス。各リソースがバランスよく提供されており、多くのアプリケーションに適している。 コンピューティング最適化インスタンス ●c3インスタンス:c4の1つ前の世代。c4と異なり、インスタンスストアを持つ。 ●c4インスタンス:Intel Xeon E5-2666 v3 (Haswell) プロセッサを搭載。 メモリ最適化インスタンス ●r3インスタンス:r4の1つ前の世代。r4と異なり、インスタンスストアを持つ。 ●r4インスタンス:メモリを大量に消費し、レイテンシーの影響を受けやすいワークロードに適しているr3より1GiBあたり
こんにちは、Bogartです。 パブリッククラウドへのセキュリティに対する世の中の印象は、金融機関や多くのエンタープライズ企業の事例の追加により大きく変わってきたように日々感じます。AWS SUMMITなどでのセッションでもAWSの中で最重要視し、投資しているのがセキュリティであると話されています。 AWSでは各サービスでセキュアな機能や仕組みを提供するのに加えて多くの第三者認証を取得することで、サービスのセキュリティレベルの高さを対外的に証明しています。 今回は各サービスの第三者認証(SOC/PCI/ISO)の対応状況を表にしてまとめてみました。 対象とした第三者認証 ■SOC1.2.3 (Service Organization Control) 財務諸表監査の延長として取り入れられた制度で情報システムを扱う際の内部統制の監査レベルを認定するものになります。 ■PCI (PCI DSS
こんにちは!Tamaです! 今回はClassic Load Balancer(CLB), Application Load Balancer(ALB)に続き3つ目の負荷分散装置となるNetwork Load Balancer(NLB)を紹介します。 まずはNLBにEC2を紐付けHTTPアクセスを試してみます。 AWS Network Load Balancer(NLB)とは AWS Network Load Balancer(NLB)は、以下のような特徴があります。 ・低レイテンシ ロードバランサでの処理が少なく他のタイプに比べ応答時間が早い アクセス急騰にも対応 ・静的IPアドレス割り当て IPが各ゾーンに自動的に割り当てられフロントエンドとして利用することが可能 ・固定IPの割り当て 上記のIPに固定IPを割り当てることが可能 NLBの登場により、例えばNLBとMQTTブローカーを組み
こんにちは!Tamaです! 前回はNLBにEC2を紐付けHTTPアクセスを試してみました。 前回記事:AWS Network Load BalancerでMQTT設定編 今回はNLBを使ってMQTTでの設定とMQTTでの疎通の確認を行います。NLBの登場により、NLBとMQTTブローカーを組み合わせることでAWS IoT相当のものが自前で構築できるようになりました。AWS IoTで対応できない独自ドメインのエンドポイントやQoS3とかに対応させた上うえで負荷分散ができる構成も可能になりました。実際に環境を構築して検証してみます。 NLB設定 前回作成したNLBに設定を追加しMQTTに対応させます。 MQTTでのヘルスチェックを行うためのターゲットグループを作成します。 プロトコルとポートを以下に設定します。 プロトコル: TCP ポート: 1883 ターゲットグループ作成後対象のインスタン
こんにちは、シュガーです。 今回はナレコムAWSレシピの【AWS Lambdaの基本コード】シリーズをまとめて紹介します。 弊社ではLambdaを書く場合は基本的にPython3.6で作成しています。よく使う基本的なコードをこのシリーズではまとめています。この記事を通して、皆様のサーバレスライフに貢献できれば、と思います。 AWS Lambdaとは AWS LambdaはAWSの提供するコンピューティングサービスです。 Lambda関数を定義することで、様々な処理ロジックを実装し、実行することができます。一番のポイントはEC2のような仮想サーバを立てる必要がないことです。いわゆるサーバレスと呼ばれるものです。サーバが不要なので、関数を実行するのにかかった時間だけ料金がかかります。また、処理件数が増えてくると、自動的に実行ユニットを増やしてスケールアウトしてくれます。コストを抑えて、必要な時
大柳です。 少し古い話になりますが、2017年6月のAWS DevDaysでのAWS西谷 圭介さんのセッション「全部教えます!サーバレスアプリのアンチパターンとチューニング」で、こんな話をされていました。 グローバルスコープの処理はDuration(Lambdaの課金対象時間)には含まれない。 関数/メソッドの実行からDurationのカウントが始まる。課金は100ms単位。 例えば時間のかかる初期化処理はグローバルスコープで実行すれば、Duration対象時間を短くして課金額をわずかでも減らせる可能性があります。実際、何秒までDurationにカウントされないか検証してみました。 検証方法 以下のようなLambdaコードを実行してグローバルスコープでSleep処理を実行することで、意図的にグローバルスコープでの処理時間を稼いで、実際のDurationを見てみます。 検証結果 グローバルス
こんにちは!HEROです。 また新しいAWSサービスがでましたね、その名も「AWS Glue」。 これは完全マネージド型のETLサービスでより一層AWS上でのデータ分析が便利になりました。 ちなみにGlueは糊とか接着剤って意味みたいです。 早速調べてみましょう。 ◯ETLツールとは そもそもETLとはどういったものか見ていきます。 ETLツールは、Extract Transform Loadツールの略で企業の基幹系システムなどのデータを抽出(extract)し、データウェアハウスなどで利用しやすい形に加工(transform)し、対象となるデータベースに書き出す(load)ことを指し、それを可能とするソフトウェアのことを指します。 基本的な操作はGUIでできるものが多く、主な機能として「データベースからの抽出」「ネットワークなどの連携」「柔軟なファイル入出力」や「不正なデータの削除」、一
今回はVPCのリージョン間接続についてご紹介いたします。 リージョン間VPN接続について 同一リージョン間ではVPCピアリング接続によってVPC間接続が可能です。しかし、別リージョンとの接続を行う場合には使用することができません。 その際構築する必要があるのがVPN接続です。 今回は実際にVPN接続を構築する手順をご説明します。 VPN接続手順 1、 接続元リージョンのEC2メニューからインスタンスを作成する際、「コミュニティAMI」から「VyOS (HVM) 1.1.7」を選択して作成します。 2、 作成したインスタンスにEIPを紐づけ、固定パブリックIPを付与します。 3、 接続先のリージョンのVPCサービスを開きます。 4、 「VPN接続」の「カスタマーゲートウェイ」から「カスタマーゲートウェイの作成」を 選択します。 5、 カスタマーゲートウェイ作成画面で「ルーティング」には動的、
こんにちは、Michaelです。 今回は、正式リリースになったフルマネージドETLサービス「AWS Glue」を使ってみます。AWS Glueを使い始めるにはIAMロールの設定など事前の準備が意外と大変なため、今回は準備編として環境設定をしていきます。 AWS Glueの環境設定 AWS Glueの使用にあたっては、以下の2項目について設定をしておく必要があります。 以下の項目は、使用するリソースによって必要な設定は変わりますが、今回はS3やRDS、Redshiftのデータストアに対応できるように設定をしていきます。 1. AWS Glue用のIAM設定 2. データストアアクセスの環境設定 AWS Glue用IAMの設定 IAMの設定は、以下の3つを設定します。 ・AWS Glue用のIAMロール ・Notebook serverを使用する場合のIAMロール ・IAMユーザーに対するGl
こんにちは、たいしゅうです。 今回は、気になるサービスの課金体系について紹介をしたいと思います。 EC2、RDSのように立てたらその分だけ課金がされるタイプや、EBSなどのようにある程度固定で決まった課金がされるものなど様々あるAWSサービス群。今回はそんな様々な課金モデルがあるAWSサービスの中から、ちょっと癖のあるサービスの課金体系を紹介したいと思います。そんなわけで今回は、「EMR(Amazon Elastic MapReduce)」の課金体系についてご紹介したいと思います。 そもそもEMRとは 簡単に説明をすると、複数のコンピューティング(EC2)を立ち上げ、一つのタスクを一気に分散処理できるAWSのサービスです。 また、Apache Hadoop や Sparkといった分散処理フレームワークが利用できます。 EMRの課金を考える時のポイント EMRの課金を考える際にポイントがあり
次のページ
このページを最初にブックマークしてみませんか?
『ナレコムAWSレシピ | AIに強い情報サイト』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く