サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
Nintendo Direct
repost.aws
How can I troubleshoot low freeable memory in an Amazon RDS for MySQL database? I run an Amazon Relational Database Service (Amazon RDS) for MySQL instance. I see that my available memory is low, my database is out of memory, or low memory is causing latency issues in my application. I want to identify the source of the memory utilization and troubleshoot. Short description In Amazon RDS for MySQL
### 概要 コンソールからインスタンスを選択して行うCA証明書の更新で、ダウンタイムやコストが発生することはありますか? ### 詳細 Amazon RDS で利用中のインスタンスにおいて「証明書の更新」を促す通知があります。 コンソールのRDS > 証明書の更新 の画面にて、対象となるインスタンスがリストに表示されており、 ...
お客様が TLS バージョン 1.2 以上を使用していないため、私の Amazon Simple Storage Service (Amazon S3) バケットに保存されているコンテンツにアクセスできません。お客様が TLS 1.0 または 1.1 を使用して Amazon S3 バケット内のコンテンツにアクセスできるようにしたいと考えています。 簡単な説明 AWS では、すべての AWS API エンドポイントで TLS 1.2 以降の使用を必須としています。引き続き AWS サービスに接続するには、TLS 1.0 または 1.1 を使用するすべてのソフトウェアを更新してください。 解決策 Amazon CloudFront では、お客様の CloudFront ディストリビューションと Amazon S3 の間で使用されている TLS プロトコルから顧客を抽象化することで、古い TL
AWS Lambda 関数を使用して Amazon Simple Storage Service (Amazon S3) バケットにファイルをアップロードすると、アクセス拒否エラーが表示されます。Amazon S3 バケットは別の AWS アカウントにあります。 簡単な説明 Lambda 関数と Amazon S3 バケット間のアクセス権限が不完全または正しくない場合、Lambda はアクセス拒否エラーを返します。 あるアカウント (アカウント 1) の Lambda 関数と別のアカウント (アカウント 2) の S3 バケットの間に権限を設定するには、以下を実行します: 1.(アカウント 1) Lambda 関数がオブジェクトを Amazon S3 にアップロードできるようにする Lambda 実行ロールを作成します。 2.(アカウント 2) S3 バケットのバケットポリシーを変更して、
AWS Lambda 関数コードを無力化して、アプリケーションの不整合やデータ損失を防ぎたいと考えています。 簡単な説明 プログラミングにおける冪等性とは、繰り返されるイベントを識別し、データの重複、一貫性の欠如、または損失を防ぐアプリケーションやコンポーネントの機能を指します。AWS Lambda 関数を冪等にするには、重複したイベントを正しく処理できるように関数ロジックを設計する必要があります。 冪等関数ロジックは、以下の問題の軽減に役立ちます。 不要な API コール コード処理時間 データ不一致 スロットル レイテンシー 解決策 関数を冪等にするには、関数のコードで入力イベントを適切に検証し、イベントが以前に処理されたかどうかを確認する必要があります。アプリケーションの機能によって、コードの最適な記述方法が決まります。 以下のサンプル関数ロジックとベストプラクティスを参考にしてくだ
Amazon Lightsail Bitnami インスタンスで私のウェブサイト用にインストールした Let's Encrypt SSL 証明書が間もなく失効します。更新するにはどうすればよいですか? 簡単な説明 Let's Encrypt SSL 証明書は、作成後 90 日で失効します。Amazon Lightsail でホストされている Bitnami スタックに Let's Encrypt 証明書をインストールする方法を教えてくださいに記載されている手順に従って標準の Let's Encrypt 証明書をインストールした場合、SSL 証明書は自動的に更新されます。ただし、正しく設定されていない自動更新は失敗する場合があります。 How do I install a wildcard Let's Encrypt SSL certificate in a Bitnami stack ho
Amazon Route 53 のあるドメインから別のドメインにクライアントをリダイレクトしたいと考えています。 簡単な説明 Amazon Route 53 は、Amazon Simple Storage Service (Amazon S3)、Amazon CloudFront、Application Load Balancer などの他のサービスと連携してドメインをリダイレクトします。その際、複数のサービスを使用するソリューションの価格を必ず検討してください。 **注: **あるドメインを別のドメインにマッピングすることとリダイレクトすることは同じではありません。Amazon Route 53 では、 CNAME レコードまたは Route 53 エイリアスレコードを使用して、ドメイン名を別のドメイン名にマッピングできます。 **ドメインマッピング:**CNAME レコードを使用してド
Amazon Elastic Kubernetes Service (Amazon EKS) クラスターで CoreDNS を使用しているアプリケーションまたはポッドが、内部または外部の DNS 名前解決に失敗しています。 簡単な説明 Amazon EKS クラスター内で実行するポッドは、CoreDNS クラスター IP アドレスをネームサーバーとして使用し、内部および外部 DNS レコードをクエリします。CoreDNS ポッド、サービス設定、または接続に問題がある場合、アプリケーションは DNS 解決に失敗することがあります。 CoreDNS ポッドは、kube-dns と呼ばれるサービスオブジェクトによって抽象化されます。CoreDNS ポッドの問題をトラブルシューティングするには、サービスエンドポイントオプションや iptables ルールなど、kube-dns サービスのすべてのコ
簡単な説明 EBS ボリュームのルートパーティションまたはルートファイルシステムを拡張しようとすると、「デバイスに空き容量がありません」というエラーが表示されることがあります。このエラーを回避するには、仮想メモリにある一時ファイルシステム (tmpfs) を使用してください。tmpfs ファイルシステムを /tmp マウントポイントの下にマウントし、ルートパーティションまたはルートファイルシステムを拡張します。 次の例は、ルート EBS ボリュームブロックデバイス (/dev/nvme0n1) が 9 GiB で、ルートパーティション (パーティション 1) がすでに 8 GiB であることを示しています。 $ lsblkNAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT nvme0n1 259:0 0 9G 0 disk ├─nvme0n1p1 259:1 0
How do I resolve a certificate expiration error for the Let's Encrypt certificate on my EC2 instance? I'm unable to connect to a remote URL from my Amazon Elastic Compute Cloud (Amazon EC2) instance that has a Let's Encrypt certificate. Or, I'm receiving an error that my Let's Encrypt certificate expired. How do I fix this? Short description Some EC2 instances are experiencing expired certificate
Let's Encrypt 証明書を持つ Amazon Elastic Compute Cloud (Amazon EC2) インスタンスからリモート URL に接続できません。または、Let's Encrypt 証明書の有効期限が切れているというエラーが表示されています。これを修正するにはどうすればよいですか? 簡単な説明 一部の EC2 インスタンスでは、Let's Encrypt クロス署名 DST ルート CA X3 の期限切れにより、期限切れの証明書エラーが発生しています。次のオペレーティングシステムを実行しているインスタンスは、Let's Encrypt 証明書を使用してサーバーに接続できない場合があります。また、これらのオペレーティングシステムは、2021 年 9 月 30 日以降は、Let's Encrypt エンドポイントにアクセスして証明書を発行または更新できない場合が
簡単な説明 AWS WAF が POST リクエストをブロックする理由を理解するには、以下の点に注意してください。 AWS WAF_BODY マネージドルールは、ウェブアクセスコントロールリスト (ACL) の本文サイズ制限までのリクエスト本文のみを検査します。リージョナンウェブ ACL の制限は 8 KB、Amazon CloudFront ウェブ ACL の制限は 16 KB です。CloudFront ウェブ ACL の場合、ウェブ ACL の設定で制限を最大 64 KB まで増やすことができます。 SQL インジェクションとクロスサイトスクリプティング (XSS) ルールは、メタデータにランダムな文字が含まれるファイルを認識します。これらのランダムな文字は、AWS WAF の実際の XSS または SQL インジェクションシグネチャと類似するため、ウェブ ACL ルールを呼び出す可
簡単な説明 内部ロードバランサーまたはインターネット向けロードバランサーに関連付けられた IP アドレスは、ロードバランサーの DNS 名を解決することで決定できます。これらは、クライアントがロードバランサー宛のリクエストを送信する IP アドレスです。ELB ノードは、サーバーに転送されるリクエストのソース IP アドレスとして、エラスティックネットワークインターフェイスに関連付けられているプライベート IP アドレスを使用します。Network Load Balancer の場合、これらのリクエストのソース IP アドレスは、ターゲットグループの設定によって異なります。 これらの IP アドレスは、ウェブサーバー上のロードバランサーのトラフィックを許可したり、リクエスト処理を行ったりするなど、さまざまな目的に使用できます。ウェブサーバーのセキュリティグループインバウンドルールでセキュリ
オブジェクトを Amazon Simple Storage Service (Amazon S3) バケットにアップロードしたいと考えています。さらに、アップロードされたオブジェクトの整合性を確認したいのですが、どうすればそれができますか? 簡単な説明 Content-MD5 ヘッダーを使用することで、アップロードされたオブジェクトの整合性を確認するには、次の手順に従います。 注: Content-MD5 ヘッダーを使用する場合、Amazon S3 は指定された Content-MD5 値に対してオブジェクトをチェックします。値が一致しない場合、エラーが表示されます。 1. オブジェクトの Content-MD5 値を計算します。 2. オブジェクトのアップロード中に Content-MD5 値をリクエストヘッダーとして渡して、アップロードされたオブジェクトの整合性を確認します
Amazon CloudFront を使用して Amazon Simple Storage Service (Amazon S3) に保存されているオブジェクトを提供しています。Amazon S3 でオブジェクトを更新しましたが、CloudFront ディストリビューションではそれらのファイルの以前のバージョンが引き続き提供されています。 簡単な説明 デフォルトでは、CloudFront は Amazon S3 からの応答を 24 時間キャッシュします (デフォルト TTL は 86,400 秒)。24 時間以内に Amazon S3 レスポンスを処理したエッジロケーションにリクエストが届いた場合、CloudFront はキャッシュされたレスポンスを使用します。これは、Amazon S3 のコンテンツを更新した場合でも発生します。 更新された Amazon S3 コンテンツを CloudF
簡単な説明 Amazon VPC を削除すると、そのコンポーネントもすべて削除されます。これらのコンポーネントには、サブネット、セキュリティグループ、ネットワークアクセスコントロールリスト (ネットワーク ACL)、ルートテーブル、インターネットゲートウェイ、DHCP オプションが含まれます。ただし、Amazon VPC を削除する前に、まず依存リソースをすべて削除するか、その関連付けを解除する必要があります。依存関係のエラーを避けるため、次の手順を記載順序のとおりに実行してください。 解決策 Amazon VPC を削除する前に、依存リソースを削除する必要があります。 Amazon VPC は、AWS コマンドラインインターフェイス (AWS CLI) delete-vpc コマンドまたは Amazon VPC コンソールで削除できます。 注: AWS CLI コマンドの実行中にエラーが
アプリのユーザーのために多要素認証 (MFA) をアクティブ化したいと考えています。Amazon Cognito ユーザープールを使用して時間ベースのワンタイムパスワード (TOTP) トークンでこれを行うにはどうすればよいですか? 簡単な説明 アプリユーザーのために TOTP MFA をアクティブ化するには、ユーザープールに TOTP ソフトウェアトークン MFA を設定します。 重要: TOTP トークンを設定する前に、次の点に注意してください。 TOTP トークンを設定する前に、ユーザープールに MFA を追加する必要があります。 TOTP トークンは、ユーザーがアプリにログインしようとするまで、または既に認証されていない限り、ユーザーに関連付けることはできません。 MFA は、ユーザープール内のフェデレーションユーザーをサポートしていません。 AWS コマンドラインインターフェイス
Amazon Elastic Kubernetes Service (Amazon EKS) で永続ストレージを使用したいと考えています。 簡単な説明 次のいずれかのオプションを使用して、Amazon EKS に永続ストレージをセットアップします。 Amazon Elastic Block Store (Amazon EBS) コンテナストレージインターフェイス (CSI) ドライバー Amazon Elastic File System (Amazon EFS) コンテナストレージインターフェイス (CSI) ドライバー これらのオプションのどれかを使用するには、次のいずれかのセクションのステップを実行します。 オプション A: Amazon EBS CSI ドライバーをデプロイしてテストする オプション B: Amazon EFS CSI ドライバーをデプロイしてテストする この記事の
AWS ルートユーザーアカウントにアクセスする必要がありますが、次のいずれかの理由により、アカウントにサインインするための認証情報がありません。 AWS アカウントのルートユーザーがアカウント管理者ではなくなり、アクセスできなくなった。 メールアドレスが無効なため、パスワードをリセットできない。 解決方法 ルートユーザーとしてアカウントにアクセスするには、そのアカウントに関連付けられている E メールアドレスとパスワードが必要です。 AWS Identity and Access Management (IAM) ユーザーとしてアカウントにアクセスするには、その IAM ユーザーのユーザー名とパスワードが必要です。 多要素認証 (MFA) デバイスが紛失または破損している場合は、「紛失または破損した MFA デバイスを AWS アカウントから削除する方法」を参照してください。 アカウントの
Amazon Elastic Compute Cloud (Amazon EC2) インスタンスをすべて停止しましたが、Amazon Elastic Block Store (Amazon EBS) ストレージに対する課金は相変わらず発生しています。 解決策 Amazon EBS では、アカウントにプロビジョニングされたストレージの量に対して、ギガバイト/月単位で課金されます。Amazon EC2 インスタンスは、稼働している場合にのみ料金が発生します。ただし、インスタンスにアタッチされた EBS ボリュームは、インスタンスが停止した場合でも引き続き情報を保持し、料金が発生します。詳細については、「Amazon EBS の料金」を参照してください。 **注:**Amazon EBS では、EC2 インスタンスからボリュームをデタッチしても料金は発生しません。ただし、ボリュームを削除するまで
解決方法 以下の解決策では、次のいずれかのオプションを使用してコマンドを実行します。 **オプション 1:**AWS コマンドラインインターフェイス (AWS CLI)解決策では、2 つの例の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを使用します。1 つはアカウント A に、もう 1 つはアカウント B にあります。Amazon EC2 インスタンスを 2 つ所有していない場合や、新しい EC2 インスタンスを起動するアクセス権を有していいない場合は、ローカルマシンの AWS CLI を使用してください。両方のアカウントから正しい AWS ID およびアクセス管理 (IAM) 認証情報を使用します。詳細については、「IAM Identity Center でアクティブ化された名前付きプロファイルの使用」を参照してください。 **注:*
Amazon Elastic Compute Cloud (Amazon EC2) Linux インスタンスが唐突に再起動または再始動したのはなぜですか? 簡単な説明 予期しない再起動や再始動がまれに発生しますが、その原因は複数あります。最も一般的な理由は次のとおりです。 インスタンスのステータスチェックの一方または両方が失敗した。 インスタンスをホストしている基盤のハードウェアに障害があったため、Amazon EC2 はインスタンスを再起動して新しい正常なハードウェアに移行した。 インスタンスで定期メンテナンスが行われ、再起動が必要になった。 サーバー内のユーザーまたはアプリケーションがインスタンスを再起動した。 カーネルのバグ。カーネルのバグに遭遇した場合は、カーネルが完全に更新されていることを確認します。 カーネルを更新するには、お使いの Linux オペレーティングシステム (OS
Amazon Elastic Container Service (Amazon ECS) のタスクで秘密情報や機密情報をコンテナに安全に渡したいと考えています。 簡単な説明 機密性のあるデータをプレーンテキストで渡してしまうと、AWS マネジメントコンソール内や、DescribeTaskDefinition もしくは DescribeTasks などの AWS API を介して参照可能となるため、セキュリティ上の問題が発生する可能性があります。 機密情報は、環境変数としてコンテナに渡すことが、セキュリティ上のベストプラクティスです。Amazon ECS タスク定義内のコンテナ定義にある、AWS Systems Manager Parameter Store または AWS Secrets Manager に格納されている値を参照することで、コンテナにデータを安全に挿入できます。その後、機
[Announcement] (DEPRECATED) Amazon Relational Database Service (RDS) for MySQL 5.6 End-of-Life date is August 3, 2021 This is an outdated announcement. Please refer to the latest RDS for MySQL 5.6 end-of-life timeline here: https://forums.aws.amazon.com/ann.jspa?annID=8790 NOTE: This notice does not apply to Amazon Aurora clusters. Amazon RDS is starting the end of life (EOL) process for MySQL maj
大きなファイルを複数に分割して Amazon Simple Storage Service (Amazon S3) バケットにコピー (マルチパートアップロード機能を使用) したいと考えています。ファイルのアップロードには、AWS コマンドラインインターフェイス (AWS) を使用したいと思います。 簡単な説明 AWS CLI を高レベルの aws s3 コマンドまたは低レベルの aws s3api コマンドと共に使用して、大きなファイルを Amazon S3 にアップロードします。これらの 2 つのコマンド階層の詳細については、「Using Amazon S3 with the AWS CLI」を参照してください。 重要: マルチパートアップロードおよびダウンロードには、aws s3 cp などの aws s3 コマンドを使用するのがベストプラクティスです。これは、aws s3 コマンド
SSH を使用して Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにアクセスしたいと考えています。SSH を使用するときにインスタンスを安全に保ち、不正アクセスを回避するためのベストプラクティスを教えてください。 解決方法 SSH を使用する際は、以下のベストプラクティスを使用してインスタンスを保護してください。コマンドを含む手順では、root 権限でコマンドを実行してください。sudo -i コマンドを実行して、root ユーザーになります。 EC2 インスタンスへのシェルアクセスに AWS System Manager Session Manager を使用する Session Manager を使用すると、AWS Identity and Access Management (IAM) ユーザーは、暗号化およびロギング機能を使用してイ
X-Amzn-Trace-Id を使用して Application Load Balancer リクエストをトレースする方法を教えてください。 簡単な説明 Elastic Load Balancing (ELB) では、Application Load Balancer がリクエストを処理すると、トレース情報が X-Amzn-Trace-Id ヘッダーに追加されます。例: X-Amzn-Trace-Id: Root=1-67891233-abcdef012345678912345678 識別子のログを記録し、それを使用してロードバランサーの問題をトラブルシューティングします。例えば、短時間に同じクライアントから同様のリクエストを多数受信したことを識別するために、X-Amzn-Trace-Id ヘッダーを使用します。スタックに多数のレイヤーがある場合は、X-Amzn-Trace-Id ヘッダ
Amazon EC2 インスタンスを復元しようとするとき、「このオペレーションを実行する権限がありません」というエラーをトラブルシューティングするにはどうすれば良いですか? AWS Backup を使用して、AWS Backup の復旧時点から Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを復元しています。しかし、「このオペレーションを実行する権限がありません。AWS Backup ロールに関するアクセス権限を確認してください。詳細については AWS Backup のドキュメントを参照してください。」というエンコードされたエラーメッセージが表示されます。 解決策 通常、このエラーは、次の条件で発生します。 元の Amazon EC2 インスタンスにはインスタンスプロファイルがアタッチされています。 [ロールの復元] の [デフォルトのロー
解決策 ロードバランサーのバージョンを確認する Amazon Elastic Compute Cloud (Amazon EC2) コンソールを開きます。 サイドバーの [ロードバランシング] で **[ロードバランサー]**を選択します。 リスナールールを作成するロードバランサーを探し出します。[タイプ] 列に表示されているバージョン (アプリケーション、クラシック、ネットワーク、ゲートウェイ) を確認します。 以下の手順は、Application Load Balancer にのみ適用されます。Classic Load Balancer を使用している場合は、「Classic Load Balancer で HTTP トラフィックを HTTPS にリダイレクトする方法を教えてください。」を参照してください。 **注:**以下の手順を実行する前に、ターゲットグループを作成する必要がありま
次のページ
このページを最初にブックマークしてみませんか?
『Access expert technical guidance and AWS Knowledge Center』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く