タグ

awsに関するjanuaryのブックマーク (71)

  • amazon linux2にpython3とboto3を入れる | クロジカ

    ホーム / ハック / amazon linux2にpython3とboto3を入れる

    amazon linux2にpython3とboto3を入れる | クロジカ
  • Amazon Linux2にvenv/Anacondaで隔離されたPython3環境を構築 | DevelopersIO

    Amazon Web Services (AWS) が提供しているAmazon Linuxに新世代のAmazon Linux 2(以下AL2)がリリースされました。 AL2にはデフォルトでは Python 2.7 系がインストールされているため、Python3 を利用したい開発者向けに Python インストール後に venv で環境構築 Anaconda で Python まるごとまるっとインストール それぞれで Python 3.6 向けの環境を構築する方法を紹介します。 環境構築は一部宗教論争的な側面もありますが、個人的には venv : Python で何かやりたい人向け Anaconda : ソフトウェアが Python で書かれているので Python 実行環境が必要な人向け というような印象を持っています。 AL2デフォルトのPythonは2.7.14 AL2にはデフォルトで

    Amazon Linux2にvenv/Anacondaで隔離されたPython3環境を構築 | DevelopersIO
  • Amazon Glacierでクラウド破産しないために - HDE BLOG

    おはこんばんちは!! 尾藤 a.k.a. BTO です。 HDEのメールアーカイブシステムでは、月間1億6000万通ものメールを処理しています。 それだけのメールを処理するので、メールのデータ量も大変なものになります。 一方で、過去のメールに関しては、それほど頻繁にアクセスするものでもありませんので、できるだけコストを抑えたい。 そこでAmazon Glacierを使ってみてはどうかと考えたのですが、詳しく調査してみると、気をつけないと破産をしかねない危険なものでもあるのが分かりましたので、今回はそれを書きたいと思います。 Amazon Glacier とは まずは Amazon Glacier についてご紹介しましょう。 Amazon Galcier は平たく言うと、安価なストレージサービスです。安価である代わりに、取り出すのに3〜5時間かかります。 Glacier と S3 の料金は次

    Amazon Glacierでクラウド破産しないために - HDE BLOG
    january
    january 2015/02/02
    ちゃんと知っておかないといかんな
  • http://blog.memolib.com/memo/283

    january
    january 2014/03/19
    “ELBのリクエストタイムアウトは60秒となっており、 60秒を超えてレスポンスが無い場合は、レスポンスコード408(Request Timeout)を返す。 408が返るとブラウザによっては再度リクエストを送信しなおす。”
  • AWS Solutions Architect ブログ

    2017年12月14日、目黒のAmazon Web Services (AWS) Japanオフィスにて、AWS re:Invent 2017前後にて発表されたセキュリティ関連情報を振り返るセミナーが開催されました。 AWS re:Invent 2017とは、2017年11月27日から12月1日までラスベガスで開催されたAWS最大のカンファレンスです。エンドユーザー様、パートナー様を中心に、世界中から40000人以上の来場者を集めました。re:Inventは基調講演やブレイクアウトセッション、ブートキャンプ、パートナー様ソリューション展示、参加者同士のネットワーキングなどからなります。例年同様、一人では回りきれないほど大量で多種多様なイベントが行われました。 そこでセミナーは、セキュリティという観点に絞り、re:Invent 2017での情報を効率的に収集いただくと同時に、来年以降の日

    AWS Solutions Architect ブログ
  • Datadog - Key AWS ELB Monitoring Metrics

    january
    january 2014/03/10
    AWSのクラウドウォッチメトリクス
  • ELBがアクセスログを出力できるようになりました! | DevelopersIO

    はじめに ついにELBがアクセスログを出力できるようになりました!(Elastic Load Balancing Announces Access Logs) ということでやってみました! 設定 [Load Balancers]画面を開き、設定したいELBを選択します。画面下部の[Description]タブの一番下に[Access Logs]という項目があります! なおこの項目は新しいManagement Consoleでしか表示されません。以前のManagement Consoleを使用されている場合は、画面右上に青い吹き出しのようなアイコンが表示されていますので、クリックし「Try the new design」の[Click here]リンクをクリックすると、新しいデザインのManagement Consoleに切り替わります。 さて、[Access Logs]の[Edit]リンク

    ELBがアクセスログを出力できるようになりました! | DevelopersIO
  • AWS service quotas - AWS General Reference

    Your AWS account has default quotas, formerly referred to as limits, for each AWS service. Unless otherwise noted, each quota is Region-specific. You can request increases for some quotas, but not all quotas can be increased. To view service quotas You can view service quotas by using the following options: From the documentation: Open the Service endpoints and quotas page in the documentation, se

  • 【doodledocs】 VPC環境で作れるELBの上限について調べてみました

    公式ドキュメントによると、下記のような記述があります。 ロードバランサーが正しくスケーリングを行えるように、ロードバランサーをアタッチするサブネットの CIDR ブロックを、最低でも /27 ビットマスク(例: 10.0.0.0/27)に指定してください。 ロードバランサーをアタッチするサブネット内には自由な IP アドレスが 20 個以上含まれている必要があります。 http://docs.aws.amazon.com/ja_jp/ElasticLoadBalancing/latest/DeveloperGuide/UserScenariosForVPC.html というわけで、/27のサブネットでは、実際いくつまでELBを作る事ができるのか調べてみました。 10.0.1.0/27 でサブネットを作ったところ、初期の利用可能なIPアドレス数は27でした。 がつがつELBを作ってみたところ

  • Timetable

    様々なユーザーが参加し、一歩前へ、進める企画を用意しております 上級者から初心者まで、また経営者からエンジニアまでが満足出来る企画を多数用意してお待ちしております。各トラックの詳細および見所については「Sessionsのページ」をご覧ください。 タイムテーブル 時間 ビッグトラック #big Immutable Infrastructure #infra AWS Technical Deep Dive #deepdive テクニカルトラック#tech ACEに聞け!#ace iJAWS (English Only Track) #ijaws 最強のサムライ

    Timetable
    january
    january 2014/02/13
  • AWS ELBを使う際に注意すべきこと | Basicinc Enjoy Hacking!

    AmazonWebServiceのELBは、とても簡単にサーバ分散化できる素晴らしいサービスなんだけど、ちょっとしたことに注意しないと、とんでもない目に遭う。というか、マニュアルとかにちゃんと書かれているから、読めよって話なんだけど。 AZ毎のEC2インスタンスは同じにする! 初めてELBを運用していた当初、どうもEC2インスタンスによってアクセスに偏りがあるな…と思ってたら、ELBはまず登録されているAZの数でトラフィックを分けて、その中から各EC2に振り分ける挙動だった。つまり、AZ_AにEC2が1個/AZ_BにEC2が10個あると、総トラフィックの約50%をAZ_AのEC2インスタンス1個が引き受けるという地獄に…。 マニュアルにも書かれています…。 着信トラフィックはロードバランサーで有効になっているすべてのアベイラビリティゾーン間で均等に負荷分散されるので、各ゾーンのインスタンス

    AWS ELBを使う際に注意すべきこと | Basicinc Enjoy Hacking!
    january
    january 2014/02/07
    keepalive+タイムアウト値の設定など
  • [AWSマイスターシリーズ]Amazon Elastic Load Balancing (ELB)

    20200422 AWS Black Belt Online Seminar Amazon Elastic Container Service (Amaz...

    [AWSマイスターシリーズ]Amazon Elastic Load Balancing (ELB)
    january
    january 2014/01/31
    ELB負荷テストのTipsもある
  • IAM でのセキュリティのベストプラクティス - AWS Identity and Access Management

    AWS Identity and Access Management ベストプラクティスは 2022 年 7 月 14 日に更新されました。 AWS のリソースを保護するには、AWS Identity and Access Management (IAM) を使用する際の以下のベストプラクティスに従ってください。 人間のユーザーが一時的な認証情報を使用して AWS にアクセスする場合に ID プロバイダーとのフェデレーションを使用することを必須とする 人間のユーザーとは、別名人間 ID と呼ばれ、人、管理者、デベロッパー、オペレーター、およびアプリケーションのコンシューマーを指します。人間のユーザーは AWS の環境とアプリケーションにアクセスするための ID を持っている必要があります。組織のメンバーである人間のユーザーは、ワークフォースアイデンティティとも呼ばれます。人間のユーザーには

    january
    january 2014/01/18
    IAMの利用に関するシンプルなルール。トリッキーな定義はセキュリティホールを作ることになってしまうと反省。但し、運用は大変だな。。
  • IAM と連携する AWS のサービス - AWS Identity and Access Management

    以下に一覧表示されている AWS のサービスは、アルファベット順にグループ化されています。また、サポートされる IAM の機能に関する情報を含んでいます。 サービス – サービスの名前を選択し、このサービスの IAM 認証とアクセスに関する AWS ドキュメントを表示できます。 アクション – ポリシーで個々のアクションを指定できます。サービスでこの機能がサポートされていない場合、[visual editor] (ビジュアルエディタ) で [All actions] (すべてのアクション) を選択します。JSON ポリシードキュメントでは、* 要素に Action を使用する必要があります。各サービスのアクションのリストについては、「AWS のサービスの アクション、リソース、および条件キー」を参照してください。 リソースレベルのアクセス許可 – ARN を使用してポリシーで個々のリソース

    january
    january 2014/01/04
    IAMをサポートするAWSサービス
  • AWS セキュリティとコンプライアンス

    その他のAWS公式オンラインセミナー: https://amzn.to/JPWebinar 過去の資料: https://amzn.to/JPArchive

    AWS セキュリティとコンプライアンス
  • AWSアカウントのセキュリティを強化する 〜 MFAの利用 | DevelopersIO

    よく訓練されたアップル信者、都元です。アカウント認証というのはIDとパスワードによってなされるのが一般的です。パスワードは複数の文字種を使い、数字を含め、長いモノを設定する等、各種プラクティスはあちこちで議論されていますが、そもそものアカウントの数が多くなると、厳正なパスワード管理にもどこかにほころびが出てくる可能性 *1が出て来ます。 MFAによるセキュリティ向上 そういった状況で、パスワードだけに依らないセキュリティ向上の手段として、AWSではMFA(Multi-Factor Authentication - 二要素認証)に対応しています。 具体的にどういうことかというと、ログイン時には通常のIDとパスワード *2に加えて、そのログインのタイミングで手持ちのデバイス(ハードウェア)に表示されている数字 *3を入力しなければ、認証に成功しない、という認証方式です。デバイス上の数字は一定時

    AWSアカウントのセキュリティを強化する 〜 MFAの利用 | DevelopersIO
  • AWSのアカウント間でAMIを共有するのをやってみる - Qiita

    AWSの別アカウントどうしでAMIを共有するのをやってみたので手順をメモしておく。 最近は別リージョンへのAMIコピー機能も追加され、AMIを作りなおさなくて良くて便利。 全てManagement Console上で実施。 やってみた手順 AMIの共有 AMIを所持している方のアカウントでEC2のAMIを表示 共有するAMIを選択して「Edit」実施 「Permissions」を選択して「Add Permissions」ボタンを押下 「AWS Account Number」に共有先AWSアカウントのアカウント番号入力してチェック 共有されたAMIの利用 AMIを共有されたアカウントでEC2のAMIを表示(共有元と同じリージョンにする) 「Filter」が「Owned By Me」になっている場合は「Private Images」にすると共有されたAMIが表示される EC2する際も、AMI選

    AWSのアカウント間でAMIを共有するのをやってみる - Qiita
  • VPC 内の EC2 インスタンス に複数EIPを付与する : 電子の密林を開拓する

    VPC内のEC2に複数のEIP(Global IP)を付与してみます。 もっとも、VPC内のEC2には 直接EIPを付与することが出来ないため、実際にはENIへEIPを付与し、ENIをEC2へアタッチすることになります。 ・ENIコマンドを探す ENI が必要なことは分かっているので、そのコマンドを確認してみます。 $ ls -1 /opt/aws/bin/*network*interface* /opt/aws/bin/ec2-attach-network-interface /opt/aws/bin/ec2-create-network-interface /opt/aws/bin/ec2-delete-network-interface /opt/aws/bin/ec2-describe-network-interface-attribute /opt/aws/bin/ec2-des

    VPC 内の EC2 インスタンス に複数EIPを付与する : 電子の密林を開拓する
  • AWSサービスの各種上限値一覧 | DevelopersIO

    2015/11/13追記:現行のサービスにおける上限値や制限値については下記のAWS公式ページに情報がまとまっているようです。サービス毎の状況を確認される場合はこちらをご参照ください。 - AWS Service Limits - Amazon Web Services - AWS サービス制限 - アマゾン ウェブ サービス AWSでインフラ構築作業を行っていると、規模によってはあっという間に(定められている)要素数の上限に達してしまいます。後述する『上限緩和申請』を行えばその上限は増やす事が出来るのですが、実際に構築を行う前にその辺りの申請はスムーズに済ませておきたいところ。と言うわけで、現在AWSで利用上限が定められている要素とそれらの上限を増やす(上限緩和申請)ための依頼フォームの情報を個人的学習目的及び今後の備忘録として整理してみました。 AWS Service Limits(A

    AWSサービスの各種上限値一覧 | DevelopersIO
    january
    january 2013/12/29
  • AWS Management Consoleのアクセスログを取る。その1 IAMによるIP制限 - プログラマでありたい

    3/9に行われた春のJAWS-UG 三都物語の資料が続々と公開されています。どれも面白いですが、cloudpackさんの"JAWS-UG三都物語 2013 春 よりセキュアなAWS環境 構築事例 〜PCI DSS対応〜"の事例が中々興味深かったです。 その中の1つに、AWS Management Consoleのログを取るというのがあります。割と実現して欲しいと要望の多い機能ではありますが、2013年3月現在のAWSのデフォルトの機能ではありません。この機能が何故必要かと言いますと、エンタープライズ向けで使うためには必要要件として定義されていることが多いからです。今回の例でもPCI DSS対応の為にも、必須とあるようです。 デフォルトの機能でないとすれば、どうすれば良いのか?1つはAPIを使って独自に作るという方法です。AWSのサービスは全てAPIが用意されています。つまり画面で出来ること

    AWS Management Consoleのアクセスログを取る。その1 IAMによるIP制限 - プログラマでありたい
    january
    january 2013/12/25
    接続元IPを制限できるらしい