Webhook を使用して Amazon SNS メッセージを Amazon Chime、Slack、または Microsoft Teams にパブリッシュする方法を教えてください。 Webhook を使って、AWS 環境を Amazon Chime チャットルームや Slack チャンネル、Microsoft Teams チャンネルに接続しようと思います。Amazon Simple Notification Service (Amazon SNS) から Webhook に通知を送信する方法を教えてください。 簡単な説明 Amazon SNS を使用して Webhook URL などの通知メッセージを HTTP エンドポイントまたは HTTPS エンドポイントに送信することができます。ただし、一部の Webhook では HTTP サブスクリプションまたは HTTPS サブスクリプション
解決策 リソースレコードセットの作成、削除、変更 (upsert) を行うには、Route 53 API への ChangeResourceRecordsets リクエストを使用してください。 注: AWS CLI コマンドの実行中にエラーが発生した場合は、最新の AWS CLI バージョンを使っているかどうかを確認してください。 ChangeResourceRecordSets リクエストを作成します ChangeResourceRecordsets リクエストを使用すれば、次のアクションを実行することができます: CREATE(作成): 指定された値のレコードセットをホストゾーンに作成します。 **DELETE(削除):**指定された値のレコードセットをホストゾーンから削除します。 UPSERT(アップサート): 指定された値の新しいレコードセットを作成します。または、そのレコードセッ
Amazon Elastic Compute Cloud (Amazon EC2) の Linux インスタンスが、SSH ブルートフォース攻撃を受けています。Amazon GuardDuty を使用して、これらの攻撃をブロックしたいと考えています。 簡単な説明 Type SSH のルールでは、ポート範囲 22 よりもすべての送信元 (0.0.0.0/0) からの接続を許可するため、攻撃が発生する可能性があります。ポート範囲 22 に対して、0.0.0.0/0 を許可するとセキュリティ上のリスクが発生します。 通常、これらの攻撃は EC2 インスタンスに侵入するターゲットを探しているボットから発生します。SSH アクセスを制限することで、侵入のリスクを軽減できます。踏み台ホストなど、所有する特定のソースからのみ SSH アクセスを許可するようにセキュリティグループを構成するのがベストプラク
解決策 CloudFront の地理的制限を有効にする CloudFront コンソールを開きます。 地域制限を適用するディストリビューションを選択します。 [地理的制限] タブを選択します。 [編集] を選択します。 各国からのアクセスを許可するには、[制限タイプ] で [許可リスト] を選択します。特定の国からのアクセスをブロックするには、[ブロックリスト] を選択します。 [国] で、許可またはブロックする国を選択します。次に、[追加] を選択します。 [変更を保存] を選択します。 詳細については、「CloudFront の地域制限の使用」を参照してください。 別の方法でコンテンツを制限する CloudFront ディストリビューションが配信するウェブコンテンツへのアクセスを制限する方法としては、以下のような方法もあります。 AWS WAF を使用して HTTP および HTTPS
特定の Amazon 仮想プライベートクラウド (VPC) エンドポイントまたは特定の IP アドレスから送信されていないトラフィックをすべてブロックしたいと考えています。または、Amazon Simple Storage Service (Amazon S3) バケットを使用して静的ウェブサイトをホストしています。ウェブサイトには、特定の VPC エンドポイントまたは IP アドレスからアクセスできる必要があります。 解決策 **警告:**この記事のバケットポリシーの例では、許可された VPC エンドポイントまたは IP アドレス以外のリクエストに対して明示的にアクセスを拒否します。バケットポリシーを保存するときは、事前に、内容をよく確認してください。 バケットポリシーを使用して、S3 バケットにアクセスできる VPC エンドポイント、VPC ソース IP アドレス、または外部 IP ア
AWS ダイレクトコネクト接続を介して、ローカルネットワークから Amazon Virtual Private Cloud (Amazon VPC) への暗号化された接続を確立したいと考えています。 簡単な説明 AWS Direct Connect は、ローカルネットワークと AWS 間で一貫したスループットを実現する、専用のプライベート接続を提供します。AWS Direct Connect 接続は、デフォルトでは暗号化されません。AWS Direct Connect 接続上のトラフィックを暗号化するには、次のいずれかの方法を使用します。 MAC セキュリティ (MACsec) を使用してください。MACsec は、専用の直接接続を介してポイントツーポイント暗号化を提供します。MACsec をサポートする接続の詳細については、「AWS Direct Connect」を参照してください。 D
Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを実行しており、拡張ネットワーキングを有効にしたいです。 簡単な説明 Amazon EC2 インスタンスには 3 つの異なる仮想ネットワークアダプターがあります: VIF、Intel 82599 VF、Elastic Network Adapter (ENA) です。最新のインスタンスタイプとアダプターについては、「Linux での拡張ネットワーキング」および「Windows インスタンスで Intel 82599 VF インターフェイスを使用した拡張ネットワーキングの有効化」を参照してください。 重要: PPS レートが上限に達した場合は、仮想ネットワークインターフェイスドライバーの上限に達したと考えられます。拡張ネットワーキングに移行してください。 VIF ドライバーでのスループットが 20
ホスト型仮想インターフェイス (VIF) と AWS Direct Connect によるホスト型接続のどちらが自分にとって良いのかわかりません。 解決策 Direct Connect を使用する場合、次の 3 つのいずれかの方法で VIF を作成できます。 親 Direct Connect 接続が存在する AWS アカウント上で作成する (「標準 VIF」)。 同じ親 Direct Connect 接続を使用する別の AWS アカウントで作成する。または、お客様に代わってプロビジョニングする Amazon パートナーネットワーク (APN) パートナーから購入した VIF (「ホスト型 VIF」) を使用する別の AWS アカウントで作成する。 AWS Direct Connect パートナーがお客様に代わってプロビジョニングする物理イーサネット接続で作成する。 ホスト型 VIF ホスト
同じ Amazon Virtual Private Cloud (Amazon VPC) 内の Amazon Elastic Compute Cloud (Amazon EC2) Linux インスタンス間のネットワーク帯域幅を測定したいと考えています。 簡単な説明 インスタンスが同じ Amazon VPC 内にある場合に Amazon EC2 ネットワークのパフォーマンスに影響する可能性のある要因は次のとおりです。 **EC2 インスタンスの物理的な近さ:**同じアベイラビリティーゾーン内のインスタンスは、地理的に互いに最も近くにあります。次のシナリオでは、インスタンスは次第に互いに離れていきます。 同じ AWS リージョンの異なるアベイラビリティーゾーンにあるインスタンス 同じ大陸の異なるリージョンにあるインスタンス 異なる大陸の異なるリージョンのインスタンス **EC2 インスタンス
特定の IP アドレスに対する AWS API コールへのアクセスを制限したいと考えています。AWS Identity and Access Management (IAM) ロールを使用して、API コールから AWS マネジメントコンソールへのアクセスを制限する方法を教えてください。 簡単な説明 IAM ポリシーの条件要素で aws:SourceIp グローバル条件キーを使用して、特定の IP アドレスからの API コールを制限できます。ただし、これにより、aws:ViaAWSService グローバル条件を一緒に使用しない限り、ユーザーに代わって呼び出しを行う AWS CloudFormation などの AWS のサービスへのアクセスは拒否されます。詳細については、「AWS: 送信元 IP に基づいて AWS へのアクセスを拒否する」を参照してください。 例えば、AWS Clou
コンシューマー VPC のクライアントと、サービスプロバイダー VPC の Network Load Balancer の背後で実行されているアプリケーションとのエンドツーエンド HTTPS 接続が必要です。AWS PrivateLink を使用してこれを行うにはどうすればよいですか? 解決方法 OpenSSL を使用するアプリケーション用の自己署名 X509 証明書を作成します。その後、必要な Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにインストールします。 注: この証明書は、Elastic Load Balancer とターゲット EC2 インスタンスの間でのみ使用されます。証明書に署名するには、信頼できる認証機関を使用するのがベストプラクティスです。自己署名付き証明書は、テスト環境でのみ使用するか、Elastic Load Ba
Amazon GuardDuty のサービスイベントタイプでトリガーする Amazon EventBridge ルールを作成しましたが、レスポンスが JSON 形式になってしまいます。カスタム通知付きのメール返信を受け取りたいです。 簡易説明 特定の検索タイプに一致するカスタムイベントパターンを EventBridge ルールと共に使用してください。次に、応答を Amazon Simple Notification Service (Amazon SNS) トピックにルーティングします。 解決策 この例では、Amazon GuardDuty イベントタイプ UnauthorizedAccess: ec2/MaliciousIpCaller.Customを使用しています。 注: 特定の AWS サービスのサービス名とイベントタイプは置き換え可能です。 Amazon SNS トピックをまだ作成し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く