awswakaran.tokyo #1 で用いたスライドを一部修正したものになります。 間違えたことを言ってたら私を殴ってください。 PDF 化の影響で若干画像がズレてますがご愛嬌でよろしくおねがいします。
オンプレミス版AWSの「AWS Outposts」、24インチ幅の専用ラックはキャスター付き、故障には部品交換で対応 Amazon Web Services(AWS)は6月20日、同社がオンプレミス向けに開発している「AWS Outposts」のハードウェア概要をYouTubeで明らかにしました。 AWS Outpostsは、AWSのクラウドインフラと同等のシステムをオンプレミスに持ち込み、パブリッククラウドと連係したハイブリッドクラウドを実現できるというもの。同社がクラウドの構築で培ってきた技術を基に、ハードウェアとソフトウェアが設計、開発されています。 AWS OutpostsはAWSのマネージドサービスで提供されるため、ユーザーは日常的なマシンの運用管理は不要。ユーザーはAWSの自分専用の新リージョンとしてAWSのコンソールからAWS Outpostsに対してプロビジョニングなどの操
住信SBIネット銀行は2019年3月4日、同社が利用しているインターネットバンキングなどのデータベース(DB)を米オラクル(Oracle)の「Oracle Database(Oracle DB)」から、Amazon Web Services(AWS)が提供している「Amazon Aurora PostgreSQL(Amazon Aurora)」に移行すると発表。3月5日にAWSが開催した説明会で詳細を明らかにした。 同社は現在、インターネットバンキングシステムに「Oracle Database 11g」の最上位版であるEnterprise Editionを採用。Oracle DBのクラスタリング機能「Real Application Clusters(RAC)」を3ノード構成で利用中だ。これをAWSのフルマネージドのDBサービス「Amazon Aurora PostgreSQL10」に移行
AWS Fargate Platform Version 1.3.0 is now available. This update adds Secrets support when using Fargate launch type with Amazon Elastic Container Service (ECS). As customers build applications, they need to reference sensitive information such as database credentials, tokens, configuration variables or SSH keys. Previously, customers had to directly reference this sensitive information in the tas
こんにちは、ピクシブでサーバーサイドエンジニアをやっているninoです。 2018年10月29日〜11月2日にAWSさんにて AWS Dev Day Tokyo 2018 が開催されました。5日間の期間中にServerlessやMachine Learning, Microservicesなどの様々な分野において、とても貴重なセッションがいくつもありました。 恐縮ではありますが、その中のStartup TechnologyのAmazon Pinpoint × グロースハック活用事例集での採用事例を話させていただきました。同セッションでは、ルームクリップ CTOの平山さんも登壇されていました。 左から AWS SA 塚田さん、ルームクリップ CTO 平山さん、 nino Palcyではどうやって通知を運用しているのか Palcy とは、講談社とピクシブが共同で開発しているマンガアプリで、作家
東京リージョンで利用可能となった「T3」インスタンス。 負荷分散構成を取るWordpress(PHP7)を利用して、t3.small と t2.small の比較を実施してみました。 はじめに AWSチームのすずきです。 東京リージョンで利用可能となった「T3」インスタンス。 Wordpress(PHP7)の実行環境として導入し、「T2」インスタンスと比較する機会がありましたので、 紹介させていただきます。 【速報】T3インスタンスがリリースされました! 環境 リージョン: AWS東京リージョン アベイラビリティーゾーン: ap-northeast-1a OS: AmazonLinux 2018.03 Linux version 4.14.62-65.117.amzn1.x86_64 AMI: aws-elasticbeanstalk-amzn-2018.03.0.x86_64-php70
著:佐々木 拓郎、林 晋一郎、瀬戸島 敏宏、宮川 亮、金澤 圭 ITの世界においてクラウドの存在感がどんどん高まっている中で、書籍も次々出版されている。この本は、オンプレ環境からクラウドの中でもトップシェアを持つAWS(Amazon Web Services)への移行を検討するユーザ向けに書かれたものである。 特徴としては、まず第一に、分量があるのに全体の見通しがよく比較的読みやすい、ということがある。すべてモノクロ印刷ではあるが、ポイントとなる部分に下線が引かれており、適時図解も挿入されている。第二に、クラウド導入時によく問題とされるアカウント管理を中心としたセキュリティとネットワークについて手厚めになっている点があげられる。データ移行や運用管理や可用性についても丁寧に書かれている。 たとえば、移行のステップについては、2016年のAWSのイベントでの「クラウドジャーニー」の考え方から、
You have been redirected here because the page you are trying to access has been archived. AWS re:Post is a cloud knowledge service launched at re:Invent 2021. We've migrated selected questions and answers from Forums to AWS re:Post. The thread you are trying to access has outdated guidance, hence we have archived it. If you would like up-to-date guidance, then share your question via AWS re:Post.
Amazon Web Services ブログ Amazon S3バケットのアクセス設定に関する注意喚起メールにつきまして 2017年7月19日前後より、Amazon Web Services(AWS)の一部のお客様に対し、“Securing Amazon S3 Buckets” という件名のメールをご送付させていただきました。Amazon S3 のバケットポリシーやアクセスコントロールリスト(ACL)の設定の不備によって、Amazon S3 上の重要なデータが漏洩するセキュリティリスクに対する注意喚起となります。Amazon S3 のバケットポリシーや ACLの設定について、この注意喚起メールを必要な設定の見直しのきっかけにしていただければと思います。なお、メールを受け取られたお客様に、必ずしも問題があることを示すものではありません。 メールが送られた契機について 重要なデータが漏洩した
AWS Schema Conversion Tool (SCT) can now extract data from a Microsoft SQL Server data warehouse for direct import into Amazon Redshift. This follows the recently announced capability to convert SQL Server data warehouse schemas. Used together, conversion and extraction allow you to do a full export from SQL Server data warehouses into Amazon Redshift, a data warehouse designed for the cloud from
2016年12月20日からスタートしたMBS(毎日放送)の有料動画配信サービス『MBS動画イズム444』にて、サーバーレス・アーキテクチャ(AWS Lambda)が全面採用されたという事例は、世界を見渡しても類をみない、大変優れた設計であると話題になりました。 でもね、重要なことは「AWS Lambdaを使って構築した」ことではないんです! 『MBS動画イズム444』は、次々と新しい動画コンテンツが増えていますし、有料会員も猛スピードで増えていると伺っています。そうなると、このサービスの安定運用こそが、もっとも重要なことなのです。 そこで、この記事では「AWS Lambda」で構成されるシステムの運用をcloudpackならこうやります!というのをご紹介いたします。 サーバーレス・アーキテクチャのシステム運用はどう考えるべきか? 『MBS動画イズム444』のシステム構成は、実に複雑です。
この記事では、 AWSのAPIを使って、EC2インスタンスを自動起動・停止させる方法を説明します。 Amazon Elastic Compute Cloud(Amazon EC2)の料金は、利用した時間単位での従量課金となります。 このため、 24時間稼働させる必要が無いサーバの場合は、 cron等の定時処理で自動的に起動・停止をさせる事でコストを削減できます。 コスト削減の例例えば、平日・日中時間帯のみ稼働させる場合で計算すると、次のようになります。 # 常時稼働の場合、通常はリザーブドインスタンスを利用するので # この計算結果はオーバーなのですが、 # リザーブドインスタンスでも時間あたりで料金がかかるので # 同じ手法でコストを削減することができます。 条件とコスト削減額インスタンス:スモール・Linux 稼働時間:月〜金の8:00〜18:00に稼働、土日終日停止 台数:1台 イン
前回、AWS(アマゾン・ウェブ・サービス)を基幹システムに使うに当たって準備した、共通基盤について説明した。今回は次なる壁として、この基盤にいかに社内ユーザーを呼び込んでいくかについてお伝えする。 次期の主要インフラにAWSを採用するという方針が決まってから、我々情報システムセンターは、製造部門や研究開発部門などいくつかの部署を対象に、AWSに関する説明会を実施した。そこでは、「AWSの超入門」「代表的なAWSのサービス」「AGC旭硝子におけるAWSの使い方(指針)」といった項目について説明した。 反応は実に様々だった。「ぜひ、次期システムにAWSを使いたい」と言ってくれるユーザーもいれば、「コストが見合うのなら検討する」という慎重派のユーザーもいた。もちろん、「自分が担当しているシステムは、AWSでは実現できない」という人もいた。 社内からの相談が急増し「これはヤバい」 いずれにせよ、説
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます クラウド業界で自分たちこそが最大の「アズ・ア・サービス」企業だと多数の大手企業が主張するなか、AmazonがAmazon Web Services(AWS)の財務情報を開示した。これで、クラウド業界の財務情報に関して欠けていた大きなピースが埋まった。 残念ながら、クラウド企業ごとに数字の積み上げ方が異なるので、勝者を宣言するのは困難だ。しかし、筆者は、一概に比較しがたいクラウド企業同士をあえて対決させてみたいという衝動を抑えることができないので、それを実際に試みることにした。 今回の試みでは、最大手のハイパースケールクラウドプロバイダー4社に注目する。AmazonとGoogle、Microsoft、IBMだ。さらに、無視できない存在のS
TL;DR Terraform + GitHub + CircleCI + Atlas を用いてAWSの操作を自動化した 各ツールの役割は下記のような感じ Terraform => インフラへの変更ツール GitHub => .tfファイルのバージョン管理 CircleCI => CI、Terraformをawsに対して実行 Atlas => インフラの状態を記録するterraform.tfstateの管理 インフラの継続的デリバリー - naoyaのはてなダイアリーにて、言及されていた範囲(Route53の変更、Chefの適用)をAWSの操作全体に拡大した 背景 今までの問題点 AWSの各種操作がブラウザからポチポチ業… 手作業なので誤操作に気づきにくい。事故りやすい インフラの実構成がバージョン管理出来ていない ちなみにRoute53に関してはroadworkerを用いてコードで管理済
昨年11月のイベント「AWS re:Invent 2014」で発表されたAmazonクラウドの新機能「AWS Lambda」は、これまで限られたユーザーのみ試すことができる限定プレビューの状態でした。その限定が終わり、誰もが利用できるようになったことをAWSの公式ツイートが知らせています。 AWS Lambda Preview is now available to all customers - no additional sign-up needed. http://t.co/DVnnWAAN1g pic.twitter.com/PADdVionYd — Amazon Web Services (@awscloud) 2015, 1月 15 AWS Lambdaは、利用者がインスタンスを立ち上げたりランタイムを用意したり起動状況や負荷を監視するといった手間をかけることなく、Amazon
前回まで 0から始めるAWS入門:概要 概要 概要で説明した環境を構築するにあたって、いきなり若干小難しいがVPCから構築していく。 イメージ的に言えば、これから作る環境の囲い・箱を作るイメージ。 なぜVPCを用いるのか セキュリティ ・VPCを構築することで、サブネット単位・ホスト単位での柔軟なアクセス制御ができる ・パブリック・プライベートサブネットの切り分けができる ネットワーク ・固定のローカルIPを使える その他 ・今回無料枠で学ぶことを踏まえてると、EC2のt2.microインスタンスはVPC必須なため、いっそのこと一緒にお勉強 VPC構築 下準備 リージョンの変更 初めての場合は、ログイン後まず左上のドロップダウンメニューからリージョンをTokyoへ変更する。 クラウドと言えど実態は物理的なもので地理的な影響は受ける。リージョン選択はどの地域でAWSを使うか(ex.どの地域に
AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:AWSアカウント作成時に作成される何でもできるユーザー IAMユーザー:権限を限定して設定できるユーザー 1.Authyのセットアップ 2段階認証を導入するためにハードウェア型のMFAデバイスか、ソフトウェア型のVirtual MFAが使用可能です。今回はVi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く