はじめに 現在はAWSで構築されたシステムの運用保守業務に携わっており、その一環として障害調査を行うことが多々あります。 少しは経験値が上がったため、障害が発生した際に初動で確認する事項をまとめてみました。 インフラ基盤観点で障害調査を行うさいの参考になれば幸いです。 前提条件 当システムの構成は以下となっているため、それに即した調査項目となっています。 ALB/NLB・ECS・RDSを利用している ECSはEC2上で実行している(Fargateでは利用していない) ECSクラスター(以下クラスター)の自動スケーリング設定をしている ECS サービス(以下サービス)の自動スケーリング設定をしている RDSはAuroraを利用している また、障害は予期せぬコンテナの停止を想定しています。 NLB/ALBの調査事項 メトリクス 初めにロードバランサーのメトリクスからターゲットの状態を確認します
概要 当時数ヶ月間誰も原因がわからなかった一時的にRDSの負荷(CPU使用率)がスパイクする現象の原因を調査できる環境を整えて、原因分析〜改善まで実施したときの話です。 1つ1つの取り組み自体は大きなことはやっていませんが、一連の動きで得られたものも多かったのでアウトプットしようと思い記事にまとめました。 取り組んだ課題 原因を特定するためのツールがない そもそも何が原因でRDSのCPU負荷が高まっているのかを調べるための情報がCPU使用率以外に全くない状況でした。 そこでRDSの負荷原因を探る方法を調べると、Performance InsightsやCloudWatch Logsへのスロークエリログ出力を使う記事をいくつか見つけたのでこの2つについて調べることにしました。 Performance Insights データベース負荷をSQLなどの単位で時系列で可視化したり、トップSQLやD
概要 ソーシャル経済メディア「NewsPicks」SREチームの中川です。 皆さんはバッチ処理基盤はどうされていますでしょうか。 NewsPicks では少し前まではそれらをEC2、cronの組み合わせで動作させていました。 何年も前からこの仕組みだったのですがSREとしてはEC2の面倒見るのも手間ですし、それ以上にcronを変更する際のオペレーションミスが目立ったのが懸念点でした。 その為、まずはAWSマネージド化するための基盤を整備し、その後バッチアプリを載せ替えていくようにしました。 対応前の基盤構成 同じSREチームの安藤さんが CloudNative Days Tokyo 2023 で登壇されたときの資料をお借りします。 ご覧の通り、大体のサービスはマネージド化していましたがバッチ基盤だけは旧来のままEC2インスタンスを利用していました。 10年モノのサービスのインフラを漸進的
AWS ルートユーザーアカウントにアクセスする必要がありますが、次のいずれかの理由により、アカウントにサインインするための認証情報がありません。 AWS アカウントのルートユーザーがアカウント管理者ではなくなり、アクセスできなくなった。 メールアドレスが無効なため、パスワードをリセットできない。 解決方法 ルートユーザーとしてアカウントにアクセスするには、そのアカウントに関連付けられている E メールアドレスとパスワードが必要です。 AWS Identity and Access Management (IAM) ユーザーとしてアカウントにアクセスするには、その IAM ユーザーのユーザー名とパスワードが必要です。 多要素認証 (MFA) デバイスが紛失または破損している場合は、「紛失または破損した MFA デバイスを AWS アカウントから削除する方法」を参照してください。 アカウントの
はじめに 私が担当しているプロジェクトの本番環境とステージング環境ではNAT Gatewayを利用しています。可用性を重視しない開発環境はNAT GatewayをNAT Instanceに代えたらAWS利用費を削減できるのではないかと考え、やってみました。 NAT ゲートウェイと NAT インスタンスの違いは公式のドキュメントにありますので、以下をご覧ください。 NAT ゲートウェイと NAT インスタンスを比較する NAT Instanceの作成方法 以前はNAT Instance用のAMIが提供されていたのですが、現在はないため自分で作成します。手順は公式のドキュメントにありました。簡単なのでガイドの通りにやれば15分ほどでできるかと思います。 NAT インスタンス 私はt4g.nanoのEC2インスタンス上に構築しました。OSはAmazon Linux2023です。EC2のスペック表
11月に開催される技術書典15で「AWSとRubyではじめるサーバーレス入門」という本を頒布します。 techbookfest.org 技術書典15は以下日程で、オンライン・オフライン同時開催です! オンライン: 11月11日(土)〜26日(日) オフライン: 11月12日(日) 11時~17時 techbookfest.org 紹介する本はオンライン・オフライン(ブース: か05)どちらでも頒布いたしますので、興味を持たれた方はぜひご購入ください! 表紙 今回はタイトルの通り、Rubyを使ってAWS上にサーバーアプリケーションを構築する方法を解説しており、ツールとしてAWS SAMを使用しています。 AWS SAMは解説記事によくリスのキャラクターが用いられているので、表紙にもリスを描いてもらいました。 表紙・裏表紙 内容 前述の通り、いわゆる「サーバーレス」なアプリケーションをハンズオ
はじめに こんにちは!!@Sicut_studyです! 先日出しました記事が多くの方に見ていだきました! 今回はAWSのロードマップの紹介です。 AWSを勉強しようとしている人からよく聞くのが AWS勉強したいけど何からしたらよいかわからないから資格の勉強しています 資格を勉強するのもいいですが最速でAWSを実践的に使えるということを目的にするなら、その方法は個人的には微妙かなと思います。 私もこのロードマップを行ったあとに試しに資格をとってみましたが、あまり実務に速攻的に役立つという感じではありませんでした (高度なものなら違うかもしれません) 私も2年前はAWSについてまったく知りませんでした しかし、とあるタイミングで 先輩がやっているようなAWSの環境を作って管理するのを私もできるようにならないと高みにいくことはできない このように思うようになり、ロードマップに沿ってに1から学習を
Lambda Layersで解決できること Lambdaの実行環境には追加ライブラリが存在しないため、ライブラリを使用する際はデプロイパッケージにライブラリを含める必要がありました。 しかしAWS Lambda Layersを使用することで、ライブラリなどの共通コンテンツをレイヤーとして作成することで、パッケージにライブラリを含める必要がなくなりました。 Lambda Layersとは、複数のLambda関数で外部ライブラリやビジネスロジックを共有できる仕組みです。 イメージはこんな感じです。 使用するライブラリや共通のビジネスロジックをZIPアーカイブし、Layerに追加することができます。 デプロイパッケージの容量を少なくすることができるためLambdaのソースコードの管理が楽になります。 また依存関係をインストールしてパッケージ化する際に発生するエラーを回避することや、ライブラリのビ
はじめに 2018年の AWS re:Invent では多くの新機能が発表されていましたね。 特に Lambda 関連では、 ALB のバックエンドに Lambda を指定できるようになったり Lambda functions as targets for Application Load Balancers | Networking & Content Delivery Lambda Layers で関数ごとにパッケージングする必要がなくなったり New for AWS Lambda – Use Any Programming Language and Share Common Components | AWS News Blog と、いろいろ興味深い発表がありました。 その中でも、今回は AWS Lambda が Ruby をサポートしたとのことで、早速触ってみました。 Announc
Rubyを初めて数日の超初心者です。 これまでもLambdaでNode.jsを使っていますが、昨年末にRubyもLambdaに対応したとのことので、Rubyにも手を出してみようと思います。 今回の投稿では、Sinatraをローカル実行で確認したのち、Lambdaに移行するところまでです。 他の方の記事もありましたが、CloudFormationやSAMを使ったりして、まだ知識が追い付かずちょっとわかりにくかったので、LambdaとAPI GatewayをAWS管理コンソールを使って1つ1つ手順を追ってみたかったのです。 また、RailsをLambdaにしたかったのですが、Lambdaが目指すマイクロサービスアーキテクチャ的にRailsシステムまでLambdaに持っていくのはお奨めしないそうで、また今度にします。以下、参考。 https://blog.eq8.eu/article/sinat
AWSを使うなら見ておきたいチェック項目20選 AWSを実務で触られている方で「セキュリティ対策はばっちしだ💪」と言い切れる人はどれくらいいるでしょうか。特に創業間もないベンチャー企業や内製化直後のエンジニア組織の場合、サービスローンチや追加機能開発がビジネス上の最優先事項になってしまい、セキュリティ対策などの非機能要件のレビュー、設定などは後回しにされがちです。 そこで今回は、"時間がない人"でも注意したいセキュリティ脆弱性を生みやすい設定や設計の凡ミス集をまとめてみました。また、参考になりそうな記事も併せて紹介しています。 ご注意ください 筆者はAWSリソースに関するセキュリティの専門家ではありません。また本記事では、最低限の内容にとどめているためより詳細な内容は、公式ドキュメントや以下の資料をご覧ください。 1. IAM ポリシーの広すぎる権限 IAMポリシーに適切でない広い範囲の
Skill Builderでは、無料プランの場合600以上の学習コンテンツなどを利用できる。有料サブスクリプション(月額29ドル)を利用する場合は無料版の内容に加え、AWSの資格試験の模擬試験などが受けられる。 関連記事 年末に学ぼう! パブリッククラウドの無料教材・資料まとめ 2022年版 年末を勉強に充てたい人に向け、パブリッククラウドに関する教材や資料の情報をひとまとめ。ITmedia NEWSで2022年に取り上げた記事の中から、6つ紹介する。 手を動かして学べるAWSの日本語講座まとめ AWS日本法人が公開 165コンテンツを一覧に AWSジャパンが、クラウドサービス「Amazon Web Services」やその周辺サービスのハンズオンをまとめたページを公開した。掲載しているのはいずれも日本語のコンテンツ。「AWSの学習のきっかけとして用意した。活用してもらえると幸い」という。
AWSの主要サービスをローカルでエミュレートする「LocalStack 2.0」リリース。機能の同等性と性能などさらに向上 AWSの主要なサービスのAPIをローカルマシン上でエミュレートする機能を提供する「LocalStack」のバージョン2.0が正式リリースとなりました。 LocalStack 2.0 is here! Our next-gen cloud emulation platform comes with significant improvements in parity, performance, and efficiency for a better development and testing experience for your cloud applications. Read more here: https://t.co/7rU0pKVxW6 #LocalSt
はじめに 入門監視をはじめ一般的な監視に関するプラクティスは出回っているものの、AWSで具体的に何を監視するか?そのとっかかりについてはあまり出回っていないような気がします。 AWSの監視ってみんな何監視してるんすか…っていうぐらい実例あまり見つからないな。門外不出?— mazyu36 (@mazyu36) 2023年2月14日 どこまで監視するかは基本的にシステムの特性によると思います。一方でAWSのサービスごとにシステムによらずよく監視で使う項目というのもあるかと思います。 今回は過去の経験をもとに、最低限この辺りは監視することが多いかなというものをまとめてみます。全体像としては以下になります。 最低限これは監視しないとダメでしょ、とかこれは不要でしょ、などなどあるかと思います。そういうのがあればぜひコメントいただきたいです。 はじめに 「監視」について 前提 1-1. Webサービス
米Amazon Web Servicesは、全世界から利用できるNTP(Network Time Protocol)サーバーを11月10日(現地時間)に公開した。同社は「Amazon Time Sync」という名称でEC2(Elastic Compute Cloud)インスタンスに時刻情報を送信するサービスを提供しているが、今回は時刻情報を送信する対象を全世界のコンピューターに拡大した。 AWSが提供を開始したNTPサーバーを利用するには、コンピューターの時刻設定で「time.aws.com」というNTPサーバーを参照するように設定すればよい。料金は発生しない。AWSはIoT端末や、オンプレミスのサーバーなど、AWSサービスと連携している端末で使用することで、AWSサービスと共通の時刻で運用できる利点があるとしている。 Amazon Time Syncは、衛星につながった原子時計を使用した
JP Contents Hub自体の閲覧・利用は無料。ただしハンズオンはいずれもAWSのサービスを活用するものなので、利用に応じた料金が発生する。AWSジャパンは今後、新たにハンズオンを作成した場合には、順次JP Contents Hubに追加するという。 関連記事 AWS初心者向けの教材まとめ、AWS日本法人が公開 AWSジャパンが、AWSの初心者向け教材などをまとめたWebページを公開した。初学者やクラウド人材の育成を受け持つ人向けで、自社の教材などを全6段階の理解度別に紹介している。 AWS、オンラインゲームを遊んでソリューション構築を学ぶ「AWS Cloud Quest」公開 実際にプレイしてみた 米Amazon Web Servicesが、AWSでのソリューション構築を学べるオンラインRPG「AWS Cloud Quest: Cloud Practitioner」を無料公開」。W
IAM Roles Anywhereのハンズオンを通して、OpenSSLとか証明書とかについて勉強できたのでメモAWSOpenSSLcloud9認証局 AWSエバンジェリストシリーズの特別編でIAM Roles Anywhereのハンズオンに参加したときに、OpenSSLやら証明書やら使用したので非常に勉強になりました。 ハンズオンの後に色々調べてみたので、個人的なメモとして残しておきます。 IAM Roles Anywhereとは 本筋とは外れるので詳細は調べていただくとして、IAM Roles Anywhereについてザクっと説明しておきます オンプレ機器からAWSのサービスを使う時に、IAMロールによるアクセス制御ができるサービス IAM Roles Anywhereは主に、以下の2つのコンポーネントから成り立つ 信頼アンカー:オンプレとAWSの間の信頼関係 認証局の証明書を登録する
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く