サービスの歴史が長い場合、既存のフロントエンドを一気にモダナイズ化することは現実的ではなく、一部の画面から徐々に移行していくアプローチが考えられます。 本セッションではMPA(Multi Page Application)で構築されたレガシーフロントエンドからNext.jsへの段階的な移行を可能にする…
CloudFrontで素早くコンテンツを更新させたい場合にTTLを短くしInvalidationを行わないキャッシュ戦略を考える CloudFrontで頻繁に更新されるコンテンツではないため長くキャッシュさせておきたいが、更新があった場合はすぐに反映させたい、というケースではTTLを短くしておきましょう。オリジンからのデータ本体の転送は更新の際にしか実施されません。 はじめに 清水です。AWSのCDNサービスであるAmazno CloudFrontを利用する場合に、頻繁に更新されるファイルではないため、なるべく長くCloudFrontにキャッシュさせオリジンへのアクセスやデータ転送の負荷などは極力少なくしたい。けれどオリジン側でファイルの更新があった場合は、なるべく早くCloudFront側でもキャッシュの反映を行いたい、といったことがあります。 このようなケースで1つ考えられる方法は、C
Amazon Web Services ブログ AWS 利用標準化ガイドライン策定のベストプラクティス 組織で横断的に AWS の展開を進めていくにあたり、クラウド環境の統制、セキュリティ対策、品質の確保にお悩みではありませんか? 組織で AWS の利用を拡大する際には、それぞれの環境において確実に統制を効かせ、適切なセキュリティ対策を行い、品質のばらつきを抑えることが欠かせません。その際に有効なアプローチが AWS 利用標準化ガイドライン(以下「ガイドライン」と記載)の活用です。本ブログではガイドラインを策定し、有効に活用するためのベストプラクティスをご紹介します。 はじめに 多くの企業や政府機関において、クラウドの活用を加速する動きが加速しています。しかし、その過程において以下のような課題に直面するケースがあります。 設計・運用方針がバラバラで統制が取れていない セキュリティ対策が十分
最初に 公式のガイドライン AWSが配布しているツールキットの中に基本的なガイドラインが記載されています。 描き方に正解はない こちらの記事のあるようにアーキテクチャ図に正解はなく、伝えたいことが適切に伝わるということが大切だと思います。 伝えたい内容や伝える相手によって重点や粒度を変えることを心がけています。 描画ツール diagrams.net(Draw.io)を使ってます。 意識していること アイコンは最新バージョンを使用する AWSのアイコンは定期にアップデートされるので最新のアイコンを使うようにします。 ちなみにdiagrams.netでEC2と調べると古いアイコンが先頭に出てきたので意識していないとこちらを使いがちかもです。 アイコンのバージョンを混ぜない アイコンは最新バージョンを使用すると同じような内容ですが、複数バージョンのアイコンが混在しないようにします。以下の図ではE
Amazon Web Services ブログ 【開催報告】 ファーストリテイリングにおけるデジタル改革の取り組み 〜AWSを活用したエンジニアリング組織の変革〜 (Part 2) アマゾン ウェブ サービス ジャパン株式会社は 2021年9月2日に株式会社ファーストリテイリング様をお招きし「ファーストリテイリングにおけるデジタル改革の取り組み」というテーマで、2時間に渡ってファーストリテイリングの皆様にご講演をいただきました。前回に引き続きこのブログでは講演の後半をレポートさせていただきます。 ファーストリテイリングを支えるバッチ処理基盤とデータ連携基盤 株式会社ファーストリテイリング デジタル業務改革サービス部 インテグレーションエンジニアリングチーム リーダー 北口 泰大 氏 このセッションでは、ファーストリテイリング様の共通基盤プラットフォームであり大量のデータを処理するためのバッ
Amazon Web Services ブログ コンフィデンシャルコンピューティング: AWS の視点 政府機関や規制の厳しい業界から、中小企業、ベンチャー企業まで、世界中のお客様が Amazon Web Services (AWS) に最も重要なデータやアプリケーションを託しています。お客様のワークロードを安全かつ機密に保ち、お客様がプライバシーやデータ主権の要件を満たすことが AWS の最優先事項です。AWS では、セキュリティ技術への投資と厳格な運用方法により、最も要求の厳しいお客様の機密データの処理とプライバシーの基準を満たし、また、それを上回るサービスを提供しています。長年にわたり、お客様のセキュリティと機密性の水準を高め続けるために、専用のテクノロジーとシステムに多くの投資を行ってきました。 この 1 年で、お客様との会話の中で「コンフィデンシャルコンピューティング」という言葉
政府や自治体のシステムって、縦割りでベンダーに丸投げするから無駄が多くて、税金から払わなくてもいいお金が一杯出て行っている。しかも国民から見るといっぱいサイトがある割にはどれもデザインが違っていて、さっぱりどこ見ていいかわからない。どうなってんの。 ここがまず国民の不満の出発点だと思うんですね。 そしてクラウドなる新しいITの利用が一般化してきていて、政府や自治体も積極活用しようということになりました。ただその話が出てきたのが2012年でそのときはAWSすらまだ数あるサービスの一つだったこともあり、国内ベンダーに、政府共通プラットフォームなる基盤を作らせて2013年に利用をし始めました。クラウドと言っても、VMwareの基盤にインターネットをつないだだけです。 そして、2016年に、会計検査院からこの基盤はダメ出しを受けます。利用料が高い割にはさっぱり使われておらず、使われ方もまるで不合格
ちゃだいん(@chazuke4649)です。 「結局、PrivateLinkやVPCエンドポイントってどういう時に使ったらいいの?」 このような疑問から、ネットワークやセキュリティ面においてこれらサービスにどんなメリットがあるのか、ユースケースを改めて整理してみました。 先に結論 以下項目にメリットを感じる場合は、PrivateLink/VPCエンドポイント利用検討する価値があると思われます。 1.VPCにIGWが不要になる 2.VPCにNATGWが不要になる 3.VPC内から「特定のサービスだけ」にアクセスさせることが容易 4.VPCエンドポイントポリシーで細やかなアクセス制御が可能 5.EC2インスタンス等にパブリックIPが不要になる 6.オンプレからDX経由のAWSサービス利用をしたい 7.独自アプリケーションを社内外へプライベート公開したい(orそれを利用したい) 経緯 以前、こん
2021年5月11日、AWSジャパンは年次イベント「AWS Summit Online」を開催した。昨年に続いてオンライン開催となったイベントの基調講演では、約3000台規模のオンプレシステムを3年かけてクラウドに移行したDeNAの南場智子取締役会長が登壇。経営と技術の両面で大規模な移行プロジェクトを振り返った講演は、なぜクラウドに移行するのかという疑問に対する圧倒的な説得力を感じられた。 決め手は「インフラエンジニアが創造的な仕事にシフトできる」こと AWS Summit Onlineの基調講演に登壇した南場氏は冒頭、「DeNA migrate」というスライドを高らかに掲げ、オンプレミスからAWSクラウドへの移行完了を宣言。対象となったシステムは大小合わせて300あまりで、毎秒数十万、1日で50億リクエストを受ける規模だ。もちろんデータはペタバイト級で、サーバー台数は約3000台となる。
固有の要件SCPsに合わせて、 を慎重に確認し、カスタマイズします。 AWS サービス 使用する を使用してSCPs、環境で を徹底的にテストします。 このセクションのポリシー例は、 の実装と使用を示していますSCPs。これらの例は、公式な AWS 推奨事項やベストプラクティスとして解釈されることを意図したものではありません。拒否ベースのポリシーが、お客様の環境のビジネス要件を解決するために適切であるかどうかを慎重にテストする責任はお客様にあります。拒否ベースのサービスコントロールポリシーは、ポリシーに必要な例外を追加 AWS サービス しない限り、 の使用を意図せずに制限またはブロックする可能性があります。このような例外の例については、不要な へのアクセスをブロックするルールからグローバルサービスを免除する最初の例を参照してください AWS リージョン。 は、アタッチされているすべてのア
そもそもAWS WAFとは? AWS WAFとは、AWSが提供するWAFです。WAFはWeb Application Firewall (ウェブアプリケーションファイアウォール)の略称で、Webサイトを含めたWebアプリケーションをサイバー攻撃から守ります。 AWS WAFについてわかりやすくまとめた資料があります。こちらからダウンロードしてください。 AWS WAFで防げる攻撃 AWS WAFはOSI参照モデルの第7層(L7)であるアプリケーション層への防御に特化しています。アプリケーション層への攻撃の代表例として下記の3つの攻撃手法が挙げられます。 1.SQLインジェクション攻撃:アプリケーションの脆弱性により不当な「SQL」文が作成されてしまい、「注入(injection)」されることによって、データベースのデータを不正に操作される攻撃のことで、データの改ざんや情報漏えいなどの被害を
こんにちは、菊池です。 2019/12/26追記:構成によるアクセス可否についておよび、リージョンの注意点について追記しました。 「オンプレからインターネットに出ず、プライベートなネットワークのみを経由してS3にアクセスしたい」という要望はよくあります。しかし、Direct Connectから直接S3エンドポイントにアクセスするには、敷居の高いパブリック接続が必要だったり、VPCを経由する場合はプロキシを挟む必要があったりと、かなり構築・運用のハードルが高い要件でした。 Direct Connectプライベート接続でS3へアクセスする高可用性な構成 上記のエントリではプロキシをマルチAZ構成で構築することで実現していますが、EC2の構築・運用が必要です。可能ならば、構築・運用面での負荷が小さいマネージドサービスだけで実現したいところです。 その、要望が多かった、マネージドサービスによるS3
メトリクスの異常検出を有効にすると、CloudWatch は統計アルゴリズムと機械学習アルゴリズムを適用します。これらのアルゴリズムは、システムやアプリケーションのメトリクスを継続的に分析し、正常なベースラインを決定して、ユーザーの最小限の介入で異常を検出します。 これらのアルゴリズムは、異常検出モデルを生成します。モデルは、メトリクスの正常な動作を表す想定値の範囲を生成します。 異常検出は、AWS Management Console、AWS CLI、AWS CloudFormation または AWS SDK を使用して有効にすることができます。異常検出は、AWS から提供されるメトリクスおよびカスタムメトリクスに対して有効にすることができます。CloudWatch クロスアカウントオブザーバビリティのモニタリングアカウントとして設定されたアカウントでは、モニタリングアカウントのメトリ
サントリー、国内の全サーバ1000台をAWS移行 データセンター解約で「身軽になった」(1/2 ページ) サントリーは10月27日、グループ全体のITインフラにAmazon Web Services(AWS)を採用し、2020年7月までに国内にあった受発注、売上予測、顧客データ管理などのサーバ1000台超をオンプレミスからAWSに移行したと明らかにした。これに伴って日本とシンガポールのデータセンターを解約し、インフラの運用コストを25%削減したという。今後は海外のグループ企業でもAWSへの移行を進め、ITインフラを統合管理する方針だ。 サントリーグループの企業数は世界各国で計300社。日本をはじめ、アジア・オセアニア、米国、欧州にそれぞれ約50~90社を展開している。従来は国や地域によってITインフラと運営組織が異なっており、一体的な運用やセキュリティ対策が難しく、運用管理のコストもかさん
Amazon Web Services ブログ Amazon DynamoDB がニーズに合うかどうかを判断し、移行を計画する方法 AWS CTO のワーナー・ヴォゲルスは、AWS の仕事は「企業の痛みを管理すること」だという冗談を言うことがよくあります。これは、AWS のお客様が直面する IT 面での課題の大半における本質を突く言葉です。「お客様に最大のメリットをもたらすことができるのはどこか」と呼び掛けるだけで、しばしばデータベースと関連するライセンス費用、パフォーマンスとスケーラビリティの管理、そして専門的なデータベース管理者の人件費に関する話し合いが始まります。Amazon DynamoDB などの完全マネージド型の NoSQL データベースサービスは、これらの課題に対応し、多くのメリットをもたらします。 このブログ記事では、お使いのアプリケーションに対するデータベースサービスの候
AWS 上のセキュリティや NW 構成を考えるにあたって、どのサービスがどこにあるのか、AZ サービスなのか、リージョンサービスなのか を考える機会が多く、自分の頭の整理のため簡単にまとめます。 まとめた図 サービスの「場所」を表現する為の図です、全エッセンスを入れるとゴチャゴチャするので、一部省略しています。 説明 代表的なもの以外(というか個人的に普段使わないもの)は入れてなかったりします。サービスと呼んでいいのかわからないものも混ぜ込みました。 AZ サービス Subnet サブネット単位で必要となる NAT Gateway / NACL も AZ サービス EC2 AZ単位で設定する EBS / Placement Group も AZ サービス RDS ELB 1 ElasticCache Redshift リージョンサービス VPC VPC毎に必要となる Security Gr
先日行われました AWS JAPAN SUMMIT ONLINE 2020 にて、「大規模な組織変遷と100以上のAWSアカウントの横断的セキュリティガードレール運用について」のテーマにて、私たちのグループで取り組んでいる全ての AWS に対する横断的な取り組みを ビジョナル CTO 竹内 と ビジョナル CIO 園田 より発表させていただきました。 今回は、その発表内容について、発表の中で伝えきれていない内容などより詳細にお話しさせていただきます。 こんにちは、システム本部 プラットフォーム基盤推進室 ORE (Organizational Reliability Engineering) グループ の 長原 です。 私が在籍するグループでは、 Visional グループの全事業のクラウドや非機能要件等に対して、横断的にエンジニアリングによる課題解決に取り組んでいます。 複数事業・マルチ
みなさんこんにちは。builders.flash ビジネス×クラウド担当 ソリューションアーキテクトの柳です。 ビジネス×クラウドでは "ビジネス課題をクラウドで解決する" ことをテーマに、複雑に入り組んだ現代社会に鋭いメスを入れ、さまざまな謎や疑問を究明していきます。取り上げるトピックは、働き方改革、クラウドマイグレーション、デジタルトランスフォーメーション、システム開発方法論などを予定しており、エンタープライズでよくご相談頂く内容や、これからクラウドを使いたいと思っていらっしゃる方にも役立つような情報をご紹介します。 さて、私は普段 SA としてエンタープライズのお客様をサポートさせて頂く傍ら、マネジメント & ガバナンスサービスにスペシャリティを持ち活動をしています。マネジメント & ガバナンスサービスとはビジネス俊敏性とガバナンスコントロールという従来は相反していた 2 つの要求を
ども、ゲストの大瀧です。 AWSのデータセンターはリージョンとアベイラビリティゾーン(以下AZ)という単位でグループ化され、AZは地理的、設備的に独立しており可用性設計に役立てることができます。 従来、AZを区別するためにはAZ名を用いてきましたが、AZ名の割り当てはAWSアカウントごとにまちまちで、例えばAWSアカウント111111111111から見えるap-northeast-1aはAWSアカウント222222222222だとap-northeast-1cだったりしました。 AWSの年次イベントre:Invent 2018の期間中に発表されたVPCの共有機能のリリースに合わせて、異なるAWSアカウントでも一意にAZを識別できるAZ IDが追加されました。Amazon VPCのサブネット作成画面では以下のように表示されます。 先ほどの図に起こすと以下のような感じです。 2019/08/2
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く