ブックマーク / docs.aws.amazon.com (121)

  • Amazon SQS でデッドレターキューを使用します - Amazon Simple Queue Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon SQS でデッドレターキューを使用します Amazon SQS はデッドレターキュー (DLQsをサポートしています。このキューは、正常に処理されないメッセージを対象にできます。DLQsは、未使用のメッセージを分離して処理が成功しなかった理由を判断できるため、アプリケーションのデバッグに役立ちます。最適なパフォーマンスを得るには、ソースキューと DLQ を同じ AWS アカウント とリージョン内に保持するのがベストプラクティスです。メッセージがデッドレターキューに入ると、次のことが可能になります。 デッドレターキューにメッセージが移動する原因となった例外をログを調べる。 デッドレターキューに移動したメッセージの内容を分析して、アプリケーションの問題を診

  • スタックのリソースが更新されないようにする - AWS CloudFormation

    スタックを作成するとき、すべてのリソースですべての更新アクションが許可されます。デフォルトでは、スタック更新アクセス権限を持つユーザーであれば誰でもスタック内のすべてのリソースを更新できます。更新処理中、リソースの中断や完全な置き換えが必要になった場合は、新しい物理 ID やまったく新しいストレージが使用される結果になります。スタックポリシーを使用すると、スタックの更新中にスタックのリソースが意図せずに更新または削除されるのを防止できます。スタックポリシーは、指定したリソースに対して実行できる更新アクションを定義する JSON ドキュメントです。 スタックポリシーを設定すると、デフォルトでスタック内のすべてのリソースが保護されます。特定のリソースでの更新を許可するには、スタックポリシーでこれらのリソースに対して Allow ステートメントを明示的に指定します。1 つのスタックに定義できるス

  • 本番稼働用アクセスをリクエストする (Amazon SESサンドボックスからの移動) - Amazon Simple Email Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 番稼働用アクセスをリクエストする (Amazon SESサンドボックスからの移動) 不正使用や不正使用を防止し、送信者としての評価を保護するために、新しい Amazon SESアカウントには特定の制限が適用されます。 Amazon SESサンドボックス にすべての新しいアカウントを配置します。アカウントのサンドボックスステータスは、それぞれ一意です。 AWS リージョン。 アカウントがサンドボックスにある間は、Amazon のすべての機能を使用できますSES。ただし、アカウントがサンドボックスにある場合、アカウントに次の制限が適用されます。 メールは、検証済みの E メールアドレスとドメイン、または Amazon SESメールボックスシミュレーター にのみ送信でき

  • Amazon EBSボリュームのサイズ変更後にファイルシステムを拡張する - Amazon EBS

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon EBSボリュームのサイズ変更後にファイルシステムを拡張する EBS ボリューム のサイズを大きくしたら、パーティションとファイルシステムを新しいサイズに拡張する必要があります。ボリュームが optimizing 状態に入るとすぐにこれを実行できます。 開始する前に 変更をロールバックする必要がある場合に備えて、ボリュームのスナップショットを作成します。詳細については、「Amazon EBSスナップショットを作成する」を参照してください。 ボリュームの変更が成功し、optimizing または completed 状態になっていることを確認します。詳細については、「Amazon EBSボリュームの変更の進行状況をモニタリングする」を参照してください。 ボ

  • S3 バケットとオブジェクトの CloudTrail イベントログ記録の有効化 - Amazon Simple Storage Service

    CloudTrail データイベントを使用して、Amazon S3 のバケットおよびオブジェクトレベルのリクエストに関する情報を取得できます。すべてのバケットまたは特定のバケットのリストの CloudTrail データイベントを有効にするには、CloudTrail で手動で証跡を作成する必要があります。 CloudTrail のデフォルト設定では、管理イベントのみが検出されます。アカウントに対してデータイベントを有効にしていることをチェックして確認します。 高いワークロードを生成している S3 バケットがある場合、短期間で数千のログを生成する可能性があります。ビジーなバケットでは、CloudTrail データイベントを有効にする期間にご注意ください。 CloudTrail は、選択した S3 バケットに Amazon S3 データイベントを保存します。クエリと分析を簡素化するには、所有する

  • サーバーアクセスログによるリクエストのログ記録 - Amazon Simple Storage Service

    サーバーアクセスのログには、バケットに対するリクエストの詳細が記録されます。サーバーアクセスのログは、多くのアプリケーションに役立ちます。例えば、アクセスのログ情報は、セキュリティやアクセスの監査に役立ちます。この情報は、顧客基盤の把握や Amazon S3 の請求の理解にもつながります。 サーバーアクセスログには、2019 年 3 月 20 日以降に開設されたリージョンで発生するリージョン違いによるリダイレクトエラーに関する情報は記録されません。リージョン違いによるリダイレクトエラーは、オブジェクトまたはバケットに対するリクエストがそのバケットがあるリージョン以外で行われた場合に発生します。 送信先バケット (別名 ターゲットバケット) の名前を指定します。このバケットは、Amazon S3 がアクセスログをオブジェクトとして保存する場所です。ソースと送信先バケットの両方が同じ AWS

  • ローテーション AWS KMS keys - AWS Key Management Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ローテーション AWS KMS keys カスタマーマネージドキーの新しい暗号化マテリアルを作成するには、新しい KMS キーを作成し、アプリケーションまたはエイリアスを変更して新しい KMS キーを使用します。または、自動キーローテーションを有効にするか、オンデマンドローテーションを実行することで、既存の KMS キーに関連付けられたキーマテリアルをローテーションできます。 デフォルトでは、KMS キーの自動キーローテーションを有効にすると、 は KMS キーの新しい暗号化マテリアルを毎年 AWS KMS 生成します。カスタムを指定rotation-periodして、キーマテリアルを AWS KMS ローテーションする自動キーローテーションを有効にしてからの日数と

  • ルートユーザー認証情報が必要なタスク - AWS Identity and Access Management

    AWS へのサインインに問題がある場合 ユーザーのタイプに応じて正しい AWS サインインページが表示されていることを確認します。AWS アカウントのルートユーザー (アカウント所有者) の場合は、AWS アカウント の作成時に設定した認証情報を使用して AWS にサインインできます。IAM ユーザーの場合、アカウント管理者から AWS へのサインインに使用可能な認証情報をもらうことができます。サポートをリクエストする必要がある場合、このページのフィードバックリンクは使用しないでください。このフォームは AWS サポートではなく、AWS Support ドキュメントチームに送信されます。代わりに、「お問い合わせ」ページで [AWS アカウントにまだログインできない] を選択してから、表示されているサポートオプションのいずれかを選択します。 日常的なタスクを実行したり、AWS リソースにアク

  • Security Hub の標準とコントロールによるセキュリティ体制のモニタリング - AWS Security Hub

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Security Hub の標準とコントロールによるセキュリティ体制のモニタリング AWS Security Hub は、ルールに対して自動的かつ継続的なセキュリティチェックを実行して検出結果を生成します。ルールはセキュリティコントロールによって表されます。次に、コントロールは 1 つ以上のセキュリティ標準 の一部である可能性があります。 コントロールに対するセキュリティチェックでは、セキュリティ体制をモニタリングし、注意が必要な特定の AWS リソースを特定するために使用できる検出結果が生成されます。各コントロールは AWS サービスとリソースに関連しています。例えば、.CloudTrail5 コントロールに対するセキュリティチェックにより、証 AWS Cloud

  • Understanding security standards in Security Hub - AWS Security Hub

  • ロググループとログストリームの操作 - Amazon CloudWatch Logs

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ロググループとログストリームの操作 ログストリームは、同じソースを共有する一連のログイベントです。 CloudWatch Logs 内のログの個別のソースはそれぞれ、個別のログストリームを構成します。 ロググループは、保持、モニタリング、アクセス制御について同じ設定を共有するログストリームのグループです。ロググループを定義して、各グループに入れるストリームを指定できます。1 つのロググループに属することができるログストリーミングの数に制限はありません。 このセクションの手順を使用して、ロググループとログストリームを操作できます。 Logs で CloudWatch ロググループを作成する 「Amazon CloudWatch Logs ユーザーガイド」の前のセクショ

  • Center for Internet Security (CIS) Benchmarks - Amazon Inspector Classic

    This is the user guide for Amazon Inspector Classic. For information about the new Amazon Inspector, see the Amazon Inspector User Guide. To access the Amazon Inspector Classic console, open the Amazon Inspector console at https://console.aws.amazon.com/inspector/, and then choose Amazon Inspector Classic in the navigation pane. Center for Internet Security (CIS) Benchmarks The CIS Security Benchm

  • サポートされているリソースタイプ - AWS Config

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 サポートされているリソースタイプ リソースタイプの詳細については、「」の「そのリファレンス情報 (構文、プロパティ、戻り値など)」を参照してください。 AWS の リソースおよびプロパティタイプのリファレンス AWS CloudFormation ユーザーガイド。 [ AWS Config 録音、一部 AWS リージョンは、これらのリソースタイプのサブセットをサポートします。どのリソースタイプがどのリージョンでサポートされているかについては、「利用可能なリージョン別リソースカバレッジ」を参照してください。 の高度なクエリ AWS Config は、これらのリソースタイプのサブセットをサポートします。サポートされているリソースタイプのリストについては、「Support

  • AWS Configとは - AWS Config

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Configとは AWS Config は、アカウント内の AWS リソースの設定の詳細ビューを提供します AWS 。これには、リソース間の関係と設定の履歴が含まれるため、時間の経過と共に設定と関係がどのように変わるかを確認できます。 AWS リソースは、Amazon Elastic Compute Cloud (EC2) インスタンス AWSAmazon Elastic Block Store () ボリューム、セキュリティグループ、Amazon Virtual Private Cloud (EBS) など、 で操作できるエンティティですVPC。でサポートされている AWS リソースの完全なリストについては AWS Config、「」を参照してくださいサ

  • バケットのクォータ、制約、および制限 - Amazon Simple Storage Service

    それぞれの AWS リージョン に複数のクォータ引き上げリクエストを提出する必要はありません。バケットクォータが自分の AWS アカウント に適用されます。 バケットクォータを増やす方法については、「Amazon Web Services 全般のリファレンス」の「Amazon S3 エンドポイントとクォータ」を参照してください。 オブジェクトとバケットの制限 最大バケットサイズまたはバケットに保存できるオブジェクト数に制限はありません。すべてのオブジェクトを 1 つのバケットに格納してもかまいませんし、複数のバケットに分けて整理してもかまいません。ただし、別のバケット内からバケットを作成することはできません。 バケットの命名に関する制限 バケットの作成時にバケットの名前と作成先の AWS リージョン を選択します。バケットの作成後はバケットの名前もリージョンも変更できません。 バケットに名

  • パラメータグループを削除する - Amazon ElastiCache

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 パラメータグループを削除する ElastiCache コンソール、AWS CLI、または ElastiCache API を使用して、カスタムパラメータグループを削除できます。 パラメータグループがクラスターに関連付けられている場合は、パラメータグループを削除できません。デフォルトのパラメータグループも削除できません。 パラメータグループを削除する (コンソール) 次の手順では、ElastiCache コンソールを使用してパラメータグループを削除する方法を示します。 ElastiCache コンソールを使用してパラメータグループを削除するには AWS Management Console にサインインして、ElastiCache コンソール (https://con

  • Common Errors - Amazon Relational Database Service

  • でバッチジョブを管理する AWS Batch また、Amazon SNS - AWS Step Functions

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 でバッチジョブを管理する AWS Batch また、Amazon SNS このサンプルプロジェクトでは、 を送信する方法を示します。AWS Batch ジョブ、 の送信 Amazon SNS 通知は、そのジョブが成功したか失敗したかに基づきます。このサンプルプロジェクトをデプロイすると、 が作成されます。AWS Step Functions ステートマシン、AWS Batch ジョブ、および Amazon SNS トピック。 このプロジェクトでは、Step Functions はステートマシンを使用して を呼び出します。AWS Batch ジョブは同期的です。次に、ジョブが成功または失敗するのを待って、 を送信します。Amazon SNS トピック。ジョブが成功した

  • reset-db-cluster-parameter-group — AWS CLI 1.34.24 Command Reference

  • ステップ 1: クラスターパブリックキーおよびクラスターノード IP アドレスを取得する - Amazon Redshift

    コンソールを使用してクラスターパブリックキーとクラスターのクラスターノード IP アドレスを取得する方法は、以下のとおりです。 Amazon Redshift マネジメントコンソールにアクセスします。 ナビゲーションペインで [Clusters] (クラスター) リンクを選択します。 リストからクラスターを選択します。 [SSH 取り込み設定] グループを探します。 [クラスターパブリックキー] と [ノード IP アドレス] の内容を書き留めておきます。この 2 つは、後のステップで使用します。 この IP アドレスは、ステップ 3 で Amazon Redshift からの接続を許可するようにホストを設定するために使用します。接続するホストの種類や、ホストVPC であるかに応じて、パブリック IP アドレスとプライベート IP アドレスのどちらかを使用します。