ブックマーク / docs.aws.amazon.com (121)

  • Amazon でのデッドレターキューの使用 SQS - Amazon Simple Queue Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon でのデッドレターキューの使用 SQS Amazon はデッドレターキュー (DLQs) SQSをサポートしています。ソースキューは正常に処理されなかったメッセージをターゲットにできます。 DLQsは、未使用のメッセージを分離して処理が成功しなかった理由を特定できるため、アプリケーションのデバッグに役立ちます。最適なパフォーマンスを得るには、ソースキューと を同じ AWS アカウント およびリージョンDLQ内に保持することがベストプラクティスです。メッセージがデッドレターキューに入ったら、以下の操作を実行できます。 デッドレターキューにメッセージが移動する原因となったと思われる例外をログで調べる。 デッドレターキューに移動したメッセージの内容を分析してア

  • スタックのリソースが更新されないようにする - AWS CloudFormation

    スタックを作成するとき、すべてのリソースですべての更新アクションが許可されます。デフォルトでは、スタック更新アクセス権限を持つユーザーであれば誰でもスタック内のすべてのリソースを更新できます。更新処理中、リソースの中断や完全な置き換えが必要になった場合は、新しい物理 ID やまったく新しいストレージが使用される結果になります。スタックポリシーを使用すると、スタックの更新中にスタックのリソースが意図せずに更新または削除されるのを防止できます。スタックポリシーは、指定したリソースに対して実行できる更新アクションを定義する JSON ドキュメントです。 スタックポリシーを設定すると、デフォルトでスタック内のすべてのリソースが保護されます。特定のリソースでの更新を許可するには、スタックポリシーでこれらのリソースに対して Allow ステートメントを明示的に指定します。1 つのスタックに定義できるス

  • 本番稼働用アクセスをリクエストする (Amazon SESサンドボックスからの移動) - Amazon Simple Email Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 番稼働用アクセスをリクエストする (Amazon SESサンドボックスからの移動) 不正使用や不正使用を防止し、送信者としての評価を保護するために、新しい Amazon SESアカウントには特定の制限が適用されます。 Amazon SESサンドボックス にすべての新しいアカウントを配置します。アカウントのサンドボックスステータスは、それぞれ一意です。 AWS リージョン。 アカウントがサンドボックスにある間は、Amazon のすべての機能を使用できますSES。ただし、アカウントがサンドボックスにある場合、アカウントに次の制限が適用されます。 メールは、検証済みの E メールアドレスとドメイン、または Amazon SESメールボックスシミュレーター にのみ送信でき

  • Amazon EBSボリュームのサイズ変更後にファイルシステムを拡張する - Amazon EBS

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon EBSボリュームのサイズ変更後にファイルシステムを拡張する EBS ボリュームのサイズを増やしたら、パーティションとファイルシステムを新しい大きなサイズに拡張する必要があります。ボリュームが optimizing 状態に入るとすぐにこれを実行できます。 [開始する前に] 変更をロールバックする必要がある場合に備えて、ボリュームのスナップショットを作成します。詳細については、「Amazon EBSスナップショットを作成する」を参照してください。 ボリュームの変更が成功し、optimizing または completed 状態になっていることを確認します。詳細については、「Amazon EBSボリューム変更の進行状況をモニタリングする」を参照してください。

  • S3 バケットとオブジェクトの CloudTrail イベントログ記録の有効化 - Amazon Simple Storage Service

    CloudTrail データイベントを使用して、Amazon S3 のバケットおよびオブジェクトレベルのリクエストに関する情報を取得できます。すべてのバケットまたは特定のバケットのリストの CloudTrail データイベントを有効にするには、CloudTrail で手動で証跡を作成する必要があります。 CloudTrail のデフォルト設定では、管理イベントのみが検出されます。アカウントに対してデータイベントを有効にしていることをチェックして確認します。 高いワークロードを生成している S3 バケットがある場合、短期間で数千のログを生成する可能性があります。ビジーなバケットでは、CloudTrail データイベントを有効にする期間にご注意ください。 CloudTrail は、選択した S3 バケットに Amazon S3 データイベントを保存します。クエリと分析を簡素化するには、所有する

  • サーバーアクセスログによるリクエストのログ記録 - Amazon Simple Storage Service

    サーバーアクセスのログには、バケットに対するリクエストの詳細が記録されます。サーバーアクセスのログは、多くのアプリケーションに役立ちます。例えば、アクセスのログ情報は、セキュリティやアクセスの監査に役立ちます。この情報は、顧客基盤の把握や Amazon S3 の請求の理解にもつながります。 サーバーアクセスログには、2019 年 3 月 20 日以降に開設されたリージョンで発生するリージョン違いによるリダイレクトエラーに関する情報は記録されません。リージョン違いによるリダイレクトエラーは、オブジェクトまたはバケットに対するリクエストがそのバケットがあるリージョン以外で行われた場合に発生します。 送信先バケット (別名ターゲットバケット) の名前を指定します。このバケットは、Amazon S3 がアクセスログをオブジェクトとして保存する場所です。ソースと送信先バケットの両方が同じ AWS

  • ローテーション AWS KMS keys - AWS Key Management Service

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ローテーション AWS KMS keys カスタマーマネージドキーの新しい暗号化マテリアルを作成するには、新しい KMS キーを作成し、アプリケーションまたはエイリアスを変更して新しい KMS キーを使用します。または、自動キーローテーションを有効にするか、オンデマンドローテーションを実行することで、既存の KMS キーに関連付けられたキーマテリアルをローテーションできます。 デフォルトでは、KMS キーの自動キーローテーションを有効にすると、 は KMS キーの新しい暗号化マテリアルを毎年 AWS KMS 生成します。カスタムを指定rotation-periodして、キーマテリアルを AWS KMS ローテーションする自動キーローテーションを有効にしてからの日数と

  • ルートユーザー認証情報が必要なタスク - AWS Identity and Access Management

    AWS へのサインインに問題がある場合 ユーザーのタイプに応じて正しい AWS サインインページが表示されていることを確認します。AWS アカウントのルートユーザー (アカウント所有者) の場合は、AWS アカウント の作成時に設定した認証情報を使用して AWS にサインインできます。IAM ユーザーの場合、アカウント管理者から AWS へのサインインに使用可能な認証情報をもらうことができます。サポートをリクエストする必要がある場合、このページのフィードバックリンクは使用しないでください。このフォームは AWS サポートではなく、AWS Support ドキュメントチームに送信されます。代わりに、「お問い合わせ」ページで [AWS アカウントにまだログインできない] を選択してから、表示されているサポートオプションのいずれかを選択します。 日常的なタスクを実行したり、AWS リソースにアク

  • Security Hub の標準とコントロールによるセキュリティ体制のモニタリング - AWS Security Hub

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Security Hub の標準とコントロールによるセキュリティ体制のモニタリング AWS Security Hub は、ルールに対して自動的かつ継続的なセキュリティチェックを実行して検出結果を生成します。ルールはセキュリティコントロールによって表されます。次に、コントロールは 1 つ以上のセキュリティ標準 の一部である可能性があります。 コントロールに対するセキュリティチェックでは、セキュリティ体制をモニタリングし、注意が必要な特定の AWS リソースを特定するために使用できる検出結果が生成されます。各コントロールは AWS サービスとリソースに関連しています。例えば、.CloudTrail5 コントロールに対するセキュリティチェックにより、証 AWS Cloud

  • Understanding security standards in Security Hub - AWS Security Hub

  • ロググループとログストリームの操作 - Amazon CloudWatch Logs

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ロググループとログストリームの操作 ログストリームは、同じソースを共有する一連のログイベントです。 CloudWatch Logs 内のログの個別のソースはそれぞれ、個別のログストリームを構成します。 ロググループは、保持、モニタリング、アクセス制御について同じ設定を共有するログストリームのグループです。ロググループを定義して、各グループに入れるストリームを指定できます。1 つのロググループに属することができるログストリーミングの数に制限はありません。 このセクションの手順を使用して、ロググループとログストリームを操作できます。 Logs で CloudWatch ロググループを作成する 「Amazon CloudWatch Logs ユーザーガイド」の前のセクショ

  • Center for Internet Security (CIS) Benchmarks - Amazon Inspector Classic

    This is the user guide for Amazon Inspector Classic. For information about the new Amazon Inspector, see the Amazon Inspector User Guide. To access the Amazon Inspector Classic console, open the Amazon Inspector console at https://console.aws.amazon.com/inspector/, and then choose Amazon Inspector Classic in the navigation pane. Center for Internet Security (CIS) Benchmarks The CIS Security Benchm

  • でサポートされているリソースタイプ AWS Config - AWS Config

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 でサポートされているリソースタイプ AWS Config リソースタイプの詳細については、「 AWS CloudFormation ユーザーガイド」のAWS 「 リソースおよびプロパティタイプのリファレンス」の「そのリファレンス情報 (構文、プロパティ、戻り値など)」を参照してください。 AWS Config 記録のために、一部の AWS リージョンではこれらのリソースタイプのサブセットがサポートされています。どのリソースタイプがどのリージョンでサポートされているかについては、「利用可能なリージョン別リソースカバレッジ」を参照してください。 の高度なクエリは、これらのリソースタイプのサブセット AWS Config をサポートします。サポートされているリソースタイプ

  • AWS Configとは - AWS Config

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Configとは AWS Config は、アカウント AWS 内の AWS リソースの設定の詳細ビューを提供します。これには、リソース間の関係と設定の履歴が含まれるため、時間の経過と共に設定と関係がどのように変わるかを確認できます。 An AWS resource は、Amazon Elastic Compute Cloud (EC2) インスタンス AWSAmazon Elastic Block Store () ボリューム、セキュリティグループ、Amazon Virtual Private Cloud (EBS) など、 で使用できるエンティティですVPC。でサポートされている AWS リソースの完全なリストについては AWS Config、「」を参

  • バケットのクォータ、制約、および制限 - Amazon Simple Storage Service

    Amazon S3 の各バケットは、それを作成した AWS アカウント によって所有されます。バケットの所有権を別のアカウントに譲渡することはできません。 バケットクォータの制限 デフォルトでは、AWS アカウントごとに最大 100 個の汎用バケットと 10 個のディレクトリバケットを作成できます。クォータ引き上げリクエストを送信することで、アカウントのバケットクォータを増やすことができます。最大 1,000 個の汎用バケットまでのリクエストは自動的に承認され、数分で完了します。増加をリクエストするには、Service Quotas コンソールにアクセスしてください。

  • ElastiCache パラメータグループを削除する - Amazon ElastiCache

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 ElastiCache パラメータグループを削除する ElastiCache コンソール、AWS CLI、または ElastiCache API を使用して、カスタムパラメータグループを削除できます。 パラメータグループがクラスターに関連付けられている場合は、パラメータグループを削除できません。デフォルトのパラメータグループも削除できません。 パラメータグループを削除する (コンソール) 次の手順では、ElastiCache コンソールを使用してパラメータグループを削除する方法を示します。 ElastiCache コンソールを使用してパラメータグループを削除するには AWS Management Console にサインインして、ElastiCache コンソール

  • Common Errors - Amazon Relational Database Service

  • でバッチジョブを管理する AWS Batch and Amazon SNS - AWS Step Functions

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 でバッチジョブを管理する AWS Batch and Amazon SNS このサンプルプロジェクトでは、 を送信する方法を示します。AWS Batch ジョブ、 の送信 Amazon SNS 通知は、そのジョブが成功したか失敗したかに基づきます。このサンプルプロジェクトをデプロイすると、AWS Step Functions ステートマシン、AWS Batch ジョブ、および Amazon SNS トピック。 このプロジェクトでは、Step Functions はステートマシンを使用して を呼び出します。AWS Batch ジョブを同期的に実行します。次に、ジョブが成功または失敗するのを待って、 を送信します。Amazon SNS トピックに、ジョブが成功したか失敗

  • reset-db-cluster-parameter-group — AWS CLI 1.37.2 Command Reference

  • Amazon Redshift