「10分で完全に理解するGuardDutyのS3マルウェア保護」というタイトルでJAWS-UG千葉支部#37(オンライン) 世界最速 re:Inforce re:capイベントに登壇しました #jawsug #secjaws #jawsugchiba #AWSreinforce
![「10分で完全に理解するGuardDutyのS3マルウェア保護」というタイトルでJAWS-UG千葉支部#37(オンライン) 世界最速 re:Inforce re:capイベントに登壇しました #jawsug #secjaws #jawsugchiba #AWSreinforce | DevelopersIO](https://cdn-ak-scissors.b.st-hatena.com/image/square/6d9fb41ad64d7335eaabf5e353b9210af1675ec9/height=288;version=1;width=512/https%3A%2F%2Fdevio2023-media.developers.io%2Fwp-content%2Fuploads%2F2024%2F06%2F000_reInforce2024_recap_usuda.png)
レプリケート元バケットとレプリケート先バケットが異なるアカウントによって所有されている場合での、レプリケーションの設定 レプリケート元バケットとレプリケート先バケットが異なる AWS アカウントによって所有されている場合のレプリケーションの設定は、両方のバケットが同じアカウントによって所有されている場合のレプリケーションの設定と似ています。唯一の違いとして、レプリケート先バケットの所有者は、レプリケート元バケットの所有者に、バケットポリシーを追加してオブジェクトをレプリケートするアクセス権限を与える必要があります。 クロスアカウントシナリオで AWS Key Management Service でのサーバー側の暗号化を使用したレプリケーションの設定の詳細については、「クロスアカウントシナリオに対する追加のアクセス許可の付与」を参照してください。 レプリケート元バケットとレプリケート先バケ
Amazon Simple Storage Service (Amazon S3) オブジェクトを AWS アカウント間でコピーしたいです。次に、コピーしたオブジェクトを送信先のアカウントで所有していることを確認したいと思います。 解決方法 **重要:**S3 内のオブジェクトは、アップロードした AWS アカウントによって常に自動的に所有されるわけではありません。オブジェクトの所有権を変更する場合は、[Bucket owner enforced] 設定を使用することがベストプラクティスです。ただし、このオプションでは、すべてのバケット ACL と、バケット内のすべてのオブジェクトの ACL が無効になります。 S3 Object Ownerships で [Bucket owner enforced] が適用された設定により、Amazon S3 バケット内のすべてのオブジェクトをバケット
別のアカウントの Amazon Simple Storage Service (Amazon S3) バケットのデータを使用して、Amazon QuickSight でデータセットを作成しようとしています。これを行うにはどうすればよいですか? 簡単な説明 Amazon QuickSight (アカウント A) から別のアカウント (アカウント B) の暗号化された Amazon S3 バケットへのクロスアカウントアクセスを作成するには、次の手順を実行します。 アカウント B (S3 バケットがある場所) で S3 バケットポリシーを更新します。 S3 バケットを、QuickSight サービスロール (アカウント A) がアクセスできるリソースとして追加します。 QuickSight サービスロールに、S3 バケットの AWS Key Management Service (KMS) キー
Amazon Redshift で横串検索を使用することにより、オペレーションデータベース、データウェアハウス、データレイク全体のデータをクエリして分析することができます。横串検索機能を使用すると、外部データベースのライブデータの Amazon Redshift からのクエリを、Amazon Redshift と Amazon S3 環境全体のクエリと統合できます。横串検索は、Amazon RDS for PostgreSQL、Amazon Aurora PostgreSQL 互換エディション、Amazon RDS for MySQL、および Amazon Aurora MySQL 互換エディション の外部データベースと連携することができます。 フェデレーテッドクエリにより、ビジネスインテリジェンス (BI) およびレポートアプリケーションの一部としてライブデータを組み込むことができます。
S3 オブジェクトロックは、Amazon S3 オブジェクトが一定期間または無期限に削除または上書きされるのを防ぐのに役立ちます。オブジェクトロックは、write-once-read-many (WORM) モデルを使用してオブジェクトを保存します。Object Lock を使用して、WORM ストレージを必要とする規制要件を満たしたり、オブジェクトの変更や削除に対する保護レイヤーを追加したりできます。 S3 オブジェクトロックは、SEC 17a-4、CFTC、および FINRA の各規制に従った環境での使用について、Cohasset Associates によって評価済みです。オブジェクトロックとこのような規制との関連性の詳細については、「Cohasset Associates Compliance Assessment」を参照してください。 オブジェクトロックは、オブジェクトリテンショ
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS Lake Formation の概要 AWS Lake Formation デベロッパーガイドへようこそ。 AWS Lake Formation は、分析と機械学習用のデータの一元管理、保護、グローバル共有に役立ちます。Lake Formation では、Amazon Simple Storage Service (Amazon S3) 上のデータレイクデータと AWS Glue Data Catalogの関連メタデータに対するきめ細かなアクセスコントロールを管理できます。 Lake Formation は、IAM 許可モデルを補強する独自の許可モデルを提供します。Lake Formation のアクセス許可モデルは、リレーショナルデータベース管理システム
オブジェクトがライフサイクル全体にわたってコスト効率に優れた方法で保存されるように管理するには、Amazon S3 ライフサイクル設定を作成します。Amazon S3 ライフサイクル設定とは、Amazon S3 がオブジェクトのグループに適用するアクションを定義するルールセットです。次の 2 種類のアクションがあります。 Transition actions — 別のストレージクラスにオブジェクトを移行するタイミングを定義します。例えば、作成から 30 日後に S3 標準 – IA ストレージクラスにオブジェクトを移行するか、作成から 1 年後に S3 Glacier Flexible Retrieval ストレージクラスにオブジェクトをアーカイブするよう選択することができます。詳細については、[Amazon S3 ストレージクラスを使用する] を参照してください。 ライフサイクル移行リク
Amazon S3 のバージョニングとは、同じバケット内でオブジェクトの複数のバリアントを保持する手段のことです。S3 のバージョニング機能を使用すると、バケットに保存されたすべてのオブジェクトのすべてのバージョンを、保存、取得、復元することができます。バージョニングを使用すれば、意図しないユーザーアクションからもアプリケーション障害からも、より簡単に復旧できます。バケットのバージョニングを有効にすると、Amazon S3 が同じオブジェクトに対する複数の書き込みリクエストを同時に受信した場合に、すべてのオブジェクトが保存されます。 バージョニングを有効にしたバケットは、オブジェクトを誤って削除したり上書きしたりしても、復元が簡単に行えます。例えば、オブジェクトを削除した場合、Amazon S3 は、オブジェクトを完全に削除する代わりに削除マーカーを挿入します。その削除マーカーが、最新のオ
AWS Big Data Blog Get started managing partitions for Amazon S3 tables backed by the AWS Glue Data Catalog Large organizations processing huge volumes of data usually store it in Amazon Simple Storage Service (Amazon S3) and query the data to make data-driven business decisions using distributed analytics engines such as Amazon Athena. If you simply run queries without considering the optimal data
みなさん、こんにちは。サニービュー事業部の小寺です。 Amazon Macie(メイシ―と発音します)について、お聞きになったことはありますか。 今日は、Amazon Macieについて解説します! Amazon Macieとは、S3バケットに保管された個人情報などの機密サービスを 自動的に発見し、通知や保護処理を実行することができます。 S3バケットといっても、対象となるのは、暗号化されていないバケット、パブリックアクセス可能なバケット、AWS Organizations で定義したもの以外の AWS アカウントと共有されているバケットのリストです。 また、Amazon Macie はリージョン別のサービスです。Amazon Macie はリージョンごとに有効化する必要があり、各リージョン内の全アカウントの検出結果を確認することができます。そのため、分析されたすべてのデータがリージョンに
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 推奨データレイヤー 個人を特定できない情報 (PII) データなど、機密性の低いデータを扱う場合は、のデータレイクに少なくとも 3 つの異なるデータレイヤーを使用することをお勧めしますAWS クラウド。 ただし、データの複雑さやユースケースによっては、追加のレイヤーが必要になる場合があります。たとえば、機密データ (PII データなど) を扱う場合は、追加の Amazon Simple Storage Service (Amazon S3) バケットをlanding zone として使用し、ローデータレイヤーに移動する前にデータをマスクすることをおすすめします。詳細については、このガイドの 機密データの受け渡し セクションを参照してください。 各データレイヤーには個
バケット名は 3 (最少)~63 (最大) 文字の長さにする必要があります。 バケット名は、小文字、数字、ドット (.)、およびハイフン (-) のみで構成できます。 バケット名は、文字または数字で開始および終了する必要があります。 バケット名には、連続する 2 つのピリオドを含めることはできません。 バケット名は IP アドレスの形式 (192.168.5.4 など) にはできません。 バケット名のプレフィックスは xn-- で始まってはいけません。 バケット名を、プレフィックス sthree- や sthree-configurator で始めることはできません。 バケット名のサフィックスは -s3alias で終わってはいけません。このサフィックスは、アクセスポイントのエイリアス名用に予約されています。詳細については、「S3 バケットアクセスポイントでのバケット形式のエイリアスの使用
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 データレイヤー内の S3 バケットの命名 以下のセクションでは、データレイクレイヤーの Amazon Simple Storage Service (Amazon S3) バケットで、その命名構造について説明します。ただし、S3 バケット名とパス名は組織の要件に応じてカスタマイズできます。アーカイブ、バージョン管理、アクセス、暗号化の要件はレイヤーごとに異なる可能性があるため、レイヤーごとに個別の S3 バケットを作成することをお勧めします。 次の図は、複数のビジネスユニット、ファイル形式、パーティションの分離を含む、3 つの推奨データレイクレイヤー内の S3 バケットの推奨命名構造を示しています。データパーティションは組織の要件に応じて調整できますが、MSCK R
API Gateway コンソールの設計を変更しました。古いコンソールエクスペリエンスは、2023 年 11 月下旬から利用できなくなります。コンソールを使用して REST API を作成する方法については、「REST API コンソールの開始方法」を参照してください。 このセクションでは、API Gateway で REST API を Amazon S3 のプロキシとして使用する例として、Amazon S3 の以下のオペレーションを公開するために REST API を作成して設定する方法について説明します。 API のルートリソースに対するメソッドとして、呼び出し元のすべての Amazon S3 バケットを一覧表示する GET を公開する。 Folder リソースに対するメソッドとして、Amazon S3 バケット内のすべてのオブジェクトを一覧表示する GET を公開する。 Folde
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 データの移行のソース AWS Database Migration Service (AWS DMS) では、最も一般的なデータエンジンの多くをデータレプリケーションのソースとして使用できます。データベースソースには、Amazon EC2 インスタンスまたはオンプレミスのデータベースで実行されているセルフマネージド型エンジンを使用できます。または、Amazon RDS や Amazon S3 などの AWS サービス上のデータソースも選択できます。 有効なソースすべての一覧については、「Sources for AWS DMS」を参照してください。
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 「データ移行のターゲット」 AWS Database Migration Service (AWS DMS) では、最もよく利用されているデータベースの多くをデータレプリケーションのターゲットとして使用できます。ターゲットは Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、Amazon Relational Database Service (Amazon RDS) DB インスタンス、またはオンプレミス データベースが可能です。 有効なターゲットの包括的なリストについては、「AWS DMSのターゲット」をご参照ください。
Amazon S3 Intelligent-Tiering ストレージクラスは、3 つのアクセス階層に自動的にオブジェクトを保存します。1 つの階層は高頻度アクセス用に最適化され、1 つの低コスト階層は低頻度アクセス用に最適化されます。またもう 1 つの極めてコストの低い階層は、ほとんどアクセスされていないデータに最適化されます。オブジェクトのモニタリングおよびオートメーションにかかる月額料金を抑えるために、S3 Intelligent-Tiering はアクセスパターンをモニタリングし、30 日間連続してアクセスがなかったオブジェクトを、低頻度アクセス階層に自動的に移動します。90 日間アクセスされていない場合に、オブジェクトはパフォーマンスへの影響や運用上のオーバーヘッドなしで、アーカイブインスタントアクセス階層に移動されます。 数分から数時間でアクセスできるデータのストレージコストを
C01との大きな変更点として、第4分野だった「コスト管理」がなくなり、代わりに「複雑な組織に対応するソリューションの設計」の割合が上がっています。その他も分野の呼び方が変わったり少しずつ割合が変更されたりしています。 ※2024/01時点の最新バージョン(Ver.1.1)のものです。 バージョンアップで範囲等は変更されるので、受験時は公式サイトで確認してください。 AWS Certified Solutions Architect - Professional 認定 勉強開始前の状態 AWSで動いているアプリの開発/運用の業務を6年程度、現在も継続中。 AWS認定は昨年までに12個取得済み。前回のSAP(C01)受験から約3年。 AWS認定ソリューションアーキテクトを受験した時の話 AWS認定デベロッパーアソシエイトを受験した時の話 AWS認定SysOpsアドミニストレーターアソシエイトを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く