Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

2019/7/25 追記 AWS Chatbotというサービスで簡単にAWS Healthのイベントを Slackに簡単に通知できるようになりました。 個別に通知内容をカスタマイズしたい場合は変わらずLambda関数を作る必要がありますので そのような場合に本記事の内容が参考になれば幸いです。 はじめに EC2の予定されたイベントなどはルートアカウントのメールアドレス宛に通知されますが、 これだけでは関係者で共有したい場合は不便な場面もあります。 CloudWatch Events では AWS Health イベント を イベントパターンに指定できるため、 アクションでLambda関数の実行を指定し、Slackへの通知を行ってみたいと思います。 Amazon CloudWatch Events での AWS Health イベントのモニタリング https://docs.aws.amaz
こちらの、リンクを参考にしています。 CloudWatchLogsのログをFirehose経由でS3に出力してみた | Developers.IO 変更した点は、以下の通りです。 既存のターゲットロググループを指定できる 保存するS3のバケットおよびprefixを指定できる 保存したS3のオブジェクトの有効期限をリスト選択できるようにした(デフォルトは365日) Firehose実行ログの有効期限をリスト選択できるようにした(デフォルトは7日) 参考になれば幸いです。 Developers.IO最高です! AWSTemplateFormatVersion: '2010-09-09' Description: Save directly to S3 from CloudWatch Logs using Firehose Parameters: TargetLogGroup: Descript
Vimmer ですか? AWS CloudFormation を書いてますか? では ale と cfn-python-lint を使いましょう どう便利なの? 見た方が早いと思うので、試しに壊れたCloudFormationテンプレートファイルを vim で開いてみます。 AWSTemplateFormatVersion: 2010-09-09 Description: Sample template for ale.vim and cfn-python-lint Parameters: # このパラメータは使われてない ThisIsNotUsed: Type: String Resources: EC2Instance: Type: 'AWS::EC2::Instance' # 必須パラメータが未定義 Properties: # AvailabilityZone のハードコーディングは
cloudpack あら便利カレンダー 2018の記事です。 tl;dr CloudFormation テンプレート用の JSON Schema を作ったので、これを使って CFn テンプレートを書いてみてほしいです。 y13i/cfn-schema: JSON Schema for AWS CloudFormation templates. CloudFormation って テンプレートを書いてる時間の大半がリファレンス読みだと感じていて、 アレを作るにはどのリソースタイプを使ったらいいのか アレを設定するにはどのプロパティを使ったらいいのか というのを調べる時間がほとんどだと思うんですね。 で、いざ書いたので実行してみようとするとどこか間違ってて蹴られたり。もうちょっとエディタで書いてる段階で補助がほしい。 JSON Schema って Understanding JSON Sche
はじめに AWS Fargateの東京リュージョンが始まったため、既存システムのEC2をホストとしたECSからFargateへ移行したので、AWS Fargateで環境を作るための手順を書きます。 手順 VPC、サブネットなどのネットワーク周りの作成 ecs-cliの初期設定 ECSクラスターの作成 CloudFormation によるALBの作成 ecs-cli によるサービスのデプロイ ネットワーク周りの作成 VPCの作成 まずはecs-cliで作成できないVPCやセキュリティグループの作成をします。 詳しい説明は省きますが、AWS CloudFormation VPC テンプレートを参考にほぼそのままの内容となっています。 AWSTemplateFormatVersion: '2010-09-09' Description: Fargate sample vpc # https://
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? --- AWSTemplateFormatVersion: '2010-09-09' Description: 'Amazon EKS Sample VPC' Parameters: VpcBlock: Type: String Default: 192.168.0.0/16 Description: The CIDR range for the VPC. This should be a valid private (RFC 1918) CIDR range. Subnet01Block: Type: String Default:
Fn::Cidr関数の実行例がなくて実行イメージがわからなかったので記載 使い方はFn::Cidr - AWS CloudFormationを参照。 サンプルテンプレート --- AWSTemplateFormatVersion: '2010-09-09' Description: 'Amazon EKS Sample VPC' Parameters: VpcBlock: Type: String Default: 192.168.0.0/16 Description: The CIDR range for the VPC. This should be a valid private (RFC 1918) CIDR range. Resources: VPC: Type: AWS::EC2::VPC Properties: CidrBlock: !Ref VpcBlock EnableD
はじめに ElastiCache を使いたいって話が出たので、コンソールからポチポチ作ろうと思ったんです。 どうせならと思い、CloudFormation を使ってデプロイできるようにすれば、何回も同じことしなくてもいいっしょ、てな考えから作ってみました。 やってみた 作るもの Memcached(Multi AZ) Redis Cluster テンプレート JSON は人が書くものじゃないと思っているので、yaml で。初めて作ったんでこんなもんでしょ。 VPC とサブネットは作成済みだったんで、ID を指定しているだけです。 AWSTemplateFormatVersion: 2010-09-09 Parameters: Subnet1: Type: String Default: [ゾーンAのサブネットID] Subnet2: Type: String Default: [ゾーンCの
目的 以下のRDS->lambda->AWSbatchという流れで実行したい 実現したいのはデータをテーブルにインサートしたら INSERT INTO batch_order_data VALUES (NULL, 'item_001'); 結果:hello worldなどpythonのスクリプトが実行される。 前提条件 (追加の手順があるため、必須ではない) ECR URLが既にあること以下の図だとpipeline1で作られていた。 ci/cdのやり方だとpipeline1とpipeline2も事前にあること しかしci/cdでなくても、実現できるので必須ではありません。 手順 1.事前にContainerImageを準備する必要があります。 dockerfileでcicd デプロイする方は以下のdockerfileをご参考に //もととなるコンテナイメージをpull $ docker p
AWSTemplateFormatVersion: "2010-09-09" Description: VPC and Subnet Create Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "Network Configuration" Parameters: - VPCCIDR - PublicSubnetACIDR - PublicSubnetCCIDR - PrivateSubnetACIDR - PrivateSubnetCCIDR ParameterLabels: VPCCIDR: default: "VPC CIDR" PublicSubn
AWSTemplateFormatVersion: "2010-09-09" Description: NAT Gateway Create Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "NATGateway Configuration" Parameters: - NATGatewayACreate - NATGatewayCCreate ParameterLabels: NATGatewayACreate: default: "NATGatewayACreate" NATGatewayCCreate: default: "NATGatewayCCre
AWSTemplateFormatVersion: "2010-09-09" Description: VPCFlowLogs Settings Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "VPCFlowLogs Configuration (Destination Type is CloudWatchLogs)" Parameters: - Filter - RetentionInDays # ------------------------------------------------------------# # Input Parameter
AWSTemplateFormatVersion: "2010-09-09" Description: EC2 Instance Create Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "EC2Instance Configuration" Parameters: - KeyPairName - EC2InstanceName - EC2InstanceAMI - EC2InstanceInstanceType - EC2InstanceVolumeType - EC2InstanceVolumeSize - EC2InstanceSubnet - S
Kubernetesベストプラクティスまとめ一覧 こんにちは、jackです。 Kubernetesベストプラクティスの和訳兼まとめを書いてますが、各回ごとのTL;DR、記事、原文がざっと見れるまとめページあったほうが見やすそうなのでつくりました。 まだ全七回あるので、随時更新していきます。 言うまでもないですが、TL;DRはその回の重要な部分だけ触れてますので、より詳しく知りたい方は各記事もしくは原文をどうぞ。 コンテナイメージを小さくする方法とそのメリット TL;DR ベースイメージは常に小さいサイズのものを使うように心がけよ インタープリタ型言語はAlpineを使え コンパイル型言語はAlpineを使った上でmulti-step buildをしろ 記事:【第一弾】Kubernetesベストプラクティス:Container Images 原文:Kubernetes best practi
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く