Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
![CloudFormationスタック作成エラー: Requires capabilities : [CAPABILITY_NAMED_IAM] - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/a7ceb27f9f14615ebb10842bfbfaab4e6b681c48/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9Q2xvdWRGb3JtYXRpb24lRTMlODIlQjklRTMlODIlQkYlRTMlODMlODMlRTMlODIlQUYlRTQlQkQlOUMlRTYlODglOTAlRTMlODIlQTglRTMlODMlQTklRTMlODMlQkMlM0ElMjBSZXF1aXJlcyUyMGNhcGFiaWxpdGllcyUyMCUzQSUyMCU1QkNBUEFCSUxJVFlfTkFNRURfSUFNJTVEJnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnR4dC1jb2xvcj0lMjMxRTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9NTYmcz1jM2IzY2EwNWViYjQyNzFlMDc0YzkyZjYyZDk1MTk4Nw%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBha2F0c3VrYWhhJnR4dC1jb2xvcj0lMjMxRTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz0xNzJlYzk3YjViYjhlM2FkNGU0NDhiYTU5MGY4YzJjNQ%26blend-x%3D142%26blend-y%3D436%26blend-mode%3Dnormal%26txt64%3DaW4gTlRUIERPQ09NTyBDQ09F%26txt-width%3D770%26txt-clip%3Dend%252Cellipsis%26txt-color%3D%25231E2121%26txt-font%3DHiragino%2520Sans%2520W6%26txt-size%3D36%26txt-x%3D156%26txt-y%3D536%26s%3D2ec040c313d3800102542bd3ef8ddbe9)
Fn::Cidr関数の実行例がなくて実行イメージがわからなかったので記載 使い方はFn::Cidr - AWS CloudFormationを参照。 サンプルテンプレート --- AWSTemplateFormatVersion: '2010-09-09' Description: 'Amazon EKS Sample VPC' Parameters: VpcBlock: Type: String Default: 192.168.0.0/16 Description: The CIDR range for the VPC. This should be a valid private (RFC 1918) CIDR range. Resources: VPC: Type: AWS::EC2::VPC Properties: CidrBlock: !Ref VpcBlock EnableD
はじめに ElastiCache を使いたいって話が出たので、コンソールからポチポチ作ろうと思ったんです。 どうせならと思い、CloudFormation を使ってデプロイできるようにすれば、何回も同じことしなくてもいいっしょ、てな考えから作ってみました。 やってみた 作るもの Memcached(Multi AZ) Redis Cluster テンプレート JSON は人が書くものじゃないと思っているので、yaml で。初めて作ったんでこんなもんでしょ。 VPC とサブネットは作成済みだったんで、ID を指定しているだけです。 AWSTemplateFormatVersion: 2010-09-09 Parameters: Subnet1: Type: String Default: [ゾーンAのサブネットID] Subnet2: Type: String Default: [ゾーンCの
目的 以下のRDS->lambda->AWSbatchという流れで実行したい 実現したいのはデータをテーブルにインサートしたら INSERT INTO batch_order_data VALUES (NULL, 'item_001'); 結果:hello worldなどpythonのスクリプトが実行される。 前提条件 (追加の手順があるため、必須ではない) ECR URLが既にあること以下の図だとpipeline1で作られていた。 ci/cdのやり方だとpipeline1とpipeline2も事前にあること しかしci/cdでなくても、実現できるので必須ではありません。 手順 1.事前にContainerImageを準備する必要があります。 dockerfileでcicd デプロイする方は以下のdockerfileをご参考に //もととなるコンテナイメージをpull $ docker p
AWSTemplateFormatVersion: "2010-09-09" Description: VPC and Subnet Create Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "Network Configuration" Parameters: - VPCCIDR - PublicSubnetACIDR - PublicSubnetCCIDR - PrivateSubnetACIDR - PrivateSubnetCCIDR ParameterLabels: VPCCIDR: default: "VPC CIDR" PublicSubn
AWSTemplateFormatVersion: "2010-09-09" Description: NAT Gateway Create Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "NATGateway Configuration" Parameters: - NATGatewayACreate - NATGatewayCCreate ParameterLabels: NATGatewayACreate: default: "NATGatewayACreate" NATGatewayCCreate: default: "NATGatewayCCre
AWSTemplateFormatVersion: "2010-09-09" Description: VPCFlowLogs Settings Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "VPCFlowLogs Configuration (Destination Type is CloudWatchLogs)" Parameters: - Filter - RetentionInDays # ------------------------------------------------------------# # Input Parameter
AWSTemplateFormatVersion: "2010-09-09" Description: EC2 Instance Create Metadata: "AWS::CloudFormation::Interface": ParameterGroups: - Label: default: "Project Name Prefix" Parameters: - PJPrefix - Label: default: "EC2Instance Configuration" Parameters: - KeyPairName - EC2InstanceName - EC2InstanceAMI - EC2InstanceInstanceType - EC2InstanceVolumeType - EC2InstanceVolumeSize - EC2InstanceSubnet - S
はじめに 最近IAMに触り始め、CloudFormationでIAM系リソース作成する為の設計を始めた しかし、ルートアカウント、IAMユーザー、IAMロール、IAMグループ、IAMポリシーなど扱う要素が多く、それぞれの関係性がわかりづらく、設計が難航した 取り急ぎCloudFormation開発が進められるようにしたかったので、何番煎じかわからないが、IAMについて改めてまとめた 想定読者 CloudFormation:テンプレートを書いて実行したことがある IAM:触り始めたくらい この記事が目指すゴール CloudFormationによるIAMリソース作成の設計をする為の事前知識を、記事を読めばざっくりおさらいできる それぞれの項目について、どのドキュメントをあたればいいか、ユーザードキュメントへのリンクで飛べる 調べた内容 IAMとは IAM(Identity and Access
課題 HashiCorpのTerraformではInfrastructure as a Codeを容易に記述できるが、各種providerではまだ未実装のモノが多い。 例えば、Redshift (2015/11/27現在) https://github.com/hashicorp/terraform/pull/3862 解決法 しかし、Terraform v0.6.7では最近CloudFormationのproviderに対応した為、CloudFormation templateを埋め込んで機能を補完できるようになった!(ついこの間まではHEADにしか入ってなかったので、goでコンパイルする必要があったけど) TF files こんな感じで。 # VPC resource "aws_vpc" "test" { cidr_block = "172.7.0.0/16" enable_dns_h
AWS CloudFormation ( 設定管理 & クラウドのオーケストレーション)| アマゾン ウェブ サービス(AWS 日本語) CloudFormationはとてもよいツールですが、0ベースから記述しようと思うととても大変ですよね。 とある研修にて、AWS CloudFormationの周辺ツールを教えてもらったので紹介します。 VisualOps VisualOps VisualOpsは、GUIを用いてCloudFormationを記述することができます。 アカウントを作成し、ログインを行うと以下の様な管理画面を表示することができます。(AWSアカウントとのヒモ付を行うと、VisualOpsから直接AWS上にCloudFormationを使用して環境を構築できるようです) 試しに、サンプルで用意されている「sample-apache-hadoop-v1」を選択してみます。 この
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く