EC2はインスタンス起動時に色々聞かれます。一度起動した後に変更できるもの、出来ないものをまとめてみました。間違いも有るかもしれませんので、そのつもりで。気づいたら直していきます。 Target RunningでOK StoppedでOK メモ AMI No No AMI変えるなら、もちろん作り直し Instance Type No Yes AMIが pvかhvn で移行可能な対象が変わります VPC No No Subnet No No Auto-assign Public IP No No こんな時はEIP使いましょう IAM Role Yes Yes 出来そうで出来ないその1 Dummyで良いので仕込んでおきましょう。2017/04/07現在で対応可能に! Shutdown behavior Yes Yes 即時反映可能 termination protection Yes Yes
AWS CLIでAPIを使用するためにはアクセスキーの認証情報が必要になりますが、複数人で使う場合などはキー情報をみんなに伝えるのも面倒ですしセキュリティ上あまりよろしくないかと思います。また、全員に同じ権限が必要な訳でもないです。こういった場合はIAM Roleをインスタンスに割り当てればポリシーに準じた操作権限を与える事ができます。 IAM Roleを作成する まずはインスタンスに割り当てるIAM Roleを作成します。マネジメントコンソールからIAM管理画面に移動します。 左のメニューにあるRolesを選択し、「Create New Role」ボタンをクリックします。 IAM Roleの名前を入力します。 IAM Roleの種類を選択します。今回はEC2インスタンスに割り当てるロールを作成するので、Amazon EC2 を選択します。 IAM Roleに適用するポリシーを選択します。
ECMAScript 2016の言語仕様をECMA Internationalが承認。正式版として公開 ECMA Internationalは、いわゆるJavaScriptの最新の言語仕様となる「ECMAScript 2016」(ECMA-262 7th Edition)を、6月14日に行われた第111回総会(The 111th General Assembly)で承認、仕様を発表しました。 JavaScriptは1995年に最初のバージョンがNetscape Navigator 2.0で実装され、1997年にはECMA Internationalによる最初の標準化仕様となるECMAScript 1st Editionが登場。1998年にECMAScript 2nd Edition、1999年に3rd Editionとバージョンアップを重ねてきましたが、4th Editionの標準化に失敗
awscli:EC2インスタンスタイプを変更してみる | ログってなんぼ とほぼ同じなんですけど、操作対象のインスタンスを特定するところからコマンドラインで行うメモ。 たとえばPrivateIpAddressから探す 今回は、インスタンスタイプを変更したいインスタンスのプライベートIPがわかっているという前提でやってみます。 jq があればJSONを整形できるので色々捗ります。勿論ですが他の項目で探すこともできますが、jqの文法についての詳しいことは jq Manual を見ていただければと。 インスタンスIDと現在のインスタンスTYPEを調べる 返却されるJSONをPrivateIpAddressで絞り込んだ後、.InstanceIdと .InstanceTypeだけを表示させます $ aws ec2 describe-instances | jq '.Reservations[].In
こんにちは、城内です。 スマホゲームが大好きなのですが、最近はめっきりファンキル *1にハマっています。Fate *2コラボに惹かれて参戦したのですが、直近では結構インパクトのあるCMを打っていたり、過去のコラボもあの花 *3とかまどマギ *4とか、自分的にはかなりのツボですね! さて、個人的な趣味の話と無駄な脚注は置いておいて、今回もちょいネタです。 EC2を起動したり停止したりする、AWS CLIを使ったワンライナーをいろいろ紹介したいと思います。 目次 1. EC2起動 1-1. 単体起動 1-2. 起動確認 1-3. 起動待ち 1-4. 全起動 2. EC2停止 2-1. 単体停止 2-2. 停止確認 2-3. 停止待ち 2-4. 全停止 ワンライナーまとめ では、さっそくつらつらとまとめを書きます。 ちなみに、私はAWS CLIやjqのマスターではありませんので、「それ最適じゃな
IAM ユーザー、グループ、またはロールに対して、特定の Virtual Private Cloud (VPC) 内での Amazon EC2 インスタンスの作成および管理権限を明示的に付与する IAM ポリシーを作成する必要があります。 AWS では現在、包括的な EC2 コントロールポリシーで Amazon リソースネーム (ARN) を指定する方法、または条件ステートメントとともに ARN を使用する方法で EC2 リソースへのアクセスを制御するポリシーを作成する直接の手段は提供していません。一部の EC2 API 操作は VPC ARN を通して制御できますが、すべてのオペレーションがこの方法で制御できるわけではありません。 EC2 インスタンスの作成および管理時に、カスタム IAM ポリシーを適用して IAM ユーザー、グループ、ロールを特定の VPC に制限できます。これを行う
主に誤操作防止用に。 注意 RDSのはIAM Policy Simulatorでは通るにも関わらず、何故かManaged Policyにすると動かないという謎の挙動。Inline Policyだと動く。バグ?(2015/7/3現在) EC2 起動はvpc-abcd1234でVPC IDを指定して限定可能 停止等はec2:Vpcのresource level permissionが使えないので Vpc: myvpc等のタグで限定(ec2:CreateTagsはそもそも制限不可能なのであまり厳密ではないが) { "Version": "2012-10-17", "Statement": [ { "Sid": "UnsupportedResourceLevelPermissions", "Effect": "Allow", "Action": [ "ec2:Describe*", "ec2:*T
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く