事例でわかる、AWS 運用を支える サポート活用方法と エンタープライズサポートという選択 / AWS Enterprise Support and Cookpad
AWS News Blog Amazon EKS – Now Generally Available We announced Amazon Elastic Kubernetes Service (EKS) and invited customers to take a look at a preview during re:Invent 2017. Today I am pleased to be able to let you know that EKS is available for use in production form. It has been certified as Kubernetes conformant, and is ready to run your existing Kubernetes workloads. Based on the most recen
【新機能】AWS ELBのApplication Load Balancer(ALB)の認証機能でWebアプリにGoogle認証を追加する Application Load Balancer(ALB)の認証機能のひとつ、OpenID Connectの例としてWebアプリにGoogle認証をかける様子をご紹介します。 ども、大瀧です。 本日、AWS ELBのApplication Load Balancer(ALB)に認証機能が追加されました。 Simplify Login with Application Load Balancer Built-in Authentication | AWS News Blog ALBの認証機能では様々なことができるのですが独自IdPとの連携は既に他のメンバーが記事を書いているので、本記事ではOpenID Connectの例としてGoogle Identi
サポートをリクエストする必要がある場合は、このページの [Feedback] (フィードバック) リンクを使用しないでください。入力したフィードバックは、AWS サポートではなく AWS ドキュメントチームが受け取ります。代わりに、このページの上部にある [Contact Us] (お問い合わせ) リンクを選択します。そこには、必要なサポートを受けるのに役立つリソースへのリンクがあります。 AWS アカウントのルートユーザー またはアカウントの管理ユーザーは、IAM ID を作成できます。IAM ID は、AWS アカウント へのアクセスを提供します。IAM ユーザーグループとは、1 つのユニットとして管理される IAM ユーザーの集まりです。IAM ID とは、人間のユーザーまたはプログラムによるワークロードを表し、認証を受けて AWS でアクションを実行する権限を持ちます。各 IAM
AWSでCloudFront → ELB → EC2の構成を採用する場合に、IPアドレスによるアクセス制御を行う方法を説明します。 方法1: EC2上のWebサーバによるアクセス制御 CloudFrontやELBはリクエストを受けると x-forwarded-for ヘッダにクライアントのIPアドレスを付与します。 このヘッダを利用してIPアドレスによるアクセス制御を実現できます。 CloudFrontとELBを組み合わせる場合は下記のようなヘッダを受け取ります。 クライアント ↓ CloudFront ↓ x-forwarded-for: <クライアントのIPアドレス> ELB ↓ x-forwarded-for: <クライアントのIPアドレス>, <CloudFrontエッジのIPアドレス> EC2 クライアントがヘッダを偽装した場合も考慮しておきましょう。もし、クライアントが x-f
Amazon Web Services ブログ [AWS Black Belt Online Seminar] 発注者のための AWS ネットワーク入門 資料及び QA 公開 こんにちは、マーケティングの鬼形です。 先日 (2018/5/15) 開催しました AWS Black Belt Online Seminar「発注者のための AWS ネットワーク入門」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20180515 AWS Black Belt Online Seminar 発注者のためのネットワーク入門 PDF Q1. 最近サポートされたセカンダリ CIDR ブロックによる VPC 拡張の注意点について教えてください。 A. VPC 拡張をすると、拡張をしたアドレスブロックが BGP で VPN や Direct connect でア
こんにちは、AWS事業部の佐伯です。 同様の使い方をしてる方は多いかもしれませんが、今回はdirenvを使用してCLIでのAssumeRoleを簡単にする小ネタを書きたいと思います。 目的 権限の分離や請求情報の明確化のためAWSアカウントを分割している場合、全てのAWSアカウントにIAMユーザーを作成すると管理が煩雑になるため、IAMユーザーの管理はひとつのAWSアカウントにまとめ、その他のAWSアカウントへはスイッチロールで利用しているケースがあるかと思います。 しかし、各種CLIツールを使用するためには一時クレデンシャルをスイッチ先のAWSアカウントから取得し、環境変数に設定する必要があります。毎回AWS CLIを実行するのは面倒なので、今回はディレクトリ移動した際に自動で一時クレデンシャルを取得・設定し、楽をしようというのが目的です。 使用するツール direnv direnvは特
はじめに こんにちは植木和樹@上越妙高オフィスです。ゴールデンウィークということで、普段なかなか触る機会のないサービスを使って遊んでいます。 本日は先日発表されたCognito User Poolsを使ってみました。外部の認証基盤を使うことなく、AWSだけでユーザー管理や認証ができる優れものですね。 [新機能] Amazon Cognito に待望のユーザー認証基盤「User Pools」が追加されました! | Developers.IO 準備 Cognito User Poolsの作成 User Poolsは上記、諏訪さんのブログを参考に設定しておきます。今回はaws-cliで作成しましたが、aws-cliだと(現時点だと)細かいattributeの設定ができないので、画面から設定した方が良さそうです。 $ cat password_policy.json { "PasswordPoli
はじめに AWSにはEC2やRDS、RedshiftなどVPCに対応したサービスが数多くあります。 これらのサービスを利用する場合、まずはVPCやサブネットを作成します。 VPCの作成ではIPアドレス(=CIDR)に何を指定するか迷う方が多いのではないでしょうか。 私がVPCとサブネットのCIDRを決める際に考慮しているポイントは、ざっと以下の通りです。 プライベートIPアドレス範囲から指定する VPNやDirect Connect利用時はオンプレミスとの重複に注意する VPCピア利用時はVPC間で重複できない 将来の拡張に対応可能なCIDRを選択する 最低でも/28以上が必要 CIDRブロックのうち、5IPは利用できない ELBを配置するサブネットは/27以上のCIDRかつ、少なくとも8個の空きIPを用意する それぞれの詳細をご紹介し、最後に優先順位をまとめます。 プライベートIPアドレ
はじめに 近年の目標であった、AWS認定ソリューションアーキテクトプロフェッショナル(AWS CSA-Pro)に合格してきました。 スコアは82%でした。 これから受験する人の参考になればと思い、体験記をまとめてみます。 ちなみにこの記事は8割がた試験日の午前中に書いてます。 試験は13:30開始にしましたが、緊張と興奮で何も手に付かなかったので、これを書き始めました。 TL;DR 模擬試験でFailedになっても絶望しない(模擬試験は難しいというより悪問が多い)。 正攻法は時間がかかるけど、活きた知識がちゃんと身に着く。 Linux Academyのコースを、素直にカリキュラムに従って勉強すれば普通に合格できる。 英語出来ないとExtremely Hard Mode(最低でもTOEIC L&Rで600点ぐらい無いと辛い) 使った有料サービスは下記の2つです。これをちゃんとやれば多分合格で
Amazon Web Services Advent Calendar7日目の記事です。 寒さ厳しくなる中、みなさまいかがお過ごしでしょうか。 みんなのウェディングのインフラエンジニア横山です。 11/27~12/1にかけてAWSのカンファレンスであるAWS re:Invent 2017が開催されました。 多数の新サービスがアナウンスされ、早速利用している方も多いのではないでしょうか。 個人的には自然言語処理サービスである「Amazon Comprehend」に注目しています。 日本語対応が待ち遠しいところです。 さて、今回はそんな「Amazon Comprehend」ではなく、同じくre:Inventで発表された「Amazon Guard Durty」を利用してみたのでレポートします。 Amazon Guard Durtyとは 「Amazon Guard Durty」とは、AWS上のVP
🎄 このエントリはAWS Fargate Advent Calendar 2017の8日目の記事です 🎄 従来型ECS(EC2/ECS)とFargateの違いについて、 .tfファイルの差分を見ることで理解を深めよう!! という試みです。 このエントリでは、以下のような流れで説明していきます。 step1. terraformでバーーンとインフラ一式(ECS含む)を立ち上げ step2. terraformでstep1の状態からバーーンとFargateに移行 step3. step1とstep2の.tfファイルのdiffを眺める!👀 🙊 この記事執筆時点での事情 まず、そもそもterraformはFargateをサポートしているのか? という大事な話がありますが、 12/8時点で、masterではサポートしているようです!!🎉 ECS Fargate Support by apr
Amazon ELBをうまくつかうには、KeepAliveを有効にしよう。Timeoutは60秒よりだいぶ長くしよう。その背景。 鯖管のメモ帳: AWSのELBでHealthyHostCountが0になるという記事の中で ■AWSのELBとApacheを使う際の注意点 ・Timeoutは120以上が推奨 ・ApacheのKeepAliveは有効にすべし。ELBとの接続効率があがる。 という形ですでにやるべきことは書いてあるのが、なぜそうなるか。。(いそがしい人は後は読まなくてok!) 根本的な理由としては、ELBはTCPを単にリレーしているのではなくて、アプリケーションレイヤのプロキシであることによるものが大きい。ELBはバックエンドのEC2との間で無通信の場合でも60秒はセッションを維持する。 ELBはTCP Persistent Connectionを提供し、webサーバとの間のTCP
CMP325 talk for AWS re:Invent 2017, by Brendan Gregg. " At Netflix we make the best use of AWS EC2 instance types and features to create a high performance cloud, achieving near bare metal speed for our workloads. This session will summarize the configuration, tuning, and activities for delivering the fastest possible EC2 instances, and will help other EC2 users improve performance, reduce latency
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く