第5回海外からも注目。あなたもEC-CUBE×AMPプロジェクトに参加できる?! 馮富久,株式会社ロックオン 2018-12-06 第4回実践!EC-CUBEのAMP HTML化[その3:管理画面、インストール、各種設定] 株式会社サンデイシステムズ 2018-11-29
つい先日の8月22日に、Amazonから公式にDynamoDBのDockerイメージが公開されました。 新しいドッカーイメージで Amazon DynamoDB ローカルをさらに容易に amazon/dynamodb-local - Docker Hub ちょうどDynamoDB Localを利用していたところだったので、早速試してみました。 とりあえず立ち上げる $ docker run --rm amazon/dymamodb-local Initializing DynamoDB Local with the following configuration: Port: 8000 InMemory: true DbPath: null SharedDb: false shouldDelayTransientStatuses: false CorsParams: *
cloudpack大阪の佐々木です。 概要 Zabbixを使うとなると、サーバの面倒はどうするんだ?って話に絶対なるので、AWS Fargateで動かして、サーバーレス化してしまおうということです。 (実際はサーバーレスってい言えるかどうか分かりませんが・・・) 実用に耐えうるかは考慮してません。 構成イメージ IPが変わるのもどうかなーということで、NLB、ALBを使ってホスト名でアクセスできるようにします。 ZabbixサーバはNLBで、ZabbixWebの方はALBで受けるので、サービスを分けています。 手順 VPCまわり、クラスタ、RDS、NLB、ALBの手順は省略します。 CloudWatch Logsのロググループも先に作っておく必要があります。 ファイル構成 . ─┬─ server ─┬─ docker-compose.yml │ └─ ecs-params.yml │ └
こんにちわ、吉江です。 構築作業が楽しいです、ですがEC2インスタンスを作成するためにAMIを作っては投げ、作っては投げを繰り返して心が摩耗していることに気づきました。 なので、弊社内でユーザーが多いPackerを使用してAMIを作成するようになりました。 今度は、AMI作成作業中にふと作成されたAMIはプラットフォームがOther Linuxとなり、元々使用していたAMI_IDがわからないことに気づきました。 ※このあたりの説明は尊敬出来る先輩のリンクをご参照頂ければと思います。 【小ネタ】AMIに表示されるOSについての勘違いと実際の動き 例えば、私が新しくシステム管理者になったとして、EC2のアップデートを企てたとします。 その際、Packerを使ったAMIを全インスタンスで使用されている前提で、ざっくりいつ頃のAMIを使ったEC2インスタンスなのかを知りたいという時にSSHやSSM
全国のAnsible愛好家の皆様こんにちは、技術4課 岩本です。 さて、ラノベ風のタイトルで始まりました今回ですが、 Windowsユーザー/Macユーザーが混在してたりすると、セットアップ手順が各端末であったり、 もしくはプロビジョニング用サーバーを用意したりと、それなりに手間がかかるので、 Ansibleの実行もサーバーレスでできないかしら?と思ったのが事の始まりです。 結論 git push するだけで、Ansibleの実行ができるようになりました! 手元の端末にAnsibleのインストールは不要で、テキストエディタとGitクライアントだけで、Ansibleの実行ができます。 Gitに対応したVisualStudioCodeとかAtomなら、それ以外不要。 しくみ CodeCommit上にあるGitリポジトリに、AnsiblePlaybookとCodeBuildで利用するbuilds
こんにちは、臼田です。 GuardDutyはAWS上の脅威を検知してくれるマネージドサービスで、本来ならいろんなログの収集や検知の仕組みづくり、分析とかやらなければいけないところをまるっとやってくれる控えめに言ってサイコーなサービスです。 GuardDutyを有効化することは非常に簡単なのですが、全リージョンやったり、おまけに通知の設定までやろうとすると少し面倒なのでCloudFormationのStackSetの機能を利用して全リージョンで有効化してメール通知の設定まで入れるテンプレートを作ったので共有します。 とりあえずテンプレート まず、1つのリージョンだけでいい人用に一発起動ボタンを置いておきます。 GuardDutyと通知設定テンプレート起動 テンプレートは公開していますのでこちらのファイルを取得していただくのが早いですが、一応コードも載せておきます。 AWSTemplateFo
こんにちは、臼田です。 みなさんセキュリティ対策していますか? AWS環境上でのセキュリティ対策も様々ありますが、不正なAPI操作や通信を検知するサービスとしてGuardDutyがあります。 【速報】自動セキュリティ分析サービス「Amazon GuardDuty」が発表されました!! #reinvent 今回はこのサービスを上手く利用して、超安価で使わないリージョンのセキュリティ対策を行う設定をしていきたいとおもいます。 なぜ使わないリージョンのセキュリティ対策が必要なのか 使わないリージョンならセキュリティ対策の必要はないと思いますよね? しかしながら、普段使わないリージョンを好んで使いたがる人がいます。そう、攻撃者です。 AWS環境での攻撃の一例として、仮想通貨をマイニングするためのハイスペックなインスタンスの起動があります。これを行う場合、普段利用しているリージョンでやるとすぐにバレ
コンニチハ、千葉です。 Kubernetesを勉強中です。Kubernetesは簡単に使えて、かつコンテナのデプロイや可用性を向上することができます。高度なことを簡単に使えるようにテクノロジーが注ぎ込まれています。 チュートリアルでは、クラスタの起動からアプリケーションのデプロイ、確認、公開、アップデートまで基本的なライフサイクルを身につけられます。分量が多いので数回に分けて、チュートリアルをやっていきましょう。 範囲 *の箇所が第3回の範囲です。 クラスターの作成 アプリケーションのデプロイ アプリケーションの確認 アプリケーションの公開 *アプリケーションのスケールアウト アプリケーションのアップデート 他の回はこちら アプリケーションのスケールアウト 今までの章では、deploymentを作成し、アプリケーションの公開までを行いました。deploymentは1つのpodを作成します。
待望のGAが発表されたAmazon EKSのチュートリアルを早速実施してみました。Kubernetes未経験の人でも特に難易度高くなく体験できるのでオススメです。 コンテナオーケストレーションのデファクトスタンダード、Production-Grade Container Orchestration - KubernetesのAWSマネージド実装である、Amazon EKSがついに、GA(一般リリース)の運びとなりました! Amazon Elastic Container Service for Kubernetes (EKS) が一般公開 (GA) されました! 早速、WEBコンソールとともにGetting Startedドキュメントが公開されていたので、まずは触ってみた様子をお届けいたします。 自分、dockerやECSは最近触ってますが、Kubernetesは一切触ったことありません(
EKSがGAになってようやく使えるようになりました! 現時点ではオレゴン(us-west-2)とバージニア(us-east-1)で使えます。 https://aws.amazon.com/jp/blogs/aws/amazon-eks-now-generally-available/ マネージメントコンソルールに EKS の文字が! クリックすると 作成途中?? 手順 Getting Startedを見ながら作ってみました。 https://docs.aws.amazon.com/ja_jp/eks/latest/userguide/getting-started.html IAMロール作成 まずEKS用のIAMロールをつくります。 ロール作成の画面にいって、EKSを選択します。 とりあえずポリシーは指定されたままで 適当に名前つけて作成。 CloudFormationでVPCの作成 Ge
はじめに AWS Lambda(以下「Lambda」)って実行時間が最大5分までなんですよね。 5分以上かかる処理をさせたくて困ったこと、ありませんか? こんにちは、運用システム課の礒です。 私は今回AWS Step Functions(以下「SFN」)で実行時間の上限対策をしてみました。 Step Functions?使ったことないよ... ご心配なく! まずは今回作ったステートマシン(アプリケーション全体のワークフロー)をご覧ください。 とても単純ですね。 「あ、できそう」と思っていただければ幸いです。 SFNではこのようなワークフローをJSON形式で記述・管理できます。 詳細は割愛させていただきますが、1ヶ月あたり4000回までの遷移は無料利用枠に含まれていますので是非お気軽にお試しください! 今回はそんなSFNを使って、処理完了まで繰り返しLambdaを実行し、完了したらどこかに通
About this article 今年の4月に、AWS Secrets Managerというサービスがアナウンスされました。 既に触っている方もいらっしゃるとは思いますが、あまり記事がなかったので、個人的なメモも含めて触ってみたときにやったことをここに記します。 About AWS Secrets Manager AWS Secrets Managerは、 データベースの認証情報やAPIのシークレットキーなどのコードに直接書きたくないデータを簡単に管理できるサービスで、アプリケーションからトークンを叩いてアクセスする際などに使えます。 クラスメソッドさんの記事にも詳しく書かれており、以下のような特徴があります(以下抜粋) 各種アプリケーションやITリソースのアクセスに必要なシークレット情報を一元管理 ユーザーはAWS Secrets Manager API経由でアクセスするため、各種シ
こんにちは、臼田です。 AWS Firewall ManagerはAWS Organizationsで管理している複数のアカウントに対して一括でAWS WAFを適用することができます。 それでは、設定を削除した場合はどのような動きをするのでしょうか?AWS WAFからとAWS Firewall Managerからの2つを確認してみました。 AWS WAFの画面から削除してみた Firewall ManagerではPolicyを作成して適用することで、一括してAWS WAFを適用することができます。 実際にAWS WAFの画面では直接AWS WAFを作成したときと同じようにWebACLが作成されています。 Policyが効いた状態のまま、まずはこちらを削除してみます。勝手にWebACLだけ削除されるというシナリオで、Policyに反する状態なので、削除後に再生成されることが期待できます。 削
こんにちは、臼田です。 Firewall ManagerではAWS WAFを複数のアカウントに一括で適用できますが、せっかくなのでAWS WAFマネージドもどうやって適用できるか試してみたいと思います。 Firewall Managerの説明と使い方についてはこちらをご参照ください。 【新機能】AWS Firewall Managerを使ってみた マネージドルールについてはこちらをご参照ください。 【新機能】AWS WAFマネージドルールを使ってWordPressに対する攻撃を防いでみた #reinvent やってみた マネージドルールをFirewall Managerから利用するには、Marketplaceから有効化する必要があります。 AWS Firewall Manager 管理者アカウントでまずはMarketplaceからマネージドルールを有効化します。 今回は検証するだけなので、
はじめに サーバレスなバッチ処理を行うことを考えると候補としてAWS Lambdaが上がってくるかと思います。ですがLambdaには執筆時現在、5分でタイムアウトするという制限があります。 そこで今回、AWS Batchを使用してタイムアウトを気にせずに行うバッチ処理を実装してみました。 実装した処理について Golangでバッチ処理を実装して実行ファイル(バイナリファイル)を作成します。作成した実行ファイルをAWS Batchにて起動し、(タイムアウトを気にしないという意味で)6分間実行します。バッチの処理内容としてはcsvファイルをS3に出力するだけの簡易的なものです。 実装と実行の手順 実装の前に AWS Batchの準備や実行方法が分からない場合は、弊社の以下の記事を参考に一連の流れを把握しておくことをお勧めします。 AWS Batchでシェルスクリプトを実行する典型的パターンのご
中村です。 今日は、Amazon Rekognition(以下、Rekognition)のお話です。 AWS CLIに用意されている、Rekognition APIを使ってみます。 Amazon Rekognition では、画像分析と動画分析をアプリケーションに簡単に追加できます。 Rekognition API に画像または動画を与えるだけで、このサービスが対象物、人、テキスト、シーン、アクティビティ、それに不適切なコンテンツまで検出します。 Amazon Rekognition はまた極めて正確な顔分析と顔認識を行います。顔を検出、分析、比較して、多岐にわたるユーザー検証、カタログ作成、人数計数、公共安全のユースケースに使えます。 compare-faces ソース画像から検出される顔とターゲット画像から検出される最大100の顔を比較する。 ソース画像に複数の顔が検出される場合は、一
こんにちは。Backlog のSite Reliability Engineering (SRE) を担当している吉澤です。 AWS アクセスキーを含むコードを GitHub の公開リポジトリにプッシュしてしまい、そのアクセスキーがビットコインの採掘に使われて AWS から高額請求が来た!という話をたまに目にします。今年の2月に検証された方(GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー!)によると、git push から13分で不正利用開始されたらしいです。怖いですね……。 Backlog のソースコードは Backlog の提供する Git リポジトリで管理しています。Backlog の Git にはリポジトリの公開機能はないので、AWS アクセスキーをプッシュしたからといって即座に悪用される可能性は低いです。とはいえ、漏洩時の影響が大きいため、AWS
CodeanywhereでAWSにアクセスする場合にクレデンシャルの管理をどうしようか思案中。 aws configure で.aws配下に平文で置いておくのはなんだか気持ち悪いし、exportで環境変数都度設定するとミスしそうだし、履歴に残るから都度消したり手間かかるしなんか嫌だなーと思ってしまったのでHashiCorp社のVaultを試してみました。 インストール対象 今回は、CodeanywhereのUbuntu 14.04のBlankスタックにインストール インストール $ wget https://releases.hashicorp.com/vault/0.9.6/vault_0.9.6_linux_amd64.zip $ unzip vault_0.9.6_linux_amd64.zip $ sudo mv vault /usr/local/bin/ 設定 設定ファイルを作成
こんにちは、技術3課の峯です。 前に『【やってみた】ZabbixのアラートをQuickSightで見える化!』という記事を書きましたが、今回もQuickSightを使った記事になります。 今回はfluentdを利用してS3バケットに送信されたログをQuickSightで見える化したいと思います。 fluentdとは? そもそもfluentdとは何でしょうか?fluentdとはデータのやり取りを管理するオープンソースのソフトウェアです。ログのやり取りに使われることが多いです。pluginを組み合わせることで、いろんな入力先からいろんな出力先へデータを送ることが可能となります。 td-agentとはこのfluentdの安定版になります。 今回やること 今回はtd-agentでApacheのログをS3に送信し、Athenaでテーブルを作成し、QuickSightで見える化、といったことをやってみ
複数台のマシンを使う機会が増えてきていちいちセットアップするのも面倒になってきたので 楽をしたく、お勉強用の環境もクラウドIDEやオンラインストレージなどを利用することが多くなってきました。 勉強利用とはいえ、クラウドIDEのコンテナの中に秘密鍵を置くのは嫌だなーと思っていたところ、面白いソリューションを見つけたので試した結果の備忘録を残します。 秘密鍵をスマホに保管して管理 https://krypt.co/ 秘密鍵をスマホに保管することでセキュリティを高めるというコンセプト。 スマホなくしたら接続できなるじゃんとか、色々と使わない理由はあげれますが勉強用の環境へのアクセスなので細かいことを気にしなくてもいいので速攻で導入。 インストール手順(デバイス) 今回は、CodeanywhereのUbuntu 14.04のBlankスタックにインストール $ sudo apt-get updat
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く