タグ

2022年3月19日のブックマーク (5件)

  • CloudTrail のイベント履歴で実行したアクションが見当たらないときの対処方法 | DevelopersIO

    困っていた内容 CloudTrail の「イベント履歴」から実行したアクションを探しましたが、見当たりませんでした。なぜでしょうか? どう対応すればいいの? 次の条件を満たしているか確認してください。 アクション実行から15分以上経過している アクション実行から90日を経過していない アクションを処理した AWS リージョンを確認している アクションは管理イベントである ログ記録がサポートされている AWS サービスかつアクションである いずれかの条件を満たさない場合、イベント履歴に実行したアクションは表示されません。 アクション実行から15分以上経過している イベント履歴はアクション実行から通常15分以内に表示されます。アクション実行直後にイベント履歴を確認してもイベントは見当たらない場合がありますので、15分以上待ってからご確認ください。 よくある質問 - AWS CloudTrail

    CloudTrail のイベント履歴で実行したアクションが見当たらないときの対処方法 | DevelopersIO
  • AWS CDKで管理しているスタックの削除保護を有効化してみた | DevelopersIO

    AWS CDKで管理しているスタックの削除保護ってどうするんだろう こんにちは、のんピ(@non____97)です。 「AWS CDKで管理しているスタックの削除保護ってどうするんだろう」と思ったことはありますか? 私はあります。 AWS CDKではcdk destroyで簡単にスタックを削除できます。私は非常にうっかりさんなので、絶対に削除したくないスタックには念のため削除保護をしたいなと思いました。 そこで、「よし、じゃあ削除保護を有効化するか!」と思ったのですが、実際設定を知らなかったので今回確認してみました。 API Referenceに書いてある 困った時はAPI Referenceということで、確認したら早速見つけました。 スタックを作成する際のプロパティとして、terminationProtectionをtrueにすれば良さそうですね。 やってみた 実際にやってみます。 まず

    AWS CDKで管理しているスタックの削除保護を有効化してみた | DevelopersIO
  • API Reference · AWS CDK

  • AWS再入門ブログリレー2022 Network Firewall 編 | DevelopersIO

    こんにちは!AWS事業コンサルティング部のたかくに(@takakuni_)です! 当エントリは弊社コンサルティング部による『AWS再入門ブログリレー 2022』の27日目のエントリです。 このブログリレーの企画は、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWSをこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとってもAWSサービスの再発見や2022年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。27日目のテーマは『AWS Network Firewall』です。 はじめに Netw

    AWS再入門ブログリレー2022 Network Firewall 編 | DevelopersIO
  • [小ネタ]Elastic Beanstalkで作成した環境に紐付いているAuto Scallingグループをコマンド一発で確認する | DevelopersIO

    はじめに こんにちは。大阪オフィスの林です。 Amazon Elastic Beanstalkで作成した環境/アプリケーションに紐付いているAuto Scallingグループを探すのが少し手間だったので、コマンド一発で確認できる方法をまとめておきます。 困ってたこと Amazon Elastic Beanstalkで自動作成されるAuto Scallingグループは、下記のような感じで、Elastic Beanstalkの環境名に紐付くような名前が付与されず、 Elastic Beanstalkで作成した環境/アプリケーションが複数存在すると、どの環境/アプリケーションに、どのAuto Scallingグループが紐付いているかパッと分かりません。 awseb-e-[ランダム文字列]-stack-AWSEBAutoScalingGroup-[ランダム文字列] かと言って、Elastic Be

    [小ネタ]Elastic Beanstalkで作成した環境に紐付いているAuto Scallingグループをコマンド一発で確認する | DevelopersIO