並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 5798件

新着順 人気順

ec2の検索結果41 - 80 件 / 5798件

  • AWS Backupに新機能。EC2インスタンスをEBSごとバックアップ/リストア可能に。クロスリージョンにも対応

    AWS Backupに新機能。EC2インスタンスをEBSごとバックアップ/リストア可能に。クロスリージョンにも対応 AWSは、バックアップの運用を一元化し、集中管理できるマネージドサービス「AWS Backup」の新機能を発表しました。 新機能の1つ目は、EC2インスタンスそのものを丸ごとバックアップ/リストア機能。2つ目はバックアップした内容を別のリージョンへコピーする機能。3つ目はAmazon EFS(Elastic File System)のバックアップファイルの中から、任意の1ファイルを取り出してリストアする機能です。 マシンイメージと属性、EBSを丸ごとバックアップ 新機能の中で注目すべきはEC2インスタンスを丸ごとバックアップ/リストアできる機能でしょう。 この機能はEC2インスタンスに使われているマシンイメージだけでなく、設定されているマシンタイプ、VPC、IAMロールなどほ

      AWS Backupに新機能。EC2インスタンスをEBSごとバックアップ/リストア可能に。クロスリージョンにも対応
    • ダウンタイムなしでEC2からEKSへ移行しました! - Tech Inside Drecom

      おしらせ 2021/06/27 の Drecom SRE Sunday にて、 この記事にかかれている EKS 移行に関する情報共有を行います、ぜひご参加ください! Drecom SRE Sunday (connpass) はじめに こんにちは! enza SREチームのmendと申します! 先日の安藤さんの記事「古き良きRailsアプリケーションをコンテナ化してKubernetes上で動かす」にもある通り、運用しているプロダクトをAmazon EC2からAmazon EKSに移行しました。 プロダクトをダウンタイムなしにEC2からEKSに移行しましたので、今回はダウンタイムなしを実現したインフラ側の構成について紹介させて頂きたいと思います。 背景 まず背景としましては、私の関わっているプロダクトはこれまでEC2で動作しておりました。 EC2上でdockerコンテナを起動しているのではなく

        ダウンタイムなしでEC2からEKSへ移行しました! - Tech Inside Drecom
      • Amazon EC2 Auto Scaling Now Supports Maximum Instance Lifetime

        Amazon EC2 Auto Scaling now lets you safely and securely recycle instances in an Auto Scaling group (ASG) at a regular cadence. The Maximum Instance Lifetime parameter helps you ensure that instances are recycled before reaching the specified lifetime, giving you an automated way to adhere to your security, compliance, and performance requirements. You can either create a new ASG or update an exis

          Amazon EC2 Auto Scaling Now Supports Maximum Instance Lifetime
        • EC2 インスタンスの障害調査依頼を受けた時に確認していること | DevelopersIO

          記事を書こうと思ったきっかけ サポートへの問い合わせで一番多いのが "EC2 インスタンスの障害調査依頼" だから 「サーバはペットではなく畜牛のように扱え」というフレーズがあるように、クラウドではインフラがいつも変化するという前提でシステムを設計するのがよいとされています。そのため、EC2 インスタンスが障害でホストダウンしてもサービスが継続できるように設計されていればいいのですが、アプリケーションの要件や環境によっては単体の EC2 インスタンスで運用されることもあるようです。 そのため、EC2 インスタンスの障害調査依頼をいただく際は緊急度が高い場合が多くあります。テクニカルサポートとして、私が障害調査依頼があった際に実施している内容を公開することで、迅速な障害の切り分けや復旧につながればと思い書きました。 前提 EC2(Linux)を想定して書いています AWS マネジメントコンソ

            EC2 インスタンスの障害調査依頼を受けた時に確認していること | DevelopersIO
          • AWS環境でDDoS攻撃を受けた時の対処をCloudFormationで自動化する(EC2編) - ISID テックブログ

            Xイノベーション本部 ソフトウェアデザインセンター セキュリティグループの福山です。 先日、米政府(米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)、 MS-ISAC(Multi-State ISAC)の共同)から、DDoS攻撃に対するガイダンス「Understanding and Responding to Distributed Denial-of-Service Attacks」が公開されました。 業務でAWSに触れる機会が多いので、この機会にAWSにおけるDDoS攻撃対策を調査したいと思いました。 そこで今回は、AWS WAF、GuardDutyを有効活用できていないAWS上のWebアプリケーションに対してDDoS攻撃を受けた際に、対策となるリソースを追加するためのCloudFormationテンプレートや後続作業を調査しましたので、紹介

              AWS環境でDDoS攻撃を受けた時の対処をCloudFormationで自動化する(EC2編) - ISID テックブログ
            • 個人開発でDBコストを抑えるならEC2という選択肢もある - Qiita

              記事を書く背景 どうも、個人開発でwalicaというサービス作っている者です。 walicaは、2018年にサービスリリースしまして、今では月間3,000人が使っている、そこそこ使われるサービスになっています。 ところで、月間PV4万くらいですが、マネタイズには失敗しているので リリースしてから16ヶ月、赤字が続いています。 😂😂😂 広告収入がやや伸びてきていますが、赤字の主な原因はインフラ費用です。 また、普段は自分のブログで淡々と記事を書いているのですが、今回Qiitaで記事を書くことで、デメリットの指摘などのフィードバックコメントをいただきたいと思っています。 自分はインフラにそこまで詳しくないので、コメントや記事の修正を通してコスト最適化に重点を置いた個人開発のベストプラクティスについて議論できたら幸いです。 発生したインフラ費用の内訳 (2018年当時) DB (RDS |

                個人開発でDBコストを抑えるならEC2という選択肢もある - Qiita
              • 闇の深いEC2を、EBSボリューム経由で、闇の深いDockerコンテナに転換する - Qiita

                みなさんDocker使ってますか。私は闇の深いEC2に阻まれて難しい状況です。闇を抱えたままDockerizeします。 闇が深いとは このくらいを指すものとします。 AMIの出所がわからない EC2インスタンスのAMI IDが、自前AMIになってる Linuxディストリはわかるが、起点にしたバージョンはわからない AMIがどうやってできたのかわからない sudo vi /etc/hoge.conf してるっぽい sudo yum install -y hoge してるっぽい wget https://~~~~/hoge.tar.gz から make install してるっぽい AMI更新手順がわからない 変更したい人々と、変更できる人々が違っている 実施できるのは、本番環境にSSHできる極少人数 簡単なはずのconfの変更も尻込みして進まない Dockerize & k8s移行とか盛り上

                  闇の深いEC2を、EBSボリューム経由で、闇の深いDockerコンテナに転換する - Qiita
                • AWS EC2 のHDD解析(フォレンジック) | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                  こんにちは、フォレンジック課の traoka です。 よく「フォレンジックってなんやねん」と、あまり馴染みがない言葉ということで、この度AWSの名前の力を借りて技術面も交えながら少しご紹介したいと思います。 フォレンジックとは フォレンジックは法科学の一種で、事故・事件の痕跡や証拠を調査して原因究明を行うことを指します。調査の対象(事故現場)がコンピュータなどの場合、デジタル・フォレンジックと呼ぶ方が正しいのですが省略されることもしばしばあります。 デジタル・フォレンジックでは主にコンピュータ、ネットワークなどのセキュリティ事故(インシデント)や内部不正行為などを調査解析して事故原因や裁判で取り扱う証拠の特定などを行います。 分かりにくいので、ピンとこない場合は名探偵コナンにでてくる鑑識のトメさんみたいなイメージをもっていただければと思います。 インシデント対応との違い Webサイトが改ざ

                    AWS EC2 のHDD解析(フォレンジック) | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                  • NTTドコモが実践、「Amazon EC2」の料金を“半額”にする方法

                    関連キーワード Amazon Web Services | Oracle(オラクル) | 富士通 | IaaS IaaS(Infrastructure as a Service)に関するスキルを身に付けたいと思ったら、クラウドベンダーの無料サービスを利用するのも一つの手だ。クラウドサービスの認定試験や学習教材の無料提供開始、クラウドサービス導入事例など、クラウドに関する主要なニュースを6つ紹介する。 併せて読みたいお薦め記事 OCIについて詳しく Oracleが「1コア1時間1セント」のArmインスタンス提供開始 常に無料のOCI「Always Free」の基礎 何が使える? AWS無料プランとの違いは? AWSではなく「Azure」「GCP」「IBM Cloud」「OCI」を選びたくなる強みとは? 福井銀行が顧客情報管理システムをクラウド移行 その理由とは オンプレミスインフラで稼働させ

                      NTTドコモが実践、「Amazon EC2」の料金を“半額”にする方法
                    • EC2のcronバッチを「EventBridgeをトリガーにStep Functionsを起動」に置き換えると、エラーハンドリングが快適になる

                      AWSのEC2で定期的なタスクを自動化するために、cronを使用しているケースも多いと思います。 しかし、Amazon Linux 2023ではcronがデフォルトで無効になっています。これはcron以外に、cronのようなバッチ実行・定期実行する仕組みがあるということなのかと思い、cronを使わずにE2上でバッチ実行・定期実行する仕組みを考えてみました。 そして、Amazon EventBridge、AWS Step Functions、およびAWS Systems Manager startAutomationExecutionを組み合わせて、EC2インスタンス上でバッチ・定期実行を試してみましたので、紹介します。 特に、Step Functionsを使用することで、エラーハンドリングや通知が容易になり、安全にバッチ実行できるようになります。 エラーハンドリングは以下の状態を把握したい

                        EC2のcronバッチを「EventBridgeをトリガーにStep Functionsを起動」に置き換えると、エラーハンドリングが快適になる
                      • EC2でMicrosoft Officeを使うのはライセンス上一筋縄ではいかない話 | DevelopersIO

                        しばたです。 先日Microsoft Office LTSC入りAMIが提供され実際に試してみた記事を公開しました。 AMIが公開される以前から「EC2でMicrosoft Officeを使いたい。(EC2でExcelを使いたい、などの派生を含む)」という相談をよく受けていたのですが、ライセンス上の問題によりEC2にMicrosoft Officeを導入するのは一筋縄ではいきませんでした。 本記事ではそのへんのライセンス周りの難しさについて注意喚起の意味も込めて解説します。 免責事項 ライセンスの話をするのでいつも通り免責事項を最初に。 極力間違いの無い様に努めて書いていますが、あくまでもいち個人の解釈にすぎず、本記事の内容はライセンスに対する記述の正確さを保証しません。 仮に本記事の内容に誤りがあり、それによりいかなる不利益を被ったとしても一切の責任を負えませんので予めご了承ください。

                          EC2でMicrosoft Officeを使うのはライセンス上一筋縄ではいかない話 | DevelopersIO
                        • 社内開発用EC2インスタンス料金を節約したい|Blog|株式会社COLSIS(コルシス)

                          空前絶後のォ!超絶怒涛の清掃員! GASを愛し、GASに愛された男! そう我こそはアァ!!!札幌オフィスゥゥ!!清!掃!員!ジャァスティス!! 「ピン芸人」と「清掃員」の語感が似ていたせいで取り乱してしまいました。 こんにちわサンシャイン札幌オフィス清掃員です。 本日は弊社社内開発環境のコスト削減施策をご紹介したいと思います。 まえがき 社内利用のEC2開発環境の管理、みなさんどうされているでしょうか。 「せっかくEC2なので、使っていない時は停止してコストを抑えたい。」 「しかしながら全員でAWSのrootアカウントを共有するのは危険すぎる。」 このようなお悩みがある方もいらっしゃるのではないでしょうか。 きっと、全社員に適切なポリシーを付与してIAMアカウントを発行するのが最良なソリューションであるのだと思います。 しかしその方針にした場合にも”AWSコンソールを使ったことがないメンバ

                            社内開発用EC2インスタンス料金を節約したい|Blog|株式会社COLSIS(コルシス)
                          • [速報]AWS、クラウド基盤にMac mini(Intel)を組み合わせた「Amazon EC2 Mac instances for macOS」発表

                            Amazon Web Servicesは、クラウド上でmacOSのインスタンスを提供する「Amazon EC2 Mac instances for macOS」を発表しました。 Run macOS on AWS for the first time with new Amazon EC2 Mac instances. Start developing, building, testing, and signing Apple apps on AWS. Learn more: https://t.co/3faNVwprmv pic.twitter.com/ZEe4L6OORb — Amazon Web Services (@awscloud) December 1, 2020 Amazon EC2 Mac instances for macOS(以下EC2 Macインスタンス)は、Intel

                              [速報]AWS、クラウド基盤にMac mini(Intel)を組み合わせた「Amazon EC2 Mac instances for macOS」発表
                            • [待望のアプデ]EC2インスタンスメタデータサービスv2がリリースされてSSRF脆弱性等への攻撃に対するセキュリティが強化されました! | DevelopersIO

                              [待望のアプデ]EC2インスタンスメタデータサービスv2がリリースされてSSRF脆弱性等への攻撃に対するセキュリティが強化されました! EC2のメタデータサービスv2がリリースされました。これまでSSRF等の脆弱性と組み合わせることによりクレデンシャルの流出が多発していましたが、v2を利用することにより簡単にセキュリティを向上することができるようになりました。 こんにちは、臼田です。 皆さんセキュリティ対策してますか?(挨拶 今回はEC2インスタンスメタデータサービスv2がリリースされたのでこの機能について解説していきます。 Add defense in depth against open firewalls, reverse proxies, and SSRF vulnerabilities with enhancements to the EC2 Instance Metadata

                                [待望のアプデ]EC2インスタンスメタデータサービスv2がリリースされてSSRF脆弱性等への攻撃に対するセキュリティが強化されました! | DevelopersIO
                              • スティッキーセッションを使っていなければApplication Load Balancer障害に耐えれたかも??? Amazon EC2をステートレスにする為にやるべきこと | DevelopersIO

                                スティッキーセッションを使っていなければApplication Load Balancer障害に耐えれたかも??? Amazon EC2をステートレスにする為にやるべきこと セッション管理が必要なWebアプリケーションを使う場合でも、スティッキーセッションを利用しない方法を説明します。また、ログをインスタンス内に保持しない方法やAuto Scaling化についても触れています。 はじめに おはようございます、加藤です。煽り気味なタイトルで申し訳ございません、念の為より詳細に記載しますが、スティッキーセッションを使っていなければApplication Load Balancer障害の影響を受けるのを防げたかもしれないという内容です。 今後同様の障害への対処として、このブログの対応は行う価値がありますが、これだけやっておけばOKという事では無い事をご理解ください。 2019年8月23日にAWS

                                  スティッキーセッションを使っていなければApplication Load Balancer障害に耐えれたかも??? Amazon EC2をステートレスにする為にやるべきこと | DevelopersIO
                                • 平成最後なのでEC2からECS+Fargateに 置き換えた話

                                  [20210617 そろそろマネージド、クラウドネイティブで行こう! コンテナサービスへの移行祭り]Pairs, PairsエンゲージにおけるECS Fargateの移行・活用事例

                                    平成最後なのでEC2からECS+Fargateに 置き換えた話
                                  • Amazon ECS now allows you to run commands in a container running on Amazon EC2 or AWS Fargate

                                    Amazon Elastic Container Service (Amazon ECS) introduces Amazon ECS Exec - a simple, secure, and auditable way for customers to run commands in a container running on Amazon Elastic Compute Cloud (Amazon EC2) instances or AWS Fargate. ECS Exec gives you interactive shell or single command access to a running container making it easier to debug issues, diagnose errors, collect one-off dumps and sta

                                      Amazon ECS now allows you to run commands in a container running on Amazon EC2 or AWS Fargate
                                    • EC2稼働マイクロサービスをECS on Fargateに移行した - Kyash Product Blog

                                      はじめに これは Kyash Advent Calendar 2021の12日目の記事です。 こんにちは。KyashでSREを担当する、福岡県在住の@hikarunです。 本日は、Kyashで稼働するマイクロサービスをAWS Fargateに移行した話を紹介させていただきます。 事前知識 AWS Fargateとは AWSが提供しているAWS Fargate*1は、コンテナ向けのサーバレスコンピューティングの機能です。 サーバ不要のためインフラリソース管理を効率化できる、非常に魅力的な環境です。 EC2をFargate化するメリット・デメリットについては既に多くの皆様が記事に書かれておりますので、私の方で特に強く思う事を抜粋して記載させて頂きます。 EC2をFargate化するメリット インスタンス自体の設定や脆弱性を気にしなくてよい EC2インスタンスでコンテナを稼働させることはもちろん

                                        EC2稼働マイクロサービスをECS on Fargateに移行した - Kyash Product Blog
                                      • AWS Githubからソースを取得し、ECS(Fargate or EC2)にデプロイするパイプラインを作成する②(デプロイまで) - Qiita

                                        version: 0.2 phases: pre_build: commands: - echo Logging in to Amazon ECR... - echo $AWS_DEFAULT_REGION - $(aws ecr get-login --no-include-email --region $AWS_DEFAULT_REGION) build: commands: - echo Build started on `date` - echo Building the Docker image... - docker build --no-cache -t $IMAGE_REPO_NAME:$IMAGE_TAG . - docker tag $IMAGE_REPO_NAME:$IMAGE_TAG $AWS_ACCOUNT_ID.dkr.ecr.$AWS_DEFAULT_REGI

                                          AWS Githubからソースを取得し、ECS(Fargate or EC2)にデプロイするパイプラインを作成する②(デプロイまで) - Qiita
                                        • Containers + EC2 Spot: 特性と実装パターンに学ぶ低コスト & 高可用アーキテクチャ / Practical Guide for Amazon EC2 Spot with Containers

                                          Talked at AWS Spot x Containers Seminar #SpotLovesContainers

                                            Containers + EC2 Spot: 特性と実装パターンに学ぶ低コスト & 高可用アーキテクチャ / Practical Guide for Amazon EC2 Spot with Containers
                                          • ALB + Cognito認証で付与されるユーザー情報をEC2サイドから眺めてみる | DevelopersIO

                                            ALBはCognitoと組み合わせることで、簡単にWebサーバーの認証機能を実現できます。超便利。 ALBとCognitoを組み合わせた認証については、弊社ブログで解説しているのでこちらを御覧ください。 インフラエンジニアが一切コードを書かずにWebサーバーに認証機能を実装した話 | DevelopersIO 本ブログでは、ここからもう一歩踏み込んで、ALBが認証後EC2に何を渡しているのか?(EC2はユーザー情報をどう受けとっているのか?)を眺めてみます。 構成図 こんな感じのシンプルな構成を作ります。ALBへのアクセス時に、Cognitoと連携して認証を行います。CognitoでログインできたユーザーだけがEC2上のコンテンツにアクセスできます。 ALB + Cognito認証のおさらい ALB + Cognitoの認証がどういったフローで動いているか、ここで一度おさらいしましょう。

                                              ALB + Cognito認証で付与されるユーザー情報をEC2サイドから眺めてみる | DevelopersIO
                                            • TypetalkのEC2インスタンスをインテルプロセッサからARMベースのAWS Graviton2に完全移行。性能向上と費用削減を実現 | 株式会社ヌーラボ(Nulab inc.)

                                              TypetalkのEC2インスタンスをインテルプロセッサからARMベースのAWS Graviton2に完全移行。性能向上と費用削減を実現 はじめに こんにちは。SREの二橋です。最近の楽しみは、キャンプと釣りの動画を見ながら、お家で妄想を膨らませることです。 この度、TypetalkのEC2のインスタンスをインテルプロセッサを搭載したM5系からARMベースのAWS Graviton2を搭載したM6g系に完全移行しました。そこで、Graviton2の概要から移行しようと思った理由、作業内容、移行の効果などをお伝えしたいと思います。 AWS Graviton2とは? Graviton2はAWSがArm Neoverse コアをベースに独自開発したプロセッサです。2020年夏にAmazon EC2で一般用途向け(M6gとM6gd)、コンピューティング最適化(C6gとC6gd)、メモリ最適化(R6

                                                TypetalkのEC2インスタンスをインテルプロセッサからARMベースのAWS Graviton2に完全移行。性能向上と費用削減を実現 | 株式会社ヌーラボ(Nulab inc.)
                                              • 検証・本番環境を考慮した EC2インスタンスへのパッチ適用環境を作ってみる【SSMステートマネージャ編】 | DevelopersIO

                                                設計まとめ 改めて 実現したい環境と、その解決案をまとめます 原則、全インスタンスを 重要パッチを適用させている状態 としたい (ASGインスタンスも含む) → State Manager 関連付けを活用 定期的にパッチが当たるようにしたい → State Manager 関連付けを活用 事前にどのようなパッチが当たるかを判断するために、「スキャンのみ」も実施できるようにしたい → SCAN用関連付け、INSTALL用関連付けを作成。 PatchAssociationTask タグで分類できるようにする 検証環境/本番環境でパッチ適用タイミングをずらいしたい → STG用ベースライン、PRD用ベースラインを作成。 Patch Group タグで分類できるようにする 構築 Patch Manager ベースライン 以下のような CloudFormation テンプレートを作成して、展開しまし

                                                  検証・本番環境を考慮した EC2インスタンスへのパッチ適用環境を作ってみる【SSMステートマネージャ編】 | DevelopersIO
                                                • 【脆弱性対応】Amazon Linux 2 の EC2インスタンスへ特定パッチを当てる方法を3つ | DevelopersIO

                                                  想定シナリオ 想定シナリオは以下の通り(某試験文章風) ----- ある企業がAWS上で Amazon Linux 2 の EC2インスタンスからなるアプリケーションを稼働させています。 新しい社内クラウドセキュリティポリシーに準拠するために、すべてのEC2インスタンスに対して 脆弱性診断ツールが導入されました。 そして、脆弱性診断で指摘された重要度CRITICAL の指摘事項は 必ず対応しないといけないと定められています。 ある日 特定のEC2インスタンスに対して 重要度CRITICAL の脆弱性 (CVE-XXXX-XXXX ※)が検出されました。 セキュリティエンジニアであるあなたは、脆弱性が検知された EC2インスタンスに対して セキュリティパッチを当てる責任があります。 まずは検証環境のEC2インスタンスを使って、 効率よくセキュリティパッチを当てる方法を探しはじめました。 ※C

                                                    【脆弱性対応】Amazon Linux 2 の EC2インスタンスへ特定パッチを当てる方法を3つ | DevelopersIO
                                                  • 【神アプデ】え!? プライベートなEC2にもAWSマネコンから簡単SSHできるように?? - Qiita

                                                    (6/14更新)世界最速で触れたと思ったら、クラメソさんに若干先越された気がしますw 流石です!! 最初にまとめ AWS re:Inforce 2023で新機能EC2 Instance Connect Endpoint(EIC Endpoint)が発表 AWSマネコンから簡単にSSHできる既存機能がプライベートサブネットのEC2にも対応してくれるように! AWSセキュリティの祭典「AWS re:Inforce 2023」で発表 昨晩、日本時間6/13(火)深夜よりAWSグローバルのビッグイベントre:Inforceがアメリカのカリフォルニア州アナハイムで開催されています。re:Inventと違いセキュリティに特化していることが特徴です。 小杉さんが早速、新機能まとめ記事を書いてくれているのでご参照ください。ありがたい!! そもそもEC2 Instance Connectって何だっけ? 構築

                                                      【神アプデ】え!? プライベートなEC2にもAWSマネコンから簡単SSHできるように?? - Qiita
                                                    • EC2よりシンプルな料金体系の「Amazon Lightsail」で仮想プライベートサーバを立てる

                                                      「Amazon Web Services」(AWS)活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回は「Amazon Lightsail」で仮想プライベートサーバを立てる方法を紹介します AWSを使い始めたら一度は「Amazon EC2」を起動してみると思いますが、慣れないうちはどうしても従量課金が気になってしまうことでしょう。もし簡単な構成を試すのなら、EC2ではなくAmazon Lightsailを利用すると、その不安が解決されるかもしれません。 Amazon Lightsailとは? Amazon Lightsail(以下、Lightsail)は、AWSが提供するVPS(仮想プライベートサーバ)です。AWS以外が提供しているVPSと同じように、スペックに制限がある代わりに月額料金で利用することができます。EC2のように、インスタンスの消し忘れなどで想定以上の料金

                                                        EC2よりシンプルな料金体系の「Amazon Lightsail」で仮想プライベートサーバを立てる
                                                      • CloudFormation 一撃で EC2 の Blue/Green Deployment の CodePipeline を構築する | DevelopersIO

                                                        準備 CodeCommitに以下をプッシュします。 なお、CodePipelineによる自動デプロイではファイル上書きデプロイを設定できないので、必要に応じて appspec.ymlで元のファイルを削除するように対応します。 ソースコード(index.html, hello.conf) appspec.yml (本稿では beforeInstall.sh を利用) ちなみに、index.html や hello.conf の素材は こちら を使っています。 参考 ## appspec.yml version: 0.0 os: linux files: - source: ./hello.conf destination: /etc/nginx/conf.d/ - source: ./index.html destination: /usr/share/nginx/html/ hooks:

                                                          CloudFormation 一撃で EC2 の Blue/Green Deployment の CodePipeline を構築する | DevelopersIO
                                                        • Amazon EC2、全リージョンのリソースをすべて閲覧できるコンソールで Global View を提供開始

                                                          AWS リージョン全域で、インスタンス、VPC、サブネット、セキュリティグループ、ボリュームなどの AWS リソースを閲覧できるようになりました。これまでは、特定のリソースの検索やステータスのモニタリング、コンソールでのインベントリ取得はマニュアルで実施しなければならず、時間がかかっていました。また、特定のインスタンスがどこのリージョンにあるかを把握する必要があり、あるいはそれを検索するために異なるリージョン間をマニュアルで切り替える必要もありました。Global View では、AWS リージョン全域のすべてのリソースを同じスクリーン上で見ることができるため、リソースカウントのモニタリングや異常が発生した場合の迅速な通知、分散したリソースの検索などに便利です。 Global View は EC2 および VPC コンソールからアクセスできます。リソース ID もしくはタグ値を使用してリソ

                                                            Amazon EC2、全リージョンのリソースをすべて閲覧できるコンソールで Global View を提供開始
                                                          • AWS、EC2ルートボリュームをインスタンス実行中に置き換え可能に。トラブルからの迅速な復旧などに有効

                                                            AWS、EC2ルートボリュームをインスタンス実行中に置き換え可能に。トラブルからの迅速な復旧などに有効 ルートボリュームとは、インスタンスを起動し実行するためのOSが割り当てられているAmazon EBSのボリュームです。 今回の新機能ではインスタンスを実行したまま、このAmazon EBSのルートボリュームを起動時点もしくは特定のスナップショットに置き換えられるようになりました。 ルートボリュームを置き換えても、データボリュームの状態には影響を与えません。 また、置き換えた後もインスタンスは同一物理ホスト上で実行が継続し、インスタンスにアタッチされたネットワークインターフェイスおよびパブリックなIPアドレス、プライベートなIPアドレス、DNS名なども維持されます。ただしルートボリューム置き換え時に一旦保留となったネットワークトラフィックはフラッシュされます。 この機能は、実行中のインスタ

                                                              AWS、EC2ルートボリュームをインスタンス実行中に置き換え可能に。トラブルからの迅速な復旧などに有効
                                                            • AWSから Log4j脆弱性攻撃の被害が疑われるEC2について通知を受けました | DevelopersIO

                                                              AWSチームのすずきです。 log4jの脆弱性を標的とした攻撃による被害が疑われたEC2インスタンスについて、 AWSからのメールでの案内を受ける機会がありましたので、紹介させて頂きます。 AWSからのメール 一部抜粋 From: Amazon Web Services, Inc. no-reply-aws@amazon.com Subject: [Action Required] Irregular Activity in your AWS Account [AWS Account: 000000000000] [US-WEST-2] Your account contains resource(s) that likely have a vulnerable log4j library that are under attack. The following are your affe

                                                                AWSから Log4j脆弱性攻撃の被害が疑われるEC2について通知を受けました | DevelopersIO
                                                              • 個人情報の処理に向く「Amazon EC2」の新機能「AWS Nitro Enclaves」、一般提供開始

                                                                Amazon Web Services(AWS)は2020年10月28日(米国時間)、同社のIaaS「Amazon EC2」の新機能「AWS Nitro Enclaves」の一般提供を開始したと発表した。個人を特定可能な情報(PII)や医療、金融、知的財産データなど、機密性の高い情報を簡単かつ安全に処理できる。 AWS Nitro Enclavesは、信頼性の高い、高度に分離された堅牢(けんろう)なデータ処理環境を提供し、ユーザーがアプリケーションの攻撃対象領域を縮小できるよう支援する。 Amazon EC2インスタンスにおいてCPUとメモリの分離を実現している「Nitro Hypervisor」技術を使って作成された仮想マシンを利用する。この仮想マシンは永続ストレージを持たず、管理者も運用担当者もアクセスできず、外部ネットワークとは接続できない。ユーザーのインスタンス(下図のInstan

                                                                  個人情報の処理に向く「Amazon EC2」の新機能「AWS Nitro Enclaves」、一般提供開始
                                                                • [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO

                                                                  tcpdumpではなくてWiresharkでパケットを確認したいな こんにちは、のんピ(@non____97)です。 皆さんはリモートのLinuxマシンをtcpdumpではなくて手元のマシンのWiresharkでパケットを確認したいなと思ったことはありますか? 私はあります。 tcpdumpで上手にフィルタリングをすれば良いのでしょうが、そうでなければ高速目grepすることとなり大変です。 そういった時は慣れ親しんだWiresharkが恋しくなるものです。 実はWiresharkでsshdumpを使えば、SSH越しにリモートコンピューターのパケットキャプチャーをすることはご存知でしょうか。 NAME sshdump - Provide interfaces to capture from a remote host through SSH using a remote capture bi

                                                                    [Wireshark] sshdumpを使って手元のマシンからEC2インスタンスのパケットキャプチャーをしてみた | DevelopersIO
                                                                  • EC2 シリアルポートアクセスが可能になりました | DevelopersIO

                                                                    こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな ネクストモード株式会社 の吉井です。 EC2 へのシリアルポートアクセスが開始されました。 私は Solaris 産まれ Solaris 育ちでして、きしめんケーブル片手に全国を飛び回り保守作業をしていたことが懐かしく思い出されます。 サーバーの初期セットアップや HW 障害調査時には、物理サーバー背面のシリアルポートに PC を接続し作業を行っていました。 きしめんケーブルを指した瞬間に Break が走ってマシンが一時停止する、なんていうインシデントもまれによくありました。 どのような機能なのか EC2 インスタンスへの接続は SSH やセッションマネージャーといったネットワーク接続が基本だと思います。 ただ、ブート時にトラブルがありネットワーク接続性が失われる、i

                                                                      EC2 シリアルポートアクセスが可能になりました | DevelopersIO
                                                                    • STORES決済におけるEC2からECS Fargateへの移行〜無停止要件も添えて〜

                                                                      AWS Startup Tech Meetup Online #11 https://aws-startup-community.connpass.com/event/237573/ の登壇資料です。

                                                                        STORES決済におけるEC2からECS Fargateへの移行〜無停止要件も添えて〜
                                                                      • AWSの課金要素を理解したい EC2を例に調べてみた | DevelopersIO

                                                                        こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 今回は、これから AWS を使い始める方、なんとなく使っているが利用料金が気になる方向けに記事を書きます。 AWS では何をすると利用料金(課金)が発生するでしょうか?仮想サーバーを使ったときでしょ、この理解は皆さんお持ちだと思います。 しかし、これは半分正解半分不正解です。 「サーバーはシャットダウンしているのに○○ドル請求がきた」という経験を一度はしていると思います。(自分ではなくても上司に言われたなど) 課金の仕組みを理解することが無駄な支払いを抑えるための第一歩だと考えております。 主なAWS 課金要素 以下に主な課金要素を示します。 コンピュート 何らのインスタンスが起動するタイプのサービスインスタンス起動時間により課金 課金要素のなかでもっとも

                                                                          AWSの課金要素を理解したい EC2を例に調べてみた | DevelopersIO
                                                                        • EC2で運用しているWordPressサーバーをECS/Fargateに移行しました | ランサーズ(Lancers)エンジニアブログ

                                                                          SREチームの安達(@adachin0817)です。今回WordPressサーバーであるEC2からECS/Fargateに移行しましたが、紆余曲折を得て、苦労したところ、技術的な部分、最終的には複数のリポジトリを一つにまとめたことなどを紹介したいと思います。まずはプロジェクトとサーバーの構成から説明していきましょう。 ランサーズのWordPressとECS時代のサーバー構成 https://engineer.blog.lancers.jp https://info.lancers.jp https://l-ap.jp https://connect.lohai.jp https://lohai.jp https://tips.lancers.jp https://www.lancers.co.jp https://www.lancers.jp/assistant/cases https:/

                                                                            EC2で運用しているWordPressサーバーをECS/Fargateに移行しました | ランサーズ(Lancers)エンジニアブログ
                                                                          • Amazon EC2 インスタンスに構築した環境への負荷テストを実施するには申請が必要でしょうか? | DevelopersIO

                                                                            困っていた内容 JMeter を使用して Amazon EC2 インスタンスに構築した環境への負荷テスト実施を予定しております。 負荷テストを実施するためには申請が必要でしょうか? どう対応すればいいの? AWSリソースへの負荷テストはAWSへの申請が必要な場合があります。 申請の要否についての詳細は テストポリシー - Amazon EC2 | AWS を参照ください。 このプロセスや申請方法はあくまで現在のもので変更される可能性があります。 申請が必要なケース 1 分以上連続して 1Gbps(bits per second) を超えるトラフィックを生成する 1Gpps(packets per second) を超えるトラフィックを生成する 悪意を持った、もしくは迷惑行為にみえるようなトラフィックを生成する 予期されるターゲット以外のエンティティ(ルーティングや共有サービス基盤)に対し潜

                                                                              Amazon EC2 インスタンスに構築した環境への負荷テストを実施するには申請が必要でしょうか? | DevelopersIO
                                                                            • Amazon ECS Fargate/EC2 起動タイプでの理論的なコスト最適化手法 | Amazon Web Services

                                                                              Amazon Web Services ブログ Amazon ECS Fargate/EC2 起動タイプでの理論的なコスト最適化手法 この記事は、 Theoretical cost optimization by Amazon ECS launch type: Fargate vs EC2 を翻訳したものです。 本ブログは Julia Beck, Thomas Le Moullec, Kevin Polossat, and Sam Sanders によって投稿されました。 お客様から、 Amazon Elastic Container Service (Amazon ECS) のベストプラクティスについてご質問をいただくことがよくあります。特に、 Well-Architected Framework の コスト最適化 の柱に注目されるケースがあります。こちらに関する大きな要因の 1 つには

                                                                                Amazon ECS Fargate/EC2 起動タイプでの理論的なコスト最適化手法 | Amazon Web Services
                                                                              • Mac mini (M1, 2020)を利用した「Amazon EC2 M1 Macインスタンス」の一般提供が開始。

                                                                                AmazonがMac mini (M1, 2020)を利用した「Amazon EC2 M1 Macインスタンス」の一般提供が開始しています。詳細は以下から。 米AmazonはAWS re:Invent 2021で、Appleが2020年に発売した「Mac mini (M1, 2020)」を利用したAmazon Elastic Compute Cloud(EC2) M1 Macインスタンスを発表、2021年12月にはプレビューが開始されていましたが、 投稿日: Dec 2, 2021 本日より、macOS 用の Amazon Elastic Compute Cloud (EC2) M1 Mac インスタンスのプレビューがご利用いただけます。Apple シリコン Mac miniコンピューター上に構築され、AWS Nitro System を搭載した、EC2 M1 Mac インスタンスは、iO

                                                                                  Mac mini (M1, 2020)を利用した「Amazon EC2 M1 Macインスタンス」の一般提供が開始。
                                                                                • 権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal

                                                                                  技術部プラットフォームグループのエンジニア、shibatchです。 最近カラーミーショップのDNSのサーバ引っ越し作業をおこないました。引っ越し先はAWSを利用したのですが、Route53ではなくあえてEC2+Auroraという構成にチャレンジしたのでご紹介します。なお、途中経過は以前GMOペパボエンジニア Advent Calendar 2020内のAWSでDNSをRoute53を使わずに構築するとして公開しました。無事完了したのでこの記事は最終的な構成について加筆・再構成したものになります。 まとめ(結果、どうなったか) 権威DNSサーバをプライベートクラウド内のBINDサーバからAWSのPowerDNS(on EC2)+Auroraへ再構成しました PowerDNSのRESTful APIを活用することで、バッチ処理でのZONE更新を廃止し、システムのデータベースに依存しない、シンプ

                                                                                    権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal