並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 9 件 / 9件

新着順 人気順

ec2の検索結果1 - 9 件 / 9件

  • モンスターストライク スタジアムをAmazon EC2からAmazon ECS Fargateに移行しました

    MIXI でモンストサーバチームとセキュリティ室を兼務している、atponsです。 モンストサーバチームでは、モンスターストライクとは別に、モンスターストライク スタジアムというスマートフォンのアプリゲームのサーバ開発・運用を行っています。 モンスターストライク スタジアムは、モンスターストライクとプレイスタイルは同じながら、4vs4の最大8人まで同時対戦や練習モードなどを備えたアプリになっており、モンストのeスポーツ大会「モンストグランプリ」を開催する際にも利用されています。 開発体制の現状 モンスターストライク スタジアムは、初期の段階でモンスターストライクのコードから分岐する形で開発されているため、アップストリームの変更を順次取り込んでいくという仕組みで運用されています。そのため、サーバコードなどは別にあり、適宜新機能を取り込んでいきアップストリームと合わせていくという開発・運用フロ

      モンスターストライク スタジアムをAmazon EC2からAmazon ECS Fargateに移行しました
    • SSM Inventory を使って便利に EC2 棚卸し(ハマりどころを添えて)

      Amazon FSx for Net App ONTAPにおけるファイルシステム/SVM/ボリューム/qtreeの分割の考え方を整理してみる #storagejaws

        SSM Inventory を使って便利に EC2 棚卸し(ハマりどころを添えて)
      • CloudShell VPC environment から VPC内のEC2インスタンスやRDS DBインスタンスに接続してみた | DevelopersIO

        CloudShell VPC environment から VPC内のEC2インスタンスやRDS DBインスタンスに接続してみた もっと簡単にVPC内のリソースにアクセスしたい こんにちは、のんピ(@non____97)です。 皆さんはもっと簡単にVPC内のリソースにアクセスしたいと思ったことはありますか? 私はあります。 VPC上のRDS DBインスタンスやRedisクラスターなどのリソースに接続したい場合、Site-to-Site VPNやClient VPN、Direct Connectがなければ踏み台が必要になります。 踏み台へのアクセス方法は以下のようなものがあります。 直接SSH SSMセッションマネージャー EC2 Instance Connect SSMセッションマネージャーとEC2 Instance Connectについては以下記事をご覧ください。 しかし、上述のいずれの

          CloudShell VPC environment から VPC内のEC2インスタンスやRDS DBインスタンスに接続してみた | DevelopersIO
        • TerraformでAWSリソースを作成(EC2編) - Qiita

          はじめに Terraformを使ってAWSリソース(EC2)を作成する手順について、Terraform初学者の自分用のメモを兼ねて記載しておきます。 今回は以下の記事に続きEC2を構築します。 そのためここではVPCが既に構築されている前提で記事を書いています。 前提 ・windows環境であること ・Terraformが端末にインストールされていること ・AWS CLIが端末にインストールされていること ・AWSのアカウント(アクセスキーとシークレットアクセスキー)があること ・TerraformでVPCなどが構築済みであること ・EC2はPrivate subnetに作成 ・EC2のOSはAmazon Linux 2023を使用 ・インバウンドの通信はssh(ポート22)のみ許可、アウトバウンドはすべて許可のセキュリティグループ(sg)を作成 アーキテクチャ図 やること 1.tfファイ

            TerraformでAWSリソースを作成(EC2編) - Qiita
          • AWS EC2の削除 - Qiita

            【備忘録】AWSでEC2を削除する方法 ・AWSコンソールを開いてサービスメニューからEC2を選択。 ・AWSコンソールの左側に表示されるメニューから「インスタンス」を選択 ・表示されたインスタンスの一覧から、削除したいEC2をチェックし、 「インスタンスの状態」のプルダウンを展開し、「インスタンスの終了」をクリック。 ・削除処理が実行される。数分して「インスタンスの状態」列が「終了済み」になればOK ※※ 注意 ※※ インスタンス一覧から削除したEC2が表示されなくなるまでは数日かかります。

              AWS EC2の削除 - Qiita
            • EC2 Windows にアタッチしている EBS のアクセス権を削除して、別 EC2 Windows インスタンスで再設定してみた | DevelopersIO

              はじめに テクニカルサポートの 片方 です。 EC2 Windows インスタンスに NTFS でアタッチしている EBS のアクセス権を削除して、異なる EC2 Windows インスタンスへアタッチした場合でもアクセス可能にする方法をご紹介します。 やってみた 前提として、AD 環境下ではないことをご認識ください。 拒否されることを確認 D:ドライブから権限を全て削除。アクセス拒否されることを確認しました。 対象 EBS をデタッチして、異なる Windows OS EC2 インスタンスへアタッチします。 前もって作成した u1 ユーザーで RDP を行い確認。D:ドライブの存在を確認したものの、アクセス拒否されます。 Administrator ユーザーで RDP を行い確認。こちらも D:ドライブの存在を確認したものの、アクセス拒否されます。 アクセス可能にする Administr

                EC2 Windows にアタッチしている EBS のアクセス権を削除して、別 EC2 Windows インスタンスで再設定してみた | DevelopersIO
              • EC2に設置したDB(MySQL)をRDSへ移行した時のコマンドのメモ - Qiita

                //EC2からRDSにルートユーザでログイン //adminはRDS作成時デフォルトのルートユーザ名 $ mysql -u admin -p -h RDSのエンドポイント //mysqlログイン中 //移行するDBと同じ名前のDBを作成 CREATE DATABASE データベース名; //DB用のユーザ作成&権限付与 CREATE USER 'ユーザ名'@'%' IDENTIFIIED BY 'パスワード'; GRANT SELECT,UPDATE,DELETE, INSERT, CREATE, DROP, INDEX, ALTER, LOCK TABLES, EXECUTE, CREATE TEMPORARY TABLES, TRIGGER, CREATE VIEW, SHOW VIEW, EVENT ON データベース名.* TO 'ユーザ名'@'%'; //いったんログアウトする(

                  EC2に設置したDB(MySQL)をRDSへ移行した時のコマンドのメモ - Qiita
                • パブリックIPv4アドレスを持たないEC2インスタンスがIPv6で外部と通信するために必要なリソースをCDKで作成する - sambaiz-net

                  まもなくEIP以外のパブリックIPv4アドレスにも課金されるようになるためIPv6への移行を進めていきたい今日この頃、CDK で IPv6 環境を構築し、外部と通信する際に必要なリソースや挙動を確認してみた。 (追記: 2024-01-29) v2.122.0 で ec2.Vpc に ipProtocol: ec2.IpProtocol.DUAL_STACK が追加され、これを指定することで IPv6 のためのリソースを自動で作ることができるようになった。 VPCの作成 VPCに割り当てられるIPv6のブロックは /56 固定で、サブネットは /64 固定となっている。パブリックIPv4アドレスは自動で割り当てられないように、IPv6アドレスは自動で割り当てられるようにした。 const vpc = new ec2.Vpc(this, 'VPC', { ipAddresses: ec2.I

                    パブリックIPv4アドレスを持たないEC2インスタンスがIPv6で外部と通信するために必要なリソースをCDKで作成する - sambaiz-net
                  • 別アカウントから共有された AMI を利用して EC2 インスタンスを起動した際に、起動が失敗する原因と対処法を教えてください | DevelopersIO

                    カスタマーマネージドキーで共有元の EBS が暗号化されている場合、暗号化に使用したカスタマーマネージドキーに共有先アカウントのユーザー/ロールへアクセス権限を設定する必要があります。 共有先のアカウントへアクセス権が付与されているかご確認ください。 対象 AMI を確認 1. EC2 ⇒ AMI ⇒ 対象 AMI ID 2. ストレージを選択 ⇒ KMS キー ID カスタマーマネージドキーを修正 3. KMS ⇒ カスタマー管理型のキー ⇒ 対象 AMI 記載のキー ID: xxxxxx 4. キーポリシーを選択 5. 編集を選択 キーポリシーの編集画面で、ドキュメント 記載のサンプルキーポリシーを参考に修正してください。 { "Sid": "Allow use of the key", "Effect": "Allow", "Principal": {"AWS": [ "arn:aw

                      別アカウントから共有された AMI を利用して EC2 インスタンスを起動した際に、起動が失敗する原因と対処法を教えてください | DevelopersIO
                    1