タグ

AWSに関するrAdioのブックマーク (275)

  • hatena.ne.jp ドメインのゾーンを AWS Route 53 に引っ越した話 - Hatena Developer Blog

    こんにちわ、株式会社はてなのシステムプラットフォーム部で SRE をやっている id:nabeop です。この記事ははてなエンジニア Advent Calendar 2018 の14日目の記事です。昨日は id:Pasta-K でした。 今日は hatena.ne.jp ドメインのゾーンを AWS Route 53 に移設するにあたって、AWS 初心者がどんなことを考えながら移設したかという話です。DNS ゾーンの移設の手順などについては既に様々な情報があるので、そちらを参照してください。 そもそもの始まり 僕は2018年3月に はてな に中途入社しました。入社して1ヶ月くらいたった4月のある日、「ねぇ、hatena.ne.jp というゾーンを AWS Route 53 に移設してみない?」とタスクが降ってきました。時期としては中途入社後、業務のキャッチアップをしつつ、今まで触ったことがな

    hatena.ne.jp ドメインのゾーンを AWS Route 53 に引っ越した話 - Hatena Developer Blog
    rAdio
    rAdio 2018/12/14
    Infratasterは、大量のDNSレコードをテストする時、dns-zoneなどを使ってBINDのzoneファイルを読ませてテストすると本当に助かる。あと、Route 53はzoneファイルをインポートできるように(同時に編集できれば尚良)なって欲しい。
  • Amazon Linux 2のswapファイル作成にfallocate、ダメ、ゼッタイ | DevelopersIO

    今回、Amazon Linux 2環境でrootボリューム上にswap領域を作る際に、従来のベスト・プラクティスで利用しているfallocateはswapon時にエラーが起きてしまうことを確認したのでシェアします。情報としては古い話をひっぱり出していますが、今後、LTS(Long-Term Support)ビルドがリリースされれば、Amazon Linux 2を利用されるユーザーも多くなると思いますのでブログに書いた次第です。 動作確認環境 Amazon Linux 2は現在、RC(Release Candidate)なので、LTSビルドでは動作が変わる可能性もあります。 AMI ID:ami-c2680fa4(Amazon Linux 2 LTS Candidate AMI 2017.12.0 (HVM), SSD Volume Type) Kernel:4.9.76-38.79.amz

    Amazon Linux 2のswapファイル作成にfallocate、ダメ、ゼッタイ | DevelopersIO
    rAdio
    rAdio 2018/12/10
    EC2でswap領域をどうすべきか、ということについては「ベスト」らしきことがなくてずっと困ってる。結局オンプレと同じようにswap用EBSを手動設定していて、サイズ変更時に連動して変更するのを忘れるという…。
  • AWS上でFreeBSDを使う(その1) - Qiita

    AWSでFreeBSDを使うのは簡単です。 残念ながら、公式AMIはないのですが FreeBSDとしてのオフィシャル?のAMIがあります。 インスタンスの作成で出るAMIの選択画面で、FreeBSDで検索します。 左側のメニューから、AWS marketplaceを選択します。 [選択]をクリックします。 [continue]をクリックします。 作成するインスタンスタイプをチェックして[確認と作成]を押します。 そのまま[作成]をクリックしてはいけません。 SSHがワールドワイドに解放されてしまいます。 また、セキュリティグループ(ファイヤーウォール)名は、後から変更できますが、「説明」が変更できないのです逆だろ!って思うんですがそうなってるので仕方ありません。 なのでここで修正します。 (日語は使えませんの注意、ここでエラーは出ませんが最後に怒られます) セキュリティーグルプの編集をク

    AWS上でFreeBSDを使う(その1) - Qiita
    rAdio
    rAdio 2018/12/07
    c5やt3など、拡張ネットワーク(ENA)が有効化されてるインスタンスタイプは、FreeBSD 11以上じゃないと起動しなかった。加えて、ena0デバイスのUP/DOWNログがずっと残るので、新世代インスタンス対応は11.3待ちかな…。
  • re:Inventでの新サービス発表をマネジメントコンソールのアレベースで振り返る - Qiita

    この記事はAWS #2 Advent Calendar 2018の7日目の記事です。 AWS最大のイベントであるre:Invent 2018が終了しました。 今年も新サービスやアップデートがぞくぞくと発表され、いい加減追いつけません(毎年言ってますが)。 そこで、過去3年分のre:Inventにおいて、どの分野で新サービスが多くリリースされているのか?を振り返ってみました。 サービスグループ マネジメントコンソールに表示されるコレ(コンピューティング、ストレージ・・・)のことです。 ※勝手に「サービスグループ」と呼んでいます。おそらく正式名称ではありません(正式名称があるのかもわからん) 新サービスを振り返る re:Inventでの発表を機に、サービスグループに追加されたサービスを数えてみました。 ※ALBなど、他のサービスにメニューが包含されているものは無視してます re:Invent

    re:Inventでの新サービス発表をマネジメントコンソールのアレベースで振り返る - Qiita
    rAdio
    rAdio 2018/12/07
  • AWSアカウントの住所/クレジットカード情報を追加/変更/削除する | DevelopersIO

    AWSアカウントの過去情報が残って困る こんなことありませんでしょうか。たとえば、コンソリ(Consolidated Billing)を行った後に、リンクしたアカウントの請求先支払い情報やクレジットカード情報を削除したいってこと。当社の場合、多くのAWSアカウントをコンソリしていますので、リンクしたアカウントのクレジットカード情報を削除したいってことがあります。今回はこんなユースケースを例に設定の仕方をお伝えします〜。 クレジットカードが複数登録されている 請求先住所が複数登録されている AWSアカウントはAmazonアカウント AWSアカウントの支払い方法の画面を見てみるとクレジットカードの変更・追加はありますが削除ができません。同じく、請求先住所情報も削除できません。どこを探しても見当たりません。そうです、AWSの画面には無いのですw。そこで、Amazon.com(英語のページ)にアク

    AWSアカウントの住所/クレジットカード情報を追加/変更/削除する | DevelopersIO
    rAdio
    rAdio 2018/12/05
  • SFTP on EC2 から透過的に AWS Transfer for SFTP に切り替えてみた #reinvent | DevelopersIO

    これまで 「S3 に直接 SFTP したい」 という要望はたくさんあったかと思います。しかし、従来は対応していなかったため EC2 に一度アップロードしてから、S3 に持っていくなどの対応が必要でした。 今回、新たにリリースされた AWS Transfer for SFTP によって、直接 S3 に SFTP できるようになりましたので、「だったら、そっちに移行したいなぁ」とお考えの方も少なくないと思いますので、ユーザから透過的に切り替えられるか試してみよう、と思ったのでやってみました。 やりたいこと 今回やりたいことは、図にするとこんな感じです。アクセス先をユーザから透過的に AWS Transfer for SFTP に切り替えて、クライアント側の設定はそのままでアクセスできることを確認します。 前提 移行環境の前提は下記のとおりです。 既存の FTP アクセスはドメイン名を使用してい

    SFTP on EC2 から透過的に AWS Transfer for SFTP に切り替えてみた #reinvent | DevelopersIO
    rAdio
    rAdio 2018/12/05
  • AWS認定試験について(2018) - Qiita

    エントリは、AWS #2 Advent Calendar 2018の4日目です。 昨年も同様のエントリーを書きましたが、この1年でアップデートされた内容を書きます。 https://qiita.com/nogamincho/items/d0a76c459b18f96166e4 AWS認定は、AWSに関する専門知識を有している証明になります。 https://aws.amazon.com/jp/certification/ 2018年主要なアップデート 試験の前提条件が廃止 2018/10/18に前提条件の廃止が行われました。 Associateの認定を持っていなくても、Professionalレベルの試験やSpecialtyを受験することができるようになりました。 https://aws.amazon.com/jp/about-aws/whats-new/2018/10/announci

    AWS認定試験について(2018) - Qiita
    rAdio
    rAdio 2018/12/05
  • AWSビリングのネタ、6回目。請求レポートCSVのナゾ編 | Mobingi Labs

    モビンギの幸道です。前回に引き続きAWSビリングのネタ6回目です。 連載の内容で請求レポートCSVから分解する方法などざっくり書いたところでしたが、そもそもRIに関してはAWSお任せな計算をしたくないことがあると思います。RIを再計算するときに請求レポートCSVの情報だけで判定する場合、公式ドキュメントに書かれていない部分が色々あります。今回、その部分の再計算方法について、お送りしたいと思います。 請求レポートCSVからRIを再計算するときに必要な作業って? RIが適用されている対象レコードを探す。 探し出したレコードからRIの適用条件に該当する情報を抽出する。 探し出したレコードからRI適用の再計算を行う。 EC2の場合 プラットフォーム インスタンスタイプ リージョン 主に、この3つが必要になります。 ただ、この情報は請求データCSVにもproduct関係の項目として含まれていますが、

    AWSビリングのネタ、6回目。請求レポートCSVのナゾ編 | Mobingi Labs
    rAdio
    rAdio 2018/11/30
    あるある過ぎる…。
  • AWSビリングのネタ、第5回。RI(リザーブドインスタンス)のあるある話編 | Mobingi Labs

    モビンギの幸道です。前回に引き続きAWSビリンクのネタ第5回です。 前回の内容で請求データCSVからタグやリザーブドインスタンスの基的なことは理解できたと思います。今回は、RI(リザーブドインスタンス)を利用した時に疑問になる適用対象について、お送りしたいと思います。 定番の妄想シーン 上司  ー> 部下 (サーバー管理兼任) 上司)うちでもRI(リザーブドインスタンス)を購入して利用料の削減を図れないか相談が増えてるんだけど、利用してるインスタンスに合わせて個々に買ってもらえばいいのか? 部下)うーん、そうですね。RI(リザーブドインスタンス)を購入する場合、気を付けてもらいたいことが幾つかありますね。 一括請求でまとめてる場合、各アカウント間で共有されてブレンドレートとして算出する(※図1、2参照)ので、購入したRI(リザーブドインスタンス)の削減効果を測るのは難しくなります。 共有

    AWSビリングのネタ、第5回。RI(リザーブドインスタンス)のあるある話編 | Mobingi Labs
  • AWS Lambda の新機能でサーバーレス・シェルスクリプト! カスタムランタイムのチュートリアルを動かしてみた #reinvent | DevelopersIO

    待望のサーバーレスシェルスクリプト環境!? 既報ですが、AWS re:Invent 2018 のキーノート Day 2 にて AWS Lambda に新機能、Custom Runtime が発表になりました! 【アップデート】 もう言語で悩まない!AWS LambdaでCustom Runtimeが利用できるようになりました! #reinvent New for AWS Lambda – Use Any Programming Language and Share Common Components | AWS News Blog AWS Lambda Now Supports Custom Runtimes, and Enables Sharing Common Code Between Functions 思えば以前から、仕様の隙を突いてごにょごにょすることで Lambda 上で好きな

    AWS Lambda の新機能でサーバーレス・シェルスクリプト! カスタムランタイムのチュートリアルを動かしてみた #reinvent | DevelopersIO
    rAdio
    rAdio 2018/11/30
    インスタンスのバックアップ処理などの外部処理のために特定インスタンスに間借り(?)する必要がなくなりそう…。記事にもある通り、今までもできないわけではなかったけれど、色々面倒そうで敬遠していた。
  • [新サービス] AWS Well-Architected Toolがリリースされました! #reinvent | DevelopersIO

    はじめに 中山(順)です ラスベガスよりお送りします! AWS Well-Architected Toolがリリースされました。 New – AWS Well-Architected Tool – Review Workloads Against Best Practices 概要 これまでは自身の構築したシステムがWell-Architected Frameworkに則っているかを評価するにはAWSのソリューションアーキテクトにレビューしてもらうことが一般的でした。 このツールを利用することでAWSの利用者自身が評価を行えるようになります。また、具体的にどのような改善を実施するべきかを説明するコンテンツも含まれています。 やってみた サポートしているリージョンでコンソールにアクセスします。 評価対象のワークロードに関する情報を入力します。 レビューを開始します。 すると、5つの柱毎に質問

    [新サービス] AWS Well-Architected Toolがリリースされました! #reinvent | DevelopersIO
    rAdio
    rAdio 2018/11/30
  • Firecracker

    Firecracker enables you to deploy workloads in lightweight virtual machines, called microVMs, which provide enhanced security and workload isolation over traditional VMs, while enabling the speed and resource efficiency of containers. Firecracker was developed at Amazon Web Services to improve the customer experience of services like AWS Lambda and AWS Fargate . Firecracker is a virtual machine mo

    rAdio
    rAdio 2018/11/27
  • [速報]AWS、独自のセキュアなコンテナ実行用マイクロVM「Firecracker」、オープンソースで公開。AWS re:Invent 2018

    [速報]AWS、独自のセキュアなコンテナ実行用マイクロVM「Firecracker」、オープンソースで公開。AWS re:Invent 2018 Amazon Web Services(AWS)はラスベガスで年次イベント「AWS re:Invent 2018」を開催しています。 1日目のイベント「Monday Night Live」で、同社はコンテナ実行用に独自開発したスリムな仮想マシン「Firecracker」を発表。オープンソースで公開しました。 Firecrackerは、コンテナ用マネージドサービスであるAWS Fargateや、コンテナを用いたサーバレス環境であるAWS Lambdaのようなマルチテナントのコンテナ環境のために、セキュアなコンテナ実行環境を実現する技術としてAWSが開発した仮想化技術です。 「私たちは、コンテナのための仮想化技術とはどういうものかを自身に問いかけた。

    [速報]AWS、独自のセキュアなコンテナ実行用マイクロVM「Firecracker」、オープンソースで公開。AWS re:Invent 2018
    rAdio
    rAdio 2018/11/27
  • 安全なファイル転送 - ファイル転送サービス - AWS Transfer Family - AWS

    AWS Transfer Family シンプルで安全かつスケーラブルなファイル転送により、データの管理と共有を容易に実現

    安全なファイル転送 - ファイル転送サービス - AWS Transfer Family - AWS
    rAdio
    rAdio 2018/11/27
    エンドポイント利用料金が「$0.30/hour」で月額216ドルと25000円近くにもなって、s3ウェブホスティングと合わせて個人用簡易ウェブサイトシステムとして気軽に利用できない程度にはお高い…。
  • 新サービスAWS Transfer for SFTPを使って、WinSCPからS3へアクセスする #reinvent | DevelopersIO

    はじめに 日時間の2018年11月26日夕方、AWSからマネージドSFTPサーバ"AWS Transfer for SFTP"が発表されました。 “AWS Transfer for SFTP”発表!S3がSFTPで連携可能に!! #reinvent こちらのサービスを早速使ってみました。 AWS Transfer for SFTP(AWS SFTP)を使う SFTPサーバの起動 AWS管理コンソールにログインし、東京リージョンでサービスを検索します。ありました。 サービスのトップページです。Create Serverボタンを押します。 サーバ起動設定画面では、以下が設定できます。 これら設定の殆ど(Identity provider以外)はSFTPサーバ作成後にも変更できます。 DNS configuration: SFTPサーバの名前解決 None: 使用しない(自動生成されたエンドポ

    新サービスAWS Transfer for SFTPを使って、WinSCPからS3へアクセスする #reinvent | DevelopersIO
    rAdio
    rAdio 2018/11/27
  • New Service: AWS Transfer for SFTP, a fully managed SFTP service for Amazon S3

    AWS Transfer for SFTP では、Secure Shell File Transfer Protocol (SFTP) を使用するファイル転送ワークロードを、アプリケーションの変更や SFTP サーバーの管理を行う必要なく AWS に簡単に移行できます。 AWS Transfer for SFTP (AWS SFTP) の開始方法は簡単です。SFTP サーバーを作成して、ドメインをこのサーバーエンドポイントにマッピングします。サービスが管理する ID を使用して SFTP クライアントの認証を選択するか、独自の ID プロバイダーを統合します。そして、転送するデータを保存する Amazon S3 バケットを選択します。既存のユーザーは引き続き既存の SFTP クライアントやアプリケーションを使用できます。Amazon S3 バケットでは SFTP を使用してアップロードまた

    New Service: AWS Transfer for SFTP, a fully managed SFTP service for Amazon S3
    rAdio
    rAdio 2018/11/26
  • AWSの料金支払い漏れでアカウントロックされた話 - Qiita

    個人で使っていたAWSアカウントで支払い漏れが2か月続いたためアカウントロックされてしまいました。 その解除手順を載せておきます。 なぜ支払い漏れが発生していたのか 結婚をし、自分の苗字が変わりました。 苗字が変わると色々大変で、クレジットカードも再発行になります。 クレカ番号が変わるわけなので、クレカ情報を登録しているサービスは全部登録しなおしです。 一通り利用していたサービスは登録しなおしたつもりでした。 当たり前ですが、AmazonAWSはクレカの情報を共有しているわけではありません。 Amazonでクレカ変更してやった気になってAWSのクレカ変更を忘れて今に至りました…。 メールでお知らせも来てたはずですが、それも見逃してました。 どうやって検知したのか AWSが使えなくなったのがわかったのが以下の記事の最終チェックをしていた時でした。 sshログイン時にAWSの料金を表示させる

    AWSの料金支払い漏れでアカウントロックされた話 - Qiita
    rAdio
    rAdio 2018/11/26
    そういや、AWSって、利用料金に関するAPIはあっても、支払状況に関するAPIがないみたいなのよね…。だから、「ちゃんと料金支払ができているか」の監視ができなくて困ってる。
  • 機械学習で負荷を予測し備えるPredictive Scaling(予測スケーリング)機能がAWSのAuto Scalingに追加

    機械学習で負荷を予測し備えるPredictive Scaling(予測スケーリング)機能がAWSのAuto Scalingに追加 AWSは負荷に対応してサーバ数を自動的に増減させるAmazon EC2 Auto Scaling(以下、Auto Scaling)と呼ばれる機能を提供しています。 Auto ScalingはサーバのCPUの使用率やネットワークのトラフィックなどのメトリクスをつねにチェックし、それが一定数を超えた場合にはサーバ数、すなわちAmazon EC2のインスタンス数を増加させ、一方で一定数を下回るとインスタンス数を減少させるといった操作を自動的に行ってくれます。 このおかげでアプリケーションは負荷が高いときでも適切な性能を実現できるだけでなく、負荷が小さいときには無駄なインスタンスを終わらせることで適切な使用コストも実現できるのです。 Auto Scalingは便利な機能

    機械学習で負荷を予測し備えるPredictive Scaling(予測スケーリング)機能がAWSのAuto Scalingに追加
    rAdio
    rAdio 2018/11/22
  • AWS リソースを Backlog Wiki によしなにドキュメント化 (一覧化) するツール, その名も Furikake を作った - ようへいの日々精進XP

    tl;dr 作ったもの furikake 使い方 ちっぷす 以上 まだまだ awspec ということで tl;dr ギョームにて AWS リソース一覧を Backlog Wiki や Excel にまとめる度になんて不毛な作業をやっているんだろうと自問自答を繰り返しておりました. そう, EC2 を追加したり削除する度にそれらの Wiki や Excel 表は誰がいったい更新するんだ, きっとそのうち誰もこの Wiki や Excel 表はメンテナンスされなくなるんだろう, そして, なにかトラブルが起きた時には情報が古いままになっているとか...せめてコマンド一発でこれらの Wiki や Excel 表が更新できたらどんなに嬉しいものかと...思いは強くなっていきました. 今日は利用中の AWS リソース一覧をガサッと取得して wiki (Backlog を想定) に登録するオレ得ツール

    AWS リソースを Backlog Wiki によしなにドキュメント化 (一覧化) するツール, その名も Furikake を作った - ようへいの日々精進XP
    rAdio
    rAdio 2018/11/17
  • koujiのblog : Route53のレコード一覧を表示するワンライナー

    2015年07月15日20:33 カテゴリ Route53のレコード一覧を表示するワンライナー 説明 AWSアカウント上で、Route53に登録済みのドメイン全てのレコード情報をテキスト表示させるワンライナーです。 python-botoに含まれるroute53コマンドとAWS CLIで実現させています。 ワンライナー for zoneid in `aws route53 list-hosted-zones|jq -r '.HostedZones[]|.Id'|awk -F"/" '{print $NF}'` doecho -------domainname=`aws route53 get-hosted-zone --id $zoneid|jq -r '.HostedZone.Name'`echo "<<DNS NAME: $domainname >>"route53 get $zone

    koujiのblog : Route53のレコード一覧を表示するワンライナー