AWSに関するryosuke-fujiiのブックマーク (40)

  • モダンアプリケーションのためのアーキテクチャデザインパターンと実装

  • Cognitoで電話番号・メールアドレス変更時、前の値を保持できるようになりました | DevelopersIO

    こんにちは。データアナリティクス事業部 サービスソリューション部の北川です。 今回は、Cognitoで新しく追加された「属性変更の確認」を試してみたいと思います。この機能によって、メールアドレスや電話番号変更時に変更前の値を保持できるようになります。 Cognitoでメールアドレス変更時の問題 Cognitoでは、メールアドレスの変更(updateUserAttributes)を実行すると、コード検証を行う前に、実行したタイミングでメールアドレスが切り替わってしまうという問題がありました。 Github上でも、かなり前からこの問題に対して議論されていたようです。 内容を見て分かる通り、今回、その問題を解消するための機能が追加されました。 属性の変更の確認というタイトルの新しいセクションがAmazonCognitoコンソールに追加されました。この機能をアクティブにすると、更新が保留されてい

    Cognitoで電話番号・メールアドレス変更時、前の値を保持できるようになりました | DevelopersIO
  • Amazon Verified Permissionsとgolangで認可処理を実装してみた - Techtouch Developers Blog

    Amazon Verified Permissions とは 従来の認可処理 Cedar 言語の使い方 基的な記述方法 RBAC の例 ABAC の例 golang で動かしてみる 1. ポリシーストアを AWS コンソールから作成する 3. サンプルアプリケーションの実装 最後に こんにちは、2023年5月にバックエンドエンジニアとしてジョインした yamanoi です。 最近は Cloudflare スタックに注目しており、新機能を触ったりアップデートを眺めたりしています。 今回は先日 GA (一般利用可能)になった AWS のサービス Amazon Verified Permissions を、 golang で実装した簡単なサンプルを交えて紹介したいと思います。 Amazon Verified Permissions とは Amazon Verified Permissions

    Amazon Verified Permissionsとgolangで認可処理を実装してみた - Techtouch Developers Blog
  • When I get 'services has reached steady state', in Amazon ECS does it means some tasks had stopped?

  • AWS FargateのFireLens(FluentBit)でログをCloudWatchとS3へ出力する

    ECSにはFireLensというログルーティング機能があり、これを使えばログをCloudWatchやS3へ同時に流すことが簡単にできるようになります。 Firehoseのコストが高くついてしまう場合や、ただ流すだけでなく途中でログを整形したい場合などもFireLensは選択肢としてありだと思います。 今回はFireLensを使い、NginxのログをJSONに整形しつつCloudWatchとS3へ同時に出力してみます。 FireLensの概要説明 FireLensはECSタスクにおけるシンタックスシュガーであり、データ・ログ収集アプリケーションのFluentd/FluentBitを指します。 Fluentd/FluentBitの比較はこちらにまとめられており、ECSにおいては軽量なFluentBitのほうが推奨されています。 FluentBitを利用する場合、以下の図のようにメインとなるコン

    AWS FargateのFireLens(FluentBit)でログをCloudWatchとS3へ出力する
  • AWSでの法令に則ったログ設計及び実装/分析 - Adwaysエンジニアブログ

    エージェンシー事業でリードアプリケーションエンジニアを行なっている大窄 直樹 (おおさこ)です. AWSのログ, サーバーのログってたくさん種類があって難しいですよね... 同じようなログがたくさんあるので, 何を取れば良いのかとか どのくらいの期間保持すれば良いのかとか またその後の, ログの実装や, 分析方法する方法も難しいですよね... 今回AWSに構築した商用アプリケーションのログを整備する機会があったので, このことについて書こうかなと思います. 概要 題に入る前の準備 今回ログ実装するアーキテクチャ ログに関する法令 ログの取得箇所 設計 保管するログの決定 インフラのログ OSのログ アプリケーションのログ ログの保管 保管場所について 保管期間について バケット構造 アプリケーション, OSのログの転送 実装 アプリケーション, OSのログをfluentbitを用いてS3

    AWSでの法令に則ったログ設計及び実装/分析 - Adwaysエンジニアブログ
    ryosuke-fujii
    ryosuke-fujii 2023/10/21
    監査ログ・アクセスログをここまで設計できるのすごい。
  • CloudWatch LogsをS3に転送するためにEventBridge Schedulerを使用する

    はじめに 昨年 Amazon EventBridge Schedulerという機能が公開されました。今回はこれを利用して、Amazon CloudWatch LogsをAmazon S3に転送してみます。 設定方法 EventBridge Schedulerは多数のAWSサービスのAPIをターゲットに指定できます。この中にはCloudWatch Logsの CreateExportTask も含まれており、これはLog GroupからS3バケットにエクスポートするタスクを作成します。今回はこのAPIを利用して、CloudWatch LogsからS3バケットへのエクスポートを定期的に実行することを目指します。 EventBridge Scheduer用のIAMロール作成 EventBridge SchedulerからCloudWatch Logsに対する操作権限を付与します。今回は横着して

    CloudWatch LogsをS3に転送するためにEventBridge Schedulerを使用する
    ryosuke-fujii
    ryosuke-fujii 2023/10/18
    CreateExportTaskのパラメータのto, fromには固定ではなく動的な日時を設定しないといけないのでは?
  • Amazon EventBridge Schedulerの使いどころを整理してみた - Taste of Tech Topics

    Amazon/楽天のブラックフライデーで例年通り散財した、@kojiisdです。 今回、光学30倍ズーム、という謳い文句に惹かれて、10年ぶりくらいにパナソニックのコンデジを買ってしまいました。 これから写真を撮るのが楽しみになりそうです(^^ みなさんは散財しましたか? さて、アクロクエストでは、エンジニアたちが仕事の中で気になっていたことを調査・検討・検証した際に、 その内容を社内勉強会でフィードバックしています。 今月は12月ということで、そのような調べたことを、アドベントカレンダーとしてブログに公開していくことにしました~! 初日はタイトルにもあるとおり、「Amazon EventBridge Schedulerの使いどころを整理してみた」です。 Amazon EventBridge Schedulerとは AWSでイベント/スケジュールドリブンな処理の管理、というとAmazon

    Amazon EventBridge Schedulerの使いどころを整理してみた - Taste of Tech Topics
  • CloudWatchLogsのログをS3に転送する方法の比較 - Qiita

    はじめに 前回以下で各種ログの出力先をまとめていきましたが、CloudWatchLogsからS3にログを転送したいという場合にどのような方法をとるべきか今回記載していきたいと思います。 なぜS3に転送するのか そもそもなぜS3に転送する必要があるのかという疑問を持つ方がいるかもしれません。 CloudWatchLogsで保管もできるし、検索もできるのではないかと。 それはそのとおりなのですが、CloudWatchLogsのログ保管のコストはS3より高めに設定されており、純粋にログ保管をしたいだけであれば、S3に保存する(長期保管だけであればGlacier等)ことがおすすめです。 また、S3をデータレイクとし、各種データの分析等に利用するケースも考えられます。 方式 ・手動でのS3エクスポート ・KinesisDataFirehoseを使ったS3エクスポート ・EventBridge+Lam

    CloudWatchLogsのログをS3に転送する方法の比較 - Qiita
  • Amazon S3 へのログデータのエクスポート - Amazon CloudWatch Logs

    ロググループのログデータを Amazon S3 バケットにエクスポートし、このデータをカスタム処理や分析で使用したり、別のシステムに読み込んだりします。同じアカウントまたは別のアカウントのバケットにエクスポートできます。 以下の操作を行うことができます。 AWS Key Management Service (AWS KMS) の SSE-KMS によって暗号化された S3 バケットにログデータをエクスポートする 保持期間が設定されている S3 オブジェクトロックが有効になっている S3 バケットに、ログデータをエクスポートする エクスポート処理を開始するには、エクスポートされたログデータを保存する S3 バケットを作成する必要があります。エクスポートしたファイルを S3 バケットに保存し、Amazon S3 ライフサイクルルールを定義すると、エクスポートしたファイルを自動的にアーカイブ

  • AWSご相談事例002:AWSから送信したメールが届かないことがある(SES)

    年三日坊主のKKです。 1月24日、京都社に出社していたのですが大雪で帰りのJRが止まり道路は閉鎖され帰宅できなくなり、かといって京都社にも戻れないため駅の待合室で一晩明かしましたが風邪もひかず僕は元気です。 当社のAWS導入支援サービスをご利用頂いてAWSインフラ環境を提供しているお客様から、 「AWS上のECサイトから利用者へSESで送信したメールがたまに届かないことがある」 というご相談を頂きました。 ◆ご相談ポイント 1.当社が構築したRoute53とSESをご利用頂きメールを送信している。 2.ほとんどのメールは問題無く届いているが稀にメールが届かないことがある。 3.メールが届いていない場合と迷惑メールフォルダに振り分けられる場合がある。 4.迷惑メールフォルダに振り分けられず、確実にメールが届くようにして欲しい。 ◆サプレッションリストの調査 ほとんどのメールが届いていお

    ryosuke-fujii
    ryosuke-fujii 2023/10/06
    DMARC
  • フェデレーションユーザーを既存のユーザープロファイルにリンクする - Amazon Cognito

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 フェデレーションユーザーを既存のユーザープロファイルにリンクする 多くの場合、同じユーザーが、ユーザープールに接続した複数の ID プロバイダー (IdPs) を持つプロファイルを持っています。Amazon Cognito では、ユーザーが出現するたびにディレクトリ内の同じユーザープロファイルにリンクできます。このようにして、複数の IdP ユーザーを持つ 1 人のユーザーが、アプリで一貫したエクスペリエンスを持つことができます。AdminLinkProviderForUser は、フェデレーションディレクトリ内のユーザーの一意の ID をユーザープール内のユーザーとして認識するように Amazon Cognito に指示します。ユーザープール内のユーザーは、ユーザ

  • Amazon SES で送信した E メールがスパムフォルダに届く理由を理解する

    Amazon Simple Email Service (Amazon SES) で送信した E メールが、受信者のスパムフォルダに届きます。なぜこのようなことが起こるのですか? E メールがスパムとして報告されないようにするには、どうすればよいですか? 解決方法 スパムフォルダに配置されたメッセージは、Amazon SES が受信者のメールサーバー (ISP) にメッセージを正常に配信したことを示します。この段階では、Amazon SES はメッセージを制御できないため、受信トレイの配置を保証できません。 ISP は、電子メールがスパムとして分類されているかどうかを判断し、メールボックスの全体的な配置を決定します。ISP が E メールメッセージにスパムのフラグを付けた場合、E メールは受信者のスパムまたは迷惑メールフォルダに振り分けられる可能性があります。 ISP が E メールをスパ

    Amazon SES で送信した E メールがスパムフォルダに届く理由を理解する
  • Blue/Green デプロイと安全性と複雑性と - #AWSDevDay 2022 登壇解説 -

    はじめに 今年も AWS Dev Day で登壇しました。私が AWS に入社したのが2019年でそこから毎年何かしら登壇して、今年が4回目でした。過去の登壇資料なんかは巻末に貼り付けておきます。 今年は運営メンバーにも加わってイベント作りから関わり、 CFP の選定や他のセッションのレビュー、総合司会なんかもやりました。 そもそも AWS Dev Day は、AWS が開催するイベントの一つで、名前の通り特に開発者の方、普段ソフトウェア・アプリケーションを開発している方、プログラミングしている方というところに焦点を絞って、「開発者の方に登壇いただき、開発者の方に楽しんで欲しい、開発者の方が今日から役立てるコンテンツをお届けしたい」そういうイベントです。 登壇資料/動画 兎にも角にもまずは以下を一度ご覧いただくことをこの記事ではおススメします。その上で補足・解説していくような立て付けの記事

    Blue/Green デプロイと安全性と複雑性と - #AWSDevDay 2022 登壇解説 -
  • Amazon Inspectorの導入 - Qiita

    Amazon Inspectorとは FAQ: https://aws.amazon.com/jp/inspector/faqs/ Amazon Inspector は マネージドのEC2 インスタンス/ECRのimageをスキャンして、インストールされているソフトウェアの脆弱性とネットワーク到達性の問題がないか調べるツール Amazon Inspector を使用した Amazon EC2 インスタンスのスキャン - Amazon Inspector 前提 Amzon Inspector v2が出ていてそちらの最新バージョンを使用する 公式: https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html https://dev.classmethod.jp/articles/amazon-i

    Amazon Inspectorの導入 - Qiita
  • Amazon Inspector v2でEC2インスタンスの脆弱性スキャンを実施する方法 | クラウド・AWSのIT技術者向けブログ SKYARCH BROADCASTING

    目次 手順の概要 実行環境 手順 まとめ 手順の概要 Inspectorの有効化 マネージドインスタンス化 脆弱性情報の確認 注意事項など 実行環境 OSについては執筆時点で下記のみが対象となっています。 https://docs.aws.amazon.com/ja_jp/inspector/latest/user/supported.html 対象のOSが比較的新しめのLinuxばかりのため、Windowsや古いLinuxをご利用の場合、Inspector v2は対応していません。 Classicであれば対応していますので、Classicをご検討下さい。 手順 Inspectorの有効化 AWSマネジメントコンソールにログインし、Inspectorの画面に遷移します。 有効化をしていない場合は、下のような画面が表示されるはずです。 ※Inspectorはリージョナルサービスのため、必ずI

    Amazon Inspector v2でEC2インスタンスの脆弱性スキャンを実施する方法 | クラウド・AWSのIT技術者向けブログ SKYARCH BROADCASTING
  • Amazon Inspector とは - Amazon Inspector

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon Inspector とは Amazon Inspector は、ソフトウェアの脆弱性や意図しないネットワークの露出について、AWS ワークロードを継続的にスキャンする脆弱性管理サービスです。Amazon Inspector は、実行中の Amazon EC2 インスタンス、Amazon Elastic Container Registry (Amazon ECR) のコンテナイメージ、および AWS Lambda 関数を自動的に検出し、既知のソフトウェアの脆弱性や意図しないネットワークの露出をスキャンします。 Amazon Inspector は、ソフトウェアの脆弱性やネットワーク設定の問題を発見すると、検出結果を作成します。検出結果は脆弱性を説明し、

  • Amazon ECRとInspectorのイメージスキャン機能の違い - Qiita

    脆弱性の検知対象 基スキャンはオープンソースの Clair プロジェクトCVE データベースを使用したスキャンを提供します。脆弱性の検知対象は OS パッケージのみです。 拡張スキャンは OS パッケージに加え、プログラミング言語パッケージの脆弱性を検知することが可能です。対応するプログラミング言語は以下のとおりです。 C# Golang Java JavaScript PHP Python Ruby Rust 脆弱性の検知タイミング 基スキャンはイメージが Push された際にスキャンを起動する (Scan on push) か、手動でスキャンを開始することができます。そのため脆弱性を検知できるタイミングもそのどちらかになります。手動スキャンの実行は各イメージごとに24時間に1回に制限されます。 拡張スキャンではリポジトリに対し連続スキャンを利用することができます。連続スキャンは

    Amazon ECRとInspectorのイメージスキャン機能の違い - Qiita
  • [AWS CDK] 発行したIAMアクセスキーがスタックの再デプロイ時に変更されないのか確認してみた | DevelopersIO

    こんにちは、CX事業部の若槻です。 AWS上に構築したシステムを外部サービスと連携する時はAWSでIAMユーザーのアクセスキーを発行することが多いですが、このIAMアクセスキーの作成は手動で行うと手数が多くなかなか手間が掛かり、また数が増えすぎると管理も大変になります。 そこで「IAMアクセスキーについても他のリソースと同様にAWS CDKで管理できないか?」と考えたのですが、その際にCDKスタックの再デプロイ時にアクセスキーの値が変更されてしまわないか?という懸念があり、今回実際に確認してみました。 確認してみた スタック初回デプロイ 発行したアクセスキーのIDとシークレットをAWS System ManagerのパラメータストアにString形式で格納しています。 lib/sample-app-stack.ts import * as cdk from "@aws-cdk/core"

    [AWS CDK] 発行したIAMアクセスキーがスタックの再デプロイ時に変更されないのか確認してみた | DevelopersIO
    ryosuke-fujii
    ryosuke-fujii 2023/09/23
    「CDKではStringまたはStringList形式での格納にしか対応していないようです」
  • AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較 - Qiita

    AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較AWSSecurityIAMSSM AWSのアクセスキー/シークレットアクセスキーのコード書き込みは危険 GitHubにAccess Key/Secret Access Keyを含むコードをPushしてしまい、 公開されたキーで犯罪者にAWS環境へのアクセスを許してしまい、 ハイスペックインスタンスタイプ(料金が高い)のインスタンスを 仮想通貨マイニング等に利用されてしまい、 請求書を見て青ざめる、 というインシデントが定期的に発生しています。 今年の2月にその危険性を検証された方がおられ、 「git pushから13分でご利用開始」とのこと。 GitHubAWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita GitHubからアクセスキーを抽出するスクレ

    AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較 - Qiita