aws-sdk-go-v2 でS3にオブジェクトをアップロードするには PutObject が利用できます。 引数となる PutObjectInput の Body fieldに、アップロードしたいオブジェクトコンテンツを io.Reader で渡すことができます。 例えば、下記例では bytes.Buffer 型の値を渡しています。 input := &s3.PutObjectInput{ Bucket: aws.String(bucketName), Key: aws.String(key), Body: bytes.NewBuffer(b) // b : object binary } resp, err := client.PutObject(ctx, input) if err != nil { return err } ただしアップロードは失敗し、下記のようなerrorが返って
VPCにセカンダリCIDRを追加した場合のVPCのルートテーブルとTransit Gateway Route Tableの設定をまとめてみた セカンダリCIDR追加時のVPCのルートテーブルとTransit Gateway Route Tableの設定内容をまとめました。 Transit Gateway Attachment用のサブネットを作ろうとするも、対象VPCのCIDRには既に空きがない場面に遭遇しそうな方は必見です。 VPCにセカンダリCIDRを追加した場合のルーティングを完全に理解したい こんにちは、のんピ(@non____97)です。 皆さんはVPCにセカンダリCIDRを追加した場合のルーティングを完全に理解していますか? 私は理解していません。 そもそも、セカンダリCIDRの設定自体したことがないです。 そんな私ですが、とある案件でTransit Gateway Attach
Amazon Web Services ブログ Amazon Managed Service for Prometheus を使用して EC2 環境を監視する 2021年4月16日追記:この記事は、Prometheus サーバーでの AWS Signature Version 4 サポート によって導入された変更を反映するように更新されました。 先日、Prometheus メトリクスの取り込み、クエリ、保存を行うフルマネージドでセキュアな Prometheus 互換環境を作成できるAmazon Managed Service for Prometheus (AMP) を発表しました。AWS Management & Governance の以前のブログ記事で、コンテナ化された環境を監視するためにAMPをセットアップする方法を説明しました。いくつかのクリティカルなユースケースでは、コンテナ化
エンタメ系企業の社内もろもろを担当しているakibinです。 最近はChaiにハマってます。めにめにめに赤ちゃんチェケラ。 やりたいこと これをやりたいと思います。(最近はIAMロールをお面に例えることがスタンダードなようです) これを実現したかった理由。 セキュリティを担保(MFA)した状態でログインを簡素化したい 複数AWSアカウントを切り替えるのがめんどくさい 複数AWSアカウントに作成したIAMユーザの管理がめんどくさい 極力アクセスキーを使用したくない AWSのセキュリティインシデントはアクセスキー漏洩が圧倒的に多いようで、AWSのIAMユーザのアクセスキーの管理にも、アクセスキーではなくIAMロールで代用すると明記されています。 なので、当初はAWSアカウントのセキュリティ強化で色々考えていたのですが、結果セキュリティ強化と利便性の兼ね備えた、IAM王構成が実現できました。 こ
はじめに こんにちは。ブランドソリューション開発部プロダクト開発チームの木目沢とECプラットフォーム部カート決済チームの半澤です。 弊社では、ZOZOTOWNリプレイスプロジェクトや新サービスで、Amazon DynamoDBを活用することが増えてきました。そこで、AWS様から弊社向けに集中トレーニングという形でDynamoDB Immersion Daysというイベントを開催していただきました。 今回は、2021年7月6日、13日、14日の3日間に渡って開催された当イベントの様子をお伝えします。 7月6日のDay1及び、14日のDay3の様子をDay1のサブスピーカーとして参加した木目沢がお届けします。13日のDay2を同じくDay2にてサブスピーカーとして参加しました半澤がお届けします。 目次 はじめに 目次 Day1(2021年7月6日) Amazon DynamoDB Archit
Amazon Web Services ブログ EC2 で Grafana をセットアップして Amazon Managed Service for Prometheus のメトリクスをクエリする 最近ローンチされた Amazon Managed Service for Prometheus (AMP) は、Prometheus メトリクスを取り込み、クエリ、保存するための、可用性の高いセキュアな環境を提供します。Amazon Managed Service for Grafana (AMG) 、セルフホスト型の Grafana サーバー、または HTTP API を使用して AMP 環境からメトリクスをクエリできます。 この記事では、Amazon Elastic Compute Cloud (Amazon EC2) でセルフホスト型の Grafana サーバーを構成し、AMPデータソース
This document provides explanations about Reserved Instances (RIs) and Savings Plans (SPs) on Amazon Web Services (AWS) to help readers understand them. It describes the types of RIs and SPs, how they can be applied, pricing details, and important considerations for using them. The goal is to help readers comprehend these options for optimizing AWS costs.Read less
2019年11月に Savings Plans(以下、SP)という新しい料金体系、割引プランが発表されました。Savings Plans はリザーブドインスタンス(以下、RI)と同じ割引率で、RIよりも柔軟性に富んでいます。EC2 の他に、Fargate、AWS Lambda(以下、Lambda)にも適用できるため、今まで以上にコスト最適化がすすみます。 しかし、柔軟ゆえに Savings Plans の考え方(時間あたりのコミットなど)や適用ルールが RI と異なるため、「コミットメント(購入)したのはいいけど、意図したとおりに適用されていない・・・」といったこともあります(私はありました)。 そこで本記事では Savings Plans がどのように適用されるのかについて解説します。適用例は AWS ドキュメント「Understanding How Savings Plans Appl
こんにちは、エムスリー 兼 QLife エンジニアの園田です。 昨日、小ネタで投稿した Auto-Scaling 配下の EC2 の CloudWatch Alarm 設定ツールを SAM の OSS として公開したので、その説明のポストとなります。 github.com 昨日の小ネタ記事はこちらです。 (小ネタ) AutoScaling で増減した EC2 インスタンスに動的に CloudWatch Alarm を設定 - エムスリーテックブログ なぜ実装したか ツール概要 監視定義 適用手順 1. リポジトリを clone 2. 監視定義ファイルを格納するバケットを作成 3. 監視定義ファイルをアップロード 4. 監視を設定するインスタンスにタグを付与 5. 通知先の SNS トピックを作成 6. ツール(SAM)をデプロイ 7. ツール実行 監視定義ファイルの解説 監視定義の再利用
こんにちは、テクニカルトレーナー/マネージャーの西村 (@kuwablo) です。 AWS トレーニングのトレーナーを担当しつつ、お客様の AWS 学習を支援する記事を公式ブログや builders.flash に投稿し、チームメンバーのマネジメント業務も合わせて行っています。 突然ですが、皆さんは普段の仕事でネットワーク機器の設計や保守などは担当していますか ?「ルーターはマシンルームで見たことはあるけど触ったことはない。」「アプセトネデブ (OSI 参照モデルの 7 つの階層の暗記術) とか昔ちょっと勉強したけど忘れちゃったな。」という方から「俺はネットワーク生まれデータセンター育ち」という方までいらっしゃると思います。 私がトレーニングを実施する際に「自分のチームのメンバーにネットワークを勉強してもらいたいんだけど、何か良い方法ありますか ?」「アプリ開発者ですがインフラを体系的に勉
Amazon Web Services ブログ Amazon Managed Service for Grafana を始めよう この記事は、Amazon Managed Service for Grafana – Getting Started を翻訳したものです。 Amazon Managed Service for Grafana (AMG) は、フルマネージドでセキュアなデータ可視化サービスです。このサービスでは、お客様は複数のデータソースからアプリケーションの運用メトリクス、ログ、トレースデータを即座に検索、関連付け、そして可視化することができます。AMG は、オープンソースの Grafana プロジェクトに基づいています。Grafana は、広く展開されているデータ可視化ツールであり、拡張可能なデータソースのサポートによって普及しています。Grafana Labsと共に開発した
こんにちは、CX事業本部の夏目です。 先日、AWS初心者にIAM Policy/User/Roleについてざっくり説明する機会があったので、説明した内容を共有します。 IAM Policy/User/Role 結論だけ簡潔に表現すると、次のようになる。 IAM Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM Userは、Policyを紐付けて、ユーザーができることを定義する IAM Roleは、Policyを紐付けて、誰か/AWSのサービス ができることを定義する Policyは できること/できないこと を定義し、UserやRoleに紐づけて使う IAM PolicyはAWSで何ができるかを定義するものです。 これ単体では何もできず、IAM UserやRoleに紐づけて使用します。 これはS3ReadOnlyAccessという、AWSが提供し
本当はre:Inventかその周辺で発表されたアップデートについて書こうかなと思ったんですが、自分自身の時間の都合と、例によって某ブログに大量に情報があるので今回は見送りましたw zennに何か書こうと思って書くのも今回が初ですね。 さて、今回は個人的に以前から非常に気になってしまう使われ方が多いIAMの使い方について、あらためてネタにしようと思います。 どちらかというとAWSにそれほど詳しくない人向けのつもりです。 しれっと使ってますが、そもそもベストプラクティスって何? という方はとりあえずこちらを ベストプラクティス (best practice)とは あくまでもベストプラクティスなのでいきなり全部を満たすのは難しいかもしれませんが、こういうものがあるんだよ、というのを認知してもらえればと思います。 とりあえず真っ先に気を付けたほうがよいことや注意してほしいことは よく見るまずい(と
既存のAWSアカウント(aws-1)で既にドメインの登録を行っている場合、もう一つ(例えば開発環境)のAWSアカウント(aws-2)でも同一のドメインからサブドメインを切りたい場合の手順です。 今回の手順は以下のような環境を想定していますが、適宜読み替えて下さい。 対象アカウントのプロファイルを作成 アカウントをまたいで作業が入るので、それおぞれのアカウントのプロファイルを定義します。 同一の端末から実行することを想定しているので、複数のプロファイルを定義していますが、同一の端末からする必要性はありません。 aws configure --profile aws-1 # AWS Access Key ID [None]: AK****************5Q # AWS Secret Access Key [None]: cV******************************
Talking about serverless architecture goes way beyond Function as a Service (FaaS) like AWS Lambdas. Two of the reasons why Lambdas are so attractive are their auto-scale (in & out) capability and their pay-per-use pricing model. In order to leverage these capabilities and reach the full benefits of a serverless architecture, we need our other infrastructure components to have the same flexibility
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く