サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
WWDC25
qiita.com/Yuki_BB3
概要 EC2インスタンスの情報だとかRDSの情報だとかいろいろ一覧にして作業したいとき用のワンライナー 出力をスプレッドシートに貼り付けて,で列に分ければ表管理できるので便利 csv楽でいいんですよね、csv 前提 各種資産を取得できるIAMの権限 ローカル端末はMacを使用 jqが必要 EC2 インスタンス名,インスタンスID,インスタンスタイプ,ステータス,作成日時 で出力し、クリップボードへ保存 aws ec2 describe-instances \ --query "Reservations[].Instances[].{InstanceId:InstanceId, InstanceType:InstanceType, State:State.Name, Name: Tags[?Key==\`Name\`].Value, LaunchTime:LaunchTime}" \ --o
UNLOAD ('select-statement') TO 's3://object-path/name-prefix' authorization [ option [ ... ] ] where option is { MANIFEST | DELIMITER [ AS ] 'delimiter-char' | FIXEDWIDTH [ AS ] 'fixedwidth-spec' } | ENCRYPTED | BZIP2 | GZIP | ADDQUOTES | NULL [ AS ] 'null-string' | ESCAPE | ALLOWOVERWRITE | PARALLEL [ { ON | TRUE } | { OFF | FALSE } ] [ MAXFILESIZE [AS] max-size [ MB | GB ] ]
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
ELBで書きたいネタ的にはラストでしょうか。 気が向いたら内部向けロードバランサの仕様について書くかもしれませんが・・・ まあ、とりあえずHHPSまで抑えておけばねw 0.ゴール HTTPS通信でSSL通信を行う。 これです。 まあ、意外とめんどくさいんですけどね、これ。 特にオレオレ証明書の用意とか・・・ そもそも暗号化技術についても少し知っておくべきだと思うので僕はこの記事を参考にしました Elastic Load Balancing の SSL 証明書一番下の参考を先に見るべきですが、ここを読めばやり方が書いてあります。 1.証明書の準備 自分で検証するだけなのに認証局から買って・・・とか嫌ですね。いくら変態言われててもそこまでしたくないです。なので、自己証明書を使ってやってみましょう。 1.1 サーバの準備 AmazonLinuxを使用します。もし立て方がわからなかったらここを参考
最近EMRからDynamoDBを操作することにハマっているDynamoおじさんです。 この記事の内容 DynamoDBのデータはDataPiplineを使用してS3にエクスポートができます。 このデータは1行1JSONの構造になっているので、Athenaからクエリーが投げられると思いつき、実際に試してみた結果です。 所感 最初に結論を言ってしまうと、現状では使用は限られるんじゃないかなと思います。 CLIやSDKからレポートを出力出来るようになったら、使えるところが広がりそう・・・と言ったところです。 前提条件 DynamoDBからエクスポートしたデータがS3上に保管されていること エクスポートができているJSONデータを操作します。 事前準備(エクスポート) エクスポートについて簡単に手順を確認します。 1.DynamoDBテーブルを選択し、エクスポートを選択する テーブルを選択した状態
AWS Lambda Python !!! 週末更新、吉田です。 nodeの非同期は僕にはオーバーテクノロジ過ぎたのでAWS LambdaはPythonを使っています(Javaという選択肢は僕にはなかった)。 AWS Lambdaの関数をそこそこ書いてきて、なんとなく使い方はつかめてきたのでよく使うのをまとめてみました。 import 使用するモジュールを の形式でインポートします。 Pythonには様々な外部モジュールが存在していて、importすることで使用することが出来ます。 AWS Lambdaで使う上で最も使うのは boto3 ではないかと思います。 boto はAWSのAPIを扱うためのPython版のSDKです。
何がしたい S3に出力したオブジェクトをCF経由で独自ドメインアクセスしたい アクセスの際は独自証明書を用いてHTTPS通信を強制したい 前提 証明書をCF用にインストール済みであること CF用はCLBとは異なりCLI経由でインストールする必要がある 手順 [S3]:バケットの作成 S3にバケットを作成し、静的ウェブサイトホスティングを有効化する この際、バケット名は使用するウェブサイトのURL名にする必要がある www.sample.net を使用する場合、バケット名も同様にする indexファイルを設定する [CF]:ディストリビューションの作成 Webディストリビューションを作成する(未記載の部分はデフォルトポリシーを指定) Origin Domain Name:使用するS3のバケットを指定 Origin Path:バケット内プレィックスを指定 Restrict Bucket Acc
LINE Notifyで実現するLINEのなんちゃってslack化 エンジニア同士でコミュニケーションを取る際、最近はslackやChatWorkを使うとBOTがいろいろやってくれて恐ろしく便利です。 この便利さを非エンジニア界隈の人たちとのコミュニケーションで享受したい! と思っても、slackなんかみんな使ってくれません。 なんで英語?LINEでいいじゃん デスヨネー。でも違うんだ、そうじゃないんだ。 飲み会の出欠明日だけどお前返信返してないじゃん 今日のカラオケ忘れてた?今家ってどういうことやねん こういう悲しみを僕たちはslackで乗り越えて来たのに! そう、BOTのお陰でな! ならば、LINEグループにBOTを追加していつも通りスクリプトで便利通知流そうよ! というのが今回のお話です。 事前準備 今回、通知を流すためのBOTには LINE Notify を使用します。 LINE
. └── www ├── js │ ├── amazon-cognito-identity.min.js │ ├── aws-cognito-sdk.min.js │ ├── jsbn.js │ ├── jsbn2.js │ ├── mypage.js │ └── sjcl.js ├── login.css ├── login.html ├── mypage.css ├── mypage.html └── signup.html <!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>Login Form</title> <link rel="stylesheet" type="text/css" href="./login.css"> <!-- aws sdk //--> <sc
<!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>Create User</title> <!-- aws sdk //--> <script src="https://sdk.amazonaws.com/js/aws-sdk-2.3.8.min.js"></script> <!-- aws cognito sdk (public beta!!) //--> <script src="./js/jsbn.js"></script> <script src="./js/jsbn2.js"></script> <script src="./js/sjcl.js"></script> <script src="./js/moment.js"></script> <script src="./js/aws-c
Lambda × SQS ってよく使う SQSってよく使うので送受信のサンプルを書いておきます。 自分の備忘録的な意味合いも大きい記事です。 前提 LambdaからSQSを操作できるロールがひっついていることを前提とします。 SQSキューは作成済でキューのURLは取得済みとします SQSからのメッセージ受信 Pythonを用いてSQSからメッセージを取得します 固有の設定値は./config.iniに記述しているものとします。詳しくはこちら # -*- coding: utf-8 -*- from __future__ import print_function import ConfigParser import boto3 import json # configファイルの読み込み ini = ConfigParser.SafeConfigParser() ini.read("./co
ELBネタを少し追加でやってみます。 ELBのスティッキーセッションを有効にしてみましょう。 0.スティッキーセッション ELBはデフォルトでは配下のinstanceに均等に負荷分散するため、一定のinstanceにずっと繋ぎに行くといったことはできません。 しかし、Cookie情報を保持させ、一定のinstanceと通信を続けさせることができます。 スティッキーセッションを確立させる方法は2種類あります。 - 時間ベースのセッション維持(ELBデフォルトのセッション維持機能) - アプリケーション制御によるセッション維持 今回はELBの標準機能を使った時間ベースのスティッキーセッションの設定方法を見ていきましょう。 1.準備 ELBの準備をします。 ELBの設定方法はAWS入門 ELB〜マネジメントコンソールとCLI〜[2015年10月版]を参考にしてください。 使用するWEBサーバはA
この記事で紹介すること この記事では、複数のAWSアカウント間でSingle Sign-On(SSO)を実装するための方法について解説します。 AWSのアカウント間でSSOを実装するには、google等のアカウントを利用して認証を行う方法と、自前のActive Directory(AD)サーバの認証を利用するActive Directory Federation Services (ADFS) を用いる方法があります。 この記事では、後者のADFSを用いた認証を利用してSSOを実装する方法を紹介していきます。 前提知識 この記事ではADFSを用いたSAML認証プロバイダの作り方について紹介します。 以下の内容についてある程度触ったことのある方が見てわかる内容を目指しています。 AWSのIAMを触ったことがある AWS Security Token Serviceがどのようなものかイメージが
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 最近AWSをWAFと戦い続けているのでWAFについて少し書きたいと思います。 WAFについて Amazonが提供するマネージドWAFです。 CloudFrontと一緒に使うため、WAFを使用する際はまず、CloudFrontの構築をする必要があります。 WAFの用語 WAFには3つの用語が存在します condition:条件指定(このIPアドレスからの接続」, 「User-Agentに○○が含まれている」など) rule:複数のconditionをまとめたもの ACL:ruleに[Allow], [Block]. [Count]を指定し
コンソール上でのAPI Gateway の使い方を確認していきます。 以前頑張って作って忘れたので備忘録兼ねて投稿 ###APIGateway APIのラッパーとして使える AWS Lambda(以下 Lambda)のトリガーとして使用できる APIコールのスロットリングが可能 Mappingテンプレートを使用することで入力値と出力値の整形が出来る IAMと組み合わせた権限制御が可能 お金は気にするほどでない 雑にいうとこんな感じのサービス。 今回は別途定義するLambdaのファンクションを呼び出します。 ###ゴール クライアント上にサンプルのHTMLファイルを配置し、フォームに文字列を入力、送信ボタンを押すことでslackへ投稿が出来るようにします ###HTMLファイルの準備 <!DOCTYPEhtml> <html lang="ja"> <head> <meta charset="
sudo su cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.org Elastic_IP=`curl http://169.254.169.254/latest/meta-data/public-ipv4` cat << EOF >> /etc/vsftpd/vsftpd.conf pasv_enable=YES pasv_addr_resolve=YES pasv_address=${Elastic_IP} pasv_min_port=60001 pasv_max_port=60010 use_localtime=YES force_dot_files=YES EOF sed -i -e "/^anonymous_enable/s/YES/NO/g" /etc/vsftpd/vsftpd.conf sed -i -e "/^dir
今回の目標 ドメインの入手からRoute 53を用いてEC2上に構築したWEBサーバに独自ドメインで接続することを目標とします。 今回はRoute 53でのドメイン購入は行いません(価格的な意味で) ドメイン取得 ドメインはレジストラで購入します。 下記サイトとかで.linkや.xyzなんかを取得すると年間200円以下なので検証には良いかと。 お名前.com ムームードメイン 今回はムームードメインを使用します。 検索を押下すると一覧が表示されるのでその中で欲しいものを選択 アカウントを持っていなければ新規作成してください。 作成は飛ばします。 ドメイン設定画面 基本既定値で大丈夫です。 DNSに関しても後で設定するのでそのままでOK 支払いはコンビニやクレジットカードが選択できます。 そのまま進んでいき最後にサマリが出てくるので確認して申し込めば完了です。 以上でドメインが取得できました
{ "Reservations": [ { "OwnerId": "************", "ReservationId": "r-********", "Groups": [], "Instances": [ { "Monitoring": { "State": "disabled" }, "PublicDnsName": "ec2-*************.ap-northeast-1.compute.amazonaws.com", "State": { "Code": 16, "Name": "running" }, "EbsOptimized": false, "LaunchTime": "2016-03-08T08:25:51.000Z", "PublicIpAddress": "************", "PrivateIpAddress": "172.31.23.
天気が悪いですね。吉田です。 僕はAWSサービスでは Lambda が特に好きです。使いこなしているかは置いておいて 最近LambdaでPythonが使えるようになったせいでしょうか。 ####LambdaネタはやたらPythonで聞きます! ####Node.jsってなんかかっこいい!って思ってた僕は時代遅れなのでしょうか!?(狼狽) そんな不安を覚えたためPython歴4時間程度の僕がPythonで頑張ってみました。 ###0.目的 awsSNSをトリガーとしてLambdaを発火しSNSのメッセージをTwitterに投稿します。 イメージはこんな感じ 今回はサンプルのSNSメッセージを使って 「Hello from SNS!」と自分のアカウントに投稿するまでをやってみます。 ####前提条件 Twitterのアカウントを持っている Twitterのアカウントに電話番号登録が済んでいる
もっと早いやつが出たので新しいのを書きました。参考にどうぞ。[20160129追記] [AWSで]今流行のgoofysでS3を爆速マウント[EC2] s3fsを使用してEC2インスタンスにS3バケットをマウントします。 だけど、アクセスキー情報をインスタンスに置いておきたくない! ・・・という状況を想定してIAM Roleを使用しました。 IAM Role IAMユーザーは使ったことありましたがRoleは初でした。 ハマるかと思いましたがそんなでもなかったです。 マネジメントコンソールからIAMを選択しRoleを選択 新しいRoleを作ります。 名前は『use-s3』としました S3に読み書きしたいのでフルアクセスで。。。 作成できました! EC2インスタンスを立ち上げる 通常と変わりませんがこの時、先ほど作成したRoleを指定することを忘れないように注意しましょう。 S3バケットの準備
このページを最初にブックマークしてみませんか?
『qiita.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く