はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

  • はてなブックマークって?
  • アプリ・拡張の紹介
  • ユーザー登録
  • ログイン
  • Hatena

はてなブックマーク

トップへ戻る

  • 総合
    • 人気
    • 新着
    • IT
    • 最新ガジェット
    • 自然科学
    • 経済・金融
    • おもしろ
    • マンガ
    • ゲーム
    • はてなブログ(総合)
  • 一般
    • 人気
    • 新着
    • 社会ニュース
    • 地域
    • 国際
    • 天気
    • グルメ
    • 映画・音楽
    • スポーツ
    • はてな匿名ダイアリー
    • はてなブログ(一般)
  • 世の中
    • 人気
    • 新着
    • 新型コロナウイルス
    • 働き方
    • 生き方
    • 地域
    • 医療・ヘルス
    • 教育
    • はてな匿名ダイアリー
    • はてなブログ(世の中)
  • 政治と経済
    • 人気
    • 新着
    • 政治
    • 経済・金融
    • 企業
    • 仕事・就職
    • マーケット
    • 国際
    • はてなブログ(政治と経済)
  • 暮らし
    • 人気
    • 新着
    • カルチャー・ライフスタイル
    • ファッション
    • 運動・エクササイズ
    • 結婚・子育て
    • 住まい
    • グルメ
    • 相続
    • はてなブログ(暮らし)
    • 掃除・整理整頓
    • 雑貨
    • 買ってよかったもの
    • 旅行
    • アウトドア
    • 趣味
  • 学び
    • 人気
    • 新着
    • 人文科学
    • 社会科学
    • 自然科学
    • 語学
    • ビジネス・経営学
    • デザイン
    • 法律
    • 本・書評
    • 将棋・囲碁
    • はてなブログ(学び)
  • テクノロジー
    • 人気
    • 新着
    • IT
    • セキュリティ技術
    • はてなブログ(テクノロジー)
    • AI・機械学習
    • プログラミング
    • エンジニア
  • おもしろ
    • 人気
    • 新着
    • まとめ
    • ネタ
    • おもしろ
    • これはすごい
    • かわいい
    • 雑学
    • 癒やし
    • はてなブログ(おもしろ)
  • エンタメ
    • 人気
    • 新着
    • スポーツ
    • 映画
    • 音楽
    • アイドル
    • 芸能
    • お笑い
    • サッカー
    • 話題の動画
    • はてなブログ(エンタメ)
  • アニメとゲーム
    • 人気
    • 新着
    • マンガ
    • Webマンガ
    • ゲーム
    • 任天堂
    • PlayStation
    • アニメ
    • バーチャルYouTuber
    • オタクカルチャー
    • はてなブログ(アニメとゲーム)
    • はてなブログ(ゲーム)
  • おすすめ

    Pixel 10

『qiita.com』

  • 人気
  • 新着
  • すべて
  • Amazon EC2 スポットインスタンスを使う - Qiita

    3 users

    qiita.com/tonishy

    目的 開発やステージング環境の Web や API 用途(*1)の EC2 の オンデマンドインスタンス を スポットインスタンス へ変更して、EC2 のコストを減らしたい。 (*1)不確定な日時にある程度の時間の中断(ダウンタイム)が許容でき、ステートレスなサーバ オンデマンドインスタンスと比較したスポットインスタンスの特徴 作成方法 EC2作成前にスポットインスタンスリクエストを発行する 中断が発生する可能性がある そんなに頻繁に中断はされない(年に1回あるかないか程度) 費用 EC2コストが最大90%オフ オンデマンドと同様、スポット価格で従量課金(単位時間) スポット価格は緩やかに変動する Amazon EC2 スポットインスタンスの料金 上記以外は、ほぼほぼオンデマンドインスタンスと同じような感じで扱うことができる。 中断の動作を「停止」に設定することで、中断が発生してもスポット

    • テクノロジー
    • 2021/10/06 19:14
    • Qiita
    • AWS
    • Amazon
    • AWS Lambda Python3.8 から Slack へメッセージを送る設定を terraform で作成する - Qiita

      3 users

      qiita.com/tonishy

      data "archive_file" "post-slack" { type = "zip" source_dir = "./source_code/post-slack" output_path = "./source_code/post-slack.zip" } resource "aws_lambda_function" "post-slack" { filename = "${data.archive_file.post-slack.output_path}" function_name = "post-slack" role = "arn:aws:iam::※※※※※※※※※※※※:role/service-role/lambda-basic-execution" handler = "main.lambda_handler" source_code_hash = "${dat

      • テクノロジー
      • 2020/11/13 21:02
      • Amazon Aurora カスタムエンドポイントの検証と考察 - Qiita

        3 users

        qiita.com/tonishy

        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 1. はじめに 2018年11月12日のリリース時から気になっていた Amazon Aurora カスタムエンドポイント をようやく試すきっかけができたので、いろいろ検証してみた結果と考察の備忘録。 定時バッチの重い参照系クエリによる長時間DB負荷を、カスタムエンドポイントを使えばサービス用DBから分離できるのか、というのが今回の検証の目的。 2. 使うべきかどうかの最重要ポイント リリース内容はいい感じに書いてあるけど、実際は「目的」「コスト」「スケールアウト/イン」「フェイルオーバー」といった要素を総合的に考慮して、利用すべきかどう

        • テクノロジー
        • 2020/11/08 16:16
        • AWS ElastiCache Redis のクラスターモード無効の挙動確認と Terraform 設定 - Qiita

          10 users

          qiita.com/tonishy

          1. 概要 AWS ElastiCache Redis の クラスターモード無効 で次の挙動を把握したい エンドポイント レプリカノードのスケールアウト/イン マルチAZ ノードのスペックアップ/ダウン フェイルオーバー Terraform の設定の理解や、実行手順を確認したい 2. 検証するElastiCacheの構成 ElastiCache のサブネットグループは次の3つのAZを選択 ap-northeast-1a ap-northeast-1c ap-northeast-1d Redis の クラスターモードは「無効 (disabled)」を選択 小中規模のサービスで利用することを想定しているため 3. クラスターモードが無効の場合の機能や注意点 レプリカノードのスケールアウト(追加)、スケールイン(削除) が可能 ノードタイプのスケールアップ、スケールダウンが可能 データのパーティ

          • テクノロジー
          • 2020/10/29 17:18
          • techfeed
          • あとで読む
          • Amazon EFS を AWS Fargate (のタスク)にマウントする最低限の設定 - Qiita

            4 users

            qiita.com/tonishy

            1. 概要 Amazon EFS のルートディレクトリ(/)を、AWS Fargate (プラットフォームバージョン 1.4.0)から起動したタスクの /efs にマウントする。 動作確認のために、タスクから df コマンドの標準出力を、 /efs/df.txt へリダイレクトする。 確認用 EC2 から /efs/df.txt を表示する。 2. 構成図 3. 設定手順概要 (1) タスクと確認用EC2用のセキュリティグループ(Security Group A)を作成する (2) EFS用のセキュリティグループ(Security Group B)を作成する (3) EFS のファイルシステムと、マウントターゲットを作成する (4) 確認用EC2を作成して、EFS を EC2 にマウントする (5) Docker イメージを作成して、ECR に PUSH する (6) Amazon ECS

            • テクノロジー
            • 2020/06/12 22:13
            • IAMベストプラクティスにほぼほぼ準拠したIAMユーザ・グループ作成と、MFA デバイスの自己管理を許可するポリシーの取り扱い注意点 - Qiita

              6 users

              qiita.com/tonishy

              2. ユーザーにパスワード変更を許可する設定(IAMユーザー全体に影響する設定) パスワードポリシー設定で、「ユーザーにパスワードの変更を許可する」にチェックする。 これにチェックしておけば、AWSによる管理の「IAMUserChangePassword」ポリシーをアタッチしなくても、自身がパスワードを変更できるようになる。 3. 開発者Aさんに PowerUserAccess 権限を与えることにする 注意点その1:AdministratorAccess とか、PowerUserAccess ポリシー AWSによる管理の AdministratorAccess ポリシーも、 PowerUserAccess ポリシーも、IAM 操作権限がない。 なので、AWS管理者がIAM周りの作業を行うためには、AdministratorAccess ポリシーに加えて、IAMFullAccess ポリシー

              • テクノロジー
              • 2020/04/22 01:37
              • AWS
              • AWS Backup EC2 を実運用へ導入したときのあれやこれや - Qiita

                3 users

                qiita.com/tonishy

                はじめに 2020年1月、ようやく EC2 の バックアップ/リストア を支援する AWS Backup EC2 が リリースされた。 AWS Backup を使った EC2 のバックアップは、スケジュールしたタイミングあるいは即座に、タグあるいはインスタンスIDで指定した EC2 の [AMI](Amazon マシンイメージ (AMI) ) を取得する。 取得した AMI をライフサイクル管理(期限が切れたAMIを削除、あるいはコールドストレージへ移行(費用削減のため))したり、DR用途で異なるリージョンへコピーしたりといったバックアップ管理をしてくれる。 スケジュールしたタイミングでバックアップ・・・バックアッププランを作成する 即座にバックアップ・・・オンデマンドバックアップを作成する ただ、リストア機能はちょっと微妙(というか「復元」という定義は人それぞれ違うからそう思うのかな・・

                • テクノロジー
                • 2020/03/18 15:39
                • AWS
                • AMI を定期的に取得して世代管理する - Qiita

                  6 users

                  qiita.com/tonishy

                  ※ 2020/2/25 追記 2020年1月、ようやく EC2 の バックアップ/リストア を支援する AWS Backup EC2 が リリースされた。 私も、これまでこの自作バックアップを使っていたけど、AWS Backup EC2 へ移行した。 AWS Backup EC2 を実運用へ導入したときのあれやこれや 概要 EC2タグ "AMI-Backup-Generation = n(世代数)" が付いている EC2インスタンスのイメージ (AMI+Snapshot) を定期的に作成する。 AMIの作成と登録解除を行なうLambda (関数名: ec2-image-backup)と、登録解除されたAMIのスナップショットを削除するLambda(関数名:delete_snapshot_after_ami_deregister)の2つを作成して動かす。 設定した世代数よりも古くなった AM

                  • テクノロジー
                  • 2020/03/17 17:17
                  • AWS
                  • 知らず知らずのうちに Terraform がディスクをほとんど一杯にしてた - Qiita

                    3 users

                    qiita.com/tonishy

                    $ ls -laRh terraform 〜 terraform/anyservice/anyenv/awsconfig/.terraform/plugins/darwin_amd64: total 354416 drwxr-xr-x 4 nishimura.toru staff 128B 2 14 20:14 ./ drwxr-xr-x 3 nishimura.toru staff 96B 2 4 20:16 ../ -rwxr-xr-x 1 nishimura.toru staff 79B 2 14 20:14 lock.json* -rwxr-xr-x 1 nishimura.toru staff 173M 2 14 20:14 terraform-provider-aws_v2.48.0_x4* 〜 この terraform-provider-aws_vナンチャラ は、Terraf

                    • テクノロジー
                    • 2020/02/15 20:19
                    • 新しめの設定をいれた AWS Billing and Cost Management 総まとめ - Qiita

                      21 users

                      qiita.com/tonishy

                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 1. はじめに 私が現在行っている AWS Billing and Cost Management 設定がかなりレガシーなものになっているので、新しめの設定へ移行する。 AWS Billing and Cost Management 設定やること/やらないことリストをアップデートする。 設定を CloudFormation, Terraform 化できるところは作成する。 2. やること/やらないことリスト 2.1. やることリスト アカウントの請求情報の表示を IAM ユーザーに許可 手動で設定する。(要ルートユーザー) Cost E

                      • テクノロジー
                      • 2020/01/24 08:46
                      • aws
                      • 設定
                      • management
                      • AWX (Ansible TowerのOSS 版) 事始め - Qiita

                        5 users

                        qiita.com/tonishy

                        AWX事始め個人的備忘録 1. 想定 やってみること ローカル環境で playbook を作成してVMマシンで実行・確認しながら開発を行う。 作成した Playbook ファイルを GitLab サーバのブランチへ Push する。 (イベントリーファイルは push しなくても良い) AWXサーバの設定を行う AWXサーバからターゲットサーバへ ansible-play を実施する。 Playbook のあるGitリポジトリ git@GitLabサーバ:ansible/getting-started.git 実行する Playbook simple-playbook.yml 2. 構成 3. AWX設定概要 GitLab にある Ansible のリポジトリを AWX サーバへクローンする設定 「認証情報」設定 ・・・ AWXサーバとGitLabサーバのSSH接続用キーペアの秘密鍵を登録

                        • テクノロジー
                        • 2019/10/04 20:48
                        • ansible
                        • Amazon ECS の「タスクのスケジューリング」利用時の注意点 - Qiita

                          3 users

                          qiita.com/tonishy

                          概要 Amazon ECS タスクのスケジューリングは、CloudWatch イベント機能を使っているので、CloudWatch イベント利用時の注意点を考慮する必要がある。 cron式はUTC 参照:タスクのスケジューリング (cron) 例えば、cron式で cron(0 10 * * ? *) と設定した場合、毎日 10:00 (UTC) に実行する。 日本時間で毎日 10:00 に実行させるには、cron式で cron(0 1 * * ? *) と設定する(JST=UTC+9)。 スケジュールされた期間に対して同じルールを複数回トリガーする可能性がある 参照:1 つのイベントに応じてルールが複数回トリガーされました タスクの起動タイプ(ECS/Fargate)によらず、上記挙動が発生する可能性がある。これは、CloudWatch Events の仕様なので、どうしようもない(実際に

                          • テクノロジー
                          • 2019/06/27 05:35
                          • あとで読む
                          • AWS Fargate で実行したコンテナに固定のグローバルIPアドレスを割り当てる - Qiita

                            5 users

                            qiita.com/tonishy

                            概要 AWS Fargate で起動したコンテナからあるサーバへの接続をIPアドレスで制限をかけたいが、普通にFargateを設定したコンテナでは、割り当てられるグローバルIPアドレスはコロコロ変わり固定ではない。 AWS Fargate で VPC 内に作成されたコンテナからインターネットへ出るときに AWS NATゲートウェイを経由させることで、NATゲートウェイに割り当てたEIPがコンテナの接続元IPアドレスとして固定することができる。接続先のサーバではそのEIPを設定することでアクセス制限を行うことができるようになる。 構成概要 構成内容 Amazon ECR Dockerイメージレジストリ ECR リポジトリの作成は、AWS CLI で行う Amazon Fargate コンテナ実行環境 ECR からイメージを pull する VPC Internetゲートウェイをアタッチする

                            • テクノロジー
                            • 2019/06/25 13:41
                            • aws
                            • あとで読む
                            • AWS Fargate の「タスクのスケジューリング」でバッチ用コンテナを定時実行する - Qiita

                              4 users

                              qiita.com/tonishy

                              概要 AWS Fargate には、スケジュールルールに従ってタスクを実行できる機能がある。 スケジュールルールは次の2通りある。どちらもスケジュールルールに従って毎回新しいコンテナが起動して終了する。 固定された間隔で実行 Cron式 この「タスクのスケジューリング」機能を使って、これまで EC2 上の crond で起動して実行していたバッチ処理を、コンテナ化して AWS Fargate に移行してみる。 今回 Fargate に移行するバッチの概要 Elasticsearch の インデックスを1日1回削除するバッチ。 サーバのアクセスログを Fluentd で Elasticsearch に送ってKibanaで可視化している。1日分のアクセスログを1つのインデックスに格納していて、30日前のインデックスファイルを削除するバッチを1日1回実行している。 バッチは bash スクリプト

                              • テクノロジー
                              • 2019/06/25 07:41
                              • あとで読む
                              • AWSを安全に利用するために - ルートユーザー利用禁止、IAMを使う - Qiita

                                6 users

                                qiita.com/tonishy

                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? #1. はじめに AWS を安全に利用するためには、AWSアカウントを発行してすぐに何かを始める前に、まずは IAM のドキュメント をよく読んでおく必要がある。 しかし、ドキュメントは文量が多いので、個人用に概要と最低限設定しておくべきことをまとめておく。 ちなみに、AWSのセキュリティに関する責任分界点は、責任共有モデルにある。AWS利用者(お客様)がIAMを適切に設定・運用・管理する必要がある。 #2. 関連用語と、AWS推奨設定 ##2.1 ルートユーザー(または root アカウント, ルートID, root ID) AWSア

                                • テクノロジー
                                • 2018/07/17 17:10
                                • aws
                                • Qiita
                                • security
                                • AWS Certificate Manager (ACM) を利用したSSLサーバ証明書の運用・管理 - Qiita

                                  4 users

                                  qiita.com/tonishy

                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ##1. 概要 SSL証明書のインストール作業や更新作業は地味だけど、失敗や更新を忘れると大障害になる。私も過去に2、3回くらいSSL証明書作業で失敗して大反省した経験がある。 昔のSSL証明書作業のことを思い出して書いてもいまさらなので結論から言うと、Amazon で発行して AWS Certificate Manager (ACM) で管理が理想。とはいえ、ACM にはいろいろ制約があり、条件を満たしていないと自動更新できない。すべてのSSL証明書でACMの恩恵を受けることはできないけど、AWSを利用しているのであれば、可能な限りA

                                  • テクノロジー
                                  • 2018/07/11 11:11
                                  • ネットワーク
                                  • aws
                                  • amazon
                                  • 技術
                                  • Amazon CloudWatch Logs ユーザーガイドを読んで理解を深める - Qiita

                                    3 users

                                    qiita.com/tonishy

                                    0. はじめに Amazon CloudWatch Logs サービスを理解、活用するために、Amazon CloudWatch Logs ユーザーガイド を一読して、個人用に概要と最低限設定しておくべきことをまとめる。 補足は、Amazon CloudWatch の よくある質問 の よくある質問を参考にしている。 0.1 概要、注意点など (1) CloudWatch Logs 特徴 (2) IAMポリシー、IAMロール IAMロールの注意点 (3) CloudWatch Logs エージェント CloudWatch Logs エージェントは、Amazon Linux または Ubuntu を実行する Amazon EC2 インスタンスでログデータを CloudWatch Logs に自動送信する方法を提供する。 前提条件 リファレンス サポートしているログローテート エージェントを停

                                    • テクノロジー
                                    • 2018/06/13 11:01
                                    • aws
                                    • amazon
                                    • Amazon Aurora のアップグレード - Qiita

                                      4 users

                                      qiita.com/tonishy

                                      概要 Aurora 1.14 強制アップグレード通知が来たので、AWSドキュメントの隙間をAWSサポートに聞いたことをまとめる。 Amazon Aurora は定期的に更新をリリースします 更新の案内 https://forums.aws.amazon.com/forum.jspa?forumID=60 過去の更新履歴 http://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/UserGuide/Aurora.DatabaseEngineUpdates.html 更新(アップグレード)必須のものもあれば、利用者の判断に任せる場合もある。 最近だと、 Aurora バージョン 1.13 ・・・必須ではありません。 Aurora バージョン 1.14 ・・・既存の Aurora DB クラスターの必須アップグレードです。 アップグレードします(しなさい

                                      • テクノロジー
                                      • 2017/09/27 18:33
                                      • Aurora
                                      • aws
                                      • AWS CloudTrail User Guide (Version 1.0)を読んで理解を深める - Qiita

                                        6 users

                                        qiita.com/tonishy

                                        #0. はじめに AWS CloudTrail サービスを理解、活用するために、AWS CloudTrail User Guide (Version 1.0) を一読して、個人用に概要と最低限設定しておくべきことをまとめる。 補足や日本語訳は、AWS CloudTrail の よくある質問と、Google翻訳を参考にしている。 Trail=痕跡、証跡 ##0.1 CloudTrail設定したこと 初めて CloudTrail を使うための設定 イベントセレクター設定(デフォルト設定のまま) CloudTrailログをCloudWatch Logsへ送信する設定 ルートアカウント認証情報を使用してAWSマネジメントコンソールにサインインしたときに通知する MFAを使用していないコンソールサインインが発生したときに通知する CloudTrail ログを Amazon ES へ送る #AWS C

                                        • テクノロジー
                                        • 2017/02/22 13:19
                                        • cloudtrail
                                        • aws
                                        • あとで読む

                                        このページはまだ
                                        ブックマークされていません

                                        このページを最初にブックマークしてみませんか?

                                        『qiita.com』の新着エントリーを見る

                                        キーボードショートカット一覧

                                        j次のブックマーク

                                        k前のブックマーク

                                        lあとで読む

                                        eコメント一覧を開く

                                        oページを開く

                                        はてなブックマーク

                                        • 総合
                                        • 一般
                                        • 世の中
                                        • 政治と経済
                                        • 暮らし
                                        • 学び
                                        • テクノロジー
                                        • エンタメ
                                        • アニメとゲーム
                                        • おもしろ
                                        • アプリ・拡張機能
                                        • 開発ブログ
                                        • ヘルプ
                                        • お問い合わせ
                                        • ガイドライン
                                        • 利用規約
                                        • プライバシーポリシー
                                        • 利用者情報の外部送信について
                                        • ガイドライン
                                        • 利用規約
                                        • プライバシーポリシー
                                        • 利用者情報の外部送信について

                                        公式Twitter

                                        • 公式アカウント
                                        • ホットエントリー

                                        はてなのサービス

                                        • はてなブログ
                                        • はてなブログPro
                                        • 人力検索はてな
                                        • はてなブログ タグ
                                        • はてなニュース
                                        • ソレドコ
                                        • App Storeからダウンロード
                                        • Google Playで手に入れよう
                                        Copyright © 2005-2025 Hatena. All Rights Reserved.
                                        設定を変更しましたx