タグ

ブックマーク / qiita.com/yoshidashingo (8)

  • 複数のAWSアカウント管理+ - Qiita

    先週こんな記事を書いたんですが、CIに関する部分が抜けてたのでこっちで追記版を記載します。 複数のAWSアカウント管理 AWSの複数アカウントを簡単にセキュアに管理し、利用する CIに関する部分も追加してあります。 請求を一括管理(Consolidated Billing) 請求はProdアカウントで一括管理します。 複数のAWSアカウントの利用料金を代表1アカウントで支払う「Consolidated Billing」の設定方法 Rootアカウントはほぼ使わない コンソールログインにバーチャルMFA(Authy)を設定します。 APIでアクセス可能なセキュリティクレデンシャル(アクセスキーとシークレットキー)は発行しません。 AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFA2段階認証 CIでのデプロイに使う IAM User Rootやコンソールユーザ

    複数のAWSアカウント管理+ - Qiita
  • Swith Roleで複数のAWSアカウント間を切替える - Qiita

    通常の複数のAWSアカウントの管理方法 課題 同一のシステムのランドスケープを複数のAWSアカウントに分けているような場合、IAMユーザーを別々に発行してログイン、ログアウトして環境を切り替えるのは面倒です。 Switch Role方式 「IAMユーザーは1つのアカウントだけで発行」し、スイッチ先では「信頼するAWSアカウントの特定のユーザーに付与してよいIAM Roleを発行」することで、一つの入り口から複数の環境に切り替えて操作が可能です。 やってみよう Let's do it! それでは上記の「Switch Role方式」の図にある構成を用いて、実際に設定してみましょう。 1. スイッチ先でロールを作成する まずはスイッチ先である番アカウント側で、スイッチ元に権限移譲するロールを作成します。 IAM画面に移動し、左のロールのペインからロールの作成を押下して進めていきます。 1-1.

    Swith Roleで複数のAWSアカウント間を切替える - Qiita
    yoshidashingo
    yoshidashingo 2015/05/10
    Swith Roleで複数のAWSアカウント間を切替える on @Qiita
  • RedshiftのCompute NodesのPublic IP一覧を取得するワンライナー - Qiita

    前提: awscli,jqが入っていること。 aws configureかRoleでクレデンシャルが設定されていること $ aws redshift describe-clusters | jq -r '.Clusters[].ClusterNodes[]|select(.NodeRole | contains("COMPUTE-"))|.PublicIPAddress' Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

    RedshiftのCompute NodesのPublic IP一覧を取得するワンライナー - Qiita
    yoshidashingo
    yoshidashingo 2014/08/27
    RedshiftのCompute NodesのPublic IP一覧を取得するワンライナー [jq] on @Qiita
  • AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita

    AWSアカウントを安全に運用したいなら最低限これだけはやっとけというTIPSです。 0.AWSのアカウントの種類 AWSアカウントを作ったときには、AWSのrootアカウントしか存在していません。 このままだと「メールアドレス」「パスワード」で「AWSリソースの操作が何でも」できてしまいます。 そこで管理コンソールへのログインはMFA(Multi-Factor Authentication)を利用したうえで、root以外にIAM Userというアカウントを作成し、限定した権限で利用することが強く推奨されています。 rootアカウント:AWSアカウント作成時に作成される何でもできるユーザー IAMユーザー:権限を限定して設定できるユーザー 1.Authyのセットアップ 2段階認証を導入するためにハードウェア型のMFAデバイスか、ソフトウェア型のVirtual MFAが使用可能です。今回はVi

    AWSアカウント作ったらこれだけはやっとけ!IAMユーザーとAuthyを使ったMFAで2段階認証 - Qiita
  • Amazon RDSのdb.t2ファミリー対応状況(東京リージョン 8/5現在) - Qiita

    Release: Amazon RDS on 2014-08-04でAmazon RDSにdb.t2ファミリーが追加になった模様だが、エンジンによっては(少なくとも)まだ東京リージョンには来てないのもあるようなのでメモ。順次アップデートしようと思います。 MySQL:◎ ※ MySQLは現在5.6のみT2インスタンスファミリーがローンチしており、5.1/5.5については後日対応予定とのことです。 【AWS発表】Amazon RDSでT2インスタンスタイプを選択可能に PostgreSQL:◎ Oracle Database:× 全面的にまだ来てない Enterprise Edition(BYOL)/Standard Edition(BYOL)/Standard Edition-1(BYOL)/Standard Edition-1(liscence-included) 全て対応してない SQ

    Amazon RDSのdb.t2ファミリー対応状況(東京リージョン 8/5現在) - Qiita
  • Redshiftにpsqlのワンライナーで接続したい - Qiita

    Amazon Redshiftにpsqlで接続するときに、psqlのオプションにパスワードの指定オプションがないため、毎回パスワード入力のプロンプトが出てきて面倒な人向け

    Redshiftにpsqlのワンライナーで接続したい - Qiita
  • JBoss Data Virtualization でDB仮想化(1)-セットアップ - Qiita

    ビッグデータの活用が格的になり、散在する複数のデータソースを横断的に分析するために、データをどう取り扱うべきかを考えることが多くなりました。 アプローチ方法として最も一般的なのは「専用の分析環境のDWHにデータを収集する」というものだと思います。実際、ログの収集はfluentdでオブジェクトストレージへ、WebサービスのデータやDBのデータはDWHへデータ連携して取り込むといったソリューションが広く知られるようになりました。 ただし、データ連携でデータソースから分析環境に連携する場合、データソースとのタイムラグが避けられないことや、データの二重管理やガバナンス面での懸念などが考えられます。 そこで、従来からあるもう一つのアプローチが「データベース仮想化」です。 データベース仮想化のソリューション データベース仮想化の手法もたくさんありますが、ここで紹介するRed HatのJBoss Da

    JBoss Data Virtualization でDB仮想化(1)-セットアップ - Qiita
  • Terraformを試してみた - Qiita

    provider "aws" { access_key = "AKIxxxxxxxxxxxx" secret_key = "xxxxxxxxxxxxxxxxxxxxxxxxxxx" region = "ap-northeast-1" } resource "aws_instance" "test1" { ami = "ami-29dc9228" instance_type = "t2.micro" subnet_id = "subnet-xxxxxxxx" } VPCの中にインスタンスを作成するためには、subnet_idを指定すればよいらしいです。vpc-idは指定しなくてもよいというあたりが地味に嬉しいですね。 ※キーとサブネットIDは自分ので planで計画 $ ./terraform plan Refreshing Terraform state prior to plan...

    Terraformを試してみた - Qiita
    yoshidashingo
    yoshidashingo 2014/07/29
    Terraformを試してみた on @Qiita
  • 1