タグ

Amazonに関するyyamanoのブックマーク (394)

  • Amazon S3でオブジェクトの有効期限を設定できるようになりました | DevelopersIO

    Amazon S3のファイルに有効期限を付ける Amazon S3に関して2011年末のアップデートで待望の機能が付きました!生成(アップロード)されたファイル(オブジェクト)の有効期限を設定できるようになったのです。有効期限の設定方法については特徴がありまして、Bucketにルールを設定して判定を行います。ですから、オブジェクトひとつひとつに設定する必要はなくとても使いやすいです。 Bucketに有効期限を設定する この有効期限は、Bucketに対する「ライフサイクル設定」と呼ばれています。このライフサイクル設定のルールはBucket毎に100個まで設定することが可能です。どのルールにも、接頭辞を指定して該当するオブジェクトを探します。有効期限は、オブジェクトが生成されてからルールで指定された日数のカウントまでとなっています。日数は0より大きい値を指定する必要があります。基準時間は、GM

  • AWSのアカウント開設後にすべき事をまとめてみた | DevelopersIO

    はじめに AWSチームのすずきです。 クラウドサービスのAWS、有効なクレジットカードと電話番号があれば、10分ほどでその利用が開始できます。 AWS アカウント作成の流れ この様に簡単に取得できるAWSのアカウントですが、その管理が不適切な場合、意図せぬ事故の原因となることがあります。 今回、AWSを安全に安心して利用するため、AWSアカウントを開設後に実施すべき設定についてまとめてみました。 AWS環境が、弊社クラスメソッドメンバーズを初めとする請求代行サービスを利用されている場合、一部当てはまらない項目もありますのでご注意ください。 目次 ルートアカウントの保護 MFA(多要素認証)の導入 アクセスキーとシークレットキーの確認 IAM(Identity and Access Management)設定 IAMグループ作成 IAMユーザ作成 IAMユーザの認証設定 IAMのパスワードポ

    AWSのアカウント開設後にすべき事をまとめてみた | DevelopersIO
  • 【新機能】EC2 Cloudwatchの新機能「Auto Recovery」を使ってみた | DevelopersIO

    こんにちは、せーのです。今日はEC2のライフサイクルに関するお話です。EC2を使用しているとたまに「Status Checked Failed」というステータスチェックエラーになってサーバーに繋がらなくなる、という事があるかと思います。今日ご紹介する新機能を使えばそんな時になんと自動復旧してくれる、というとても便利な機能です。名前は「Auto Recovery」といいます。 Status Checked Failedとは AWSはEC2のサーバーがハードウェア、ソフトウェアが正常に動作しているかどうか1分毎にチェックを走らせています。チェックは2種類あってそれぞれ「System status checks」「Instance status checks」といいます。「System status checks」はインスタンスを使用するために必要な AWS システムを監視して、AWS システム

    【新機能】EC2 Cloudwatchの新機能「Auto Recovery」を使ってみた | DevelopersIO
  • Dockerコンテナのクレデンシャル設計パターン | DevelopersIO

    ども、大瀧です。 データベースやクラウドストレージにアクセスするために、DockerコンテナでパスワードやAPIトークンキーなどのいわゆるクレデンシャル(資格)情報を扱うことがあります。これらの情報の扱い方についていくつかパターンを挙げ、考察してみたいと思います。 TL;DR(要点) DockerイメージやDockerfileに埋め込むのはアンチパターン コンテナ実行時に環境変数で渡すのがメジャー。しかしクレデンシャル管理が不要になるわけではない コンテナ実行時に外部から動的取得するのがおすすめ。クラウドのメタデータサーバーの利用がお手軽 クレデンシャル情報とは クレデンシャルは、コンテナから外部のデータソースにアクセスするための資格情報を指します。典型的なクレデンシャルとして以下があります。 DBユーザー名とDBパスワード : dbuser/dbpass WebサービスにアクセスするAP

    Dockerコンテナのクレデンシャル設計パターン | DevelopersIO
  • AWS上で他アカウントの監視を行うための準備設定 | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 AWS上のリソースを監視していますか?AWSの監視を行うためには下準備が必要ですので、その下準備についてまとめてみました。 どんな準備が必要か? 監視方法 AWS上のリソースを監視する場合には、大きく2種類が考えられます。 ネットワーク経由で直接アクセスして情報を取得する。 AWSAPI経由で情報を取得する。 ネットワーク経由の場合は、オンプレミスでも同様ですが普通にネットワーク経由でアクセスします。AWSAPI経由の場合は、CloudWatchやDescribe系のAPIで情報を取得します。 監視サーバと監視対象が同じネットワーク内で同じアカウントの場合は、下準備は必要ありません。しかし、別のVPCで別のアカウントを監視したいと言った時はどうしたら良いでしょうか? 必要な準備 ネットワークの接続 ネットワークを繋ぐ方法として、先ず

    AWS上で他アカウントの監視を行うための準備設定 | DevelopersIO
  • Working with private hosted zones - Amazon Route 53

    A private hosted zone is a container that holds information about how you want Amazon Route 53 to respond to DNS queries for a domain and its subdomains within one or more VPCs that you create with the Amazon VPC service. Here's how private hosted zones work: You create a private hosted zone, such as example.com, and specify the VPC that you want to associate with the hosted zone. After you create

  • AWSで最低限セキュアな構成を組む - Qiita

    最低限セキュアな構成とは 「最低限セキュアな構成」を次のように定義する。 Webサーバーやデータベースサーバーが直接、インターネットに公開されていない。 公開・非公開に関わらず、特定のポートのみインバウンドを受け付けている。 非公開のサブネットは特定のサブネットからのみインバウンドを受け付けている。 踏み台サーバーは必要な時のみ存在している。 この定義を満たす構成は次のようになる。 構築手順 ざっくりと以下の手順を踏む。 VPCの構築 パブリックSubnetの構築 Subnetの構築 Internet Gatewayの構築 Route tableの構築 プライベートSubnetの構築 Subnetの構築 パブリックSubnetにNATインスタンスを構築 Elastic IPのアロケートとNATインスタンスへの結び付け Route tableの構築 Auto Scaling Groupのため

    AWSで最低限セキュアな構成を組む - Qiita
  • Amazon VPC環境にメンテナンス用の踏み台サーバを構築する | DevelopersIO

    よく訓練されたアップル信者、都元です。前回は「Amazon VPCを使ったミニマム構成のサーバ環境を構築する」と題して、Amazon VPCに小さなサーバ環境を構築しました。この環境は、アプリケーションサーバ(Webサーバ)がユーザからのHTTPを受け付けつつ、管理者によるメンテナンスのためのSSHの受け付けも兼ねている状態です。セキュリティの観点からは、あまり好ましい状態とは言えませんね。 そこで今回は、メンテナンスのための踏み台(bastion)サーバを構築し、よりセキュアな構成にしてみましょう。環境の構成図は右の通りです。まず、アプリケーションサーバはHTTPのみを受け付けるようにSecurity Groupを調整します。また、public subnetの中にもう一つサーバを起動し、踏み台として使います。こちらはSSHのみを受け付けるように調整します。踏み台サーバは常時起動しておく必

    Amazon VPC環境にメンテナンス用の踏み台サーバを構築する | DevelopersIO
  • EC2: User Dataを使ってインスタンス起動時の処理を自動化する - aws memo

    インスタンス起動時に目にするUser Dataって何?って感じなので取り敢えず。 #!/bin/bash -ex yum -y install httpd php php-pear php-xml yum -y install git /etc/init.d/httpd start pear channel-discover pear.amazonwebservices.com pear install aws/sdk といったように、「#!」(Hash-bang)から始まる文字列を User-data記述すると、Amazon LinuxのCloud-initによって、起動時に実行される。スクリプトを記述したファイルを指定することも可能。 実行された様子は、起動したインスタンスの /var/log/cloud-init.log に記述される。 User-dataは、16KB上限であれば、ど

    EC2: User Dataを使ってインスタンス起動時の処理を自動化する - aws memo
  • CloudInitを使ってアプリケーションの自動デプロイを構成してみる(たたき台) - サーバーワークスエンジニアブログ

    こんにちはAWSチームの柳瀬です。 先日cloudinitの簡単な使い方を書いたので、今度はAuto Scalingと組み合わせて使ってみたいと思います。 Auto Scalingはとても便利なサービスですが、実際に使う場合は以下のような課題が出てきます。 課題 Auto Scaling構成後にアプリケーションをリリースすると、launch-configに登録したAMIのソースコードが古くなる新しいアプリケーションをリリースする度にAMI作りなおすのマンドクセ('A`)rc.localに書いてもいいけど処理を変更するときはAMI作りなおさなきゃいけない ミドルウェアの設定は変更が少ないとしても、プログラムは定期的に新しいバージョンに変更されたりしますよね。 今回はCloudInitとSubversionを使って起動時に最新のソースコードを設置する構成を作ってみました。 ※例ではSubver

    CloudInitを使ってアプリケーションの自動デプロイを構成してみる(たたき台) - サーバーワークスエンジニアブログ
  • インスタンスメタデータを使用して EC2 インスタンスを管理する - Amazon Elastic Compute Cloud

    インスタンスメタデータは、インスタンスに関するデータで、実行中のインスタンスを設定または管理するために使用します。インスタンスメタデータには、以下が含まれます。 インスタンスメタデータのプロパティ インスタンスメタデータのプロパティは、ホスト名、イベント、およびセキュリティグループなどでカテゴリ分けされます。 動的データ 動的データは、インスタンスアイデンティティドキュメントなど、インスタンスの起動時に生成されるメタデータです。詳細については、「動的データのカテゴリ」を参照してください。 ユーザーデータ インスタンスメタデータを使用して、インスタンスの起動時に指定したユーザーデータにアクセスすることもできます。例えば、インスタンスを設定するためにパラメータを指定したり、単純なスクリプトを含めたりすることができます。汎用 AMI を構築し、ユーザーデータを使用して起動時に提供された設定ファイ

  • Announcement: ELB stickiness updates to support Feb 2020 Chromium CORs changes

  • AWS EC2 Instance Metadata

  • Query EC2 tags from within instance

    Amazon recently added the wonderful feature of tagging EC2 instances with key-value pairs to make management of large numbers of VMs a bit easier. Is there some way to query these tags in the same way as some of the other user-set data? For example: $ curl http://169.254.169.254/latest/meta-data/placement/availability-zone us-east-1d Is there some similar way to query the tags?

    Query EC2 tags from within instance
  • Amazon EC2インスタンスの自身のMetadataを簡単に取得する | DevelopersIO

    Amazon EC2のメタデータを簡単に取得する方法 Amazon EC2はたくさんのメタデータを持っています。SDKやAPIを経由して取得する方法が一般的ですが、自身のインスタンス内で簡単に問い合わせる方法があります。以下のアドレスにアクセスすることです。 http://169.254.169.254/ 実際にどんな情報が取得できるのか試してみたいと思います。 $ wget -q -O - http://169.254.169.254/ 1.0 2007-01-19 2007-03-01 2007-08-29 2007-10-10 2007-12-15 2008-02-01 2008-09-01 2009-04-04 2011-01-01 latest 取得したファイルの中身はテキストの羅列です。 トップレベルのMetadataを表示する $ wget -q -O - http://16

  • アマゾンが「高級ブランド服」を売りたがる理由

    NYファッションウィークのスポンサーに 毎年2月と9月に、高級ファッションブランドが新作を発表する「ニューヨーク・ファッションウィーク」。今年も2月半ばに2015~16年秋冬コレクションが発表されたが、これに先立つ2月5日、アメリカファッションデザイナー協会(CFDA)が注目の発表をした。来る7月に、ニューヨークとしては初めてメンズウエアのファッションウィークを開催するというのだ。 すでにカルバン・クラインやマイケル・コース、ラグ&ボーンなどのブランドが参加を噂されている。だが意外なのは、そのスポンサーにAmazon Fashion(アマゾン・ファッション)、East Dane(イーストデーン)、MyHabit(マイハビット)と、アマゾン傘下のファッションサイトが3つも名前を連ねていることだ。 近年のアマゾンの高級ファッション分野への進出は目覚しいものがある。高級ブランドの服、、ハンド

    アマゾンが「高級ブランド服」を売りたがる理由
  • ぜんぶ AWS でやらないワケ

    DeNA では一部のサービスを AWS で運用している一方、大部分のサービスはオンプレミス DC で運用しています。このセッションでは、DeNA のサービスを AWS へ完全移行をすると仮定した場合に、直面しそうな困難や足りないと思われる機能などの、”ぜんぶ AWS でやらないワケ” をお話したいと思います。

    ぜんぶ AWS でやらないワケ
  • 開発時と本番時の制限を切り替える OnDemand SecurityGroupパターン | DevelopersIO

    セキュリティグループ汚れていませんか? ドキッとしたあなた、あなたですよw!開発時と番時、さらにはメンテナンス時にセキュリティグループのレコードを追加・修正する方も多いかと思います。AWSはかなり細かくファイアウォールを設定できますので、実用的でありがたい機能なのですが、私が様々な自社・他社のプロジェクトを拝見していると、結構汚れていることがあります。汚れているとはどんな状態か?それは、誰がいつ設定したか分からない必要なのか不要なのか分からない混沌とした状態のセキュリティグループです。 例えば以下のような。。。 誰がどこからアクセスするんじゃいってツッコミたくなりますよね? そして最終的には以下のようになってしまいます。 0.0.0.0/0って全部OKじゃん・・・ セキュリティグループの単位 そもそもセキュリティグループの単位をどうするかって話ですが、私は機能単位にしています。そしてロー

  • 【AWS】VPC環境の作成ノウハウをまとめた社内向け資料を公開してみる | DevelopersIO

    よく訓練されたアップル信者、都元です。今回のお題は久しぶりにVPCです。 この記事は、アップデート版が存在します。最新情報は【AWSVPC環境構築ノウハウ社内資料 2014年4月版を参照してください。 VPCを利用する理由 弊社で構築するAWSのサーバ環境は、一部の例外を除いて全てVPCを利用しています。 突然ですが、筆者はあまり大規模なシステムに携わった経験がありません。大規模なプロジェクトだと「数百数千台のサーバがラッキングされ、それが論理的なネットワークで区切られていて」「複数のデータセンターが冗長化された専用線で結ばれて」等、正直ちょっと想像つかない世界があるんだと思います。よくわかんないですが。 (c)John McStravick. (CC BY 2.0 Licensed) 逆に、小さなシステムであれば、月々数万円でレンタルサーバを借りて「1台のマシンの中にWebサーバとDB

    【AWS】VPC環境の作成ノウハウをまとめた社内向け資料を公開してみる | DevelopersIO
  • 【AWS】VPC環境構築ノウハウ社内資料 2014年4月版 | DevelopersIO

    よく訓練されたApple信者、都元です。 以前、【AWSVPC環境の作成ノウハウをまとめた社内向け資料を公開してみるという記事を書きましたが、そこから半年経ち、状況も変わって来ましたのでアップデートを行いたいと思います。 以前のエントリーを読んだ方は、忙しい場合は下記の「2013年10月版からのアップデート」だけを読むといいかもしません。 VPCを利用する理由 AWSは、あらゆる規模のプロジェクトに対応するインフラを提供しています。前述のサーバ数千台規模のプロジェクトしかり、1台構成しかり。大規模プロジェクトであれば当然、オンプレミスと同様にネットワークインフラについての設計を綿密に行う必要がありますが、では、中小規模のプロジェクトにおいてはネットワークの設計をする必要はないのでしょうか。 AWSでは、VPCという「ネットワーク環境」を構築するサービスを提供しています。しかもVPCの利用

    【AWS】VPC環境構築ノウハウ社内資料 2014年4月版 | DevelopersIO