AWS関連のことを調べてみた2022年04月26日

AWS関連のことを調べてみた2022年04月26日

AWS CDKで “but no credentials have been configured” のエラーが出る

## 発生した問題

AWS CDKに入門してbootstrapしようとしたら、”but no credentials have been configured” みたいなエラーが出てきて詰まったので、解決策をメモしておく。

## TL;DR

`~/.aws/config` の該当箇所を全てを以下のように直せば解決する。

### Before

“`
[]

[]

“`

### After

“`
[profile ]

[profile ]

“`

## 解決への道のり

エラー文の通り、AWSの認証情報がCDK側で受け取れていないのが原因そうだった。しかし、`~/.aws/config` と `~/.aws/credentials` にはちゃんと `cdk bootstrap aws://xxx/yyy –profile ` で指定したプロファイルに対する設定が書かれていた。

元記事を表示

AWS公式資料で挑むSCS認定(49)-こんな時どうする(全分野その26)

##### [前回] [AWS公式資料で挑むSCS認定(48)-こんな時どうする(全分野その25)](https://qiita.com/mingchun_zhao/items/563c40028f658d7d1f6e)

## はじめに

今回も引き続き、「こんな時どうする」集の作成です。

## 分野1: インシデント対応

– OSI参照モデルのネットワーク層(L3)/トランスポート層(L4)/アプリケーション層(L7)へのDDoS攻撃が報告された
– AWS Shield Advancedを使用し(追加料金あり)、ウェブサイトやアプリケーションを標的としたDDoS攻撃を防御できる
– AWS Shield Advancedにサブスクライブし、保護対象のリソースを追加することで、リソース上で実行されるウェブアプリケーションをDDoS攻撃から保護
– ※ 指定されたリソースのみ保護し、AWS Firewall ManagerShieldアドバンスドリソースは自動的に保護されない
– Shield Advanced保護を追加可能なリソー

元記事を表示

AWS入門 その2

IAM

IAM(アイアム、アイエーエム)は、Identity and Access Managementの略。
アカウントの認証やアクセス許可を行う機能のこと。

IAMには2種類のアカウントがある。

■ルートユーザ
ルートユーザはAWSのすべてのリソースや契約に関する操作が行われる一番強力なアカウント。
AWSの解約や一般ユーザの管理などが行える。

■一般ユーザ(IAMユーザ)
ルートユーザより弱いアカウント。AWSの解約などはできない。
作業用として使用するアカウントで、VPCの作成やEC2インスタンスの作成などを行う。

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!! IAMユーザを作成してみよう !!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1.AWSコンソールにログインして「アク

元記事を表示

AWS SDK for PHPのVersion2とVersion3の主要ページへのリンク集

AWS SDK for PHPのVersion2とVersion3の主要ページへのリンク集。
咄嗟の時にすぐアクセスできる用にまとめました。

## AWS SDK for PHPドキュメント群 TOPページ

[AWS SDK for PHP Documentation](https://docs.aws.amazon.com/sdk-for-php/index.html)

## 主要ページへのリンク集

||Version2|Version3|
|—|—|—|
|PHPのバージョン |5.3.3以上 |5.5以上 |
|要件 |[Requirements – AWS SDK for PHP 2.8.30 documentation](https://docs.aws.amazon.com/aws-sdk-php/v2/guide/requirements.html) |[Requirements and Recommendations for the AWS SDK for PHP Version 3 – docs.aws.amazon.com](http

元記事を表示

AWS入門-その1

AWSの基本

これから学ぶAWS。

■そもそもAWSとは?
アマゾンウェブサービス(Amazon Web Service)はクラウドプラットフォームのこと。
個人での利用から大規模サービスまでさまざまな分野で利用される。
AWSはインフラ構築を行うためにさまざまなAWSサービスを提供している。
ユーザはAWSコンソール経由でインフラ環境を構築できる。

![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2636041/c6f5b8b4-4348-a67a-19e4-3e8b96038391.png)

■クラウドとは?
クラウドは、コンピュータ資源を1時間単位あるいは、1分単位で利用することができる。
ブラウザから操作できることがほとんどで、PCがあればインフラ環境を簡単に構築することができる。
オンプレミス(所有)やレンタルのように、物理的に用意する必要が無いので、短時間かつ低コストで構築が可能。
ただし、インフラ環境に障害があった場合、自力での問題解決が難しいので、クラウド業者の対

元記事を表示

AWS CLIを使ってRDSのインスタンスサイズ一覧などを取得する

“`console
$ aws rds describe-db-instances | jq -r ‘.DBInstances[] | (.DBInstanceClass|tostring) + “:\t” + .DBInstanceIdentifier’

db.m5.4xlarge: develop-rds-mysql
db.t3.small: develop-aurora-instance-1
db.t3.small: develop-aurora-instance-1-ap-northeast-1a
db.m5.64xlarge: production-rds-postgresql
“`

元記事を表示

異なるアカウントにおけるS3の同期方法

# 目次
[1.はじめに](#1-はじめに)
[2.やりたい事のイメージ](#2-やりたい事のイメージ)
[3.実施内容](#3-実施内容)
 [1.コピー作業用のIAMユーザの作成及びポリシーのアタッチ](#1-コピー作業用のiamユーザの作成及びポリシーのアタッチ)
 [2.コピー元バケットのポリシー設定](#2-コピー元バケットのポリシー設定)
 [3.AWS CLIの設定](#3-aws-cliの設定)
 [4.同期の実行](#4-同期の実行)
[4.最後に](#4-最後に)

# 1. はじめに
AWS初学者向けに別アカウントS3の同期方法を記しておきます。
自身もまた初学者のため間違いがありましたら指摘頂けると幸いです。

# 2. やりたい事のイメージ
![image1.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1706530/cc1ba04f-e0ea-e1c0-3f8e-0ea597b4f170.png)
アカウントAのS3からアカウントBのS3へファイルの同期(コピー)を行

元記事を表示

MediaConvert の API 呼び出しに利用するリージョン固有エンドポイントの仕様

# はじめに

AWS MediaConvert の API を呼び出す場合、一般的に用意されている public なエンドポイントを使うのでなく、MediaConvert が用意しているエンドポイントを利用する必要がある。
その方法としては `describe-endpoints` でアカウント固有のエンドポイントを取得してきて利用する方法が紹介されている。

“`python:boto3を利用した例
# MediaConvert の public endpoint を使ってアカウント固有のエンドポイントを取得
endpoints = boto3.client(
‘mediaconvert’).describe_endpoints().get(‘Endpoints’)

# 取得した固有のエンドポイントから API 利用を行う client を取得
client = boto3.client(‘mediaconvert’, endpoint_url=endpoints[0][‘Url’])
“`

しかし、この `DescribeEndpoints` はかなり API L

元記事を表示

AWS公式資料で挑むSCS認定(48)-こんな時どうする(全分野その25)

##### [前回] [AWS公式資料で挑むSCS認定(47)-こんな時どうする(全分野その24)](https://qiita.com/mingchun_zhao/items/3276ff27f6e59d4693b5)

## はじめに

今回も引き続き、「こんな時どうする」集の作成です。

## 分野1: インシデント対応

– OSI参照モデルのネットワーク層(レイヤー3)とトランスポート層(レイヤー4)へのDDoS攻撃が報告された
– AWS Shield Standardを使用し(追加料金なし)、ウェブサイトやアプリケーションを標的としたネットワーク層とトランスポート層へのDDoS攻撃を防御できる
– 分散サービス妨害(DDoS)攻撃は、複数デバイスから大量のパケットを攻撃対象のWebサーバーに送りつけ、正常なサービス提供を妨げる攻撃
– AWS Shield StandardをAmazon CloudFrontおよびAmazon Route 53と合わせて使用することで、総合的にDDoS攻撃を緩和できる

## 分野2: ログとモニタリング(監視)

元記事を表示

20220425AWS学習メモ

AWSの基本観点

1. 単一障害点のない設計になっているか
2. スケーリングする設計になっているか
3. セキュリティ面に問題ないか
4. コストの最適化がされているか

初心者学習方法

・インターネット
https://aws.amazon.com/jp/blogs/news/2022-aws-beginner-learning/

https://aws.amazon.com/jp/aws-jp-introduction/aws-jp-webinar-service-cut/

他YoutubeにあるAWS解説動画、公式非公式含む

AWSサミット2022
https://aws.amazon.com/jp/summits/japan/

【メモ】
動画は1.5倍速で聞こう

・オフ
AWSがわかる
https://www.amazon.co.jp/%E5%9B%B3%E8%A7%A3%E5%8D%B3%E6%88%A6%E5%8A%9B-Amazon-Web-Services%E3%81%AE%E3%81%97%E3%81%8F%E3%81%BF%E3%81%A8%E6%8

元記事を表示

CloudWatchでBillingアラートを作成する

こんにちは。
先日AWSマネジメントコンソールでEC2を立てて3日ほど放置したところ約10USDほどの課金があり、円安の影響をモロに受けたCultivateです。

このような悲劇を繰り返さないためにも、本日はCloudWatchを用いたアラート作成を行いたいと思います。

<手順>

①マネジメントコンソールにログインし、リージョンをバージニアへ設定する(バージニアリージョンに請求情報がまとめて格納されているため)

②Billingにアクセスし、「請求」タグにある「請求設定」を選択する。

③画面中央の「請求アラートを受信する」というチェックボックスにチェックを付け、詳細設定を保存する

④CloudWatchへアクセスし、「アラーム」タグの「請求」を選択する。

⑤「アラームの作成」を選択し、メトリクス名(今回はEstimatedCharges)、Currency(今回はUSD)を選択する

⑥アラームの名前を設定する

上記手順でCloudWatchのアラートを有効化できます。

元記事を表示

AWS AmplifyでGoogle Domainsの独自ドメインホスティング環境を構築してみた

![img](https://day-journal.com/memo/images/logo/aws/amplify.png)

### AWS AmplifyでGoogle Domainsの独自ドメインホスティング環境を構築してみました :tada:

今回は、[Google Domains](https://domains.google.com)で取得した「.dev」ドメインをAWS Amplifyで利用する方法をためしてみました。

事前準備

– Amplifyで静的サイトホスティング環境構築

https://qiita.com/dayjournal/items/57cb0a8232d11c6c99af

## Amplify Consoleで独自ドメイン設定

はじめに、Amplify Consoleで独自ドメイン設定をする方法です。

Google Domainsで取得した「.dev」ドメインを「ドメイン管理」で設定します。
![img](https://day-journal.com/memo/images/try-

元記事を表示

知識ゼロから始めるAWS【2022年春】

# はじめに
こんにちは!新卒2年目のエンジニアです 😼
「AWSに興味はあるけど何から勉強すればいいのか分からない」という方のために、一年前は知識ゼロだった私なりの学習法を共有したいと思います。

ひとまず一年間で基礎を固められるくらいの内容です。
学習法を紹介するだけなので、AWSの概要やサービスの説明については割愛します。

# 自己紹介
– 新卒2年目エンジニア
– 入社前までAWSを触った経験はゼロ(知識もゼロ)
– 入社後の業務経験は主要サービスのみ
– 気づいたらAWSの沼にハマり、イベントに参加したり趣味で勉強したりするようになった
– AWS Deep Racerは一応 Proリーグ(後述)
– 1年目冬にSAA(AWS認定ソリューションアーキテクト-アソシエイト)を取得(後述)

# 知識ゼロから開始!!

**1. AWSome Day Online Conference**
毎月第一水曜日にオンラインで開催されているセミナーです。
AWSの基本的な概念や主要サービスなどを初心者向けに説明してくれます。
“超”初心者の私にとっては難しいと感じたトピックも一部ありま

元記事を表示

既存のSecurityGroupをCloudFormationテンプレートにする

# 既存のSecurityGroupをCloudFormationテンプレートにする

`Usage: script.py –profile > cfn_template.json`

これでJSONテンプレートが出来上がる。

** ImportStackするには、別途resources-to-import用のJSONが必要
** プロファイルは、適宜設定が必要

“`
#!/usr/bin/env python
import boto3
import json
import ipaddress
import argparse
import sys
import re

parser = argparse.ArgumentParser()
parser.add_argument(“-p”, “–profile”, required=True)
args = parser.parse_args()

if not args.profile:
sys.exit(“ERROR: Argument is missing.\nFor example:

元記事を表示

KMSについてまとめました。

# はじめに
こんにちは、山田です。
今回は、現在関わっている案件でKMSを用いる機会があったのでKMSについてまとめていきます。

# KMS概要
KMSはデータの暗号化に使用される暗号化キーの作成と管理を行うAWSのマネージド型サービスです。
KMSの操作履歴は全てCLoudTrailに保存されます。

# 暗号化・復号化
KMSでは、以下の2種類のキーを使用してデータの暗号化・復号化を実施します。

**・Customer Master Key(CMK) → データキー(CDK)を暗号化するためのキー**
**・Customer DataKey(CDK) → データを暗号化するためのキー**

## 暗号化の仕組み
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/1096361/4cb04f5a-ca1a-5b0c-6520-6bd7b173f98d.png)
**① アプリケーションからCDKを生成します。
② 暗号化されているCMKが復号化される。
③ CMKを使用して、CDKを

元記事を表示

【AWS】S3静的コンテンツ&ファイルダウンロード(ハンズオン検証)

AWS試験用に実機検証
## はじめに
現在、AWS SAAを勉強中。
良く分からないなかったところを実機にて検証。
(主にハンズオンなどを参考に検証しています)

## 1.S3バケットを作成
・バケット名を「test-701」で作成
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2640045/a99a02bd-8731-88cb-c9c7-697179c009b4.png)
・パブリックアクセスをすべてブロックをOFF
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2640045/75e4749e-002e-b076-00e2-76100f4d9fea.png)
・バケットを作成
![image.png](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2640045/a4fa9662-c7ba-84f0-f6

元記事を表示

AWS公式資料で挑むSCS認定(47)-こんな時どうする(全分野その24)

##### [前回] [AWS公式資料で挑むSCS認定(46)-こんな時どうする(全分野その23)](https://qiita.com/mingchun_zhao/items/6114af39ae73c9ff29f2)

## はじめに

今回も引き続き、「こんな時どうする」集の作成です。

## 分野1: インシデント対応

– 不審なアクセスが報告された、大量EC2インスタンスに対しネットワークACLとセキュリティグループによるアクセス制御が機能しているか診断したい
– VPCフローログを使用し、アクセス制限に過不足ないか、セキュリティグループルールまたはネットワークACLルールを診断
– VPCフローログは、VPCのネットワークインターフェイス間で行き来するIPトラフィックに関する情報をキャプチャーしログ記録する機能
– フローログデータはAmazon CloudWatch LogsまたはAmazon S3に発行できる
– フローログの機能
– セキュリティグループルールの制限が過度に厳しくないか診断
– EC2イ

元記事を表示

AWS認定ソリューションアーキテクト(SAA-C02)の勉強法【AWS初心者】

# はじめに
ソリューションアーキテクトのアソシエイト試験(SAA-C02)に合格するまでに勉強したことなどをまとめました。業務経験がほとんどない初心者だったので苦労しましたが、同じような状況の方のSAA取得に少しでも役立つことができれば幸いです。

# 当時のスペック
– 新卒1年目エンジニア🐥
– クラウドプラクティショナーを取得済み(入社半年時)
– AWSは**Lambda**, **EC2**, **S3**, **DynamoDB**, **CloudWatch**を軽く触ったことがある程度

経験は浅いですが、業務で必要になる前に体系的に学んでおきたかったので、SAAを受験することにしました。
✅ プラクティショナーについては、[こちら](https://qiita.com/zanigani/items/95eb96230b2eb537392c)の記事に書きました。

# 勉強期間
**2021年10月〜**
およそ2ヶ月間
予定の無い日にまとめて勉強した感じです
  ↓
**2021年12月**
不合格‥🥹
  ↓
**2022年1月**
二回目で無事合格!!

# 勉

元記事を表示

【VyOS】LTS ISO作成&AWSカスタムAMI作成手順

# 概要
## VyOSとは
VyOSはオープンソースで開発されているDebianベースのソフトウェアルータであり、基本的には無償で使用できる。有償版としてLTS版イメージ&サポートが提供されており商用利用も可能。

## 一般的な話(VMware等での利用)
VyOSは以下からnightlyリリースのISOを無償ダウンロードすることもできるが、安定板のLTSリリースは公式サイトでは無償ダウンロード提供されていない。
参考:[VyOS:Nightly Build](https://vyos.net/get/nightly-builds/)

ただし、VyOSのソースはGithubで公開されており、そのビルド方法も提供されているため、自分でビルドすれば無償でLTSリリースのISOを入手できる。
参考:[GitHub:vyos/vyos-build](https://github.com/vyos/vyos-build)

また、ビルドのための環境としてDocker環境が提供されており、最も簡単にビルド環境を用意することができる。

## AWS利用の話
AWSではそもそもISOからのE

元記事を表示

Spring Boot でAmazon S3にファイルをアップロードする機能の実装

# はじめに
Spring Bootで作成したアプリケーション(ローカル環境)から、Amazon S3に接続して所定のバケットにファイルをアップロードする機能を実装するまでの流れをまとめました。

# 使用技術
Spring Boot 2.5.6
Spring Security
spring-cloud-starter-aws
Thymeleaf
maven
AWS(IAM,S3)

# AWS側の準備
Spring BootからS3へ接続するために、AWSで設定するのは以下2点です。
1.IAMでS3への権限を持ったユーザを作成し、アクセスキーを確認する
2.パブリックアクセスをオフにしたバケットを作成する

## IAMでS3への権限を持ったユーザを作成し、アクセスキーを確認する
IAMから「ユーザーを追加」を選択します。
![Inkedqiita-aws01._LI.jpg](https://qiita-image-store.s3.ap-northeast-1.amazonaws.com/0/2448205/007442dd-d074-1672-21b8-b7623a6edd7

元記事を表示

OTHERカテゴリの最新記事