タグ

awsに関するtuneのブックマーク (31)

  • AWSコスト削減とリソース管理 | 外道父の匠

    クラウド使いなエンジニアの皆様、猛暑と円安の中いかがお過ごしですか。上層部からインフラコスト削減を突きつけられてはおりませんでしょうか。 今回はおそらく初めてコスト削減についてAWSを軸に書いていきますが、考え方はどこの環境でも似たりよったりなので何かしらの足しになればと思う次第であります。 目次 長いです。ひきかえしたほうがいいぞ! コミュニティに捧げます AWSの売上 コスト削減とは 三大使命 コスト状況整理 Load Balancer 参考リンク 統合による削減 EC2 Autoscaling 参考リンク 情報整理 古いインスタンスタイプの変更 スケジュールの調整 スポットインスタンスの適用 軽量インスタンスの統合・サーバーレス化 アプリケーション処理の軽減 EC2 EBS EBSは高い 不要EBSを削除・スナップショット化 ボリュームタイプの変更 EC2 AMI NAT Gatew

    AWSコスト削減とリソース管理 | 外道父の匠
    tune
    tune 2024/01/03
  • AWS CLI のコンフィグファイルと環境変数とコマンドラインオプションで指定できる内容をまとめて確認してみた | DevelopersIO

    ~/.aws/config の中で credential_process とか使ったことある人はいるんでしょうか。 コンバンハ、千葉(幸)です。 ~/.aws/config、いじってますか? [default] region = ap-northeast-1 output = json [profile chiba] region = ap-northeast-1 output = json role_arn = arn:aws:iam::999999999999:role/chibayuki-role source_profile = jump-account mfa_serial = arn:aws:iam::000000000000:mfa/cm-chiba.yukihiro ~/.aws/configでデフォルトリージョンや出力形式、スイッチロールのための設定などを行う機会は多いか

    AWS CLI のコンフィグファイルと環境変数とコマンドラインオプションで指定できる内容をまとめて確認してみた | DevelopersIO
    tune
    tune 2021/11/12
    まとまっていてありがたい
  • IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO

    コンバンハ、千葉(幸)です。 皆さんは、 PassRole と AssumeRole についてきちんと理解ができていますか?どちらも IAM ロールに関するものですね。 私はカラダ(ボディ)の調子がいい時は思い出せるのですが、雨が降っている日や、ちょっと疲れて気を抜いた時にはすぐ分からなくなってしまいます。 ということで、イメージとして脳に刻み付けることによって忘れられなくしてやろうと思いました。 そこで出来上がったのが以下です。 間違えました。以下です。 あ、でもやっぱり忘れづらいのはこちらかもしれませんね。 どうですか?もう忘れられなくなりましたね? 先にまとめ IAM ロールには以下ポリシーを設定できる アイデンティティベースポリシー Permissions boundary 信頼ポリシー AWS リソースに IAM ロールを引き渡す際には PassRole の権限が必要 PassR

    IAM ロールの PassRole と AssumeRole をもう二度と忘れないために絵を描いてみた | DevelopersIO
    tune
    tune 2020/12/23
    この記事大好き
  • AWSのSecurity Groupの視覚化に便利なツール「aws_security_viz」 | DevelopersIO

    こんにちは、コカコーラ大好きカジです。 「規模が大きく大量のセキュリティグループを確認するのは面倒ですよね。」 マネージメントコンソールで名前で検索しながら確認・・・というか、自分もそんな感じです。 Security Groupを図で見れたら・・・と思って調べたら解決していた人がいました。感謝です。 aws_security_vizとは 現在のAWS上のSecurity Group構成を簡単に視覚化するツールです。(MITライセンスです) anaynayak/aws-security-viz: Visualize your aws security groups. 前提条件 MacOSXでの利用法を記載します。 他のOSの場合は、Dockerで動作するようですので、上記URLのReadmeをご参照ください。 aws_security_vizのセットアップ HomebrewとRubyが利用で

    AWSのSecurity Groupの視覚化に便利なツール「aws_security_viz」 | DevelopersIO
    tune
    tune 2020/10/25
    良さそうなツール
  • 長く使えるAWSスキルを効率良く身に付けよう /20200912-jaws-sonic-awscli

    SONIC JAWS 2020 ( https://jawssonic2020.jaws-ug.jp/ )での発表資料です。 たくさんのツイートありがとうございました。 #jawssonic2020 [JAWS-UG CLI専門支部][9/12(土) 20:20 ~ 20:40]長く使えるAWS

    長く使えるAWSスキルを効率良く身に付けよう /20200912-jaws-sonic-awscli
    tune
    tune 2020/09/13
    次からaws触る時にCLI縛り設けて練習してみようかな
  • IAM アクセスアナライザー と IAM アクセスアドバイザー をもう二度と混同しないために絵をかいて理解してみた | DevelopersIO

    コンバンハ、千葉(幸)です。 突然ですが問題です。 あなたは企業の AWS 管理者です。IAM アクセスアナライザー もしくは IAM アクセスアドバイザー の機能を活用して、適切なアイデンティティ管理に役立てようとしています。 次に示す選択肢のうち、上記の機能を適切に活用している(誤った記述がない)取り組みを表すものを、すべて 挙げてください。(10点) 開発ベンダーが利用する資材格納用の S3 がある。当該 S3 バケットが意図せぬ外部エンティティからアクセス可能となっていないか、 IAM アクセスアナライザーを用いて確認した。 90日以上いずれの AWS サービスへもアクセスを行なっていない IAM ユーザーは一時的に無効化したい。IAM アクセスアドバイザーの通知機能を有効化し、該当ユーザーが検知されたら SNS 経由で E メールを受信できるように設定した。 IAM アクセスアナ

    IAM アクセスアナライザー と IAM アクセスアドバイザー をもう二度と混同しないために絵をかいて理解してみた | DevelopersIO
    tune
    tune 2020/08/28
    AWSいろいろサービスある
  • Amazon API Gateway は何をしてるのか | DevelopersIO

    アプリケーションをユーザに公開する場合, それがGUIであってもCUIであってもインタフェースが必要になります. Webアプリケーションを公開する場合にはWeb APIを利用するのが一般的であり, AWSAPIをフルマネージドで活用するためのAPI Gatewayを提供しています. 非常に簡単に活用できるのですが細かい機能などを今一度洗い直す機会があればと思っており, 社内勉強会の機会があったのでAPI Gatewayについて話しました. 今回の記事では社内向け勉強会で登壇した内容をブログ向けに再編しています. 資料はSpeakerDeckで公開していますが, 内容についてより細かくこのブログで説明しますので, 是非ご閲覧ください. What is API まず最初にAPIが何かを確認します. 大雑把に伝えるとアプリケーションが呼び出せば予期した結果を返されるような仕組みです. 名前にあ

    Amazon API Gateway は何をしてるのか | DevelopersIO
    tune
    tune 2020/06/19
    BlackBeltの資料よりボリュームがあってわかりやすいかも。API Gateway完全理解した。
  • AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!

    はじめに 2020年3月以来の投稿になりますが、「AWS案件に携わる中で、いろいろと貯まった知見を世のエンジニアの皆さんと共有したいな..」という思いに突然駆られ、稿ではAWSマルチアカウントにおけるIAMユーザ設計の戦略をご紹介します。 ビジネスの要件・制約等により、取り得る設計は様々ですが、一つのベストプラクティス例としてご参考になればと思います。 IAMポリシーに関する基方針 カスタマー管理ポリシーの利用 AWS利用において、避けては通れないIAM設計。 AWSでは、AWSアカウント(ルートユーザー)の通常利用は推奨しておらず、 AWSアカウント作成後は速やかにIAMユーザーを作成される方も多いのではないでしょうか。 AWS アカウントのルートユーザー 認証情報を使用して AWS にアクセスしないでください。また、認証情報を他のだれにも譲渡しないでください。代わりに、AWS アカ

    AWSマルチアカウントにおけるIAMユーザー設計戦略を考えてみる - How elegant the tech world is...!
    tune
    tune 2020/05/28
    スイッチロールか、なるほど
  • gRPC with NLB は idle timeout に気をつけないと死ぬ | Hori Blog

    Hori Blogフリーランスでバックエンドエンジニアとして活動している Ryota Hori のブログです。 最近はテック系記事より雑記ブログ気味。 先日発表された AWSNetwork Load Balancer (NLB) を gRPC で使ってみたのですが、 idle timeout 周りで盛大にミスったので知見共有です。 経緯 先日、 NLB こと Network Load Balancer が AWS にてリリースされました。 新しい Network Load Balancer – 秒間数百万リクエストに簡単にスケーリング | Amazon Web Services ブログ NLB は TCP レベルでのロードバランシングができ、プレウォーミングなしで高パフォーマンスを発揮できるため既存の AWS の LB に比べ gRPC との相性が良いです。 マイクロサービス構成を取

    gRPC with NLB は idle timeout に気をつけないと死ぬ | Hori Blog
    tune
    tune 2020/03/17
    ちょうど先週踏んだところだった。
  • AWS サーバーレスアプリケーションモデル - アマゾン ウェブ サービス

    AWS サーバーレスアプリケーションモデル (AWS SAM) は、AWS SAM テンプレートと AWS SAM コマンドラインインターフェイス (AWS SAM CLI) の 2 つの部分で構成されています。AWS SAM テンプレートは、サーバーレスアプリケーション用の Infrastructure as Code (IaC) の定義に最適化された簡潔な構文を提供します。AWS CloudFormation の拡張機能として、AWS SAM テンプレートを AWS CloudFormation に直接デプロイできます。これにより、AWS での広範な IaC サポートの恩恵を受けることができます。AWS SAM CLI は、AWS SAM の機能をすぐに使えるようにするデベロッパーツールです。これを使用すると、サーバーレスアプリケーションをすばやく作成、開発、デプロイできます。AWS

    AWS サーバーレスアプリケーションモデル - アマゾン ウェブ サービス
    tune
    tune 2019/12/28
    こんなのがあるのか、知らなかった
  • 自社で使えるURL短縮サービスを低コストにサーバーレスで構築した話 - Retty Tech Blog

    はじめに こんにちは、エンジニアの櫻井です。 昨今URLって長くなってますよね? 長いURLで困ったときに役に立つURL短縮サービスは色々ありますが、いちいち登録するの面倒だったり、無料で使えるものは短縮URLの消滅期限などあって面倒ですよね? 大手どころのGoogleさんがURL短縮サービスの提供を終了したことで困っている方もいるのではないでしょうか? そんなわけで今回は自社独自のURL短縮サービスを完全サーバレスで作った話という内容になります。 TL;DR 自社で使えるURL短縮サービスを完全サーバレスで作った IP制限により、社内IPからは簡易的なURL短縮画面にもアクセス可能 自社サービスからはAPIで利用可能 お手軽にできる割にはけっこう便利 自社で使えるURL短縮サービスを低コストにサーバーレスで構築した話 背景 Rettyの予約システムでは予約が入ったときにユーザさんやお店さ

    自社で使えるURL短縮サービスを低コストにサーバーレスで構築した話 - Retty Tech Blog
    tune
    tune 2019/06/01
    簡単に作れて便利な世の中だな。
  • パラメーターストアが大幅にアップデートしました! | DevelopersIO

    はじめに 中山(順)です 大好きなパラメーターストアが大幅アップデートしました! AWS Systems Manager Parameter Store Introduces Advanced Parameters AWS Systems Manager Now Supports Use of Parameter Store at Higher API Throughput アップデートの内容 アップデートの内容は以下の通りです。 Advanced Parrameterの提供開始(従来のパラメーターはStandard Parameterとして引き続き利用可能) 値の最大サイズが8KBに増加 有効期限および通知ポリシーを設定可能 パラメーターを10000以上作成できる スループットの上限を増加させることが可能に なお、パラメーターストアは従来無料で利用できましたが、これらの機能を利用する場合

    パラメーターストアが大幅にアップデートしました! | DevelopersIO
    tune
    tune 2019/04/29
  • ElasticBeanstalkのワーカー環境で定期バッチ処理を動かしてみた

    はじめに 適当になりがちだけど、扱いに悩むことも多い定期バッチ処理。 ちょっとしたタスクならWebサーバ内のcronで呼び出しちゃったりするけど、コンテナ+複数インスタンスの環境で、ちょっとスマートな感じにしたい。 定番はSQS+Lambdaかと思いますが、既にWebアプリ上に機能があったりする場合、ElastiBeanstalk(以下EB)のワーカー環境が便利です! こんな仕組みらしい。 ややこしいキューの管理はEBにお任せできちゃいます。 公式ドキュメント:AWS Elastic Beanstalk ワーカー環境 EB環境の作り方等はドキュメントをご参考ください。 AWS Elastic Beanstalk 環境を作成する APIを用意する ワーカー環境内のSqsdからHTTP POSTで呼び出されます。 なので、通常のWeb APIとして処理を実装すればOK。 かんたんですね! とは

    ElasticBeanstalkのワーカー環境で定期バッチ処理を動かしてみた
    tune
    tune 2019/04/23
    ElasticBeanstalkのワーカー処理はなんでPOSTに処理を記述するのか謎だったが、この記事のおかげで理解できた。
  • RDSってなんでAZ(Availability Zone)を指定する項目がふたつあるの? | DevelopersIO

    こんにちは、大阪オフィスのかずえです。 先日RDSについてひとつ学んだので、レポートします。 RDSにはAvailability Zoneを指定する項目がふたつある RDSコンソールをさわっていると、RDSにはAvailability Zone(以下AZ)関連の設定項目がふたつあることに気づきました。 項目1 サブネットグループ サブネットグループは、RDSインスタンスが配置されうるVPCサブネット群をグループ化したものです。 サブネットグループにはふたつ以上のサブネットが登録必須であり、かつそのサブネットたちは最低ふたつのAZにまたがっている必要があります。 ※Single-AZ構成の場合でもこの「最低ふたつのAZにまたがっている必要がある」は必須です。 RDSユーザーガイド DB サブネットグループの使用 各サブネットは特定のAZひとつと紐づいています。ですので、サブネットグループを指

    RDSってなんでAZ(Availability Zone)を指定する項目がふたつあるの? | DevelopersIO
    tune
    tune 2019/04/22
    AWSはUIを動かして初めて設定の矛盾やエラーを知らされることが多い気がする。
  • AWSを学び直した際の備忘録 - コンユウメモ @kon_yu

    Udemyのセールで購入した下記の講座が大変良かったので、紹介するとともに学び直した内容の備忘録を残しておくことにした。なのでこの記事で特定のAWSの機能の設定の仕方などは書いてはいない。Linuxの基的なことはわかっている人がAWSを体系的にどうやって学んだのか、どういう理解の仕方をしたのかを知ることができるという内容だ。 手を動かしながら2週間で学ぶ AWSから応用まで 作者の方の紹介ページ www.ketancho.net こちらの副読とした。 比較的新しいであり上記の作者の方も作者に名を連ねているところから、用語の説明の仕方などにUdemyの講座とブレが少なく理解しやすそうなのでこちらを選んだ Amazon Web Services パターン別構築・運用ガイド 改訂第2版 (Informatics&IDEA) 作者: NRIネットコム株式会社,佐々木拓郎,林晋一郎,小西

    AWSを学び直した際の備忘録 - コンユウメモ @kon_yu
    tune
    tune 2019/04/19
    このブログをきっかけにUdemyで講座受講しました。書かれている内容がわかる程度にはAWS入門できました。副読本はこれから読みます!
  • SAA認定試験対策として関連BlackBeltを只管列挙して読んでみる | DevelopersIO

    先日数ヶ月ぶりにソリューションアーキテクトのアソシエイト試験をリベンジしてみました。前回のスコアに+15した程度で、ボーダーにはまだまだ遠い状況です。 ここ数ヶ月に何度も反復してみたこととしては、以下が挙げられます。 各種サービスをBoto3ベースでロジックとして操作実装する 関連書籍を複数冊手にして最初から最後まで何度も読み返す 結果として、この手段では個人的にはそこまで大きく効果は現れないということになります。どうしたものかと思案した結論として、試験対策としてよく挙げられるベーシックな対策「BlackBelt精読」を只管やってみることにしました。 ただ、試験で触れられていた記憶のあるサービスはそれなりの数があり、自ずとBlackBeltも結構数となります、できれば色々ページ遷移せずに流し読みもしたいのが音です。そこで、読む予定のBlackBeltを只管貼り付けるエントリーをこしらえる

    SAA認定試験対策として関連BlackBeltを只管列挙して読んでみる | DevelopersIO
    tune
    tune 2019/03/09
    BlackBelt資料の一覧、探す手間が省けてありがたい。
  • 新卒1年目のSREがコンテナをデプロイできるようになるまでの道のり [JAWS DAYS 2019]

    気づいたらコンテナ環境を運用することになっていた新人SREの原田くんが、Dockerでコンテナイメージをビルドするところから始まり、AWS上で実際にコンテナを動かせるようになるまでの道のりを紹介します。そもそもなぜコンテナなのか?動かしたあとのCICDをどうするかなども取り上げます。またEKSやKube…

    新卒1年目のSREがコンテナをデプロイできるようになるまでの道のり [JAWS DAYS 2019]
    tune
    tune 2019/02/24
    順に説明されていてわかりやすかった。
  • 囲碁AIブームに乗って、若手棋士の間で「AWS」が大流行 その理由とは?

    囲碁AIブームに乗って、若手棋士の間で「AWS」が大流行 その理由とは?:週末エンプラこぼれ話(3/4 ページ) AI「研究会」を発足、若手棋士が次々とAWSのインスタンスを立てるように AWS活用が軌道に乗ってきた大橋さんは、次に「研究会」を始めようと考えた。ノートPC1台とネットワークさえあれば、どこでもAIを使った検討が行える。その利点を生かし、日棋院の院(東京・市ヶ谷)で定期的にAIを活用した研究会「プロジェクトAI」を始めた。現在は10代から30代の若手棋士を中心に、メンバーは25人にまで増えたそうだ。 「高性能のAIさえあれば1人で研究ができてしまうので、実は中国韓国では今、囲碁棋士の『引きこもり』が問題になっているというウワサも聞きました。しかし、AIが打つ手は自分一人では理解できないことも多い。だからこそ、棋士のみんなで協力して研究できる場があればいいなと考えました。

    囲碁AIブームに乗って、若手棋士の間で「AWS」が大流行 その理由とは?
    tune
    tune 2019/02/23
    棋士ですらAWSを使いこなす時代なのに… 自分は精進が足りない。
  • AWSアクセスキーをGitリポジトリに混入させないために git-secrets を導入した | DevelopersIO

    先日開催されたAWS Summit Tokyo 2017、わたしもいくつかセッションを聴講してきたのですが、「DevSecOps on AWS - Policy in Code」というセッション1にてgit-secretsというツールが紹介されていました。 awslabs/git-secrets: Prevents you from committing secrets and credentials into git repositories これ以外にも、いくつかのセッションで言及されていたと思います。 git-secretsのことは以前から聞いてはいたのですが、自分自身があまりコードを書く環境にいなかったので、良くないとは思いつつも今まであまり気にしていませんでした。 ただ、AWSアクセスキーの漏洩が原因と思われる話を聞く機会はなかなか減りませんし、考えてみれば自分でも、AWSクレデ

    AWSアクセスキーをGitリポジトリに混入させないために git-secrets を導入した | DevelopersIO
  • AWSを使い始めて2日目に無料枠限度アラームがきた話 - Qiita

    Subject: AWS Free Tier limit alert Dear AWS Customer, Your AWS account xxxxxxxxxx has exceeded 85% of the usage limit for one or more AWS Free Tier-eligible services for the month of November. AWS Free Tier Usage as of 11/04/2018 AWS Free Tier Usage Limit 1,829 Requests 2,000 Put Requests of Amazon S3 受け取ってからした行動 請求コンソールの確認 AWS マネジメントコンソールにログインし上部メニューから[サービス]>[請求]へ。この表を見て「S3 = Simple Storage Servi

    AWSを使い始めて2日目に無料枠限度アラームがきた話 - Qiita
    tune
    tune 2019/02/13
    全く同じ現象に遭遇して参考になった。こまめに何を設定したのか覚えてないとちょろちょろお金が漏水していそう