タグ

AWSに関するdrumscoのブックマーク (58)

  • スタートアップの1人目SREが入社後にやってきたこと

    こんにちは、株式会社スマートラウンドSREの@shonansurvivorsです。 私は今年5月に1人目のSREとしてこの会社に入社し、既に半年以上が経過しました。 2022年も終わりが近づいて来た中、この場を借りて、スタートアップの1人目SREとして、今年やってきたことを記録として残したいと思います。 なお、記事で取り扱う内容はSREの理論や原理原則に沿って各種プラクティスを実践したこと、というよりは、セキュリティ、モニタリング、IaC、コスト、パフォーマンス、運用、開発効率などなど、いまこの組織で取り組むことでプロダクトと事業に貢献できるのではないか?と私なりに判断してきたこととなります。 そのため、Site Reliability Engineeringに関して学びのある記事にはなっていないと思いますし、また概ね時系列順に近い形で実施事項を羅列していきますので(述べ方が長たらしいと

    スタートアップの1人目SREが入社後にやってきたこと
    drumsco
    drumsco 2022/12/27
    "AWS SSOを導入。全員にGoogleアカウントを配布済みで外部IDとして使用。Googleアカウントは二要素認証を必須、その恩恵も有り。マシンアイデンティティの話、一部EC2でIAMユーザーが使用、これもIAMロールに置き換え。"
  • Litestream - Streaming SQLite Replication

    Stop building slow, complex, fragile software systems. Safely run your application on a single server. Fully-replicated database with no pain and little cost. Get started Join our Slack No-worry backups Continuously stream SQLite changes to AWS S3, Azure Blob Storage, Google Cloud Storage, SFTP, or NFS. Quickly recover to the point of failure if your server goes down. Use existing apps Runs as a s

    Litestream - Streaming SQLite Replication
  • AWSが生まれたのは、Amazonが経費削減のためにSunのサーバからHP/Linuxサーバへ切り替えたことがきっかけ。当時の社員が振り返る

    AWSが生まれたのは、Amazonが経費削減のためにSunのサーバからHP/Linuxサーバへ切り替えたことがきっかけ。当時の社員が振り返る 1990年代後半に、米Yahoo!などに代表されるインターネット系企業の株が高騰したインターネットバブルが発生しました。 そのバブルが2000年前後にはじけると、ユーザー数の拡大を背景に資金調達をしてきた企業の多くが投資家からの資金を得られなくなり、行き詰まり始めます。 Amazon.comもそうした状況のなかで先行きを不安視された企業の1つでした。2001年4月の週刊東洋経済の記事には、最高値の10分の1程度にまで下がった株価のグラフとともに、「莫大な酸素(キャッシュ)を燃やし続けている」「2000年12月末時点で2000億円を超える債務超過だ」と記されています。 当時Amazon.comのデジタルメディア部門ディレクターであったDan Rose氏

    AWSが生まれたのは、Amazonが経費削減のためにSunのサーバからHP/Linuxサーバへ切り替えたことがきっかけ。当時の社員が振り返る
  • 【図解/AWS】初心者にも分かりやすいIAM入門~ロールとグループとポリシーの違い,設計・設定手順について~

    【図解/AWS】初心者にも分かりやすいIAM入門~ロールとグループとポリシーの違い,設計・設定手順について~
    drumsco
    drumsco 2019/10/31
    主に、ポリシーが詳細な権限定義。 ロールはポリシーをまとめた物で、AWSリソース (EC2やLambdaなど)に割り当てる用途。ユーザーはログインユーザー。グループはユーザーをまとめて同じポリシーを適用するために使う。
  • AWSアカウントとVPC、分ける? 分けない?: 分割パターンのメリット・デメリット | DevelopersIO

    分割の基準を2つに絞っても、9パターンもありました。各構成を1つずつ見ていきましょう。 1. 単一のAWSアカウントを使う この構成パターンは、一見単純です。しかし、すべてのシステムを1つのAWSアカウントの中に構築するため、アカウント内の環境はかなり複雑になります。 1-1. 単一のAWSアカウント、単一のVPC default VPC以外のVPCを1つ明示的に作り、その中に複数のシステム、複数の環境を混在させる構成です 1-2. システムの種類と環境の用途でVPCを分割 システムの種類でVPCを分け、さらに番用と開発用など環境の用途によってもVPCを分ける構成です 1-3. システムの種類でVPCを分割 システムの種類によってVPCを分けますが、開発環境や番環境を1つのVPC内に構築する構成です 1-4. 環境の用途でVPCを分割 環境の用途によってVPCを分けますが、複数の異なる

    AWSアカウントとVPC、分ける? 分けない?: 分割パターンのメリット・デメリット | DevelopersIO
    drumsco
    drumsco 2019/10/23
    "'システムの種類と環境の用途でAWSアカウントを分けるパターン' - お客様にクラスメソッドが通常おすすめするのは、こちらの構成です。"
  • 【速報】AWS向けの新ディストリビューション Amazon Linux 2 を発表! | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 先程Amazon Web Services向けに最適化されたLinuxディストリビューションであるAmazon Linuxの次世代版であるAmazon Linux 2が発表されましたのでご紹介します。 Amazon Linux 2 Announcement: Amazon Linux 2 LTS Release Candidate Available Introducing Amazon Linux 2 Amazon Linux 2は一般公開になり正式な5年サポートのLTS版が公開されています [速報]5年長期サポートのAmazon Linux 2が一般公開されました Amazon Linux 2 Amazon Linux 2の特徴をまとめてみます。 AWSとのインテグレーション:AWS CLIなどの多数のツールやcloud-init

    【速報】AWS向けの新ディストリビューション Amazon Linux 2 を発表! | DevelopersIO
  • Amazon Linux AMI 2018.03 がリリースされました! | DevelopersIO

    はじめに Amazon Linux AMI 2018.03が 2018年4月23日に正式にリリースされました! Amazon Linux AMI 2018.03 Release Notes ということで早速触ってみました! 起動してみた EC2 インスタンス作成画面、クイックスタートで表示されるAmazonLinuxのバージョンが「2018.03」となりました。 仮想化方式や、利用するストレージに応じたAMIは、コミュニティAMIを選択。OSとして「Amazon Linux」を指定。検索フォームに「2018.03」にて検索可能です。 変更点 1世代前の Amazon Linux(2017.09)との大きな違いは Linux カーネルだけです。 2017.09 では 4.9 系カーネルが採用されていましたが、2018.03 では 最新の長期サポート(LTS)である 4.14 です。 なお、正

    Amazon Linux AMI 2018.03 がリリースされました! | DevelopersIO
  • Amazon LinuxのEOL情報(というより継続実績)を調べてみる - Qiita

    AWS上でLinuxを使うなら、Amazon Linuxの方が何かと便利な事があるのかなーと考えて、普段使いのOSを変えてみようと思っては見たものの、UbuntuやDebian、CentOSであれば公開されているようなEOL情報が見つかりません。 実際、どの程度の期間にわたって、利用可能なのかを調べてみたので、結果を記録しておきます。 [追記] 2017/12/13 Amazon Linux 2発表 https://aws.amazon.com/jp/about-aws/whats-new/2017/12/introducing-amazon-linux-2/ https://forums.aws.amazon.com/ann.jspa?annID=5288 これならバージョンを固定したい環境でも安心して使えそう OSのcore部分は 5年間のLong Term Support 最新のパッ

    Amazon LinuxのEOL情報(というより継続実績)を調べてみる - Qiita
    drumsco
    drumsco 2018/11/09
    とてもいい調査。Amazon Linux AMI は、半年ごとのリリース。半年から1年半程度はセキュリティアップデートが提供されているが、それ以後は放置状態。それでもよければ、2011のイメージを選択して構築することはできる。
  • AWS API リクエストへの署名

    第30回シェル芸勉強会 大阪サテライト LT スライド

    AWS API リクエストへの署名
  • AWS REST リクエストの署名についてメモ

    AWS の REST API のリクエストでは署名(signature)を使って、APIセキュリティチェックを行っている。 サービス開始時に Version 1(いまは使われていない) が公開されたあと、2, 3, 4 という合計4種類が存在する。 この署名の仕様をメモ。 version 1 最も古い Version 1 ?Action=CreateQueue &QueueName=queue2 &AWSAccessKeyId=AKIAIOSFODNN7EXAMPLE &SignatureVersion=1 &Expires=2007-01-12T12:00:00Z &Version=2006-04-01 というような PARAM=VALUE がずらずらと並んだ GET リクエストを考える。 STEP1 パラメーターを大文字/小文字を無視して辞書順にソート。 ?Action=Creat

    AWS REST リクエストの署名についてメモ
  • “ヴァーナーの理念”が根底に流れるAWSの開発者エコシステム

    “ヴァーナーの理念”が根底に流れるAWSの開発者エコシステム
    drumsco
    drumsco 2017/06/26
    "サーバーやハードウェアはどんなにその性能が向上しても、いつかは必ず壊れる。ならば壊れることを前提として受け入れ、その障害が運用のボトルネックにならないシステムを構築すべきである。"
  • AWS Shield – DDoS攻撃からアプリケーションを保護 | Amazon Web Services

    Amazon Web Services ブログ AWS Shield – DDoS攻撃からアプリケーションを保護 オンラインの世界は時として不愉快な場所です!あなたがウェブサイトを公開するや否や、問題を起こしたり、サイトを停止させようとする多くの種類の攻撃の標的にされます。DDoS (分散型サービス妨害) 攻撃は非常に一般的な問題の一つです。攻撃者はウェブ上のあらゆる侵害されたリソースを利用し、活動を特定の標的に集中させます。 DDoS攻撃には一般的に3つの種類があります。 アプリケーション層攻撃 はアプリケーションのリソースを消費するように設計された、整形式かつ悪意のあるリクエスト(HTTP GETやDNSクエリが一般的)からなります。たとえば複数のHTTP接続を開き、数秒または数分かけてレスポンスを読むことで、過剰にメモリが消費され、正当なリクエストが処理されなくなります。 State

    AWS Shield – DDoS攻撃からアプリケーションを保護 | Amazon Web Services
  • noteの中の人、サーバーレス検証のために手を動かす (1/2)

    今回紹介するのは、ピースオブケイクの福井 烈さんがJAWS-UG青森で行なったプレゼンテーションのお題は「とあるサービスにおける、とあるAPIの、サーバーレス化を目指した検証のアレコレ」というもの。実際にコードを書いて、動かしてみてわかったことを具体的に発表したプレゼンテーションだ。 サーバーレスとはマネージとサービスを組み合わせたサービスフルなアーキテクチャ 福井さんは青森県弘前市出身。今は都内に社のあるピースオブケイクに勤めており、奥様のご実家がある青森県南津軽郡大鰐町に住み、リモートワークで働いている。 さて、今回の発表は新機能でサーバーレス技術を使えないかと、福井さんが技術的な検証を行なってきたという内容。サーバーレスはAWS界隈でホットワードになっているが、具体的にはどんな風に動くの? ってことがよくわかっていない読者も多いのではないだろうか。そういう方にとっては、このプレゼン

    noteの中の人、サーバーレス検証のために手を動かす (1/2)
  • AWS-CloudDesignPattern CDP2.0候補

    AWSクラウドデザインパターンとは? AWSクラウドデザインパターン (AWS Cloud Design Pattern, 略してCDPと呼ぶ)とは、AWSクラウドを使ったシステムアーキテクチャ設計を行う際に発生する、典型的な問題とそれに対する解決策・設計方法を、分かりやすく分類して、ノウハウとして利用できるように整理したものである。 これまで多くのクラウドアーキテクト達が発見してきた、もしくは編み出しきた設計・運用のノウハウのうち、クラウド上で利用が可能なものをクラウドデザインのパターンという形式で一覧化し、暗黙知から形式知に変換したものであるといえる。 パターンの中には、クラウドでなくても実現できるもの、今まででも実現されていたものも含まれているが、クラウド上でも今まで通りのアーキテクチャが実現でき、かつクラウドを利用する事で、より安価にそしてより容易に実現できるものは、CDPとして収

  • 【初心者向け】AWS IPアドレス設計で押さえておきたいポイント | DevelopersIO

    こんにちは、梶です。 今日はAWSにおいてIPアドレス設計(ネットワークアドレス設計)で数年後ハマらないようにするために、ポイントを共有したいと思います。 特に、オンプレミスとAWS間を直接ネットワーク接続する際も、プライベートアドレスについて確認が必要です。 内容としてすごく地味だと思いますが、まとまった資料が無かったので作成してみました。 背景 「ネットワークアドレスを設計するときにはこのへんを考慮しておくと後々困らない」という内容があるといいよね。 と社内で声が上がりましたので作成してみました。 プライベートネットワークアドレス AWS VPCは作成開始時に決定したプライベートネットワークアドレスは、後から変更はできないため注意すること。 インスタンスへの固定IPアドレスの利用は避けること。 CloudFormationにおいてIPアドレスを固定することにより、メンテナンス上の問題が

    【初心者向け】AWS IPアドレス設計で押さえておきたいポイント | DevelopersIO
  • インフラエンジニアに贈るAmazon VPC入門 | DevelopersIO

    インフラエンジニアに贈るAmazon VPC入門 の記事一覧です

    インフラエンジニアに贈るAmazon VPC入門 | DevelopersIO
  • Amazon VPCを使ったミニマム構成のサーバ環境を構築する | DevelopersIO

    よく訓練されたアップル信者、都元です。AWSにおいては、ネットワーク環境をあまり気にせず、数クリックで簡単にサーバを構築できるのは一つのメリットだと言えます。しかし、格的に運用するシステムに関しては、ネットワーク環境をコントロールする需要も出てきます。AWS Virtual Private Cloud (VPC)を使えば、AWS上に仮想ネットワークを定義し、その上に各種サーバを配置することができます。 深く考えずに非VPC環境に構築してしまったAWSサーバ環境は、簡単にはVPC環境に移行することはできません。従って弊社では、小さなシステムであっても、最初からVPC環境にシステムを構築することを推奨しています。「非VPCが許されるのは小学生までだよねー」とボスが申しておりました。かといって、ネットワークの構成をゼロから考えて構築するのもひと苦労であるため、エントリーでは、システムの初期段

    Amazon VPCを使ったミニマム構成のサーバ環境を構築する | DevelopersIO
  • AWS IAMポリシーを理解する | DevelopersIO

    はじめに こんにちは、川原です。 AWSのIAMサービスでは、各AWSサービスへの操作をアクセス制御するために「ポリシー」という概念があります。 AWSのドキュメントを読んでいると、ポリシーにはいくつか種類があることに気付くかと思います。ブログではそれらのポリシーについて整理してみたいと思います。 ポリシーの基 ポリシーは基的に、「誰が」「どのAWSサービスの」「どのリソースに対して」「どんな操作を」「許可する(許可しない)」、といったことをJSON形式で記述します。 記述したポリシーをユーザー(IAMユーザー、IAMグループ、IAMロール)や、AWSリソースに関連づけることで、アクセス制御を実現しています。 例えば、以下のJSONはAWS側で用意しているAmazonS3ReadOnlyAccessという名前のポリシーです(後述するユーザーベースポリシーのAWS管理ポリシーに該当)。

    AWS IAMポリシーを理解する | DevelopersIO
    drumsco
    drumsco 2016/07/09
    ユーザーベース、リソースベース、信頼関係ベースと3種類あるらしい。
  • 初めてのAssumeRole | DevelopersIO

    まだまだ使ったことの無いAWSサービスが多い菅野です。 今回はサービスではないのですが、AssumeRoleという機能を初めて使ったのでまとめてみました。 案件としては別AWSアカウントに存在するS3バケットにファイルを保存する事が目的なのですが、 保存するだけでしたらバケットポリシーで別アカウントのIDを許可するという方法があります。 ただ、その方法だとファイルの所有者が「ファイルをアップロードしたAWSアカウント」になってしまいますので、 トラブルにならないように、AssuemRoleを使うことでファイルの所有者がS3バケットを持つアカウントとなるようにします。 今回の目標 別アカウントのS3バケットにファイルを保存する AssumeRoleにより権限の委譲を行い、S3バケットへの保存許可を得る 作業が完了した時には、以下のようなイメージになります 大まかな作業の流れ 【S3バケットを

    初めてのAssumeRole | DevelopersIO
  • AWS再入門 AWS IAM (Identity and Access Management) 編 | DevelopersIO

    当エントリはDevelopers.IOで弊社AWSチームによる『AWS サービス別 再入門アドベントカレンダー 2015』の22日目のエントリです。昨日21日目のエントリは半瀬の『AWS Trusted Advisor』でした。 このアドベントカレンダーの企画は、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って、基的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 日22日目のテーマは『IAM (AWS Identity and Access Management)』です。 もし、IAMがなかったら1つのAWSアカウントを複数人で共有し、誰が何のリソースに、どのような操作をしたかを把握することは不可能です。IAMは、AWS マネジメントコンソールや API によって素早く低コストでセキュリテ

    AWS再入門 AWS IAM (Identity and Access Management) 編 | DevelopersIO