koiwa
受験
- https://www.certmetrics.com/amazon/default.aspx
- 試験の申し込み タブ
- https://qiita.com/umaibou1126/items/565af735845d0af4b8b9
- https://www.pearsonvue.co.jp/aws/onvue
- 覚える数値 https://qiita.com/Kohei-Sato-1221/items/804e437bb2c0a89410ce
- 受験ガイド https://blog.trainocate.co.jp/blog/aws_onvue_022
- メモは取れない。机の周りは片付ける
- https://d1.awsstatic.com/ja_JP/training-and-certification/docs-certification-guide/Online-Proctoring_Exam-Guide.pdf
- ピアソンVUEで日本語
- AWS Certified Solutions Architect - Associate
- 模擬試験情報 時間 :35分 問題数:25問 料金 :2000円+税
インスタンス分類
- 汎用
- CPUメモリバランス型
- T, M
- Turbo,Most scenarios
- コンピューティング最適化
- CPU性能が高い
- C
- Compute
- メモリ最適化
- メモリが多い
- R, X,
- RAM,Extra large memory
- 高速コンピューティング
- GPUがあるけど、グラフィック特価してない。グラフィック特化,機械学習、
- P, G, (I,F)
- General Purpose,Graphics, Inference
- ストレージ最適化
- I/O 性能高い,最大 48 TB の HDD 搭載,高ディスクスループット
- I, D, H
- I/O performance,Dense storage,High disk throughput
覚える
- オンプレactive directory はAmazon FSx for Windows File Server で移行
- メッセージのデコード。STS, AWS CLI
- cloudtail S3 暗号化、秘密保持のためのS3バケットポリシー、MFA delete
- POSIXとは、「Portable Operating System Interface for UNIX」の略です。 POSIXは、IEEEによって定められた、「UNIX系OSが備えるべき」とされる仕様の標準規格のことです。 EFSは対応、S3は未対応
- EBS,ボリューム作るときに暗号化できる
- スナップショットとって、そのスナップショットをコピーするときに暗号化できる
- 起動中のボリュームは暗号化できない
- ロードバランサーを使っているとき、クライアントのIPを知りたいときは、ロードバランサーでX-forwarded-headerでwebサーバにIPを知らせることができる
- 1台のEC2で複数のSSL証明書を使うときは、複数のENI、複数のelasticIPをつける
- IAMロールでEC2のsshログインは拒否できない
- lamda の制限、ストレージ512MBまで,メモリ128MB-10GB
- ACLで インバウンドで443ポートだった場合、インバウンドは443を許可する設定する。アウトバウンドは何になるかわからない。なので443を許可ではなく、アウトバウンドは全部許可する。
- ALBとECSは動的マッピングポートが重要
- ALBのスティッキーセッション、同一のクライアントにリクエスト投げる。なしにした場合、ロードバランサーバ均等に負荷を分散する
- ALBのパスルーティング、CLBにはない
- モバイル認証 cognito
- autoscaleで2台目をよくしするのはクールダウン
- defaultはaz間のインスタンスの多いところから消す
- stsに基づいているセキュリティ機能は、WEBIDフェデレーションのユーザ認証と、EC2インスタンスでIAMロールをつかうとき。困ったらロール
- バージョンニングはS3だけ
- クラスタープレイスメントグループは、az内
- azをまたがり最高パフォーマンスを出すのは、amazon HVM と拡張ネットワーキングの組み合わせ
- 暗号化されたEBSボリュームはサポートされたインスタンスタイプで使える
- ボリュームタイプとは、汎用SSD,プロビジョンどIOPSSDD、スループット最適かHDD、COLDHDD
- lamdaは環境変数がありパスワードセット可能
- S3,redshiftはリアルタイム分析には向いていない
- amazon athena... S3のデータをSQLをつかって分析、サーバレス。csvとjsonにも対応
- amazon kinesis Data Analyse SQLでストリーミングデータをリアルタイムに分析
-
- amazon kinesis Data firehose ストリーミングデータをデータストアや、分析ツールにロードする簡単な方法
-
- amazon kinesis Data Streams ストリーミングデータを処理する。他のS3とかにデータ移すことも可能。デフォルト24時間しかデータ
保持できない。7日まで伸ばすことは可能。lamdaが使えるfirehoseとAnalyseの組み合わせらしい
- amazon kinesis Data Streams ストリーミングデータを処理する。他のS3とかにデータ移すことも可能。デフォルト24時間しかデータ
- もっとも労力をすくなくリアルタイムデータをあつかうには
- アベイラビティゾーン間の通信、設定しだいで可能
- 同じVPC間の通信はルートテーブルに設定がなくても可能。デフォルトなら
- セキュリティグループで何かインバウンド設定されていても、インスタンスから出すアウトトラフィックに影響はない。
- セキュリティグループは5つまで関連付け可能
- cloudfrontのオリジンはS3,ec2,ELB全部
- aurora AZオプションがない。リードレプリカは作成可能、レプリカが昇格する(他はスタンバイレプリカが昇格?
- dynamodb テープル、インデックスのスループットを変えられる
- cloudfomationは最小はテンプレート、スタックで管理される
- opsworksは最小はレイヤー、スタックで管理
- S3 glacier 迅速(高速)>標準>バルク(一括)。迅速は250MB以内ならすぐ。標準は3−5H,バルクは翌日10Hとか
- S3 glacier ボールとロック、削除禁止機能
- 日本とアメリカで負荷分散は、位置情報ルーティング。ELBでリージョンの分散はできない
- lamda 課金、lamda関数の実行数と実行時間
- クロスリージョンレプリケーションCRR。S3バケットをコピーしてくれる
- redshiftはKMSで暗号化できる
- EC2間のネットワークトラフィックを見るときはVPCフローログ
- ダイレクトコネクト。VPC接続
- ECSの権限。タスク定義にIAMロールを関連付ける
- 購入済みのDBライセンス、BYOL bring your own licence
- サービスコントロールポリシーSCP 特定のサービスの拒否の設定が可能
- AWS Trusted Advisorは、自社のAWS環境を調査・モニタリングチェックしながら、問題点の改善や解消に向けて推奨する項目を提案してくれるアプリケーションです。AWS Trusted Advisorからの提案には、AWSを導入してきた多くの企業のベストプラクティスが反映されています。コストの最適化、セキュリティ、障害耐性、パフォーマンス、サービスの制限。5項目
- サブスクライブ、購読
- IAMユーザにポリシーをアタッチ。とかのユーザにアタッチするという話は効率的ではないので間違いが多い
- AWS Configとは、AWSアカウントにあるAWSリソースの設定を評価、監査、審査できるサービスのことです。AWS Configでは、AWSリソースの設定が継続的にモニターされ記録されています。
- RAID0 ストライピング、DISC2台に書き込む
- RAID1ミラーリング
- EBSでデータベースつくるとき、RAID0を使うと早くなる
- linuxインスタンス起動時にスクリプトを実行。ユーザデータ。 windowsならEC2configサービス.aws configと間違えるな
- 仮想プライベートゲートウェイ、 AWS側にある。ここからVPNやdirect connectが出る。相手はカスタマーゲートウェイと繋がる
- ハードウェアVPN接続 お客様拠点(オフィスやDCなど)にVPNルータを置いて、Amazon VPCとインターネットVPN接続する形式です。2個とかにした方が安全
- ダイレクトコネクトも2個とかにした方が安全
- EFS ファイルロックできる。誰かが開いてたら消せないとか
- https://www.google.com/search?q=amazon+lambda+cloudfront+%E6%A7%8B%E6%88%90%E5%9B%B3&rlz=1C5CHFA_enJP922JP922&source=lnms&tbm=isch&sa=X&ved=2ahUKEwiwtdDH7NXyAhVKEIgKHbCBDhAQ_AUoAXoECAEQAw&biw=1920&bih=969#imgrc=lv61NocAVf3wNM
- dynamodbはテーブルの結合はできない
- EC2インスタンスストアボリューム、停止、削除でデータ消える。再起動は消えない。データ保存には向かない
- SNS 管理者はトピック作成、開発者はメッセージを送る、サブスクライバーはメッセージなどを受信
- dynamodb セッション、インデックスの保存、データ容量無制限
- クロスアカウントアクセス..別のAWSアカウントのリソースにアクセスできると思う
- クロスアカウントアクセスはITのガバナンス提供にやくたつ、一括請求を利用して、部門アカウントを親企業アカウントにリンクさせてコスト監視に役立つ。またcloudtrailやcloudwatchもよい
- スタンダードリザーブドインスタンスは、AZの変更可能、インスタンスタイプ固定、コスト削減、autoscaringで使える
- VPCのセカンダリcidrを追加可能。(10.0.0.0/16,10.0.0.0/24)->(10.1.0.0/16,10.1.0.0/24)。VPCの中でIP尽きたら、セカンダリcidrを追加できるという話
- オンプレミスのactive directoryをawsの認証に使うのは、ad connectとIAMロールを使う
- スポットインスタンスが中断したときに削除されないようにするにはpersistent.削除するにはデフォルトのone-time.EBSボリュームが必要
- AWS DEVICE FARM モバイルのテスト環境
- EC2 にコンテンツベースのルーティングはALB。CLBはできない
- 署名付きURL 認証情報、有効期限
- サーバ側の暗号化 SSE-S3 サーバで暗号化・復号 暗号化キーはS3で管理 キー参照のユーザ制御不可 暗号化キーがどこで作れるのかの情報がいる
- サーバ側の暗号化 SSE-KMS サーバで暗号化・復号 暗号化キーはKMSで管理
- サーバ側の暗号化 SSE-C サーバで暗号化・復号 暗号化キーはクライアントで管理
- クライアント側の暗号化 CSE-S3 クライアントで暗号化・復号 暗号化キーはクライアント?で管理
- クライアント側の暗号化 CSE-KMS クライアントで暗号化・復号 暗号化キーはKMSで管理
- クライアント側の暗号化 CSE-C クライアントで暗号化・復号 暗号化キーはクライアントで管理
- S3はサーバで暗号化、鍵はサーバで管理・保管 SSE
- KMSはユーザで鍵作成、管理。サーバで保管 SSE/CSE
- CSEは全部ユーザ
- 証跡、cloudtrail 1つまたは全てのリージョンで適用可能。ログがS3に送られる。クラウド環境のセキュリティインシデントの分析
- 送信元0.0.0.0/0はインターネットからの接続。つまり外部
- dbがwebサーバしかアクセスできないようにする例。webサーバのセキュリティグループでhttpsを許可し、接続元(source)を0.0.0.0/0にする。データベースのセキュリティグループでMYSQLのポートを許可し、接続元(source)webサーバのセキュリティグループとすればよい(セキュリティグループのトラフィックを許可)。その他はサブネットを用意。web層(プレゼンテーション)はパブリックサブネット。その他はプライベーとサブネット
- S3バケットのアクセス設定はバケットポリシーかユーザポリシー。
- redshiftは別リージョンにスナップショットをコピーできる。クロスリージョンスナップショット
- SQSFIFO 1秒間最大300
- VPCエンドポイント S3 dynamodb
- インターフェースエンドポイント 上記以外、kinesis,AWS System manager パラメータストア等。privatelinkが使われる。これはパッチ適用等の自動化するツールかもしれない
- ELBを作成する場所はVPCとサブネットを選べる。(AZも
- ELBにIP設定できる。elasticIPも固定で
- engless-only インターネットゲートウェイ ipv6
- NATゲートウェイを使えばインターネットに接続(ダウンロードが可能)で、インターネットからのアクセスを拒否する設定ができる。ipv6には対応していない。パブリックサブネットにNATゲートウェイをおく。privateサブネットのルートテーブルにNATゲートウェイまでのルーティングを作る
- NATゲートウェイのひっかけあり。インターネットからシャダウンするにはまずプライベートサブネットにEC2を入れる
- NATインスタンスが出てきた場合、プライベートサブネットのEC2をインターネットにアクセスするにはNATインスタンスの 送信元、送信先チェックを無効にする
- 注文から製造、出荷、プロセス単位、こういう話がでてきたらSWF、ワークフロー
- アプリケーションがRDS(MYSQL、postgress)に安全にアクセスするには。IAMデータベース認証を有効、IAM認証トークンを使用するデータベースアカウントを作成。トークンは有効期限あり。パスワードを保存する必要がない
- aurora 読み取りエンドポイントは負荷分散もする
- CloudFront + S3でコンテンツを配信したいが、ユーザーから直接S3にアクセスさせたくないときはCloudFrontのOrigin Access Identity を使う https://aws-community.com/aws-services-cloudfront/
- 署名付きURLはCloudFront作っていると思う
- 地域制限:CloudFrontで特定の国のユーザーがコンテンツにアクセスできないようにするかどうかを設定できます。(route53の位置情報と勘違い注意)
- セキュリティ:CloudFront でコンテンツへのアクセスに HTTPS を必須にするか否かの設定が可能です。
- EC2が処理中にスケールイン対象になってエラーを防ぐ方法。通常はELBから登録解除されるとEC2が削除される。ELBはスケールイン対象になると300秒待つって登録解除する。そこを15分待つようにして解除するように変更する。
- 別のAWSアカウントを持つチームがとある目的で権限が欲しい場合、IAMロールを作成しそこに最低限の権限をいれる。IAMユーザを作ってあげて、ロールをアタッチする。一時的にだからロール。信頼ポリシーにセキュリティチームのAWSアカウントを追加。IAMユーザにクロスアカウント設定をしてあげてるようだ
- 監査する人が来た場合、読み取り専用権限をもつIAMユーザを作り認証情報を渡す。管理者ロールに入れる。フル権限を与える。のはNG
- API ゲートウェイのレイテンシーを改善するにはAPI ゲートウェイのキャッシュを利用可能.オプション機能
- API ゲートウェイとcloudfrontはセットのようだ
- S3,EFS、コストはS3<EFS
- dynamodbストリーム データの監視をできる。更新されたとか。ログになる
- リードレプリカを使ってコストを最小にする場合、同じAZにつくる。これで通信料が安い。他のAZに作ると少し遠くなる
- ルートユーザのセキュリティベストプラクティス、強力なパスワード、多要素認証。なんでもできるからこれぐらいしかない
- EC2間の通信料。publicIPをつかうと有料。privateIPを使うと無料
- カスタムDNS、専用のSSL証明書はcloudfrontで使える。SSL証明書はS3で使えない
- スナップショットはメモリの情報は保持されない
- インスタンスの休止はメモリ情報が保持される
- 高い可用性はELBとautoscalingを複数のAZに跨って設定する
- MFA deleteはたようそ認証になるだけで消せる。S3のデータ削除を回避するには、バージョニングとMFA deleteの組み合わせが良い
- dynamo steam データの監視ができる。そこからメールとかの処理ができる lamdaが動く
- amazon aurora グローバルデータベース リージョン間のデータの低レイテンシーアクセスを提供
- スポットインスタンス ワンタイム インスタンス終了するとリクエストがキャンセルとなり、インスタンスも削除
- スポットインスタンス 永続 終了してもリクエストは終了にならない。リクエストキャンセルとインスタンス終了するとインスタンス消える
- S3,cloudfrontは静的コンテンツに有効、動的コンテンツに向かない。ひっかけあり。
- ALB http https websocket
- EFSは高い可溶性と耐久性、AZもまたいでいる
- ログソリューション、EC2にclooudd log watchえージョンをインストール。ログの監視、保存、見ることができる
- スケーラビリティ、リソースのキャパシティ、プロビジョニングをしたくない。つまりおまかせで構築したいときはelasticbeanstalk。ここはecs扱える
- elasticbeanstalkおすすめ環境はwebサーバ、dbサーバを作る環境、長時間ジョブを実行するSQS環境
- データウェアハウスはredshift
- 1日1回のバッチ実行. aws batch
- 静的なウェブサイト S3
- インスタンスのメタデータはinstance-id,これはautoscaleの起動設定で指定している
- オンプレのLDAPディレクトリサービスとAWSのiAMを統合するためのサービスはSAML
- ユーザー>EC2ー>S3 でS3へのアクセスを禁止するには、バケットポリシー、EC2のIPだけ許可する
- ログに異常がでるとき、clooudd watch log で検知して、再起動とかする
- プライベートホストゾーン VPC内で使えるDNS。enableDNShostname,enableDNSsupportをtrueにすると使える
- 大量のデータを扱うにはネットワークパフォーマンスが必要=I/Oパフォーマンス
- RDSの読み取りのパフォーマンスを上げるには elasticキャッシュ>リードレプリカ。 お金をかけないときはリードレプリカ
- オンプレとVPCを暗号で繋ぐには、VPN接続でhttps
- VPC接続がアップしているかダウンしているかはcloud watch tunnelstate
- autoscalingは突発なトラフィック急増には対応できない。突発に耐えるのはlamda。2週間前にわかっているならautoscalingでスケジューリングで対応可能
- S3のバケットのdelete put getのAPIオペレーションはcloudtailのデータイベントをみれる。S3に保存可能
- S3のバケットの作成、マネジメントコンソールのログイン、EC2作成 cloudtailの管理イベントをみれる。S3に保存可能
- ファイルゲートウェイ オンプレからS3に保存 NFS
- ボリュームゲートウェイ iSCSI キャッシュ型。保管型
- テープゲートウェイ
- Fsx linuxはハイスペック用、機械学習、高性能並列ストレージ forlustre
- S3 はコールドストレージによい。大容量ファイルは保存できるが向いてない
- efs 大容量に向いてる、ファイルロック機能、linux
- ECSデautoscaling使える
- dynamodb acclerator 読み取りの高速化
- S3 transfer acceleration クライアントからS3コピーするときの高速化
- kinesisのスループット上げる方法はシャードを増やす。マネジメントコンソールかupdateshardCountコマンドを使う
- redshift、 elastic search はクラスタが必要
- パイロット環境のDRリカバリはDBだけコピー(レプリケーション)する。その他のEC2とかはcloudfamaitonとかで問題が起きた後に準備する
- AWS System manager パラメータストア はインタフェースVPCエンドポイント(privateLink)でアクセスできる。lamdaで連携すればDBのパスワードをlamdaに保存することなくDBにアクセス可能
- API gateway lamda おーそライザー はユーザ認証を支援。3回失敗したら、1じかん アクセス拒否が可能
- https://www.skyarch.net/column/cloudwatch/
- スマートホンにメッセージを通知するのはamanzon sns のプッシュ通知が最適。プラットフォームエンドポイントの作成もいる
- aws sso はactive directyの機能をつかってofficeとかにログイン
- redisAUTH ... redis用elasticcashのデータセキュリティ高める。パスワードが必要になる
- ECS fargate
- ECSに向けたトラフィックのルーティングはALBがよい・CLBではない
- cloudtrail AWSアカウントのガバナンス、コンプライアンス、運用とリスクを監査を行えるように支援するサービス
- cloudwatch カスタムメトリクスの取得、モニタリングサービスを提供
- AWS KMS API データを保存する前に暗号化する
- アプリケーションがdynamodbの書き込みでエラーを出している。dynamodbの処理が追いついてない。ここでアプリケーションがSQSを使うと、あプリーションの変更がある。問題文に注意。アプリケーションへの最小限の変更は変更なしと思っておこう。そしてdynamodbには処理のautoscaling機能があった。これを使う。
- フェイルオーバー(アクティブ/アクティブ)... route53の設定、両方のリージョンのDNSを使う。故障したDNSは外す。
- フェイルオーバー(アクティブ/スタンバイ)... route53の設定、通常はアクティブのDNSを使う。故障したらスタンバイのDNSを返す。スタンバイにsorry画面を使う運用もある。
- lamdaがdynamodbにアクセスするにはdynamodbにアクセスできるIAMロールを作成し、lamdaに関連付ける
- スポットインスタンスが削除されるとき、cloudwatchで通知を出せる。lamdaを呼び出し、オンデマンドインスタンスを起動
- amazon rds storage auto autoscaling でDBの容量を増やせる。auroraは違う
- EBS 大きなデータの保存は向いてない
- S3 glacier アーカイブデーた
- S3 データ整合性モデル 書き込み後の読み取りの強力な整合性
- S3 耐久性99.999999999イレブンナイン 可用性 99.99%
- EFSはlinux専用
- たぶんS3はactive directory使えない
- Fsx for windowsはactive directory対応、暗号化も対応 。分散ファイルシステムレプリーション対応
- auroraのスケール。読み取りの負荷を下げるときはレプリカ。トラフィックはロードバランサーの前にcloudfront(キャッシュを使う)。amazon global accelarator(DBの応答がはやくなる)レイテンシー
- amazon aurora serverlessが存在する。低頻度、利用予測不能むけ。fargateと組みわせるとさらにコスト効率がよい。(普通はec2と普通のauroraの組み合わせ)
- cloudformationのテンプレートから作るアプリケーションで、dynamodbにアクセスするには、dynamodebに読み書きできるIAMロールを作成し、アプリケーションインスタンスのインスタンスプロファイルでロールを指定する
- kubernetes ... EKS elastic kubernetes service
- プロビジョニングしたくないー>api gateway,lamda
- snowball 100TB超えるとき。もうないサービス? 一個で80TB保存
- snow edge ストレージ最適化サービス
- snowmobile エクサバイトまで
- ALBはWAFで一般的な攻撃を防ぐことができるDDOSも 7層
- WAFはALB,cloudfront,api gatewayで使える
- aws shield advanced これもALB,cloudfront,api gatewayで使える。ddos専用 4層
- autoscalingは希望台数を設定
- CORS cross origin resource service S3バケットで利用可能。webサイトとは別のドメインから実行されるスクリプトを許可する。デフォルトは拒否
- SQSの消化をチェックするにEC2のcloud watch でapptraximateNumberOfMessageでわかる。これを監視してautoscalingんで ec2を増やす
- amazon rds DBインスタンスはIPつけるとかの設定はできない。sshもできない
- DBインスタンスにプライベートサブネットのみを含むDBサブネットグループを指定するとインターネットからアクセス不可
- ユーザにメッセージを順番に届けるにはSQS FIFOとSNS
- プライマリのENIは外せないが、セカンダリは別のインスタンスにもっていけるし、追加もできる。プライマリで使っていたENIをセカンダリにもっていけば、IPをかえずにセカンダリにアクセスできる。トラフィックもこちらに流れる
- フェイルオーバーが必ず成功するにはネットワークインターフェースの受信トラフィックにセカンダリプライベートIPを使用した方がいい。よくわからん
- ヘッダーを変更しないロードバランサーはネットワークロードバランサー 4層の仕事。他は7層でヘッダー変えられる。
- cloudtailのログはデフォルトで暗号化されている。改ざんがないかチェックする機能はログファイルの整合性の検証
- ファイルストレージとオブジェクトストレージは違う
- ライフサイクル管理 移行アクション。有効期限アクション
- route53 5台に均等に振り分けるときは複数値回答ポリシー
- SQSは削除しないとずっとメッセージが残る。ポーリング処理はずっと動くから無限ループ
- AWS DataSync オンプレからS3にデータコピー。オブジェクトロック機能あり、改ざんを防ぐ。指定期間中削除不可。新しい機。cloudtailのデータイベントを有効
- ECSのautoscaling SQSのメッセージ数をみてスケーリング
- POSTGRESS(他のdbも、dynamoはできない) 別リージョンにレプリカ作れる。メインデータベースでマルチAZを有効にする。DRリカバリ
- KMSは全てcloudtailで操作をみれる
- SQS/DYNAMODB/lamda 自動でスケーリングしてくれる
- オンデマンドキャパシティ予約。決まった時間だけつかう方法。リザーブドより制限がない。リザーブドよりは高い。オンデマンドより安い(多分これの古いのがスポットブロック)
- amazon rds はスタンバイレプリカはない。リードレプリカをもつ。スタンバイレプリカは誰がもっている?スタンバイDBがあってそんなものはないということか。スタンバイDBに同期コピー、レプリカには非同期コピー
- elastic chash memcahe/redis cash redis高可用性。 memはデータ永続性なし
- チャンクはデータの塊、8KB程度だとdynamodbが早い。
- S3、同時書き込みのオブジェクトロックがない。RDSはある
- NATゲートウェイはAZ毎に作った方がよい
- EBSボリュームのDeleteOnTermination。trueだとインスタンス削除したときにボリュームも消える。falseだと消えない
- インスタンス削除保護という機能がある、なまえそのまま。うっかり消えないように。デフォルトは無効
- dynamodb はドキュメントデータベースでもあるjsonとか フルマネージド
- croudfrontとS3静的ホスティング、早いのはcloudfront
- カスタマーサイトとVPCヲツナグ。ipsec vpnトンネル
- データベースの手動バックアップは推奨されない
- レードレプリカで非同期のバックアップ作成
- マルチAZ対応で同期のバックアップ作成
- https://search.yahoo.co.jp/image/search?p=%E3%82%A4%E3%83%B3%E3%82%BF%E3%83%BC%E3%83%8D%E3%83%83%E3%83%88%E3%82%B2%E3%83%BC%E3%83%88%E3%82%A6%E3%82%A7%E3%82%A4%20%E6%A7%8B%E6%88%90%E5%9B%B3&fr=top_ga1_sa&ei=UTF-8&ts=5770&aq=-1&ai=0b4a28eb-33a3-4aa3-97d3-c1625dbe59a3#f03f4a5f6f1a5b9c366c81c87a6d3f5c
- 帯域制限 インターネットゲートウェイはなし。NATゲートウェイあり
- EBSボリュームはEC2インスタンスの運用状況から独立した永続性がある
- S3オブジェクトの登録成功確認はステータスコード200とMD5チェックサム
- 99.99の可用性について。一ヶ月は30日かける24Hで720H 、719Hが保証されていることになるので、5HダウンするとSLAを超えている
- サービスクレジット。SLAを下回った時の返金。申し込まないとダメ。service level agreement
- 障害情報みるにはAWS Service health dashboard
- EBSスナップショットハS3に増分バックアップ保存
- publicIPをもつELBをパブリックサブネット、Ec2インスタンスをプライベートサブネット、rdsををプライベートサブネット
- インタネットからアクセスできるのはS3。EFSハデキナイ
- cloudwatchとSNSの組み合わせ、SESは使えない
- T2インスタンスはEBSのみつかえる。ハードウェア仮想マシンHVMで使える
- データをネイティブで暗号化するのは storage gateway,S3 glacier,dynamodb
- オンプレのwebサーバもcloudfrontのオリジンにできる
- dynamodbアクセラレータとec2のautoscalingのひっかけ。指定された時間にパフォーマンスがわるいのは、その時間にスケーリングが終わってない。同一の結果を返すような処理はdynamodbアクセラレータ使っても効果なし
- 開発者、ビジネス、エンタープライズ、有料サポートレベル
- zone appex を指定するにはエイリアスレコード
- S3 読み取り設定。バケットポリシーを読み取り設定にして、オブジェクトのアクセス許可を読み取りせってにする
- VPCぴあリングは別のAWSアカウントでも可能
- ロールは別のリージョンでも使える
- S3 glacier 最低利用期間は三ヶ月。未満のデータ削除は有料。
- aurora は6れぷり
- 暗号化 https://aws.koiwaclub.com/exam/aws-exam2/aws-exam80/
- ACLは番号1小さいものから評価。広範囲のポートのうち、一部を拒否したい場合は。1。拒否。2全体許可になる。たぶん設定が反映されたところは上書きできないのだろう。
- スプレッドプレイスメントグループ
- AZに最大7つ分散してインスタンスをつくれる。それぞれハードウエアは別の場所。AZ3つなら21個ある
- ハードウエア占有インスタンス。dedicate hostではサポートされてない
- EBSのスナップショットはS3にある。別リージョンで使うにはコピーの操作が必要。自動ではいかない
- EC2のプライベートアドレスの割り当てはインスタンス作成時に行う。作成後は無理
- amazon RDSのOSにパッチ適用、ウィルス対策は必要か?ユーザは不要
- ロードバランサーからクライアントのアクセスログが欲しいときは、アクセスログを有効にする
- 独自のファイルシステムが必要なときはEBSとなる。S3とEFSはひっかけ
- webページを早く表示するにはまずはcloudfront。他はelasticcashe ,DBのメモリを増やす。オートスケーリングの閾値を早くする。動的コンテンツはcloudfrontのキャッシュは有効ではない。これはひっかけ
- レイヤー4の話でALBはNG。ALBも複数のAZで分散できる。クロスゾーン負荷分散
- レイヤー4はNLBの話。複数のAZで負荷分散できる。クロスゾーン負荷分散
- dynamodbの実装例、時系列を扱う場合は、主キー(パーティションキー)とソートキーを使う。テーブルは大体一個だが1週間で作るとかの運用がよい
- RI...リザーブドインスタンスの略
- cloudfrontのオリジンアクセスアイデンティOAIに、S3バケット内のオジェクトのアクセスを許可します。
- 侵入テスト、事前承認不要
- dedicateが出てきたらハードウェア占有インスタンスの話。dedicateテナントで作ったEC2は占有。デフォルトテナントつくったのはいつもの
- EBSはスナップショット作成中も動かせるが、動かさない方がいい
- データベースを複数のホストに分けること、大規模なデータベースを小さくわけることを シャーディングと呼ぶ
- S3は命名規則で最適化する必要はない
- オンプレからS3にアクセスしたとき、VPCエンドポイントでプロキシー話が出てきたらEc2プロキシーを選ぶ
- S3は最低保存期間なし、S3 IAは30日
- S3標準。S3標準低頻度、S3 1ゾーンIA、S3 intelligent tiering,S3 glacier,S3 deep archive
- redshift 構造化ストレージサービス インテリジェンスツール(分析)
- AWS Service Catalog では、AWS での使用が承認された IT サービスのカタログを作成および管理できます。
- https://qiita.com/toshihirock/items/6ebccc943051bc09b64c 1番簡単なS3暗号化はserver_side_encryption: 'AES256'を追加すればOKです。
EBS種類
データベース種類
- https://qiita.com/leomaro7/items/e48d9941dab5b5f2a718
- https://qiita.com/kenRp01/items/d4569e22b70c06fe92c4
- https://qiita.com/satton6987/items/babc81b02d15ea6087f1
セルフスペースラボ
-
準備
- https://run.qwiklabs.com/catalog?keywords=introduction&ransack=true
- gmailでログインする。設定で表示を日本語にする。
- 左メニューでカテゴリからコースを選択するとすぐできる
-
実践したもの 無料
- Introduction to AWS Identity and Access Management (IAM) (日本語版)
- よかった
- Introduction to AWS Identity and Access Management (IAM) (日本語版)
-
無料
- Introduction to Amazon DynamoDB(日本語版)
- Introduction to Amazon Simple Storage Service (S3)(日本語版)
- Introduction to Amazon API Gateway(日本語版)
- Introduction to Amazon CloudFront(日本語版)
- Introduction to AWS Lambda (日本語版)
- Introduction to AWS Key Management Service (日本語版)
-
ほとんど無料がないので勉強には使えない
-
参照系の画面するだけなら役に立つかもしれない
いいまとめ
https://qiita.com/g_ayushi/items/0e0f34d19813b8fdc2b8
https://qiita.com/saitotak/items/d2ede050e7a2224da46d