1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

現状

Udemyの講座をすべて視聴完了(約1ヶ月半かかった)
AWS-CLI取得済

今回の模試の結果

スクリーンショット (91).png

あと数問の壁が中々越えられない、、、、
60%代をキープしているので、あとは弱点を補強して来週末に控えている本番に備えようと思う。
問題慣れもしてきて、問題文の構成が頭で浮かぶようになってきたのは模試をいくつも解いてよかったところである。ほとんど1時間で解けているので時間配分も問題なさそうだ。

直し

SQSとSNS

イベントをトリガーにしている場合→SNS

SQS

SQSはオンプレミス環境とも接続できる

Cloudwatchとの連携

負か高まった場合に分散するときはCloudwatchと連携
SQSキューサイズを監視して、Amazon EC2インスタンスにAuto Scalingグループによるスケーリングを設定

メッセージ保持期間

デフォルトで4日間

VPCピアリング

ピアリング関係となっているVPC-Aに次のような接続があったとしても、それらの接続に対してはVPC-Bはピアリング接続先を拡張することは不可

DynamoDB

ポイントインタイムリカバリ

本稼働環境の DynamoDB テーブルに書き込みを実施したり、削除してしまっても、過去 35 日間の任意の時点にテーブルを復元することができる

S3

暗号化

暗号化情報なしの PUT リクエストを拒否するバケットポリシーがある場合は、そのPUT リクエストは拒否される

監査

AWS KMSを使用してS3バケットを暗号化して、監査チームのアカウントがKMSキーにアクセスできないようにすることで、S3バケットへのアクセスを許可しつつも、監査チームメンバーはデータそのもにはアクセスできないように設定
IAMロールによってS3バケット内にアクセスできますが、データそのものは閲覧ができない

アクセス頻度

高頻度:S3 Standard
低頻度:One-ZoneIA、Standard-IA

OAIとOAC

OAI:(OAI)を割り当てて、そのOAIにのみS3バケット内への読み取り権限があるようにS3バケットポリシーを設定
OAC; (OAC) をCloudFrontディストリビューションに割り当てて、OACにのみ読み取り権限があるようにS3バケットポリシーを設定

静的ウェブサイト

http://bucket-name.s3-website-Region.amazonaws.com
http://bucket-name.s3-website.Region.amazonaws.com

AWS DataSyncエージェント

・オンプレミス環境にあるNFSストレージデータをEFSに移行する
・オンプレミスと AWS ストレージサービス間のデータ移動を自動化するサービス
・自動暗号化やデータの整合性検証が含まれており、暗号化を実施しながらデータを安全に移行することが可能

ELB

暗号化された通信

AWS Certificate Managerを利用してSSL/TLS 証明を発行して、その証明書をELBに設定する

Route53

フェールオーバー

アクティブ/パッシブ:フェールオーバールーティングで構成、障害発生時にのみ使用
アクティブ/アクティブ:他のルーティングポリシーでも使える、障害発生していなくても使用

Lambda

LambdaとKenesis

Lambda:リクエスト負荷の予測が難しいケース、写真を処理するといった仕組み
Kenesis:ストリームデータをリアルタイム処理するために利用

Lambda Layer

複数のLambda関数でライブラリを共有できる仕組み
Lambda関数間で利用する共通機能などをLayerにまとめて構成
重複部分を共有化することができる

EBS

特徴

・同じAZ内のEC2にしかアタッチできない
・同じゾーン内で自動的にレプリカ作成
・EC2から物理的に隔離されたストレージで、独立してデータを保持できる。

使用を開始するために必要な処理

・最初にボリューム内にファイルシステムを作成することが必要
・/dev/xvdが1つ必ずアタッチされている
・追加のEBSボリュームをアタッチした後は、任意のファイルシステムでボリュームをフォーマットしてからマウントすることが必要

IOPSのプロビジョニング値を計算

プロビジョンドIOPSボリュームのIOPS性能とボリュームサイズ(GiB単位)の最大比は50:1で設定

RDS

IAM DB認証

RDSインスタンスの作成時にEnable IAM DB Authentication(IAMのDB認証)を有効化する
パスワードではなくEC2インスタンスにおいて固有のプロファイル認証情報を使用してデータベースにアクセス

Aurora

フェールオーバー

Amazon Aurora レプリカを作成している場合:30 秒以内に完了
Amazon Aurora レプリカを作成していない場合:15 分以内で完了

CloudFormation

CloudFormationスタックセット

CloudFormation テンプレート内に AWS リソースの設定を定義して、1つのテンプレートにより複数の AWS アカウントやリージョンにリソースを展開できる
クロスアカウントやクロスリージョンにAWSリソースを展開しなければならないケース

Redshift

Work Load Management(WLM)

Redshiftのクエリ処理に対して割り当てるRedshiftのリソースを指定する機能
WLMを利用することでクエリ処理をキューに登録して実行順序を定義することが可能
※SQSではない!!!

EC2

ELBを使わず高可用性とフォールトトレランスを適用(ハードコーディングされた静的IPアドレスを必要)

・EC2インスタンスをヘルスチェックするスクリプトを作成→停止した場合にIPフローティングで複数EC2インスタンス間の冗長性を構成
・ElasticIPを適用してプロキシサーバーを設置

Organization

SCP

デフォルト設定:メンバーアカウントが属するOUに対して「FullAWSAccess」が付与

ENI

アタッチ方法

■実行中のアタッチ(ホットアタッチ)
■停止中のアタッチ(ウォームアタッチ)
■インスタンスが起動中のアタッチ(コールドアタッチ)

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?