現状
Udemyの講座をすべて視聴完了(約1ヶ月半かかった)
AWS-CLI取得済
今回の模試の結果
各章のまとめをしたことによって大幅に得点が上がった。
あと2問正解で合格ラインなので頑張りたい。
#直し
Auto Scaling
スケーリングがうまく実行されずに24時間以上たった場合は、自動的にAuto Scaling処理が停止
Aurora
デフォルトの構成で、マルチAZに分散化される DB クラスターを構成→追加でマルチAZ配置を設定することはできない→Auroraレプリカを複数のアベイラビリティゾーンに展開することで、可用性をさらに高める
EC2
クロスアカウントアクセスによって外部ベンダーに適切なアクセス権限を委譲する方法
サードパーティーのWEBアプリケーションに必要なアクセス権限を付与したIAMポリシーを設定して、それによってクロスアカウントアクセスが可能となるIAMロールを作成し、該当WEBアプリケーションに設定
セキュリティグループ
セキュリティグループはすべてのインスタンスに即座に反映される。
API Gateway
Amazon API GatewayはAPIへのアクセスを IAM のアクセス権限によって制御
関数 URL(Function URLs)
API Gatewayを省略してパブリックに公開するAPIや、簡易な認証実装でも差し支えの無いAPIを AWSLambdaで実装する
DynamoDB
グローバルテーブル
グローバルに複数のテーブルを作成して、レプリケーションする機能
トランザクション機能
DynamoDBテーブルへの書き込みなどのトランザクション発生時に特定の処理を実行させることができる機能
暗号化されたAMIを、別のAWSアカウントと共有する方法
AMIを第三者のAWSアカウントとのみ共有できるようにAMIのLaunchPermissionプロパティを変更することが必要。このAMIはAWS KMSのCMKを利用して暗号化されているため、その暗号化に利用したCMKの権限を有していることが必要です。したがって、KMSのキーポリシーを変更して、第三者のAWSアカウントがAMIの暗号化に利用したKMSキーを使用できる権限を付与する操作が必要。
AWS Shield
Standard版:CloudFrontやRoute53に無料で自動的に適用
Advanced版:有料、DDoS 攻撃によって生じた可能性のあるAWS請求額の急増に対して、コスト面の保証をしてくれるなどの追加機能が付与
IAMポリシー
ec2:TerminateInstances→すべてのインスタンスを指す
S3
バケットポリシー
NotIpAddress条件:指定したIPアドレス以外が、このポリシーによって影響する
認証情報を安全に保存して利用する仕組み
AWS Secrets Manager:データベースやその他のサービスの認証情報を安全に暗号化してシークレットとして保存・取得する仕組み、アクセスするためには、IAMポリシーによる許可設定が必要
※AWS Systems Manager はオンプレミス環境とAWS環境のインフラストラクチャの利用状況を可視化し、制御するための統合運用サービス
エンドポイント
ゲートウェイもインターフェースもエンドポイントポリシーをアタッチする必要がある。
SNS
FIFOキューの使用可
EvwntBridge
【アクセス許可設定の例】
aws lambda add-permission
--function-name LogScheduledEvent
--statement-id my-scheduled-event
--action 'lambda:InvokeFunction'
--principal events.amazonaws.com
--source-arn arn:aws:events:us-east-1:123456789012:rule/my-scheduled-rule
SQS
Amazon SQSキューはあくまでもメッセージの配信機能を提供しているだけです。したがって、Amazon SQSキューだけではDynamoDBテーブルへの書込処理機能を実現できません。SQSキューからメッセージをポーリングして、Lambda関数がデータ処理を実行する必要があります。