はじめに
AWSが提供する認定資格「SAA-C03」の勉強用資料です。
試験直前に復習をしたい方はこちら
1. 主要サービスのチートシート
Amazon EC2
項目 | 説明 | 試験対策のポイント |
---|---|---|
インスタンスタイプ | 汎用(M5, T3など)、コンピューティング最適化(C5)、メモリ最適化(R5)など | ユースケースごとの選択が出題されやすい |
料金体系 | オンデマンド、リザーブドインスタンス、Savings Plans、スポットインスタンス | コスト最適化に関する問題で頻出 |
EBS最適化 | インスタンスによってはデフォルト有効またはオプション | スループットやIOPS要件で性能設計に絡む |
Auto Scaling | CPU使用率やネットワークなどのメトリクスを指標にスケールアウト/イン | 高可用性・弾力性設計の問題で頻出 |
セキュリティ | IAMロール付与、Security Group、Network ACLでアクセス制御 | IAMロールの使い分け、ポート制限が基本中の基本 |
試験対策のポイント
- インスタンスタイプの特長を理解し、ユースケースに合わせて適切に選択する。
- 費用を低減するためのリザーブドインスタンスやSavings Plans、スポットの使いどころを押さえる。
- Auto Scalingは高可用性・弾力性設計の代表例として出題される。
Amazon S3
項目 | 説明 | 試験対策のポイント |
---|---|---|
ストレージクラス | Standard, IA, Intelligent-Tiering, One Zone-IA, Glacier Instant Retrieval, Glacier Deep Archive など | 使用頻度・冗長性・アクセス時間を理解してクラスを選択する問題が頻出 |
バケットポリシー | バケットやオブジェクトへのアクセス制御 | セキュリティ設計で頻出 |
バージョニング(Versioning) | オブジェクトのバージョン管理 | データ保護機能として出題 |
MFA Delete | バージョン削除やバージョニング設定変更に多要素認証を要求 | セキュア設計の一環として登場 |
暗号化 | SSE-S3, SSE-KMS, SSE-C, クライアントサイド暗号化など | 機密性確保のためのポイント |
S3 Transfer Acceleration | グローバルエッジロケーションを活用し高速アップロード | 高パフォーマンス設計 |
オブジェクトロック(Object Lock) | WORM(Write Once Read Many) を実現 | 規制対応などで出題可能 |
試験対策のポイント
- ストレージクラスの特徴(耐久性/可用性、料金、アクセス頻度、データ取り出しコスト等)を表で整理しておく。
- バケットポリシーでのアクセス制御、暗号化方式の違いはセキュア設計でよく問われる。
Amazon RDS
項目 | 説明 | 試験対策のポイント |
---|---|---|
対応エンジン | MySQL, PostgreSQL, MariaDB, Oracle, SQL Server, Amazon Aurora など | エンジンごとの特徴・ライセンス要件 |
マルチAZ配置(Multi-AZ) | スタンバイインスタンスを別のAZに配置して耐障害性を向上 | HA(高可用性)設計で頻出 |
リードレプリカ(Read Replica) | 読み取り専用のレプリカを作成しスケールアウト | パフォーマンスや読み取り負荷対策で頻出 |
バックアップ | 自動バックアップ、スナップショット | 保持期間・リカバリ手順に関する問題 |
Aurora | AWS独自のRDB。高パフォーマンス・高可用性を提供 | マルチAZ構成、自動スケーリング、Global Databaseなどが重要 |
試験対策のポイント
- Multi-AZ配置、リードレプリカの使い分け(可用性・スケーラビリティ)を把握する。
- AuroraはSAAで特に出題頻度が高いので、ストレージが自動拡張する仕組みやGlobal Databaseの概要を理解しておく。
Amazon DynamoDB
項目 | 説明 | 試験対策のポイント |
---|---|---|
フルマネージドNoSQL | キーバリュー・ドキュメント型NoSQL | 大規模スケーラビリティや低レイテンシを求める問題に頻出 |
テーブル構成 | パーティションキー、(ソートキー) | スキーマレス・パーティション設計に関する問題が出ることがある |
キャパシティモード | Provisioned / On-Demand | ワークロードに応じたコスト最適化で問われる |
DAX (DynamoDB Accelerator) | インメモリキャッシュでDynamoDBの性能を向上 | 高パフォーマンス設計 |
Streams / TTL / バックアップ | データ更新のストリーミング、Time to Live、Point-in-Time Recovery | アプリケーション統合・データ保持期限・バックアップ方針で出題 |
試験対策のポイント
- アクセスパターンに合わせたパーティションキー設計の理解。
- スケール・コスト面でRDSではなくDynamoDBが選択されるケースをしっかり押さえる。
Amazon VPC
項目 | 説明 | 試験対策のポイント |
---|---|---|
サブネット (Public/Private) | Publicはインターネットゲートウェイへ、PrivateはNATなど利用 | セキュア設計 (DBはPrivate Subnet など) |
Security Group | ステートフル、インスタンスレベルのファイアウォール | インバウンド・アウトバウンドの許可/拒否を理解 |
Network ACL | ステートレス、サブネットレベルのアクセス制御 | SGとの違い、順番評価(番号が小さいルール優先)を把握 |
NAT Gateway / NAT Instance | Private Subnetからインターネットへの送信を可能にする | コスト・可用性の観点で出題 |
VPC Peering / Transit Gateway | 別VPC間通信の実現 (Peeringは個別接続、Transit GWはハブ&スポーク型) | マルチVPC構成やセキュリティドメイン分割の問題で頻出 |
試験対策のポイント
- Public/Private Subnetの典型構成をイメージできるようにする(例: WebはPublic、DBはPrivate)。
- NAT Gateway と NAT Instance の違い・メリットデメリットはコストと可用性でよく問われる。
- Security Group と Network ACL の比較をマスターする。
Elastic Load Balancing (ELB)
項目 | 説明 | 試験対策のポイント |
---|---|---|
ALB | レイヤー7(HTTP/HTTPS)でのルーティング。Pathベース、Hostベースルーティングが可能 | HTTP/HTTPSトラフィック分散、コンテナにも最適 |
NLB | レイヤー4(TCP/UDP)での高パフォーマンスな負荷分散 | 超低レイテンシや高いスループットが必要なユースケースで登場 |
CLB | レガシー。基本的には ALB/NLB の利用が推奨 | 試験でもレガシーとして軽く触れられる程度 |
試験対策のポイント
- ALB/NLBの違いを理解し、ユースケースに合わせて選択できるようにしておく。
- Auto Scalingとの組み合わせが高可用性・弾力性の典型例。
Amazon CloudFront
項目 | 説明 | 試験対策のポイント |
---|---|---|
CDNサービス | 世界中のエッジロケーションを介してコンテンツをキャッシュ配信 | S3 + CloudFront の組み合わせが頻出 |
Origin Access Control | S3 バケットへの直接アクセスをブロックし、CloudFront経由のみ許可 | セキュアなコンテンツ配信設計 |
Invalidation | キャッシュを手動で無効化し最新バージョンに更新 | コストとパフォーマンスを両立するための知識 |
試験対策のポイント
- S3と組み合わせた静的コンテンツ配信や、動的コンテンツのレスポンス向上策を押さえる。
- CloudFront Signed URL / Signed Cookie などのセキュリティ機能にも注意。
AWS Lambda
項目 | 説明 | 試験対策のポイント |
---|---|---|
サーバーレス | イベント駆動でコードを実行。インフラ管理不要 | 小規模バッチやAPIバックエンドで出題される |
ランタイム | Python, Node.js, Javaなど多数 | 選択時のパフォーマンスや制限(実行時間など) |
トリガー | S3, DynamoDB, API Gateway, EventBridge, SQSなど多数 | サービス連携・イベントドリブンアーキテクチャの代表例 |
コンカレンシー制御 | 同時実行数の上限、Reserved Concurrencyなど | スロットリングや障害時のリトライ制御問題 |
試験対策のポイント
- イベント駆動とサーバーレスアーキテクチャの利点(コスト最適化・スケーラビリティ)を理解。
- 他のAWSサービスとの連携(特にS3, DynamoDB, SQS, API Gateway)は頻繁に問われる。
Amazon ECS / Amazon EKS
項目 | 説明 | 試験対策のポイント |
---|---|---|
ECS(Fargate/EC2) | コンテナオーケストレーション。Fargateではサーバレスでコンテナ実行可能 | 運用負荷の低減とコストのバランスで試験に出やすい |
EKS | マネージドKubernetesサービス | Kubernetesの運用・スケーリングをAWSで簡単に行うケースで問われる |
タスク定義/サービス | ECSの基本概念。タスク=コンテナ実行単位、サービス=スケーリングやLB連携 | オートスケールとELB連携の設計がポイント |
試験対策のポイント
- コンテナ実行基盤としてのECS vs EKSの使い分け(運用コスト、Kubernetes要件)を把握。
- Fargateはサーバレスコンテナとしてコスト最適化やオペレーション軽減の場面で出る。
AWS IAM
項目 | 説明 | 試験対策のポイント |
---|---|---|
ユーザー/グループ/ロール | ユーザー(人)、ロール(サービスや一時的権限付与) | EC2やLambdaなどサービスにロールを割り当て |
ポリシー (AWS管理/カスタム) | JSONドキュメントで権限を記述 | 最小権限の原則(Least Privilege)が重要 |
MFA (多要素認証) | AWSマネジメントコンソールやCLIアクセス強化 | アカウント保護や機微操作のロックダウン |
Organizations / SCP | 複数AWSアカウント管理、組織単位でのポリシー制御 | 大規模アカウント管理やガバナンスの問題で頻出 |
試験対策のポイント
- ロールを利用することでAWSリソースにアクセス権限を付与する仕組みを理解する。
- 最小権限の原則を徹底し、SCPを使った組織全体の制限などガバナンスの視点が重要。
AWS CloudWatch / CloudTrail
サービス | 説明 | 試験対策のポイント |
---|---|---|
CloudWatch | 監視・ログ管理(メトリクス、ログ、アラーム、イベント) | Auto ScalingやLambdaトリガーの監視条件などで出題 |
CloudTrail | API呼び出しの監査ログ (アカウントレベル、組織レベル) | セキュリティ監査、コンプライアンス要件 |
CloudWatch Logs Insights | ログ検索と分析 | アプリケーションログやVPC Flow Logsの分析シナリオで登場 |
試験対策のポイント
- リソース監視やスケーリングのトリガー設定にCloudWatchを使う問題が多い。
- 不正アクセスやセキュリティインシデントのトレースにCloudTrailを利用する問題が頻出。
AWS KMS (Key Management Service)
項目 | 説明 | 試験対策のポイント |
---|---|---|
KMS CMK | 暗号鍵の作成・管理 (AWS管理キー / カスタマー管理キー) | S3, EBS, RDSなどの暗号化に頻繁に連携される |
費用 | カスタマー管理キーは月額&リクエストごとの費用 | サービス連携とコストの観点で出題されることがある |
試験対策のポイント
- 各サービスの暗号化機能との連携方式や、CMKとAWS管理キーの違いを理解する。
- プラットフォーム全体でのセキュリティ強化・暗号化要件を組み合わせて押さえる。
Amazon Route 53
ルーティングポリシー | 説明 | 試験対策のポイント |
---|---|---|
シンプル (Simple) | 単純に1つのレコードを返す最も基本的なルーティング方法 | 小規模かつ単一エンドポイントの場合に利用。ヘルスチェック設定も可能。 |
フェイルオーバー (Failover) | プライマリとセカンダリのリソースを用意し、プライマリがダウンした際にセカンダリへ切り替える (DNSヘルスチェックを活用) | 高可用性を確保。DR(災害対策)構成の一部としても使われる。 |
加重 (Weighted) | 複数のレコードに対して重みを設定し、比率に応じてトラフィックを分散する | A/Bテストやトラフィックの割合制御。重みの値は1~255 (または0~9999など拡張可能)。 |
レイテンシ (Latency) | ユーザーからのレイテンシが最も低いリージョンにあるリソースへ誘導 | グローバルサービスで、ユーザーが最も近い(レイテンシが低い)リージョンへ振り分けるシナリオ |
地理的位置 (Geolocation) | ユーザーの地理情報に基づいてルーティング (国、州、または大陸) | 特定地域のユーザー向けに言語や法規制が異なるコンテンツを出し分けたい場合など |
ジオプロキシミティ (Geo proximity) | トラフィックフロー機能を用いてリソースの場所に基づいてトラフィックをルーティング。距離とバイアス(優先度)を設定可能 | LatencyやGeolocationをさらに柔軟にカスタマイズしたルーティング。GUIベースのTraffic Flowで設定 |
マルチバリュー (Multi-Value) | 複数のレコードを返し、クライアント側がヘルスチェックなどで到達可能なIPを選択 (ラウンドロビンに近い動き) | 簡易的なロードバランシングとして利用可能。複数IPアドレスの返却で可用性・分散を確保 |
試験対策のポイント
- シンプル/加重/レイテンシ/地理的/フェイルオーバー/マルチバリューの違いと使いどころを理解する。
- Failover RoutingはDNSヘルスチェックと組み合わせたDRの典型例として押さえておく。
- GeolocationやGeo proximityは地域別の法律や言語を考慮するシナリオでの出題がありうる。
- Weightedを使った段階的リリース(A/Bテスト)のシナリオも重要。
2. サービス内の種別比較 (SAAに出題されるサービス全般)
2-1. Amazon S3 ストレージクラス比較
ストレージクラス | 用途/特徴 | 取り出し時間 | 可用性SLA | 耐久性 |
---|---|---|---|---|
Standard | 頻繁アクセスデータ向け | ミリ秒 | 99.99% | 99.999999999% (11 9s) |
Intelligent-Tiering | アクセスパターンに応じて自動的にクラスを切替 | ミリ秒 | 99.9% or 99% (層による) | 同上 |
Standard-IA | 頻度は低いが即時アクセスが必要なデータ向け | ミリ秒 | 99.9% | 同上 |
One Zone-IA | 1つのAZにのみ保存する低頻度アクセス向け | ミリ秒 | 99.5% | 同上 |
Glacier Instant Retrieval | 低頻度データだが即時取り出しが必要 | ミリ秒 | 99.9% | 同上 |
Glacier Flexible Retrieval | アーカイブ向け。標準取り出し3-5時間、迅速(Expedited)1-5分 | 数分~数時間 | 99.9% | 同上 |
Glacier Deep Archive | 長期保管向け、12時間が標準取り出し | 最大12時間 | 99.9% | 同上 |
2-2. EC2インスタンスタイプ(主なファミリー)
ファミリー | 主な用途 | 例 |
---|---|---|
汎用(M) | バランスの良いリソース | M5, M6i, M6g など |
T系 | バースト可能、低コスト | T3, T4g など |
C系 | CPU集約型 | C5, C6g など |
R系 | メモリ集約型 | R5, R6g など |
X, Z系 | 非常に大きなメモリ | X1, X2gd など |
P, G系 | GPU/グラフィックス用途 | P3, G5 など |
I系 | 高IOPSのストレージ最適化 | I3, I4i など |
2-3. EBSボリュームタイプ
タイプ | 特徴 | 代表例 |
---|---|---|
汎用SSD(gp2/gp3) | 一般的なワークロード向け、IOPS性能が高い | gp2, gp3 |
Provisioned IOPS(io1/io2) | データベースなどIOPS要求が厳しいワークロード | io1, io2 |
HDDスループット最適化(st1) | スループットを重視したワークロードに最適 | st1 |
Cold HDD(sc1) | 低頻度アクセスの大容量ストレージ | sc1 |
2-4. SQS比較 (Standard vs. FIFO)
項目 | Standard | FIFO |
---|---|---|
特徴 | スループットが高い、少々順序が入れ替わることあり | メッセージの順序が厳密に保証される、重複回避機能 (Exactly-Once Processing) |
ユースケース | 大量のメッセージを受け付ける非同期キュー | 順序や重複が問題になる決済や金融トランザクションなど |
メッセージサイズ | 最大256KB | 同左 |
その他 | デフォルトで最終的な順序保証のみ | キュー名に.fifoを付ける必要あり |
2-5. RDSエンジン比較
エンジン | 特徴 | ユースケース |
---|---|---|
MySQL / PostgreSQL | オープンソースコミュニティ。Auroraでも同APIを提供 | 一般的なOLTPワークロード、オープンソース互換性が必要な場合 |
MariaDB | MySQLのフォーク。軽量かつ高速化が特徴 | MySQL互換で追加機能やパフォーマンス重視する場面 |
Oracle | 商用RDBMS。ライセンス要件がある。 | 既存Oracle環境との統合が必要なエンタープライズワークロード |
SQL Server | Microsoft系のシステムと親和性が高い | Windows環境や.NETアプリケーションとの連携が必要な場合 |
Amazon Aurora | AWS独自実装。高パフォーマンス・高可用性(最大15リードレプリカ)、自動スケーリング | ミッションクリティカル、グローバル展開が必要なワークロード |
Amazon Aurora Serverless | サーバレスオプション。需要に応じて自動で容量・性能をスケールアップ/ダウン | 起動停止やスケールが頻繁に発生するワークロード |
2-6. ECS比較 (EC2起動タイプ vs. Fargate)
項目 | EC2起動タイプ | Fargate (サーバレス) |
---|---|---|
インフラ管理 | ユーザーがEC2インスタンスの容量を管理 | AWSが抽象化、ユーザーはコンテナのタスク定義を指定するだけ |
コストモデル | EC2インスタンスの使用量に応じて課金 | vCPUとメモリのリソース単位で課金 |
スケーリング | EC2 Auto Scalingグループを活用 | タスク数を定義するだけで自動的にスケール |
運用負荷 | インスタンスのパッチ適用や最適化などが必要 | 運用負荷が低い |
ユースケース | 独自AMIが必要、特殊ネットワーク構成が必要などの場面 | 小規模から大規模まで柔軟、スタートアップや短期ワークロードに最適 |
2-7. IAMポリシーの種類
ポリシー種類 | 説明 | 用途 |
---|---|---|
AWS管理ポリシー (AWS Managed Policy) | AWSが用意した一般的なアクセス権限を定義したポリシー | 典型的な職務(AdministratorAccess, ReadOnlyAccessなど)で使用 |
カスタマー管理ポリシー (Customer Managed Policy) | 独自に作成したポリシー | より細かい権限設定が必要な場合にJSONで定義 |
インラインポリシー | ユーザーやロールに直接埋め込み | 緊急対応などで一時的に特定ユーザーだけに付与する場合などに使用 |
サービスコントロールポリシー(SCP) | AWS Organizationsで全アカウントに対する最上位の制御 | 特定サービスを一切利用禁止にするなど、組織全体でのガバナンスを実施するときに使用 |
2-8. EC2料金プラン比較
プラン | 特徴 | ユースケース |
---|---|---|
オンデマンド (On-Demand) | 使った分だけ従量課金。初期費用なし | スポットやリザーブドの利用が難しい不定期ワークロード |
リザーブドインスタンス (Reserved Instances) | 1年または3年の期間契約で大幅割引。前払い・部分前払い・前払いなしが選択可能 | 常時起動のワークロード、長期運用が決まっているアプリケーション |
Savings Plans | 計算リソース(CPU時間)に対して1年/3年コミット。RIより柔軟でEC2、Fargate、Lambdaで適用 | 同上。リザーブドインスタンスよりも柔軟かつ同等の割引を受けたいケース |
スポットインスタンス (Spot Instances) | AWSの空きリソースを利用するため非常に安価。ただしAWS都合でインスタンスが終了する可能性あり | バッチ処理、可用性が多少落ちてもコストを削減したい場合 |
Dedicated Hosts/Instances | 単一テナントの物理サーバで実行されるインスタンス。ライセンス持ち込みなどの要件対応 | コンプライアンス要件上マルチテナント不可、特殊ライセンスなど |
3. よく出題される数値に関するポイント
項目 | 数値・制限 |
---|---|
Amazon S3 1オブジェクト最大サイズ | 5 TB |
RDS自動バックアップ保持期間 | 1~35日 (デフォルト7日) |
DynamoDB 1アイテム最大サイズ | 400 KB |
EC2 On-Demandインスタンス数のソフトリミット | リージョンごとにデフォルト vCPUベース (例: 32vCPUなど、状況で変動) |
EBSボリューム最大サイズ | 16 TB(gp2/gp3, io1/io2) |
Lambda最大実行時間 | 15分 |
Lambdaの関数パッケージサイズ上限 | デプロイパッケージ: 50MB (圧縮時) / 250MB (展開後) |
CloudFront最大TTL | 1年(最大) |
SQSメッセージ最大サイズ | 256 KB |
Auroraクラスターの最大ストレージサイズ | 128 TB (オートスケーリング) |
4. SAAの出題分野を踏まえたまとめ
試験ガイドでは、大きく以下の4つの分野に分かれています。
-
セキュアなアーキテクチャの設計
- IAMの最小権限設計: ユーザーへの直接ポリシー付与よりもグループやロールで管理
- VPC設計: Public/Privateサブネット分割、Security Group/Network ACLの設定
- データ暗号化: KMSによる暗号化、S3サーバサイド暗号化、EBS暗号化
- CloudTrailでの監査ログ: 重要操作の監査・追跡
- バケットポリシー・オブジェクトACL: S3のセキュアなアクセス制御
-
弾力性に優れたアーキテクチャの設計
- Auto Scaling: EC2フリートを自動スケール、ECSタスクスケーリングなど
- マルチAZ / リージョンレプリケーション: RDS Multi-AZ、S3クロスリージョンレプリケーションなど
- 負荷分散(ELB): ALB/NLBを活用した可用性とスケーラビリティの確保
- Serverless構成: LambdaやFargateでのスケーラブルかつ弾力的な設計
-
高性能アーキテクチャの設計
- キャッシュ: ElastiCache (Redis/Memcached) や CloudFront、DAX(DynamoDB)で応答高速化
- コンテナ: ECS/EKSでの高密度配置・自動スケーリング
- データベース選択: RDSかDynamoDBかRedshiftか適切に選ぶ (OLTP、OLAPなど)
- データ転送最適化: S3 Transfer Acceleration、Direct Connectなど
-
コスト最適化したアーキテクチャの設計
- 料金プラン: EC2リザーブドインスタンス、Savings Plans、スポットインスタンスの使い分け
- ストレージクラス: S3 IAやGlacierなどアクセス頻度に応じた最適化
- Auto Scaling / Serverless: 使った分だけリソースを消費し無駄を減らす
- 監視とレポート: Cost Explorer、Budgets、Trusted Advisorでコスト管理
5. その他、試験に出る可能性があるAWSサービス/機能
サービス | 説明 | ポイント |
---|---|---|
Amazon Route 53 | DNSサービス。ドメイン登録、ヘルスチェック、ルーティングポリシー。 | グローバルに可用性を担保したDNS、ヘルスチェック、地理的ルーティング |
AWS Systems Manager | EC2などの一元管理、パッチ適用、パラメータストア | 大規模サーバ管理、セキュリティの自動化に出題 |
AWS Config | リソース構成管理と変更履歴の追跡 | ガバナンス・コンプライアンスの問題で登場 |
AWS WAF / AWS Shield | Webアプリケーションファイアウォール / DDoS対策 | セキュリティ設計の追加レイヤで登場 |
Amazon Kinesis | ストリーミングデータ処理サービス(Kinesis Data Streams/Firehoseなど) | リアルタイムデータ分析シナリオ |
Amazon SNS / SQS | Pub/Subおよびキューサービス | 非同期処理や分散アプリケーションの連携で頻出 |
AWS CloudFormation | インフラをコードで管理(IaC) | 再現性の高いデプロイ、スタック更新ロールバック |
AWS Elastic Beanstalk | アプリデプロイのPaaS的サービス | 簡易的にWebアプリをデプロイする設計例で登場 |
Amazon EventBridge | SaaSやAWSサービスなどからのイベントルーティング | イベントドリブンアーキテクチャ全般での拡張機能 |
AWS Global Accelerator | TCP/UDPベースのグローバルトラフィック最適化サービス | グローバルな負荷分散と高速化が必要なユースケース |
AWS Storage Gateway | オンプレミス環境とS3などクラウドストレージを接続するハイブリッドストレージサービス | ファイルゲートウェイ/ボリュームゲートウェイ/Tapeゲートウェイなどの種類を比較 |
Amazon Redshift | ペタバイト級データウェアハウス(DWH)サービス | BIや大規模データ分析向け(OLAP)。SAAでは他DBとの比較で触れられることあり |
Amazon Athena | サーバレスなインタラクティブクエリサービス (主にS3上のデータに対してSQL) | 大規模ログ解析などでS3と組み合わせて出題 |
ElastiCache (Redis/Memcached) | インメモリキャッシュサービス | 低レイテンシ化、スケールアウトの手法として出題 |
AWS Codeシリーズ (Commit, Build, Deploy, Pipeline) | DevOps向けのCI/CDやリポジトリ管理のサービス | インフラ自動化やデプロイパイプラインに関する設計例で登場 |
AWS Step Functions | サーバレスワークフローのオーケストレーション | Lambdaやその他サービスをつないだステートマシン構築で出題 |
AWS X-Ray | 分散トレーシング/可視化サービス | マイクロサービスやサーバレス環境でのパフォーマンス分析・ボトルネック特定に使われる |
6. 見落としがち
6.1. Amazon EFS / Amazon FSx
-
Amazon EFS (Elastic File System)
- NFS互換のマネージドファイルストレージでサーバレスかつ伸縮自在。
- EC2/ECS/Fargate/Lambda など複数インスタンスから同時アクセス可能。
- パフォーマンスモード(GP/Max I/O)やスループットモード(Bursting/Provisioned)を把握。
- 主なユースケース:コンテナの共有ファイルシステム、大規模ファイルアクセスが必要なWebサーバなど。
-
Amazon FSx
- 高性能なファイルシステムをフルマネージドで提供。以下のバリエーション:
- FSx for Windows File Server(SMB共有)
- FSx for Lustre(HPC向けの高スループット)
- FSx for NetApp ONTAP(NetApp環境をクラウド移行)
- FSx for OpenZFS(ZFSベースのファイルシステム)
- 主なユースケース:Windowsファイルサーバのリフト&シフト、HPC(Lustre)、NetApp環境移行など。
- 高性能なファイルシステムをフルマネージドで提供。以下のバリエーション:
6.2. Secrets Manager vs. Parameter Store
-
AWS Secrets Manager
- DB認証情報やAPIキーなどの機密情報を安全に格納・自動ローテーション可能。
- 課金は秘密情報の個数&APIリクエスト数に基づく。
-
AWS Systems Manager Parameter Store
- プレーンテキスト/暗号化されたパラメータを格納。
- 自動ローテーション機能は限定的。KMS暗号化のパラメータは無料枠が大きい。
使い分けポイント:自動ローテーションが必須であればSecrets Manager、それ以外はParameter Storeがコスト的に有利。
6.3. S3ライフサイクルポリシー / レプリケーション
-
ライフサイクルポリシー
- オブジェクトを一定期間後にIAやGlacier系へ移行したり自動削除する設定。
- ExpiredObjectDeleteMarkerで古いバージョンの自動クリーンアップも可能。
-
クロスリージョンレプリケーション (CRR) / 同一リージョンレプリケーション (SRR)
- CRR:災害対策用に別リージョンへ非同期レプリケーション。
- SRR:同一リージョン内で別バケットに複製。データ共有やAZを跨いだ要件に対応。
6.4. PrivateLink (VPCエンドポイント) vs. VPC Peering
-
VPCエンドポイント (PrivateLink)
- AWSサービスや相手VPCのエンドポイントサービスにプライベート接続(インターネット経由せず)。
- セキュリティ・コスト上メリット。
-
VPC Peering
- 2つのVPC間をピア接続し、相互にプライベートIPで通信。トランジットは不可。
-
Transit Gateway
- 複数VPCやオンプレをハブ&スポーク型で接続。一元管理に便利。
試験出題例:S3やDynamoDBをプライベートにアクセスしたい→VPCエンドポイント、複数VPC間の通信→Peering or Transit GWなど。
6.5. AWS Backup
- RDS/EBS/DynamoDB/EFS/FSxなど複数サービスを一元管理でバックアップできるサービス。
- スケジューリングやクロスリージョン・クロスアカウントバックアップが可能。
- 従来の手動スナップショットやPITR(DynamoDB)と比較して、「統合バックアップの利便性」を問われることがある。
6.6. AWS Organizations / Control Tower
- AWS Organizations:複数アカウントの集中管理。SCPで組織全体に制限をかける。
- AWS Control Tower:複数アカウントをベストプラクティスに沿って自動作成。Landing Zone構築。
試験の視点:組織全体のガバナンス、特定サービスの禁止、複数アカウント構成が要件になった場合に登場。
6.7. サーバレスAPI (API Gateway, AppSync)
- API Gateway:REST/HTTP/WebSocket APIをサーバレスで提供。Usage Plans、APIキー、カスタムドメインなど管理。
- AWS AppSync:GraphQLベースのAPIを提供するサーバレスサービス。DynamoDBやLambdaと連携。
試験出題例:モバイル/Webフロントエンド→サーバレスAPI→Lambda/DynamoDBなどの構成。GraphQL要件が書かれていたらAppSyncを検討。
6.8. セキュリティ運用系 (GuardDuty, Inspector, Macie, Security Hub)
- Amazon GuardDuty:VPC Flow LogsやCloudTrailなどのログを分析し不審なアクティビティ検知。
- Amazon Inspector:EC2やコンテナイメージの脆弱性スキャン。
- Amazon Macie:S3上の機密データ(PII)を検出。
- AWS Security Hub:上記サービスの結果を一元管理しセキュリティコンプライアンスチェック。
試験の視点:どのサービスがどの脅威・課題を解決するかを理解する。