1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【試験対策】AWS ソリューションアーキテクト アソシエイト (SAA-C03) まとめ

Last updated at Posted at 2025-01-30

:sunny: はじめに

AWSが提供する認定資格「SAA-C03」の勉強用資料です。

試験直前に復習をしたい方はこちら


1. 主要サービスのチートシート


Amazon EC2

項目 説明 試験対策のポイント
インスタンスタイプ 汎用(M5, T3など)、コンピューティング最適化(C5)、メモリ最適化(R5)など ユースケースごとの選択が出題されやすい
料金体系 オンデマンド、リザーブドインスタンス、Savings Plans、スポットインスタンス コスト最適化に関する問題で頻出
EBS最適化 インスタンスによってはデフォルト有効またはオプション スループットやIOPS要件で性能設計に絡む
Auto Scaling CPU使用率やネットワークなどのメトリクスを指標にスケールアウト/イン 高可用性・弾力性設計の問題で頻出
セキュリティ IAMロール付与、Security Group、Network ACLでアクセス制御 IAMロールの使い分け、ポート制限が基本中の基本

試験対策のポイント

  • インスタンスタイプの特長を理解し、ユースケースに合わせて適切に選択する。
  • 費用を低減するためのリザーブドインスタンスやSavings Plans、スポットの使いどころを押さえる。
  • Auto Scalingは高可用性・弾力性設計の代表例として出題される。

Amazon S3

項目 説明 試験対策のポイント
ストレージクラス Standard, IA, Intelligent-Tiering, One Zone-IA, Glacier Instant Retrieval, Glacier Deep Archive など 使用頻度・冗長性・アクセス時間を理解してクラスを選択する問題が頻出
バケットポリシー バケットやオブジェクトへのアクセス制御 セキュリティ設計で頻出
バージョニング(Versioning) オブジェクトのバージョン管理 データ保護機能として出題
MFA Delete バージョン削除やバージョニング設定変更に多要素認証を要求 セキュア設計の一環として登場
暗号化 SSE-S3, SSE-KMS, SSE-C, クライアントサイド暗号化など 機密性確保のためのポイント
S3 Transfer Acceleration グローバルエッジロケーションを活用し高速アップロード 高パフォーマンス設計
オブジェクトロック(Object Lock) WORM(Write Once Read Many) を実現 規制対応などで出題可能

試験対策のポイント

  • ストレージクラスの特徴(耐久性/可用性、料金、アクセス頻度、データ取り出しコスト等)を表で整理しておく。
  • バケットポリシーでのアクセス制御、暗号化方式の違いはセキュア設計でよく問われる。

Amazon RDS

項目 説明 試験対策のポイント
対応エンジン MySQL, PostgreSQL, MariaDB, Oracle, SQL Server, Amazon Aurora など エンジンごとの特徴・ライセンス要件
マルチAZ配置(Multi-AZ) スタンバイインスタンスを別のAZに配置して耐障害性を向上 HA(高可用性)設計で頻出
リードレプリカ(Read Replica) 読み取り専用のレプリカを作成しスケールアウト パフォーマンスや読み取り負荷対策で頻出
バックアップ 自動バックアップ、スナップショット 保持期間・リカバリ手順に関する問題
Aurora AWS独自のRDB。高パフォーマンス・高可用性を提供 マルチAZ構成、自動スケーリング、Global Databaseなどが重要

試験対策のポイント

  • Multi-AZ配置、リードレプリカの使い分け(可用性・スケーラビリティ)を把握する。
  • AuroraはSAAで特に出題頻度が高いので、ストレージが自動拡張する仕組みやGlobal Databaseの概要を理解しておく。

Amazon DynamoDB

項目 説明 試験対策のポイント
フルマネージドNoSQL キーバリュー・ドキュメント型NoSQL 大規模スケーラビリティや低レイテンシを求める問題に頻出
テーブル構成 パーティションキー、(ソートキー) スキーマレス・パーティション設計に関する問題が出ることがある
キャパシティモード Provisioned / On-Demand ワークロードに応じたコスト最適化で問われる
DAX (DynamoDB Accelerator) インメモリキャッシュでDynamoDBの性能を向上 高パフォーマンス設計
Streams / TTL / バックアップ データ更新のストリーミング、Time to Live、Point-in-Time Recovery アプリケーション統合・データ保持期限・バックアップ方針で出題

試験対策のポイント

  • アクセスパターンに合わせたパーティションキー設計の理解。
  • スケール・コスト面でRDSではなくDynamoDBが選択されるケースをしっかり押さえる。

Amazon VPC

項目 説明 試験対策のポイント
サブネット (Public/Private) Publicはインターネットゲートウェイへ、PrivateはNATなど利用 セキュア設計 (DBはPrivate Subnet など)
Security Group ステートフル、インスタンスレベルのファイアウォール インバウンド・アウトバウンドの許可/拒否を理解
Network ACL ステートレス、サブネットレベルのアクセス制御 SGとの違い、順番評価(番号が小さいルール優先)を把握
NAT Gateway / NAT Instance Private Subnetからインターネットへの送信を可能にする コスト・可用性の観点で出題
VPC Peering / Transit Gateway 別VPC間通信の実現 (Peeringは個別接続、Transit GWはハブ&スポーク型) マルチVPC構成やセキュリティドメイン分割の問題で頻出

試験対策のポイント

  • Public/Private Subnetの典型構成をイメージできるようにする(例: WebはPublic、DBはPrivate)。
  • NAT Gateway と NAT Instance の違い・メリットデメリットはコストと可用性でよく問われる。
  • Security Group と Network ACL の比較をマスターする。

Elastic Load Balancing (ELB)

項目 説明 試験対策のポイント
ALB レイヤー7(HTTP/HTTPS)でのルーティング。Pathベース、Hostベースルーティングが可能 HTTP/HTTPSトラフィック分散、コンテナにも最適
NLB レイヤー4(TCP/UDP)での高パフォーマンスな負荷分散 超低レイテンシや高いスループットが必要なユースケースで登場
CLB レガシー。基本的には ALB/NLB の利用が推奨 試験でもレガシーとして軽く触れられる程度

試験対策のポイント

  • ALB/NLBの違いを理解し、ユースケースに合わせて選択できるようにしておく。
  • Auto Scalingとの組み合わせが高可用性・弾力性の典型例。

Amazon CloudFront

項目 説明 試験対策のポイント
CDNサービス 世界中のエッジロケーションを介してコンテンツをキャッシュ配信 S3 + CloudFront の組み合わせが頻出
Origin Access Control S3 バケットへの直接アクセスをブロックし、CloudFront経由のみ許可 セキュアなコンテンツ配信設計
Invalidation キャッシュを手動で無効化し最新バージョンに更新 コストとパフォーマンスを両立するための知識

試験対策のポイント

  • S3と組み合わせた静的コンテンツ配信や、動的コンテンツのレスポンス向上策を押さえる。
  • CloudFront Signed URL / Signed Cookie などのセキュリティ機能にも注意。

AWS Lambda

項目 説明 試験対策のポイント
サーバーレス イベント駆動でコードを実行。インフラ管理不要 小規模バッチやAPIバックエンドで出題される
ランタイム Python, Node.js, Javaなど多数 選択時のパフォーマンスや制限(実行時間など)
トリガー S3, DynamoDB, API Gateway, EventBridge, SQSなど多数 サービス連携・イベントドリブンアーキテクチャの代表例
コンカレンシー制御 同時実行数の上限、Reserved Concurrencyなど スロットリングや障害時のリトライ制御問題

試験対策のポイント

  • イベント駆動とサーバーレスアーキテクチャの利点(コスト最適化・スケーラビリティ)を理解。
  • 他のAWSサービスとの連携(特にS3, DynamoDB, SQS, API Gateway)は頻繁に問われる。

Amazon ECS / Amazon EKS

項目 説明 試験対策のポイント
ECS(Fargate/EC2) コンテナオーケストレーション。Fargateではサーバレスでコンテナ実行可能 運用負荷の低減とコストのバランスで試験に出やすい
EKS マネージドKubernetesサービス Kubernetesの運用・スケーリングをAWSで簡単に行うケースで問われる
タスク定義/サービス ECSの基本概念。タスク=コンテナ実行単位、サービス=スケーリングやLB連携 オートスケールとELB連携の設計がポイント

試験対策のポイント

  • コンテナ実行基盤としてのECS vs EKSの使い分け(運用コスト、Kubernetes要件)を把握。
  • Fargateはサーバレスコンテナとしてコスト最適化やオペレーション軽減の場面で出る。

AWS IAM

項目 説明 試験対策のポイント
ユーザー/グループ/ロール ユーザー(人)、ロール(サービスや一時的権限付与) EC2やLambdaなどサービスにロールを割り当て
ポリシー (AWS管理/カスタム) JSONドキュメントで権限を記述 最小権限の原則(Least Privilege)が重要
MFA (多要素認証) AWSマネジメントコンソールやCLIアクセス強化 アカウント保護や機微操作のロックダウン
Organizations / SCP 複数AWSアカウント管理、組織単位でのポリシー制御 大規模アカウント管理やガバナンスの問題で頻出

試験対策のポイント

  • ロールを利用することでAWSリソースにアクセス権限を付与する仕組みを理解する。
  • 最小権限の原則を徹底し、SCPを使った組織全体の制限などガバナンスの視点が重要。

AWS CloudWatch / CloudTrail

サービス 説明 試験対策のポイント
CloudWatch 監視・ログ管理(メトリクス、ログ、アラーム、イベント) Auto ScalingやLambdaトリガーの監視条件などで出題
CloudTrail API呼び出しの監査ログ (アカウントレベル、組織レベル) セキュリティ監査、コンプライアンス要件
CloudWatch Logs Insights ログ検索と分析 アプリケーションログやVPC Flow Logsの分析シナリオで登場

試験対策のポイント

  • リソース監視やスケーリングのトリガー設定にCloudWatchを使う問題が多い。
  • 不正アクセスやセキュリティインシデントのトレースにCloudTrailを利用する問題が頻出。

AWS KMS (Key Management Service)

項目 説明 試験対策のポイント
KMS CMK 暗号鍵の作成・管理 (AWS管理キー / カスタマー管理キー) S3, EBS, RDSなどの暗号化に頻繁に連携される
費用 カスタマー管理キーは月額&リクエストごとの費用 サービス連携とコストの観点で出題されることがある

試験対策のポイント

  • 各サービスの暗号化機能との連携方式や、CMKとAWS管理キーの違いを理解する。
  • プラットフォーム全体でのセキュリティ強化・暗号化要件を組み合わせて押さえる。

Amazon Route 53

ルーティングポリシー 説明 試験対策のポイント
シンプル (Simple) 単純に1つのレコードを返す最も基本的なルーティング方法 小規模かつ単一エンドポイントの場合に利用。ヘルスチェック設定も可能。
フェイルオーバー (Failover) プライマリとセカンダリのリソースを用意し、プライマリがダウンした際にセカンダリへ切り替える (DNSヘルスチェックを活用) 高可用性を確保。DR(災害対策)構成の一部としても使われる。
加重 (Weighted) 複数のレコードに対して重みを設定し、比率に応じてトラフィックを分散する A/Bテストやトラフィックの割合制御。重みの値は1~255 (または0~9999など拡張可能)。
レイテンシ (Latency) ユーザーからのレイテンシが最も低いリージョンにあるリソースへ誘導 グローバルサービスで、ユーザーが最も近い(レイテンシが低い)リージョンへ振り分けるシナリオ
地理的位置 (Geolocation) ユーザーの地理情報に基づいてルーティング (国、州、または大陸) 特定地域のユーザー向けに言語や法規制が異なるコンテンツを出し分けたい場合など
ジオプロキシミティ (Geo proximity) トラフィックフロー機能を用いてリソースの場所に基づいてトラフィックをルーティング。距離とバイアス(優先度)を設定可能 LatencyやGeolocationをさらに柔軟にカスタマイズしたルーティング。GUIベースのTraffic Flowで設定
マルチバリュー (Multi-Value) 複数のレコードを返し、クライアント側がヘルスチェックなどで到達可能なIPを選択 (ラウンドロビンに近い動き) 簡易的なロードバランシングとして利用可能。複数IPアドレスの返却で可用性・分散を確保

試験対策のポイント

  • シンプル/加重/レイテンシ/地理的/フェイルオーバー/マルチバリューの違いと使いどころを理解する。
  • Failover RoutingはDNSヘルスチェックと組み合わせたDRの典型例として押さえておく。
  • GeolocationやGeo proximityは地域別の法律や言語を考慮するシナリオでの出題がありうる。
  • Weightedを使った段階的リリース(A/Bテスト)のシナリオも重要。

2. サービス内の種別比較 (SAAに出題されるサービス全般)

2-1. Amazon S3 ストレージクラス比較

ストレージクラス 用途/特徴 取り出し時間 可用性SLA 耐久性
Standard 頻繁アクセスデータ向け ミリ秒 99.99% 99.999999999% (11 9s)
Intelligent-Tiering アクセスパターンに応じて自動的にクラスを切替 ミリ秒 99.9% or 99% (層による) 同上
Standard-IA 頻度は低いが即時アクセスが必要なデータ向け ミリ秒 99.9% 同上
One Zone-IA 1つのAZにのみ保存する低頻度アクセス向け ミリ秒 99.5% 同上
Glacier Instant Retrieval 低頻度データだが即時取り出しが必要 ミリ秒 99.9% 同上
Glacier Flexible Retrieval アーカイブ向け。標準取り出し3-5時間、迅速(Expedited)1-5分 数分~数時間 99.9% 同上
Glacier Deep Archive 長期保管向け、12時間が標準取り出し 最大12時間 99.9% 同上

2-2. EC2インスタンスタイプ(主なファミリー)

ファミリー 主な用途
汎用(M) バランスの良いリソース M5, M6i, M6g など
T系 バースト可能、低コスト T3, T4g など
C系 CPU集約型 C5, C6g など
R系 メモリ集約型 R5, R6g など
X, Z系 非常に大きなメモリ X1, X2gd など
P, G系 GPU/グラフィックス用途 P3, G5 など
I系 高IOPSのストレージ最適化 I3, I4i など

2-3. EBSボリュームタイプ

タイプ 特徴 代表例
汎用SSD(gp2/gp3) 一般的なワークロード向け、IOPS性能が高い gp2, gp3
Provisioned IOPS(io1/io2) データベースなどIOPS要求が厳しいワークロード io1, io2
HDDスループット最適化(st1) スループットを重視したワークロードに最適 st1
Cold HDD(sc1) 低頻度アクセスの大容量ストレージ sc1

2-4. SQS比較 (Standard vs. FIFO)

項目 Standard FIFO
特徴 スループットが高い、少々順序が入れ替わることあり メッセージの順序が厳密に保証される、重複回避機能 (Exactly-Once Processing)
ユースケース 大量のメッセージを受け付ける非同期キュー 順序や重複が問題になる決済や金融トランザクションなど
メッセージサイズ 最大256KB 同左
その他 デフォルトで最終的な順序保証のみ キュー名に.fifoを付ける必要あり

2-5. RDSエンジン比較

エンジン 特徴 ユースケース
MySQL / PostgreSQL オープンソースコミュニティ。Auroraでも同APIを提供 一般的なOLTPワークロード、オープンソース互換性が必要な場合
MariaDB MySQLのフォーク。軽量かつ高速化が特徴 MySQL互換で追加機能やパフォーマンス重視する場面
Oracle 商用RDBMS。ライセンス要件がある。 既存Oracle環境との統合が必要なエンタープライズワークロード
SQL Server Microsoft系のシステムと親和性が高い Windows環境や.NETアプリケーションとの連携が必要な場合
Amazon Aurora AWS独自実装。高パフォーマンス・高可用性(最大15リードレプリカ)、自動スケーリング ミッションクリティカル、グローバル展開が必要なワークロード
Amazon Aurora Serverless サーバレスオプション。需要に応じて自動で容量・性能をスケールアップ/ダウン 起動停止やスケールが頻繁に発生するワークロード

2-6. ECS比較 (EC2起動タイプ vs. Fargate)

項目 EC2起動タイプ Fargate (サーバレス)
インフラ管理 ユーザーがEC2インスタンスの容量を管理 AWSが抽象化、ユーザーはコンテナのタスク定義を指定するだけ
コストモデル EC2インスタンスの使用量に応じて課金 vCPUとメモリのリソース単位で課金
スケーリング EC2 Auto Scalingグループを活用 タスク数を定義するだけで自動的にスケール
運用負荷 インスタンスのパッチ適用や最適化などが必要 運用負荷が低い
ユースケース 独自AMIが必要、特殊ネットワーク構成が必要などの場面 小規模から大規模まで柔軟、スタートアップや短期ワークロードに最適

2-7. IAMポリシーの種類

ポリシー種類 説明 用途
AWS管理ポリシー (AWS Managed Policy) AWSが用意した一般的なアクセス権限を定義したポリシー 典型的な職務(AdministratorAccess, ReadOnlyAccessなど)で使用
カスタマー管理ポリシー (Customer Managed Policy) 独自に作成したポリシー より細かい権限設定が必要な場合にJSONで定義
インラインポリシー ユーザーやロールに直接埋め込み 緊急対応などで一時的に特定ユーザーだけに付与する場合などに使用
サービスコントロールポリシー(SCP) AWS Organizationsで全アカウントに対する最上位の制御 特定サービスを一切利用禁止にするなど、組織全体でのガバナンスを実施するときに使用

2-8. EC2料金プラン比較

プラン 特徴 ユースケース
オンデマンド (On-Demand) 使った分だけ従量課金。初期費用なし スポットやリザーブドの利用が難しい不定期ワークロード
リザーブドインスタンス (Reserved Instances) 1年または3年の期間契約で大幅割引。前払い・部分前払い・前払いなしが選択可能 常時起動のワークロード、長期運用が決まっているアプリケーション
Savings Plans 計算リソース(CPU時間)に対して1年/3年コミット。RIより柔軟でEC2、Fargate、Lambdaで適用 同上。リザーブドインスタンスよりも柔軟かつ同等の割引を受けたいケース
スポットインスタンス (Spot Instances) AWSの空きリソースを利用するため非常に安価。ただしAWS都合でインスタンスが終了する可能性あり バッチ処理、可用性が多少落ちてもコストを削減したい場合
Dedicated Hosts/Instances 単一テナントの物理サーバで実行されるインスタンス。ライセンス持ち込みなどの要件対応 コンプライアンス要件上マルチテナント不可、特殊ライセンスなど

3. よく出題される数値に関するポイント

項目 数値・制限
Amazon S3 1オブジェクト最大サイズ 5 TB
RDS自動バックアップ保持期間 1~35日 (デフォルト7日)
DynamoDB 1アイテム最大サイズ 400 KB
EC2 On-Demandインスタンス数のソフトリミット リージョンごとにデフォルト vCPUベース (例: 32vCPUなど、状況で変動)
EBSボリューム最大サイズ 16 TB(gp2/gp3, io1/io2)
Lambda最大実行時間 15分
Lambdaの関数パッケージサイズ上限 デプロイパッケージ: 50MB (圧縮時) / 250MB (展開後)
CloudFront最大TTL 1年(最大)
SQSメッセージ最大サイズ 256 KB
Auroraクラスターの最大ストレージサイズ 128 TB (オートスケーリング)

4. SAAの出題分野を踏まえたまとめ

試験ガイドでは、大きく以下の4つの分野に分かれています。

  1. セキュアなアーキテクチャの設計

    • IAMの最小権限設計: ユーザーへの直接ポリシー付与よりもグループやロールで管理
    • VPC設計: Public/Privateサブネット分割、Security Group/Network ACLの設定
    • データ暗号化: KMSによる暗号化、S3サーバサイド暗号化、EBS暗号化
    • CloudTrailでの監査ログ: 重要操作の監査・追跡
    • バケットポリシー・オブジェクトACL: S3のセキュアなアクセス制御
  2. 弾力性に優れたアーキテクチャの設計

    • Auto Scaling: EC2フリートを自動スケール、ECSタスクスケーリングなど
    • マルチAZ / リージョンレプリケーション: RDS Multi-AZ、S3クロスリージョンレプリケーションなど
    • 負荷分散(ELB): ALB/NLBを活用した可用性とスケーラビリティの確保
    • Serverless構成: LambdaやFargateでのスケーラブルかつ弾力的な設計
  3. 高性能アーキテクチャの設計

    • キャッシュ: ElastiCache (Redis/Memcached) や CloudFront、DAX(DynamoDB)で応答高速化
    • コンテナ: ECS/EKSでの高密度配置・自動スケーリング
    • データベース選択: RDSかDynamoDBかRedshiftか適切に選ぶ (OLTP、OLAPなど)
    • データ転送最適化: S3 Transfer Acceleration、Direct Connectなど
  4. コスト最適化したアーキテクチャの設計

    • 料金プラン: EC2リザーブドインスタンス、Savings Plans、スポットインスタンスの使い分け
    • ストレージクラス: S3 IAやGlacierなどアクセス頻度に応じた最適化
    • Auto Scaling / Serverless: 使った分だけリソースを消費し無駄を減らす
    • 監視とレポート: Cost Explorer、Budgets、Trusted Advisorでコスト管理

5. その他、試験に出る可能性があるAWSサービス/機能

サービス 説明 ポイント
Amazon Route 53 DNSサービス。ドメイン登録、ヘルスチェック、ルーティングポリシー。 グローバルに可用性を担保したDNS、ヘルスチェック、地理的ルーティング
AWS Systems Manager EC2などの一元管理、パッチ適用、パラメータストア 大規模サーバ管理、セキュリティの自動化に出題
AWS Config リソース構成管理と変更履歴の追跡 ガバナンス・コンプライアンスの問題で登場
AWS WAF / AWS Shield Webアプリケーションファイアウォール / DDoS対策 セキュリティ設計の追加レイヤで登場
Amazon Kinesis ストリーミングデータ処理サービス(Kinesis Data Streams/Firehoseなど) リアルタイムデータ分析シナリオ
Amazon SNS / SQS Pub/Subおよびキューサービス 非同期処理や分散アプリケーションの連携で頻出
AWS CloudFormation インフラをコードで管理(IaC) 再現性の高いデプロイ、スタック更新ロールバック
AWS Elastic Beanstalk アプリデプロイのPaaS的サービス 簡易的にWebアプリをデプロイする設計例で登場
Amazon EventBridge SaaSやAWSサービスなどからのイベントルーティング イベントドリブンアーキテクチャ全般での拡張機能
AWS Global Accelerator TCP/UDPベースのグローバルトラフィック最適化サービス グローバルな負荷分散と高速化が必要なユースケース
AWS Storage Gateway オンプレミス環境とS3などクラウドストレージを接続するハイブリッドストレージサービス ファイルゲートウェイ/ボリュームゲートウェイ/Tapeゲートウェイなどの種類を比較
Amazon Redshift ペタバイト級データウェアハウス(DWH)サービス BIや大規模データ分析向け(OLAP)。SAAでは他DBとの比較で触れられることあり
Amazon Athena サーバレスなインタラクティブクエリサービス (主にS3上のデータに対してSQL) 大規模ログ解析などでS3と組み合わせて出題
ElastiCache (Redis/Memcached) インメモリキャッシュサービス 低レイテンシ化、スケールアウトの手法として出題
AWS Codeシリーズ (Commit, Build, Deploy, Pipeline) DevOps向けのCI/CDやリポジトリ管理のサービス インフラ自動化やデプロイパイプラインに関する設計例で登場
AWS Step Functions サーバレスワークフローのオーケストレーション Lambdaやその他サービスをつないだステートマシン構築で出題
AWS X-Ray 分散トレーシング/可視化サービス マイクロサービスやサーバレス環境でのパフォーマンス分析・ボトルネック特定に使われる

6. 見落としがち

6.1. Amazon EFS / Amazon FSx

  • Amazon EFS (Elastic File System)

    • NFS互換のマネージドファイルストレージでサーバレスかつ伸縮自在。
    • EC2/ECS/Fargate/Lambda など複数インスタンスから同時アクセス可能。
    • パフォーマンスモード(GP/Max I/O)やスループットモード(Bursting/Provisioned)を把握。
    • 主なユースケース:コンテナの共有ファイルシステム、大規模ファイルアクセスが必要なWebサーバなど。
  • Amazon FSx

    • 高性能なファイルシステムをフルマネージドで提供。以下のバリエーション:
      • FSx for Windows File Server(SMB共有)
      • FSx for Lustre(HPC向けの高スループット)
      • FSx for NetApp ONTAP(NetApp環境をクラウド移行)
      • FSx for OpenZFS(ZFSベースのファイルシステム)
    • 主なユースケース:Windowsファイルサーバのリフト&シフト、HPC(Lustre)、NetApp環境移行など。

6.2. Secrets Manager vs. Parameter Store

  • AWS Secrets Manager

    • DB認証情報やAPIキーなどの機密情報を安全に格納・自動ローテーション可能。
    • 課金は秘密情報の個数&APIリクエスト数に基づく。
  • AWS Systems Manager Parameter Store

    • プレーンテキスト/暗号化されたパラメータを格納。
    • 自動ローテーション機能は限定的。KMS暗号化のパラメータは無料枠が大きい。

使い分けポイント:自動ローテーションが必須であればSecrets Manager、それ以外はParameter Storeがコスト的に有利。

6.3. S3ライフサイクルポリシー / レプリケーション

  • ライフサイクルポリシー

    • オブジェクトを一定期間後にIAやGlacier系へ移行したり自動削除する設定。
    • ExpiredObjectDeleteMarkerで古いバージョンの自動クリーンアップも可能。
  • クロスリージョンレプリケーション (CRR) / 同一リージョンレプリケーション (SRR)

    • CRR:災害対策用に別リージョンへ非同期レプリケーション。
    • SRR:同一リージョン内で別バケットに複製。データ共有やAZを跨いだ要件に対応。

6.4. PrivateLink (VPCエンドポイント) vs. VPC Peering

  • VPCエンドポイント (PrivateLink)

    • AWSサービスや相手VPCのエンドポイントサービスにプライベート接続(インターネット経由せず)。
    • セキュリティ・コスト上メリット。
  • VPC Peering

    • 2つのVPC間をピア接続し、相互にプライベートIPで通信。トランジットは不可。
  • Transit Gateway

    • 複数VPCやオンプレをハブ&スポーク型で接続。一元管理に便利。

試験出題例:S3やDynamoDBをプライベートにアクセスしたい→VPCエンドポイント、複数VPC間の通信→Peering or Transit GWなど。

6.5. AWS Backup

  • RDS/EBS/DynamoDB/EFS/FSxなど複数サービスを一元管理でバックアップできるサービス。
  • スケジューリングやクロスリージョン・クロスアカウントバックアップが可能。
  • 従来の手動スナップショットやPITR(DynamoDB)と比較して、「統合バックアップの利便性」を問われることがある。

6.6. AWS Organizations / Control Tower

  • AWS Organizations:複数アカウントの集中管理。SCPで組織全体に制限をかける。
  • AWS Control Tower:複数アカウントをベストプラクティスに沿って自動作成。Landing Zone構築。

試験の視点:組織全体のガバナンス、特定サービスの禁止、複数アカウント構成が要件になった場合に登場。

6.7. サーバレスAPI (API Gateway, AppSync)

  • API Gateway:REST/HTTP/WebSocket APIをサーバレスで提供。Usage Plans、APIキー、カスタムドメインなど管理。
  • AWS AppSync:GraphQLベースのAPIを提供するサーバレスサービス。DynamoDBやLambdaと連携。

試験出題例:モバイル/Webフロントエンド→サーバレスAPI→Lambda/DynamoDBなどの構成。GraphQL要件が書かれていたらAppSyncを検討。

6.8. セキュリティ運用系 (GuardDuty, Inspector, Macie, Security Hub)

  • Amazon GuardDuty:VPC Flow LogsやCloudTrailなどのログを分析し不審なアクティビティ検知。
  • Amazon Inspector:EC2やコンテナイメージの脆弱性スキャン。
  • Amazon Macie:S3上の機密データ(PII)を検出。
  • AWS Security Hub:上記サービスの結果を一元管理しセキュリティコンプライアンスチェック。

試験の視点:どのサービスがどの脅威・課題を解決するかを理解する。

1
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?