2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS EC2 RDS S3の組み合わせでインフラ構築する時にやること決めておくことリスト

Posted at

概要

  • AWSにてベーシックなWebサービスをデプロイする際に必要な内容をリストにしてまとめてみる

ご注意

  • 筆者はAWS初心者です。もっと良い構築方法は必ずあります。抜け漏れもあるはずです。

仕様

  • AWS EC2 AmazonLinux2インスタンスを用いてWebサービスを提供する。データはRDSのMySQLに格納する。
  • 専用のVPCを作成する。
  • VPCの中にパブリックサブネット1個とプライベートサプネットを2個を定義する。
  • EC2インスタンスはパブリックサブネット内に設置
  • 2個のプライベートサブネットはサブネットグループとしてグルーピングする。
  • プライベートサブネットのサブネットグループはパブリックサブネットからのみ接続できる。
  • EC2で提供するサービスはパブリックIPアドレスを用いてブラウザからアクセスするものとする(Route53でのドメインとIPの紐付けはしない)
  • デプロイするアプリケーションでアップロードされるファイルなどはS3に格納する

やること

  1. ネットワーク部分の設定
    1. VPCの作成
      1. 作成前に決めておく内容
        1. リージョン
        2. VPCの名前
        3. IPアドレスの範囲(例: 10.0.0.0/16)
        4. IPv6の紐付け有無
          1. 特別必要にならない限り無し(IPv6 CIDRブロックなしを選択)
        5. テナンシーの設定
          1. 特別必要にならない限りデフォルト(デフォルトを選択)
    2. サブネットの作成
      1. 作成前に決めておく内容
        1. パブリックサブネット
          1. サブネットの名前(例: XXX-public-subnet-アベイラビリティゾーン名)
          2. このサブネットを所属させるVPCの名前
          3. アベイラビリティゾーン
          4. IPアドレスの範囲(例: 10.0.10.0/24)
        2. プライベートサブネット1つ目
          1. サブネットの名前(例: XXX-private-subnet-アベイラビリティゾーン名)
          2. このサブネットを所属させるVPCの名前
          3. アベイラビリティゾーン
          4. IPアドレスの範囲(例: 10.0.20.0/24)
        3. プライベートサブネット2つ目
          1. サブネットの名前(例: XXX-private-subnet-アベイラビリティゾーン名)
          2. このサブネットを所属させるVPCの名前
          3. アベイラビリティゾーン
          4. IPアドレスの範囲(例: 10.0.21.0/24)
    3. インターネットゲートウェイの作成
      1. 作成前に決めておく内容
        1. インターネットゲートウェイの名前(例: XXX-igw)
      2. 作成したインターネットゲートウェイと既に作成されているVPCのアタッチ
    4. ルートテーブルの作成
      1. 作成前に決めておく内容
        1. ルートテーブルの名前(例: XXX-route)
      2. 作成したルートテーブルと既に作成されているパブリックサブネットとの関連付け
      3. 作成したルートテーブルにデフォルトルート(0.0.0.0/0)と先に作成したインターネットゲートウェイと紐付けルートを追加
    5. IAMユーザー作成(S3アクセスで使用)
      1. 作成前に決めておく内容
        1. 名前(例: XXX-admin)
        2. AWSアクセスの種類
          1. プログラムによるアクセス(S3アクセスで使うので)
        3. アクセス許可の設定
          1. 既存のポリシーを直接アタッチ
            1. AmazonS3FullAccessを選択
        4. 作成時に取得できるcsvファイルは大切に保管する
  2. EC2部分の設定
    1. EC2インスタンスの作成
      1. 作成前に決めておく内容
        1. AMI(OSの種類など)
        2. インスタンスタイプ(スペック)
        3. ストレージ(EBS or インスタンスストア)
          1. 特別必要にならない限り汎用SSDを選ぶ
          2. 合わせて削除にチェックを入れる
        4. 当該EC2設置するVPC
        5. 当該EC2を設置するサブネット
        6. 自動割当パブリックIPの有無
          1. Webからアクセスしたいので「有効」
        7. 割り当てるプライベートIP(例: 10.0.10.10)
        8. インスタンスの名前
          1. タグの追加でキー → name、値 → インスタンス名
        9. セキュリティグループ
          1. 名前(例: XXX-web)
          2. 設定
            1. 設定を割り当てるVPC
  3. RDS部分の設定
    1. MySQLのRDSインスタンスの作成
      1. 作成前に決めておく内容
        1. セキュリティグループ名と設定
          1. 名前(例: XXX-db)
          2. 設定
            1. 設定を割り当てるVPC
            2. インバウンドにルールを追加(既に存在するEC2からのみ接続できるようにする。)
              1. タイプ
                1. MYSQL/Aurora
              2. プロトコル
                1. TCP
              3. ポート範囲
                1. 3306
              4. ソース
                1. EC2のセキュリティグループ
        2. サブネットグループ
          1. 名前(例: XXX-subnet-group)
          2. グループ化するサブネットが所属しているVPC
          3. グループ化するサブネットの詳細(名前とアベイラビリティゾーン)
        3. パラメータグループ
          1. グループファミリー
            1. お使いのバージョンに合わせて決定
          2. 名前(例: XXX-mysql80 ←MySQL8.0を使う場合)
        4. オプショングループ
          1. 名前(例: XXX-mysql80 ←MySQL8.0を使う場合)
          2. エンジン
            1. お使いのDBエンジンに合わせて決定
          3. メジャーエンジンのバージョン
            1. お使いのDBエンジンのバージョンに合わせて決定
        5. インスタンス
          1. DBエンジン
          2. DBエンジンのバージョン
          3. テンプレート(本番稼働用?開発テスト用?無料利用枠?)
          4. 名前「DBインスタンス識別子」(例: XXX-web ←web用のDBなので)
          5. マスターユーザー名
            1. 基本はroot
          6. マスターパスワード
            1. 忘れない かつ セキュリティが高いものに設定
          7. インスタンスサイズ(標準mクラス? メモリ最適化rクラス or xクラス? バースト可能tクラス?)
          8. ストレージタイプ
            1. 特別必要にならない限り汎用ssd
          9. ストレージの自動スケーリング有無
          10. マルチAZ配置有無(料金安くしたいなら「スタンバイインスタンスを作成しないでください」)
          11. RDSインスタンスを設置するVPC
          12. RDSインスタンスを設置するサブネットグループ
          13. パブリックアクセス可否
          14. セキュリティグループ
            1. 先に作成したセキュリティグループ(DB用)
          15. アベイラビリティゾーン
          16. ポート
            1. 特別理由が内限り3306
          17. 割り当てるパラメータグループ
          18. 割り当てるオプショングループ
          19. 自動バックアップの有無
            1. 有効に設定 → 30日くらいの保持期間がおすすめ
            2. バックアップ取得時の時間(UTCで設定)
          20. マイナーバージョン自動アップグレードの可否
            1. 有効がおすすめ
            2. バージョンアップの時間(UTCで設定)
  4. S3部分の設定
    1. バケットの作成
      1. 作成前に決めておく内容
        1. 名前(例: 任意のわかりやすい名前)
        2. リージョン
        3. バージョニング
          1. 特別必要がなければ不要
        4. サーバーアクセスのログ記録
          1. 本番環境では必要かも?
        5. デフォルト暗号化
          1. 本番環境では必要かも?
        6. アクセス権限
          1. 画像や動画配信する場合はパブリックアクセス許可しておく
2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?