自分的に見ておいたほうがいいかなと思ったところをまとめた備忘録です。
・~を実装する。ハンズオンをやったほうがいいかも。
AWS Certified SysOps Administrator - Associate (SOA-C02) 試験ガイド
試験内容の概要
この試験ガイドには、セクションに設定された重み、コンテンツドメイン、タスクステートメントについての説明が含まれています。
本ガイドは、試験内容の包括的なリストを提供するものではありません。
ただし、各タスクステートメントの追加情報を使って、
試験の準備に役立てることができます。
本試験のコンテンツドメインと重み設定は以下のとおりです。
• 第 1 分野: モニタリング、ロギング、および修復 (採点対象コンテンツの 20%)
• 第 2 分野: 信頼性と事業の継続性 (採点対象コンテンツの 16%)
• 第 3 分野: デプロイ、プロビジョニング、およびオートメーション (採点対象
コンテンツの 18%)
• 第 4 分野: セキュリティとコンプライアンス (採点対象コンテンツの 16%)
• 第 5 分野: ネットワークとコンテンツ配信 (採点対象コンテンツの 18%)
• 第 6 分野: コストとパフォーマンスの最適化 (採点対象コンテンツの 12%)
第 1 分野: モニタリング、ロギング、および修復
タスクステートメント 1.1: AWS のモニタリングおよびロギングサービスを使用して、メトリクス、アラーム、およびフィルターを実装する。
• ログの特定、収集、分析、およびエクスポートを行う(Amazon CloudWatch Logs、CloudWatch Logs Insights、AWS CloudTrail ログなど)。
• CloudWatch エージェントを使用して、メトリクスとログを収集する。
• CloudWatch アラームを作成する。
• メトリクスフィルターを作成する。
• CloudWatch ダッシュボードを作成する。
CloudWatch/Logs/Logs Insights ・ AWS CloudTrail
• 通知を設定する (Amazon Simple Notification Service [Amazon SNS]、
Service Quotas、CloudWatch アラーム、AWS Health Events など)。
AWS SNS ・ Service Quotas ・ AWS Health Events
タスクステートメント 1.2: モニタリングと可用性のメトリクスに基づいて問題を修復する。
• 通知とアラームに基づいてトラブルシューティングまたは是正措置を講じる。
• アクションを呼び出すAmazon EventBridge ルールを設定する。
• AWS Systems Manager Automation ランブックを使用して、AWS Config ルールに基づいてアクションを実行する。
第 2 分野: 信頼性と事業の継続性
タスクステートメント 2.1: スケーラビリティと伸縮性を実装する。
• AWS Auto Scaling プランを作成および保守する。
AWS Auto Scaling ・ スケーリングプランの仕組み
• キャッシュを実装する。
Amazon ElastiCache
キャッシュ実装の各種ドキュメント
キャッシュ実装のハンズオン(ElastiCache)
キャッシュ実装のハンズオン(CloudFront)
• Amazon RDS レプリカと Amazon Aurora レプリカを実装する。
RDS・リードレプリカについて
リードレプリカとマルチAZの違い #Qiita
→実際の管理コンソール画面を貼付しているのでわかりやすい(情報が古いかも)
• 疎結合アーキテクチャを実装する。
AWS SNS・AWS SQS
疎結合アーキテクチャについて
• 水平スケーリングと垂直スケーリングの違いを明確にする。
→【水平スケーリング】
スケールイン…台数を減らす
スケールアウト…台数を増やす
全体での性能改善を図る
→【垂直スケーリング】
スケールアップ…性能を上げる
スケールダウン…性能を下げる
単体性能改善を図る
タスクステートメント 2.2: 高可用性と回復性に優れた環境を実装する。
• Elastic Load Balancing (ELB) と Amazon Route 53 ヘルスチェックを設定する。
Elastic Load Balancing ・ Amazon Route 53
• 単一のアベイラビリティーゾーンとマルチ AZ 配置 (Amazon EC2 Auto Scaling
グループ 、ELB、Amazon FSx、Amazon RDS など) の使用の違いを明確にする。
• 耐障害性のあるワークロードを実装する (Amazon Elastic File System [Amazon
EFS]、Elastic IP アドレスなど)。
• Route 53 ルーティングポリシーを実装する (フェイルオーバー、重み付け、
レイテンシーベースなど)。
Route 53
タスクステートメント 2.3: バックアップと復元の戦略を実装する。
• ユースケース (RDS スナップショット、AWS Backup、RTO および RPO、
Amazon Data Lifecycle Manager、リテンションポリシーなど) に基づいて
スナップショットとバックアップを自動化する。
• データベースを復元する (ポイントインタイム復元、リードレプリカの昇格など)。
• バージョニングとライフサイクルのルールを実装する。
• Amazon S3 クロスリージョンレプリケーション (CRR) を設定する。
• 災害対策の手順を実行する。
第 3 分野: デプロイ、プロビジョニング、およびオートメーション
タスクステートメント 3.1: クラウドリソースのプロビジョニングおよび保守を行う。
• AMI を作成および管理する (EC2 Image Builder など)。
• AWS CloudFormation の作成、管理、およびトラブルシューティングを行う。
• 複数の AWS リージョンとアカウント (AWS Resource Access Manager [AWS
RAM]、CloudFormation StackSets、IAM クロスアカウントロールなど) に
わたってリソースをプロビジョニングする。
• デプロイのシナリオとサービスを選択する (ブルー/グリーン、ローリング、
Canary など)。
https://qiita.com/tech4anyone/items/88797b1bf052bdad5a4e
• デプロイの問題 (Service Quotas、サブネットのサイジング、CloudFormation の
エラー、アクセス許可など) を特定および修復する。
タスクステートメント 3.2: 手動または反復可能なプロセスを自動化する。
• AWS のサービス (Systems Manager、CloudFormation など) を使用して
デプロイのプロセスを自動化する。
• 自動パッチ管理を実装する。
• AWS のサービス (EventBridge、AWS Config など) を使用して自動タスクの
スケジューリングを行う。
第 4 分野: セキュリティとコンプライアンス
タスクステートメント 4.1: セキュリティポリシーとコンプライアンスポリシーを実装および管理する。
• IAM の機能 (パスワードポリシー、多要素認証 [MFA]、ロール、SAML、
フェデレーテッドアイデンティティ、リソースポリシー、ポリシー条件など) を
実装する。
• AWS のサービス (CloudTrail、IAM Access Analyzer、IAM Policy Simulator など)
を使用して、アクセス問題のトラブルシューティングおよび監査を行う。
• サービスコントロールポリシー (SCP) とアクセス許可の境界を検証する。
• AWS Trusted Advisor セキュリティチェックを確認する。
• コンプライアンス要件に基づいて、選択した AWS リージョンとサービスを検証
する。
• 安全なマルチアカウント戦略を実装する (AWS Control Tower、AWS
Organizations など)。
タスクステートメント 4.2: データとインフラストラクチャの保護戦略を実装する。
• データ分類スキームを強化する。
• 暗号化キーを作成、管理、および保護する。
• 保存時の暗号化を実装する (AWS Key Management Service [AWS KMS] など)。
• 転送時の暗号化を実装する (AWS Certificate Manager [ACM]、VPN など)。
• AWS のサービス (AWS Secrets Manager、Systems Manager パラメータストア
など) を使用してシークレットを安全に保管する。
• レポートまたは調査結果を確認する (AWS Security Hub、Amazon GuardDuty、
AWS Config、Amazon Inspector など)。
第 5 分野: ネットワークとコンテンツ配信
タスクステートメント 5.1: ネットワーク機能と接続性を実装する。
• VPC を設定する (サブネット、ルートテーブル、ネットワーク ACL、
セキュリティグループ、NAT ゲートウェイ、インターネットゲートウェイ
など)。
• プライベート接続を設定する (Systems Manager Session Manager、
VPC エンドポイント、VPC ピアリング、VPN など)。
• AWS ネットワーク保護サービスを設定する (AWS WAF、AWS Shield など)。
タスクステートメント 5.2: ドメイン、DNS サービス、およびコンテンツ配信を設定
する。
• Route 53 ホストゾーンとレコードを設定する。
https://pages.awscloud.com/rs/112-TZM-766/images/AWS-Black-Belt_2023_AmazonRoute53-hostedZone_0531_V1.pdf
• Route 53 ルーティングポリシーを実装する (位置情報、地理的近接性など) 。
https://pages.awscloud.com/rs/112-TZM-766/images/AWS-Black-Belt_2023_Amazon-Route53-Intro_0530_v1.pdf
• DNS を設定する (Route 53 Resolver など)。
https://pages.awscloud.com/rs/112-TZM-766/images/AWS-Black-Belt_2023_Amazon-Route53-Resolver_0530_v1.pdf
• Amazon CloudFront と S3 オリジンアクセスコントロール (OAC) を設定する。
• S3 の静的ウェブサイトホスティングを設定する。
タスクステートメント 5.3: ネットワーク接続問題のトラブルシューティングを行う。
• VPC の設定 (サブネット、ルートテーブル、ネットワーク ACL、セキュリティ
グループなど) を解釈する。
• ログの収集と解釈を行う (VPC フローログ、ELB アクセスログ、AWS WAF
ウェブ ACL ログ、CloudFront ログなど)。
• CloudFront キャッシュの問題を特定および修復する。
• ハイブリッド接続とプライベート接続に関する問題のトラブルシューティングを
行う。
第 6 分野: コストとパフォーマンスの最適化
タスクステートメント 6.1: コスト最適化戦略を実装する。
• コスト割り当てタグを実装する。
• AWS のサービスとツール (Trusted Advisor、AWS Compute Optimizer、AWS
Cost Explorer など) を使用して、使用率の低いリソースまたは未使用のリソース
を特定および修復する。
• AWS Budgets と請求アラームを設定する。
• リソースの使用パターンを評価して、EC2 スポットインスタンスのワーク
ロードを見極める。
• マネージドサービスを使用する機会を特定する (Amazon RDS、AWS Fargate、
Amazon EFS など)。
タスクステートメント 6.2: パフォーマンス最適化戦略を実装する。
• パフォーマンスメトリクスに基づいてコンピューティングリソースを提案する。
• Amazon Elastic Block Store (Amazon EBS) のメトリクスをモニタリングし、
パフォーマンス効率を向上させるために設定を変更する。
• S3 のパフォーマンス機能を実装する (S3 Transfer Acceleration、マルチパート
アップロードなど)。
• RDS メトリクスをモニタリングし、パフォーマンス効率を向上させるために
設定を変更する (Performance Insights、RDS Proxy など)。
• EC2 の拡張機能を有効にする (Elastic Network Adapter、インスタンスストア、
プレイスメントグループなど)