1
0

More than 1 year has passed since last update.

AWS Solutions Architect Associate (SAA-C03) メモ

Last updated at Posted at 2022-10-18

目次


some tips from exercise
  • about network

    • 「security group」を使うと、アクセスを”allows”できるが”denies”はでき無い。subnetに対し、denyのIPを設置したい場合、「NACL」を使う。そして、「security group」には”inbound”を許可した後、”outbound”は自動許可されるが、「NACL」の場合、”inbound”と”outbound”、両方の設定が必要
    • もしサービスの”workload”が”stateless UDP based”の場合、このサービスのavaliabilityを上るため、NLB(network load balancer)と「Amazon Global Accelerator」を使う
    • 複数のVPC、或いはAWS外部networkを繋ぐにはVPC peering以外、privateLinkが使用出来る。且つprivateLinkはNLB後にいるサービスをユーザに提供し、管理の手間が少ない(least amount of administrative)
    • Route 53使う時、”CNAME vs Alias”の場合、「Alias」を選ぶ
    • 黙認状態のload balancerはHTTP protocolを使う。
  • about database

    • DynamoDB使う時、もしthroughputが一定値に維持し無い、まだ変動激しいの場合、「on-demand mode」を使う、逆の場合「provisioned mode」を使う
    • RDSダータベースの”sub-millisecond”の反応速度求む場合、DBのcacheを「ElasticCache」で構築を考える
    • DynamoDBはNoSQLなので、複数のindex使える、そしてTTL設置すると、期限過ぎたデータを削除できる
    • 有効期限のあるデータ、ランキングデータ、IoTデータの一時保存先、Pub/Subを使う(Volume(大量データ)とVelocity(秒単位で大量データ)に関する問題を対処)の場合、ElastiCache Redis使う
    • ”NFS(network file system) server、SMB file、Amazon FSx for Windows File Server”などの中のデータをS3やEFSに同期の場合、「DataSync」を使う。もし”SFTP to exchange data with third parties”や”FTPS、FTP transfer”の場合、「AWS Transfer XXX」を使う。
    • ”SMB・NFS protocol”データのon-premisesとAWS cloudの同期は「Storage gateway」で行う
    • 「S3 intelligent tiering」検索費用かから無い、「S3 infrequent Access」は検索費用掛かる。
    • RDS DBの”database read”を減らしたい場合、優先ElastiCache Redisを使う、そしてMemcached。
    • RDS DBにread replicaを追加する前、先ず”long running transactions(長時間事務)”の終わりを待つ、同時に元DBの自動backupをONにする上、retention period(保留時期)を0以外に設置。
    • 頻繁では無いAurora DBの使用は、「Aurora serverless」を使う。
    • NFS volumeをbackupの場合、Storage Gateway file gateway hardwareをインスドールし、コピーをS3に入れる。
    • on premisesのDBをAWSに移す時、もし複数会の作業があり、同時にその間二つのDBを同期したい場合、Schema Conversion ToolとCompute optimized replication instanceを持つDatabase Migration Serviceを使う
    • S3のtotal sizeと実際払う金額で計算した使用量が違う場合、versioningの有効かと不完全のmultipartのuploadが原因かも
  • about permission/ security

    • ”EventBridge(cloudWatch event)”でルールを実行し、Lambda、SNS、SQS、Cloudwatchにアクセスの場合、resource-based policyが必要、kineses streamアクセスの場合、identity-based policyが必要 参考記事
    • AWS RDS instanceとapp間のデータが”transit encryption”必要の場合、”download AWS-provided root certificates”、そしてこのcertificateをRDS instanceのconnection に提供。
    • webサーバーのcross-site scriping(XSS)攻撃を防ぐにはApplication Fire Wall(WAF)を利用、DDos攻撃を防ぐにはShield Standardを利用。同時にWAF上クライアントからのサービスアクセス頻度を制限できる。
    • GlacierはS3と同じく、AES-256 encryptが使える。
    • 秘密keyを作成、管理、削除など、keyのlifecycle完全コントロールしたい場合、KMSのCloudHSMを使う。
    • S3にuploadした物がencryptedを保証したい場合、bucket policyで”x-amz-server-side-encryption headerが無いものを拒否”を設定。
  • about others

    • "synchronous"のサービス見た時, 多分「SQS」と「Lambda」のコンビで、"decouple"や"asynchronous"の必要がある
    • 大量のユーザ(万以上)或いは大量のデータを”near-real-time solution”を求める時、kinesis data streamを使う。よく”kinesis data firehose”と一緒にででくるが、firehoseではS3とredshiftに直接データ入れる機能が付いている(DynamoDBはダメ)、streamはデータ保存や処理したい時、よくLambdaと一緒に使う。
    • third partyのユーザにAWS resourceをアクセス出来るため、「external ID」の方が短期間アクセスに似合う。もしthird partyがAWSアカウト持ち、そしてSQSにアクセしたい場合、特定のSQS queueに「permission policy」を追加できる。
    • ユーザのrequestが不安定で激しい増加があり、この時サービスが対応しきれ無い場合を避けるため、SQSでユーザrequestを受け取り、サービス側がSQSからrequestを取得。
    • ”distributed session”を使う場合、「sticky sessions」では無く、「ElistiCache」でsessionを管理する。
    • EBSを使うEC2をHibernate(冬眠)したら、EBSのmemory費用がかからない。
    • file ServerがServer Massage Block(SMB)使う場合、「Amazon FSx」を使う。
    • 設計中のサービスにtrafficを送って、パフォーマンスをテストしたい場合、Amazon Route 53「weighted routing」を使う。もしサービス設計を他の環境移したい場合、AWS CloudFormationのparameter setを使って他環境から同じものを作成。
    • サービスにmachine learningやhigh performance computing(HPC)求時、「FSx for Lustre」を使う
    • EC2を止める時、root EBSを保留したい場合、EC2をlaunchし、root EBSを作成の時、EBSの「DeleteOnTermination」をfalseにする。そうすると、EBSが保存され、ほかEC2につける事ができる。
    • on-premisesのserverをAWSに移行したい場合、「Server Migration Service(SMS)」を使う
    • S3中のlogを分析の時、Athenaを分析、そして「Amazon QuickSight」で結果を可視化する
    • 同じ「tag」を持つリソースを洗い出したい場合、「Resource Groups Tag Editor」を使う。
    • data mining applicationで使う、Elastic MapReduce(EMR)のHadoopはopen sourceのJava framework。
aws root accountと一般ユーザの関係
root account
 |- ユーザ01
 |- ユーザ02
 |- ユーザ03 ...

複数ユーザをまとめ「ユーザグループ」にする事が出来、
ユーザ単体とユーザグループには「権限」の設定が出来、大体root account作成後は使わず、adminのユーザを作成し、「AdministratorAccess」権限を上げ、管理者として使う、例は画像として:
スクリーンショット 2022-10-18 18.35.54.png

薦めのvirtual MFAアプリ

virtual MFA deviceとして、「Authy」が進め、一つのデバイスで複数のアカウントMFAを行う
スクリーンショット 2022-10-19 16.13.13.png

AWS CLIでユーザ登録

まずIAMユーザとしてAWS登録、ユーザ詳細画面で、access keyを作成
スクリーンショット 2022-10-26 15.32.48.png
そしてローカル環境でAWS CLIインストールし、以下のコマンドでユーザ設置

aws configureコマンドでaccess keyを設置
XXXXX@AA-BB-CC AwsFolder % aws configure
AWS Access Key ID [None]: AKIAZ4C6662SPCB7FXXX
AWS Secret Access Key [None]: JZFVu87wwWFOatW5IiXsO8Awl5N9pO58PMsQXXX
Default region name [None]: ap-northeast-1  //(自分に近いサーバーを設置)  
Default output format [None]:  //(直接[enter]を押す)
IAM機能でユーザ管理時の注意点

スクリーンショット 2022-10-28 15.49.40.png

各EC2インスタンス機能を比較

参考URL:https://instances.vantage.sh/

EC2インスタンスでよく使うport

スクリーンショット 2022-10-29 16.18.51.png

Elastic IPの使用

EC2インスタンス毎回起動の時、public IPv4が新規され、もしインスタンスをずっと同じpublic IPv4に固定したい場合、Elastic IPを発行し、そのインスタンスにくっついていく。大体5個Elastic IPが発行出来るが、発行後すぐインスタンスと連携しないと課金が発生。
このElastic IPの使用はすすまない、インスタンス起動の度、新しいpublic IPv4使った方がいい

ENIの使用

Elastic Network Interfaceを作成し、インスタンスに追加することができる。
ENIは追加されたインスタンスと同じavailability zone(AZ)にする必要がある、例えは:インスタンスAZが「ap-northeast-1c」、ならENIのAZも「ap-northeast-1c」になる必要がある。
ENIは自分のprivate IPv4を持っている、インスタンスに追加後、該当インスタンスが二つのprivate IPv4を持つことになる。そして、インスタンスを中止後、インスタンス自身のprivate IPv4は再作成されるが、ENIは変わらない。こうしてprivate IPv4を固定することができる。

EC2 hibernate機能の使用

EC2 hibernate(冬眠)と言うのは、stop(停止)、treminated(インスタンス削除)以外、RAMの内容保存し、EC2を冬眠させ、再度起きるの時、再起動は不要。「uptime」コマンドでインスタンス起動時間見ると、時間が加算される。この機能使う場合、インスタンスを作成時「stop-hibernate behiever」にチェック入れる必要があり、そして「root volume」上、インスタンスRAMを保存出来る余裕を持つ必要がある

EBS Snapshotsの使用

EBS Snapshotsを使って、EBS volumeのコピーを取得でき;本来EBS volumeを追加できるのは、同じAZのインスタンスのみ、でもEBS Snapshotsは違ったAZ間でも転移することが出来る。
加えて、インスタンスをterminated(インスタンス削除)ご、rootのEBS volumeが自動的に削除される(これはインスタンス作成時設定できる)が、EBS SnapshotsでrootのEBS volumeをコピーする事も出来る。
スクリーンショット 2022-11-13 16.18.07.png

amiの使用

AMIはインスタンスを作成前(launch前)の初期化設定をコピーしたもの。AMIを使ってい、似たようなインスタンス再作成の時は便利。

efsの使用

EBSと違い、EFSは違うAZの複数EC2で同時に使用できる。サイズではなく、使用量で課金を測る、少ない共通ファイル保存の時コスパが良い。ただLinux EC2専用、Windows EC2は使用できない
スクリーンショット 2022-11-11 12.27.01.png
活動モードと特徴:
スクリーンショット 2022-11-11 12.34.30.png

EC2 instance metadata

image.png

load balancer種類
  • ALB(application load balancer)
    クライアントからのアクセスは全てALBに入り、そしてALBからもう一回インスタンスグループのインスタンスをアクセスする。この場合、ALB作成の時、security groupsを作成、インスタンスのinbound roluにそのgroupsを追加。すると、インスタンスにアクセス出来るのはload balanceのみ
    スクリーンショット 2022-11-13 17.12.29.png
  • NLB(network load balancer)
    ALBと違い、インスアンスへのアクセスを再作成しないため、インスタンスのinbound roluに全てのクライアントがアクセス出来る様に設定する必要がある
  • GLB(gateway load balancer)
    全ての情報交換はGLBを通過し、監視される、GLBもload balanceの機能が有る
    スクリーンショット 2022-11-14 16.41.19.png
Cross zone load balancing

スクリーンショット 2022-11-14 16.57.17.png

SSL TLS関連

SSL(secure sockets layer)はクライアントとload balancer間のデータ暗号化為の物。TLS(Transport layer security)はSSLのレベルアップしたも物;AWSにおいて、TLSほぼイコールSSL。
スクリーンショット 2022-11-15 21.08.16.png

Connection Draining

Connection Drainingを設置したEC2は、削除や不健康になる時、少し時間を待つ後、load balancerとの接続を遮断する
スクリーンショット 2022-11-15 21.17.39.png

Auto Scaling Groups

ASGの中ではELB付きのサービスを一括設置が出来、ASGは設置数に合わせて、EC2を作成;そしてEC2のhealthy状況を監視し、もしunhealthyまた数超えたEC2が出た場合、そのEC2をterminated、そして新EC2を建つ。ASG中欲しEC2数を増やすと、同じく自動的にEC2を作成される。
ASGにScaling Policiesを追加することが出来、SPを使って、EC2の使用状況によってASGの動作を事前に計画する事ができる。例えば特定の日時のインスタンスの追加をスケジュール;或いはEC2の使用率を監視し、もしキャパオーバーの場合、EC2を追加。

Reaad Replicas

大量DBのデータを読み、でも本来のDBの効率に影響与えたくない場合、read-onlyのDBコピーを作成し、そこからデータを取得
スクリーンショット 2022-11-16 12.17.23.png
もしead-onlyのDBコピーが本体と同じregionの別AZにいる場合(例:us-east-1a / us-east-1b)、追加コストが発生しない。でもお互い違いregionにいる場合(例:us-east-1a / eu-west-1b)、追加コストが発生

ElasticCashe

DBへのデータ読みの需求を下げ、主に読む作業で使う;毎回DBからデータ検索ではなく、Casheから快速取得。スクリーンショット 2022-11-16 21.49.05.png
スクリーンショット 2022-11-16 21.50.05.png
スクリーンショット 2022-11-16 21.51.41.png

DNS

普通使われているwebサイトの名をIPアドレスに変換する(例:www.google.com => 172.217.18.36)
スクリーンショット 2022-11-17 12.04.10.png
スクリーンショット 2022-11-17 12.08.02.png

Amazon Root 53

Amazon専用のDNS申請と管理サービス、ここで自分のDNS名前を作成できる。DNS上の制御
は主に「Record」機能を通じて実現する
スクリーンショット 2022-11-17 12.10.45.png
スクリーンショット 2022-11-17 12.18.50.png

Records TTL

clientがDNSからserverのIPアドレスを貰い、そのIPアドレスはclient側での保存時間を設定できる。24時間だとDNSへの訪問頻度が少ない、60秒だとDNSへの訪問が増え、もっとコストが掛かる。
スクリーンショット 2022-11-17 21.15.57.png

CNAME vs Alias

どっちもload balancerを指定できるが、CNAMEではroot目次は使えない、大体の場合aliasの方が良い
スクリーンショット 2022-11-18 18.41.44.png

Multi Value

Multi Valueを利用し、複数のIPのhealthy状況を監視し、healthyのIPだけクライアント側に渡す

Domain Registrar vs DNS Service

自分のdomainを申し込むのはthird partyサービス提供者で行うことは出来、そしてAmazon Root 53でそのdomainのDNSサービスを提供する。普通third partyサービスdomain提供者はDNSサービスを提供しているはず、それをAmazon Root 53に遷移する為、Root 53作成後、third partyのdomain設定にRoot 53の”Nameserver”入れる必要がある。

WhatIsTheTime

一つの例で、コスパとwebサイトの安定性と拡張便利性をそ総合考慮する 参考URL
屏幕截图 2022-11-23 111551.png

MyClothes

webAPPを例にして、ユーザの臨時情報保存について案を出し、そしてEC2とDBの配置について案を出す 参考URL
屏幕截图 2022-11-23 114150.png

MyWordPress

データ保存必要のwebサイトを例にし、EBSとEFSでデータ保存の案を比べる
屏幕截图 2022-11-23 115111.png

早めにEC2のAPPを構築

屏幕截图 2022-11-23 152022.png

S3 security

ユーザベースとバケット本体ベース、二種類のコントロール方法あり;注意すべきのは、ユーザレベルでバケットのアクセス権をあげ、でもバケット本体レベルでアクセスを拒否したら、結果的にアクセス出来ない。
image.png

S3 CROS

image.png
image.png

S3 access log

log保存用のバケットで、他S3バケットのアクセスや操作の記録を保存できる。但し、絶対に保存用バケットを自分自身のlogを保存しては行けない、無限のループになる。
image.png
image.png

S3 replication

SRR:同じregionのS3のコピー、CRR:違うregionのS3のコピー
image.png
image.png

S3 lifecycle rules応用

参考URL

CloudFront

CDNとしてアクセスとS3を制御
image.png
CDNとしてアクセスとEC2を制御
image.png

Global Accelerator vs CloudFront

image.png

storage gateway

image.png

FSx for windows

機能としてEFSに似ている、EFSはWindowsシステム上使用できないので、代りにFSx for windowsを使って、複数EC2の共有ファイルを保存。
同時にFSx for Lustreを使って、Linux上大規模並行計算ができる、machine learningやhigh performance computingができる

storage comparsion

AWS各storageサービス概要
image.png

SQS

SQSでコマンドや情報を保存し、ほかのサービスをコントロールする
image.png

SQS queue access policy

ほかアカウントのサービスもSQSに情報入れろのは出来る、該当SQSのaccess policyにアクセス権の追加が必要
image.png

SQS vs SNS vs Kinesis

image.png

Docker

image.png
image.png
image.png

ECS

EC2をCPUやRAM見たいの資源として使い、dockerをそのEC2に乗せる、EC2は自分用意必要
image.png
一つのAuto Scaling groupにまとめたEC2集合をEC2 Clusterとして、ECSで複数のdockerタスクを起こす
image.png
Fargateでは、EC2を自分で用意しなくでいい
image.png
image.png
image.png
image.png

what is serverless

image.png
image.png

Lambda

image.png

LambdaEdge

Lambdaを使って、ユーザとCloudFrontのrequest/response、CloudFrontとオリジンサービスのrequest/responseをコントロールできる
image.png

DynamoDB

NoSQLデータベース、primary key以外のkeyは毎行カスタマイズできる。
image.png
image.png
image.png
image.png
image.png
image.png

API Gateway

image.png
image.png
image.png

API Gateway Security

image.png
image.png
image.png
image.png

Cognito

cognitoをユーザ保存するDBと思え、ユーザがcognitoにログインご、JWTを貰い、そして他のAWSサービスをアクセス出来る。CUPにログイン出来るのは普通のメールアドレスやpassword以外、googleとFacebookアカウントもできる
image.png
image.png

sam

SAMはserverlessサービスを快速開発為のframework
image.png

big data ingestion pipeline

image.png
image.png

database types

image.png

RDS

image.png
image.png

Aurora

image.png
image.png

ElastiCash

image.png
image.png

Dynamo DB

image.png
image.png

S3

image.png
image.png

Athena

image.png
image.png

Redshift

スクリーンショット 2022-12-14 9.46.03.png
スクリーンショット 2022-12-14 9.47.20.png

Glue

スクリーンショット 2022-12-14 9.49.01.png
スクリーンショット 2022-12-14 9.51.08.png

Neptune

スクリーンショット 2022-12-14 9.53.26.png
スクリーンショット 2022-12-14 9.54.42.png

ElasticSearch

スクリーンショット 2022-12-14 9.57.34.png
スクリーンショット 2022-12-14 9.59.21.png

Dashboard

dashboardはglobalでmultipleユーザとmultiple regionの使用は可能、dashboard中全てのパーツは同じ時間帯或いは時間点のデータを表示している
スクリーンショット 2022-12-14 10.48.23.png

CloudWatch Log for EC2

CloudWatchは直接EC2のlog見ることはできないが、EC2にCloudWatch logs agentをインストールすると、CloudWatchへlog送信出来るこの場合、EC2はCloudWatchにアクセスする権限が必要
image.png
image.png

Evevt Bridge

全てのcloudWatch eventsの機能を持つ同時に、third partyサービスからのevent、cloudWatch events進化版と思え、そしてcloudWatch eventsは徐々にEvevt Bridgeに置き換わっていく
スクリーンショット 2022-12-15 18.56.11.png

Cloud Trail

AWS上の資源を書き込みや読む操作を記録
スクリーンショット 2022-12-15 19.09.29.png
Management eventは黙認記録される、Data eventは黙認記録しない
スクリーンショット 2022-12-15 19.13.58.png
cloudTrail insights不自然の監視と記録、コスト掛かる
スクリーンショット 2022-12-15 19.16.09.png
Cloud Trail event監視記録はデフォルト90日保存される、もしもっと長い間保存したい場合、それをS3に移し、そしてAthenaで内容を分析するのもできる
スクリーンショット 2022-12-15 19.17.35.png

AWS Config

configはAWSサービスの配置或は状態、パラメータを監視、そして希望値に合うかどうか判断出来る
image.png
configは操作しない、あくまでも監視と判断のみ
image.png
configは判断結果の送信
image.png

CloudWatch vs CloudTrail vs Config

image.png
image.png

STS

AWS基礎的なサービス、ユーザの仮ログイン(他ユーザアカウントを借りる、CROSS-account)、各サービスのアクセス機能にはこれを使っている
image.png
image.png

Cognito

スクリーンショット 2022-12-16 17.54.45.png

AWS Organizations

組織として複数のAWSアカウントを管理、mainアカウントは一つ、他のアカウントの支払い方法をmainアカウントに紐付ける。組織に対し、サービス料金の割引もある
image.png
image.png

IAM Advanced

image.png
image.png

IAM Permission Boundaries

ユーザとroleのみ適用できる、組織には設置できない。最大の権限を設置し、この最大権限を超える権限が付けられでも有効にならない。
image.png
権限のルール:一つサービスに拒否がある場合、例えそのサービスの子機能が許可されたとしても、実際には拒否される。
image.png

Resource Access Manager

image.png
image.png

Single Sign On

複数のサービスのログイン機能をまとめる。AssumeRoleWithSAMLより便利。
image.png
image.png

three kinds encryption

encryption in flight(SSL HTTPS)、データはクライアント側発送前暗号化され、そしてサーバーで復号される
image.png
サーバー側データを保存の前、keyで暗号化し、データを保存;そのkeyはKMS(key manage system)で管理。ユーザがデータを取り出す前、一度復号し、データをユーザに返す
image.png
クライアント側でkeyを管理、サーバーで暗号化されたデータのみ保存
image.png

KMS

image.png
AWS上は大体symmetric種類、Asymmetric使う場合、AWS以外でprivate keyで暗号化する必要がある
image.png
image.png

parameter store

AWS上サービスパラメーターを暗号化する
image.png
image.png
image.png

secrets manager

image.png

shield

DDOS攻撃を防ぐ
image.png
image.png
image.png

CIDR

スクリーンショット 2022-12-19 15.28.20.png
スクリーンショット 2022-12-19 15.31.40.png
スクリーンショット 2022-12-19 15.35.01.png
スクリーンショット 2022-12-19 15.43.34.png

subnet

スクリーンショット 2022-12-19 15.54.20.png

igw

subnetとinternetの接続はIGWで管理、さらにIWG中でroute tableを作成、それでsubnet中のEC2のrouter接続設定を管理
スクリーンショット 2022-12-19 16.01.18.png
スクリーンショット 2022-12-19 16.05.04.png

nat
  • NAT instance(古い方法、非推奨)
    private subnet中のEC2が外部publicのネットをアクセスしたい場合、まず同じVPCのpublic subnet中接続用EC2を立ち、そして内部から外部へのアクセスを先にNAT instanceにわたし、そしてNAT instanceから外部へ請求を出す、この場合、requestを一度再構築されたので、内部EC2の「source/destination chack」を無効化する必要がある
    スクリーンショット 2023-01-23 10.37.29.png
  • NAT gateway(NAT instanceの代わり、推奨)
    スクリーンショット 2023-01-23 10.43.14.png
    スクリーンショット 2023-01-23 10.44.50.png
security groups and NACLs

security groupsはstateful、NACLsはstateless;例えは外部からEC2をアクセスの時、requestはNACLとsecurity groupsの検証が必要、そしてEC2からresponse返す時、security groupにとって、一度requestの検証をしたから、responseには検証を掛けない、でもNACLはresponseにも検証を掛ける。逆に、EC2からrequest出す時、security groupからの検証を通過した場合、response受ける時、security groupの検証が不要
スクリーンショット 2022-12-20 10.56.37.png
NACLは主にsubnetレベルのアクセスIPを制御する、default NACLは全てのinboundとoutboundを許可する。
スクリーンショット 2022-12-20 11.08.35.png
スクリーンショット 2022-12-20 11.09.45.png
システムOSにより、requestを発信時ephemeral portが使用する、このportはランダムで取る;ランダムで毎回のrequest portを取るため、NACL設置の時、このephemeral portを範囲を考慮する必要がある
スクリーンショット 2022-12-20 11.15.20.png
スクリーンショット 2022-12-20 11.19.39.png
スクリーンショット 2022-12-20 11.20.47.png

VPC reachability analyzer

AWSネット設置を分析し、二つの点の間のアクセス出来るかどうかを判断する、設定内容をチェックの時役に立つ
スクリーンショット 2022-12-20 12.34.24.png

VPC peering

スクリーンショット 2022-12-20 12.44.17.png

VPC endpoints

vpc endpointを使って、public networkを通かず、private network内部でAWSサービスをアクセス出来る
スクリーンショット 2022-12-20 21.53.34.png
スクリーンショット 2022-12-20 21.56.56.png

Direct Connect

AWS外部のnetworkを接続、使用後、AWSサービスから接続先アクセスの時は、private接続になり、コストを減らせる、作成は1ヶ月かかる
スクリーンショット 2022-12-21 21.10.56.png
スクリーンショット 2022-12-21 21.12.12.png

privateLink

複数のVPC、或いはAWS外部networkを繋ぐにはVPC peering以外、privateLinkが使用出来る
スクリーンショット 2022-12-21 21.22.00.png
スクリーンショット 2022-12-21 21.22.18.png

transit gateway

複数のVPCを繋ぐにはVPC peering以外、transit gatewayが使用出来る
スクリーンショット 2022-12-21 21.29.40.png

IPv6

スクリーンショット 2022-12-21 21.37.59.png
スクリーンショット 2022-12-21 21.39.39.png

egress only gateway

IPv4のNATと同じ機能、IPv6専用
スクリーンショット 2022-12-22 16.58.53.png
スクリーンショット 2022-12-22 17.07.51.png

section summary

スクリーンショット 2022-12-22 18.03.22.png
スクリーンショット 2022-12-22 18.06.20.png
スクリーンショット 2022-12-22 18.08.09.png

networking cost

スクリーンショット 2022-12-22 18.16.09.png
スクリーンショット 2022-12-22 18.18.53.png
スクリーンショット 2022-12-22 18.20.55.png
スクリーンショット 2022-12-22 18.23.51.png

disaster recovery

スクリーンショット 2022-12-23 10.42.03.png
スクリーンショット 2022-12-23 10.43.33.png
スクリーンショット 2022-12-23 10.48.43.png
スクリーンショット 2022-12-23 10.50.15.png
スクリーンショット 2022-12-23 10.55.58.png
スクリーンショット 2022-12-23 11.16.17.png
スクリーンショット 2022-12-23 11.19.46.png
スクリーンショット 2022-12-23 11.23.18.png
スクリーンショット 2022-12-23 11.29.51.png

database migration service

スクリーンショット 2022-12-23 11.37.45.png
スクリーンショット 2022-12-23 11.42.29.png

dataSync

スクリーンショット 2022-12-23 18.32.14.png

transferring large data

スクリーンショット 2022-12-23 18.36.22.png

backup

スクリーンショット 2022-12-23 18.37.49.png

event processing

スクリーンショット 2022-12-23 18.46.59.png
スクリーンショット 2022-12-23 18.48.51.png
スクリーンショット 2022-12-23 18.52.30.png

block an IP address

NACLには拒否のIPアドレス設置できる、security groupのは許可のIPアドレスしか設置出来ない、その為security group上許可を出したいIPを設置し、欲しくないIPを拒否出来る
スクリーンショット 2022-12-23 18.58.48.png
スクリーンショット 2022-12-23 19.03.00.png
スクリーンショット 2022-12-23 19.04.32.png
スクリーンショット 2022-12-23 19.05.41.png

CICD

スクリーンショット 2022-12-24 12.00.09.png
スクリーンショット 2022-12-24 12.00.24.png
スクリーンショット 2022-12-24 12.00.36.png

cloudFormation

コードでAWS環境やサービスの設置を保存し、コードで環境設置を保存、管理する
スクリーンショット 2022-12-27 20.00.14.png
スクリーンショット 2022-12-27 20.38.02.png

step function

serverlessサービスの状態を管理、機能を実行
スクリーンショット 2022-12-27 20.40.20.png
スクリーンショット 2022-12-27 20.41.27.png

architecture example

スクリーンショット 2022-12-29 18.45.41.png

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0