LoginSignup
1
1

SOA対策まとめ

Last updated at Posted at 2024-04-07

ただのメモです。随時更新していきます

・RDSが高可用性にされていない場合について
RDSマルチAZで高可用性を実現する

・VPCへの特定IPアドレスを拒否したい
ネットワークACLを変更して拒否設定をする
※セキュリティグループでは許可設定のみなので、拒否はできません

・異なるAWSアカウントのVPCを接続したい
VPCピアリングを使用する

・APIがスパイクしたのを分析する方法
Cloudwatchで確認する

・既存のEFSを暗号化するにはどうすればよいか
新規でEFS暗号化で作成し、新規のEFS(暗号)に既存EFSをコピーし既存EFSを削除する

・s3のリソースを確認したいのでアクセス権を付与したいがユーザが大量いるため管理が大変の場合
大量にいるユーザごとにIAMユーザを作成しアクセスキー配布は難しいので
ウェブ ID フェデレーション(Googleアカウントのユーザ)でサインインする
その時に外部サービスのユーザ情報とIMAロールを紐づけてアクセス権限を付与する

・インスタンスのステータスで「impaired」が表示された場合
インスタンスを停止、起動を行う
※インスタンスは新しいホストコンピュータに移動されます
再起動だと同じホストコンピューターで起動されるため停止、起動を行うのがよい

・VPCサブネットの特徴
デフォルトはパブリックサブネットで接続される

・S3に安全にアクセスする方法
VPCエンドポイント経由ですることでプライベートに接続ができます

・AWSコンソールに外部からのアクセスを制限する方法
アクセスを拒否する設定をIAMポリシーに反映させる

・Elastic Beanstalk PHP のアップグレードについて
PHP のアップグレードは Elastic Beanstalk でサポートされるためユーザ責任ではない

・部署単位にAWSを使用しており、部署単位でAWSコストを確認する方法
一括請求(コンソリデーティッドビリング)は、AWS の契約アカウントをまとめて 1 つの支払いにすること
ができるサービスです。
5 つのアカウントがあり、契約アカウントごとに利用明細を経理担当へ提出するのは面倒です。
解決策としては、一括請求を活用することによって、親となる 1 つの管理アカウントから
子となる全てのメンバーアカウントをまとめて管理することができます。

・サードパーティ (AWS利用)にS3アクセスさせるにはどうすればよいか
IAM ロールを使用してクロスアカウントアクセスをアタッチする

・EC2 インスタンスの使用率がしきい値の制限を超えたときに SMS を受信する方法
Amazon SNS の SMS エンドポイントを使用する

・AutoScalingのスケジュールで矛盾が生じているバアい
スケジュールされたアクションには、一意の時間値が必要
他のスケーリングアクティビティがすでにスケジュールされているときにアクティビティをスケジュールしよう
とすると、AutoScalingは失敗して、競合を知らせるエラーメッセージが表示される。

・S3について
S3 Standard
頻繁にアクセスされるデータ向け
S3 Standard-IA
存続期間が長くあまり頻繁にアクセスされないデータ向け
S3 Intelligent-Tiering
アクセスパターンが変化、または不明な存続期間が長いデータ向け
S3 One Zone-IA
存続期間が長くあまり頻繁にアクセスされない、且つ重要度の低いデータ向け
S3 Glacier
取得時間が数分から数時間許容される長期アーカイブデータ向け
S3 Glacier Deep Archive
取得時間が12時間許容される長期アーカイブデータ向け
S1ゾーン
高可用性ではない
低頻度アクセス
コストは低い
標準アクセス
コストは高い

・cloudformation
変更セットを使用したスタックの更新 : スタックを更新する必要がある場合は、変更の実装前に実行中のリソースに与える影響を理解することで、安心してスタックを更新できます。

・VPCフローログは既存の設定を変更できるか
設定変更はできないので新規で作成しなおす必要がある

・AWS Backup
複数の AWS サービスをまとめてバックアップしたい場合
日次、週次、月次、または年次のバックアップ頻度で、保持要件ごとに新しいバックアップ計画を作成できる
・Amazon Data Lifecycle Manager
Amazon EBS スナップショットの管理を自動化したい場合
特定の頻度と保持期間のスナップショットポリシーの作成が可能
・AWS Lambda
イベント駆動でカスタムロジックに基づいたバックアップ処理を行いたい場合
特定のイベントに対してカスタムロジックの実行が可能

・Amazon DynamoDB のテーブルを別の AWS リージョンにレプリケーションを設定する方法
DynamoDB Streams を有効にして、グローバルテーブルを追加する

・Amazon EventBridge イベントルール
AWS サービスのイベントをリアルタイムでキャプチャするためのサービスであり、これを使用することで、EC2 インスタンスの状態変化を効率的に監視することができます

・AWS CloudFormation StackSets
複数の AWS アカウントとリージョンにわたって、一元的に CloudFormation テンプレートを適用するためのサービスです。組織全体の環境を効率的に構築、管理、更新したい場合に有効です
CloudWatchアラートなども一元的に適用できる。

・Amazon Route 53 の レイテンシールーティングポリシー
ユーザーを最もレイテンシーの低いリージョンにルーティングするためのポリシーです。しかし、障害が発生した際に、自動的に正常なインスタンスがあるリージョンにリクエストをルーティングする機能を持っていません。
AWS Global Accelerator を使用すると、ユーザーを最も低いレイテンシーのリージョンにルーティングし、フェイルオーバーまでの時間を短縮することができる。

・Auto Scaling グループを定義する AWS CloudFormation テンプレートからリソースを作成したときにAuto Scaling グループリソースの作成がエラーで失敗し、待機条件が必要な数のシグナルを受信していないとき
ユーザーデータスクリプトの完了時に cfn-signal を実行することで、待機条件が必要な数のシグナルを受信できる。cfn-signal はEC2インスタンスの作成が完了しました。という報告コマンド

・ポート 3389 でインターネットに公開されているセキュリティグループのリストを作成する方法
AWS Trusted Advisor を使用して、ポート 3389 での無制限のアクセスを許可するセキュリティグループのリストを作成する

・リージョン間のAMIコピー
copy-imageを使用する

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1