AWSで最初からCloudFormationでインフラを管理する方法を考えてみる

AWSで最初からCloudFormationを使ってインフラを管理していく方法について考えてみました。 個人でサービスを作ろうと思い、あまりお金もかけたくなかったのでサービス選定は 項 サービス名 クラウドサービス AWS ソースコード管理 Bitbucket CI/CD CircleCI といった感じです。 参考にしたサイトです。 dev.classmethod.jp … 続きを読む

Fix AWS CloudFormation Script with conditional resource

さらに表示: fix sides website script, fix mail sender script, fix error php script, connect aws java script, need fix error php script, fix twitter api script database, fix linux test script, fix user login script, fix bugs gen3 script, fix website java script, fix form mailer script, fix error flv script, fix price acution script, free … 続きを読む

CloudFormation で OAI を使った CloudFront + S3 の静的コンテンツ配信インフラを作る | Developers.IO

よく訓練されたアップル信者、都元です。年末に Fitbit Alta HR を買いました。 睡眠や心拍がほぼ24時間体制でトラッキングされるって面白いですね。え? アップルウォッうわなにをする. はじめに. さて、S3 + CloudFront で静的コンテンツ配信をしよう、というのはもう今さら言うまでもない鉄板構成だと思います。かつてAWS … 続きを読む

イントロダクション 練習問題 問9

前へ|次へ ▷ 利用者が定義する仮想ネットワーク環境を、論理的に隔離されたAWSクラウドのセクションとして提供するのは、どのAWSクラウドサービスですか? VPC Route 53 CloudFormation SWF // 答え A 解説 VPC正しいです。 Route 53Route53は、AWSが提供する… 続きを読む

イントロダクション 練習問題 問8

前へ|次へ ▷ リソース使用率、アプリケーションパフォーマンス、およびヘルスチェックをシステム全体で把握するには、どのAWSクラウドサービスを利用すればよいですか? IAM CloudWatch CloudFormation SNS // 答え B 解説 IAMIAM(Identity and Access M… 続きを読む

Glacier Expressヤクの毛刈り(CloudFormation CLI tool) メモ (2018/02/03) (未整理)

  • Glacier Expressのヤクの毛刈りとしてCloudFormation 用のCLI toolの作成を行う
  • ただ、現状ではTool の作成どころか設計のための情報も足りず、検証段階と言える
  • 今日の検証はStackのイベントの追跡
    • いままでの検証で
    • describe_stack_eventsで追跡できそうなことはわかったため、更に検証を進めた
  • 結果としては順調に情報の取得ができた
  • イベントは時系列(降順)で取得できる
  • next_tokenで次の以降のイベントに限って取得できると考えたが、実際には”一定以上イベントが積み重なっている場合のPagerである”ことが判明したあまり使用することは想定されない
    • アウトプットが1MBを超えたときに使用する
    • カウント方法が分からないためなんとも言えないが1MBはレスポンスとしては非常に大きいため当面は対応する必要はないように感じる
  • ただ、イベントすべてを取得するため、今回適用分以外も表示されると考えた方が良い
  • client_request_tokenをeventの情報の要素に見つける、これなら今回適用分のみ判別することに使えるかもしれない
  • 再度試行してみるも、client_request_tokenの値が空白(null or 空文字列)であった
  • API Referenceを再度確認すると、どうもclient_request_token はcreate-stackを行う際に指定するようだ。
  • 指定してみたところその文字列が表示された。
  • さて、ではイベント取得の終了条件について考えてみることにする
  • create, update, delete、それぞれを確認してみたところ、どの変更であったとしても最初と最後のイベントは論理IDはstack_nameと同じものとなっている
  • そのため論理IDとステータスを見張れば終了がわかると考える
  • 試行してみたところ概ね成功
    • ただし、削除の場合は失敗
    • どうもDELETE_COMPLETEはstack_nameが論理IDの場合はない模様
    • 終了はスタックが存在するかどうかで判断する必要があるらしい
    • あと実際にはstack_nameだけじゃなくてリソースタイプがAWS::CloudFormation::Stackであるかも条件に加えた方がいいと思われる

続きを読む

AWS CloudFormation 学習メモ – 佐藤百貨店

AWS CloudFormation 学習メモ – 佐藤百貨店. 2 users テクノロジー 記事元: www.sato-susumu.com … AWS Solutions Architect ブログ: 「デプロイ&プロビジョニング月間」資料公開のお知らせ · 23 usersaws.typepad.com · AWS Black Belt Tech シリーズ 2015 – AWS CloudFormation · 5 userswww.slideshare.net … 続きを読む

Need Hostname change of AWS Instance

さらに表示: ec2 set hostname on boot, aws change hostname centos, ec2 set hostname from tag, aws cloud-init hostname, aws change hostname ubuntu, aws change public dns, aws change hostname windows, cloudformation set hostname, I need some change, i need a buyer so that i can rent the … 続きを読む

AWSセキュリティとコンプライアンス勉強まとめ

AWS責任共有モデル

  • お客様自身でクラウドをコントロール可能
    ネットワーク、サーバ、セキュリティなどなど
  • AWSがクラウドのセキュリティを担当。AWS基本サービス

AWS の責任はクラウドのセキュリティ(Security "of" the Cloud)
AWS は、AWS クラウドで提供されるすべてのサービスを実行するインフラストラクチャの保護に責任を負います。
このインフラストラクチャはハードウェア、ソフトウェア、ネットワーキング、AWS クラウドのサービスを実行する施設で構成されます。
データセンターの物理セキュリティ
ネットワークセキュリティ(DDoS攻撃対策、ポートスキャニング対策、)
論理的なセキュリティ(ホストOS、ゲストOS)
従業員・アカウントの管理
データセキュリティ
ストレージの廃棄プロセス

お客様の責任はクラウドにおけるセキュリティ(Security "in" the Cloud)
お客様の責任は、選択した AWS クラウドのサービスに応じて異なります。選択によって、セキュリティに関する責任の一環としてお客様が実行する構成作業の量が決定します。例えば、Amazon Elastic Compute Cloud (Amazon EC2)、Amazon Virtual Private Cloud (Amazon VPC)、Amazon S3 などのサービスは Infrastructure as a Service (IaaS) に分類されているため、必要なすべてのセキュリティ構成および管理のタスクをお客様が実行する必要があります。お客様が Amazon EC2 インスタンスをデプロイした場合、お客様は、ゲストオペレーティングシステムの管理 (更新やセキュリティパッチなど)、インスタンスにインストールしたアプリケーションソフトウェアまたはユーティリティの管理、AWS より各インスタンスに提供されるファイアウォール (セキュリティグループと呼ばれる) の構成に責任を負います。
IAM, KMS, CloudTrail, Trusted Advisor, VPC, セキュリティグループなどなど
サーバーOS、セキュリティ
Amazon Inspector(セキュリティ診断サービス)
ネットワークセキュリティ(VPCなど)
論理的アクセスコントロール(IAMなど)
Key Management Service
CloudHSM(ハードウェアセキュリティモジュール)
CloudTrail

参考URL:https://aws.amazon.com/jp/compliance/shared-responsibility-model/

Security by Design(SbD)
AWSアカウントの設計の規格化、セキュリティ制御の自動

CloudFormationで設計をテンプレート化

Trusted Advisor定期的な調査

参考URL:https://www.slideshare.net/AmazonWebServicesJapan/awswebinar-aws-59853341

続きを読む