Route53のヘルスチェック情報で月間合計ダウンタイムと稼働率を計算してみた | Developers.IO

はじめに. AWSチームのすずきです。 AWSが提供するDNSサービスのRoute53が備えるヘルスチェックを利用して、 Webサービスの月間の合計ダウンタイム時間を求め、 SLAなどの基準となる月間稼働率の計算を試みる機会がありましたので、紹介させて頂きます。 続きを読む

Route53のヘルスチェック情報で月間合計ダウンタイムと稼働率を計算してみた

はじめに AWSチームのすずきです。 AWSが提供するDNSサービスのRoute53が備えるヘルスチェックを利用して、 Webサービスの月間の合計ダウンタイム時間を求め、 SLAなどの基準となる月間稼働率の計算を試みる機 […] 続きを読む

1ヶ月でAWS 認定ソリューションアーキテクトに合格した話

昨年(2017年)の8月にAWS 認定ソリューションアーキテクト – アソシエイトに合格しました。
ほぼゼロからの勉強でしたが、要点を抑えれば短期間でも合格できたので、やったことを紹介します。

1. 前提知識

趣味で触ったことがあるもの。※どれも軽く触った程度

  • EC2
  • ELB
  • S3
  • Lambda (試験には出ない)
  • API Gateway (試験には出ない)

2. 対策内容

2-1. AWS Summit Tokyo 2017 セッション資料・動画

オススメ度: ★★★★★

一番オススメです。
「試験範囲の動画を見る → 実際にAWS上でやってみる」で大体雰囲気つかめました。
各サービスの「入門」だけで十分だと思います。
(話すペースがゆっくりなので、1.5倍速ぐらいで見ないと眠くなります。)

2-2. AWS Black Belt

オススメ度: ★★★★☆

安定の公式資料集です。
そこそこボリュームあるので、自分は理解の浅いサービスに絞って読みました。
(試験範囲の資料は一通り目を通した方が良いのかも?)

2-3. 参考書

オススメ度: ★★★☆☆

唯一の対策本なので、読んでおいて損はないと思います。
ただ情報量は少なめなので、概要をつかむ程度に使いました。

オススメ度: ★★☆☆☆

ハンズオン形式で進めるので、イメージがつきやすいです。
ただこちらも情報量としては足りてないので、合わせて他の対策も必要です。

2-4. AWS WEB問題集

オススメ度: ★★★☆☆

無料枠のみ解きました。
本番と似たような問題が出題されるので、そこそこ参考になります。
(何問かは本番とまったく同じ問題でした。運が良かっただけかも?)

3-5. それっぽい構成で作ってみる

オススメ度: ★★★★☆

ある程度理解が進んだら、サービスを複数組み合わせて何か作ってみるのがオススメです。
自分の場合は以下の構成で、Hello Worldをブラウザから表示するぐらいの簡単なものを作りました。

 VPC + ELB + EC2 + AutoScaling + CloudWatch + Route53

3. 結果

正答率(模擬試験): 75%
正答率(実試験): 72%

試験当日は、そこそこ感触が良かったのですが、思ったより点数が伸びず^^;
何はともあれ、一発合格できて一安心でした。

4. 感想

  • 実際に手を動かすことが一番タメになりました。やってみないとわからないことがけっこうあります。
  • ある程度知識が付いた段階で、模擬試験を受けることがオススメです。雰囲気つかめます。
  • セキュリティグループとネットワークACLに関する問題が多く出題された気がします。
  • とにかく試験会場が暑かった。。。

続きを読む

メールサーバ構築・独自ドメインのメールアドレス作成(3/4)~サーバーと独自ドメインの紐付編~

目標

最終目標 :メールサーバを立てて、独自ドメインのメールアドレスを作成する
今回の目標:サーバーと独自ドメインの紐付

必要なものごと

  1. サーバーリソース確保→ 前回の記事
  2. 独自ドメイン取得  → 前回の記事
  3. サーバーと独自ドメインの紐付→今回はこれ
  4. メールサーバのインストール・設定

どこのDNSサーバを使おうか

ホントはドメインとる前に考えておいたほうがよかったです。(浅薄)
以下3つを候補に、どこのサービスをつかうか検討しました。

2018年2月現在

候補 説明 月額
お名前.com ドメイン管理元 0円※
AWS(Route53) サーバ稼働元 料金表
Hurricane Electric Hosted DNS フリーDNSサービス 0円

※ 有料の機能もあり

Route53は月額利用料がかかりますが、可用性100%をうたっていてすごい。
今回は個人の趣味で作るものなのでもし数日落ちたところでそんなダメージはないですし、
委譲作業は何かと手間がかかりそうなので お名前.comさんにしました。

登録方法

管理メニューにアクセス

お名前.comさんのドメインナビにログインし
「ドメイン設定>ネームサーバの設定>DNS関連機能の設定>内部ドメイン一覧」から
対象ドメインを選択した上で「DNSレコード設定を利用する」を選択

レコード登録

必要な情報を入れて追加をクリック
image.png
– ホスト名 お好みで。
– TYPE   IPv4のグローバルIPアドレスとの紐づけであればAを選択。
– TTL   キャッシュに何秒情報を保持するか(長短でメリデメリあるようなので大人しくデフォルトの3600にしました)
– VALUE  サーバのグローバルIP

image.png
レコード登録作業と同じ画面の最下位のチェックボックスにチェック入れれば
どうやら必須らしいメールサーバーの変更もまとめてできちゃうらしいです。

ここまで入れたら、設定する 選択で完了!

確認方法

nslookupコマンドでホスト名を確認したら、登録したアドレスがでてくるよ!
登録から5分くらいしてからコマンド叩いたら秒で出てきました。
グローバルIPはまるで意味ありませんが申し訳程度に隠す。
image.png

SSHでも名前で接続できるようになりました。
image.png

続きを読む

Route53で取得したドメインをCognitoユーザープールの送信元アドレスに使う

サービスの認証にCognitoを使う際、サービスへの初回登録時の確認コード送信や、パスワード変更確認メールの送信などをする必要が出てくるかと思います。
そのようなシステムメールの送信元メールアドレスをカスタマイズする方法です。

方法としては、SESに送信元にしたいアドレスを登録し、それをCognitoから参照する形になります。

SESに登録したアドレスを送信元として使えるようにするためには、SES登録後、そのアドレスに送信される確認URLにアクセスする必要があります。

送信元に使いたいアドレスが既にメールを受信できる状態であればつまづくことはないかと思いますが、Route53でドメインを取得した時点ではメールを受信する手段がないためSESからの確認メールを確認する手段がないことになります。

今回はそんな場合の対処法です。
ちなみにドメインは取得済みの想定です。
SES、SNSはバージニアリージョンです。

設定値

  • ドメイン:ykarakita.com
  • Cognitoに設定する送信元メールアドレス :info@ykarakita.com
  • 確認メールが受信可能なメールアドレス:xxx@gmail.com

手順

  1. SNSのトピックを作成し、受信可能なメールアドレス(gmailとか)をサブスクリプションとして登録する
  2. ドメインをSESに登録する、同時にRoute53にMXレコードとTXTレコードを作成する
  3. SESの受信ルールを作成し、1.で作成したSNSトピックを指定する
  4. Cognitoで送信元にするメールアドレスをSESに登録する
  5. 1.で登録したメールアドレスに確認メールが届くので承認リンクをブラウザで開く

1. SNSのトピックを作成し、受信可能なメールアドレス(gmailとか)をサブスクリプションとして登録する

10.png
コンソールでSESを開き、TopicsからCreate new topicを開く。

11.png
Display nameはメール送信時の送信者名になる。
名前を入力してCreate Topic

12.png
作成したTopicのARNのリンクからTopic詳細画面へ。

13.png
Create subscriptionをクリック

14.png
こんな感じで入力する。Endpointはメール受信可能なメールアドレス。Create subscription する。

スクリーンショット 2018-02-02 0.44.41.png
そうすると、登録されたメールアドレスに確認メールが届くのでConfirm subscriptionのリンクへ行くと下のような画面が表示される。

スクリーンショット 2018-02-02 0.44.46.png

これでこのSNSトピックにパブリッシュしたらgmailにメールが飛ぶようになっているはず。

2. ドメインをSESに登録する、同時にRoute53にMXレコードとTXTレコードを作成する

SESコンソール左側のDomainsを選択。
9.png
Verify a New Domainから、あらかじめRoute53で取得済みのドメイン名を入力。

スクリーンショット 2018-02-01 23.52.52.png
このドメイン所有者の確認としてDNSレコードを登録するように言われる。今回はホストゾーンもRoute53に作成しているためそのままUse Route53へ。

スクリーンショット 2018-02-01 23.52.56.png
すべてチェックを付けてCreate Record Sets

1.png
登録したドメインのステータスはpending verificationになっている。
1分くらいたつとverifiedになる。

3. SESの受信ルールを作成し、1.で作成したSNSトピックを指定する

SESのコンソールからRule SetsView Active Rule SetCreate Ruleを開く。
7.png

8.png

スクリーンショット 2018-02-02 0.55.30.png
ここにはCognitoの送信元にしたいメールアドレスを入力。Add Recipientで追加。

スクリーンショット 2018-02-01 22.34.44.png
Next Stepへ。

5.png
Actionには先ほど作成したSNSトピックを選択する。

スクリーンショット 2018-02-01 23.49.20.png
スクリーンショット 2018-02-01 23.50.33.png
スクリーンショット 2018-02-01 23.50.39.png
こんな感じ。

4. Cognitoで送信元にするメールアドレスをSESに登録する

SESコンソールのEmail Addressesを開く。
2.png

3.png
Verify a New Email Addressから送信元メールアドレスにしたいアドレスを入力。

4.png

5. 1.で登録したメールアドレスに確認メールが届くので承認リンクをブラウザで開く

メールアドレスを登録すると、SNSサブスクリプションに登録したメールアドレスあてに確認メールが届くので、その中から下の方にあるhttps://email-verification.us-east-1.amazonaws.comで始まるURLを探し出してブラウザで開く。

スクリーンショット 2018-02-02 1.10.51.png
こんな画面が表示される!

20.png
ちゃんとverifiedになりました。

これでCognitoの送信元メールアドレスに指定する準備ができました。

スクリーンショット 2018-02-02 10.15.52.png

Cognitoの設定画面で選択できる!

以上です。

続きを読む

2018.1.31勉強まとめ

・デフォルトのリージョン:us-east-1

・AWS Storage Gateway:仮想テープライブラリ。オンプレのデータバックアップなどで使用

Route53:エイリアスレコードを使用してELBにルーティングできる
Zone Apexに割り当てる場合もエイリアスレコード使用

・メタデータ
http://169.254.169.254/latest/meta-data/でメタデータ取得可能
http://169.254.169.254/latest/meta-data/public-ipv4:パブリックIP
http://169.254.169.254/latest/meta-data/local-ipv4:プライベートIP
curl/GETで取得可能。テキストとして返される

・ユーザデータ
http://169.254.169.254/latest/user-data/で取得可能
コンテンツタイプはapplication/octet-stream
カンマで区切られたテキストで取得

プレイスメントグループ
同一のAZ内に複数のEC2を配置可能

プレイスメントグループは、単一のアベイラビリティーゾーン内のインスタンスを論理的にグループ化したものです。サポートされているインスタンスタイプとともにプレイスメントグループを使用すると、アプリケーションが低レイテンシーの 10 Gbps (ギガビット/秒) ネットワークに参加できるようになります。
どちらもインスタンス間における低レイテンシな通信を実現するための機能オプション
クラスタコンピューティングやDBの同期レプリケーションのように、サーバ間の通信レイテンシがサービス品質に影響するような場合に効果を発揮

拡張ネットワーキング
高い帯域幅、1 秒あたりのパケット (PPS) の高いパフォーマンス、常に低いインスタンス間レイテンシーを実現します。

参考URL:https://dev.classmethod.jp/cloud/aws/ec2-placement-group/

侵入テスト
事前にAWSに許可必要
EC2とRDSに限定対象外もある

参考URL:http://kakakakakku.hatenablog.com/entry/2016/08/08/022520

続きを読む

AWS DDoS対策勉強まとめ

・DDOS攻撃
複数の攻撃元が協調して大量のパケットやリクエストを送ってサービスを停止させる

・ランサムDDoS
攻撃者が公開サーバーをいつでも停止できる

下記三軸で考える
【高さ】
レイヤーごと
– アプリケーション層攻撃
アプリケーションリソースを攻撃。
HTTPGET

DNSクエリフロッド
→ボットネットと呼ばれる複数の感染ホストを利用し、大量のクエリをDNSに配信

  • 状態枯渇攻撃
    ファイヤーウォールなどに攻撃
    TCP SYNフロッド
    →クライアントから意図的にACKを返さないことで、他のユーザがアクセス出来なくする
  • ボリューム攻撃
    処理できる能力を越えたトラフィックを送る
    UDP反射攻撃
    →攻撃者はIPを偽装。要求と応答のパケットのサイズ差を利用

【深さ】
アプリケーションごとに対策は違う。
→エッジとリージョンなど

・ウェブアプリケーションの場合
エッジでAWS WAF, CloudFrontを利用
リージョンでセキュリティグループで対策

・クライアント/サーバーアプリケーションの場合
EC2の垂直スケール、拡張ネットワークでトラフィック吸収

・ゲームアプリケーションの場合
Routing Matching ServiceでIP配布
特定のIPのみからアクセスするよう制御

【幅】
・地理的分散
→CloudFrontで配信分散

・攻撃対象隠蔽
→セキュリティグループ使用
→Amazon API Gatewayを利用。Web API公開サーバーを立てない
→ELBでEC2を見せない

・攻撃吸収、緩和
→AWS Shieldによる自動緩和システム
→CloudFrontによるGEOリストリクション
→Route53。高可用性
→ELBとAutoscalingでインスタンスそp増減
→拡張ネットワーク。NICへのアクセスを複数あるようにする

・計画、監視
→CloudWatchでの監視

・AWS Shield Standard
Layer 3/4 protection
→一般的な攻撃から防御
無料

Layer 7 protection
→WAFを利用
→使った分だけ支払い

・AWS Shield Advanced
Standardに加え、より大規模な攻撃からの防御

参考URL:
https://www.slideshare.net/mobile/AmazonWebServicesJapan/20170905-aws-blackbeltddosmitigation-79478348

続きを読む

SESでメール送信ドメインの登録を行う

目的

  • SESドメインを認証するための手順について整理する。
  • おそらく今後何度も行うと思われるので自分向けの備忘録

前提

  • 認証したいドメインがすでにRoute 53の管理配下におかれていること

手順

Route53の画面に移動する。

image.png

  1. SESのホーム画面で、Identity ManagementDomainsを選択する。
  2. Vefify a New Domainボタンをクリックする。

image.png

対象としたいドメイン名(ここではexample.com)を入力する。
また、DKIMを使ったメールの送信者認証を行う場合は、
Generate DKIM SettingsチェックボックスをONにする。
ここまで終わったら、Verify This Domainボタンをクリックして、
次の画面へと遷移する。

image.png

確認のダイアログが表示される(2回表示される。上記SSは2回目の画面)。
メールの受信を行う場合はEmail Receiving Recordのあたりに表示されるチェックボックスをONにする。
今回は設定するドメインがRoute 53の配下にあるので、Use Route53ボタンをクリックするのみで設定は完了する。
(Route 53以外で管理している場合は表示されたDNSレコードの設定をドメインを管理しているDNSに設定する)

image.png

設定したドメインのステータスがverifiedになっていれば設定完了。
AWSのCLIからメールを送信してみてちゃんと送信できるかも念のため確認すれば一旦はOK。

続きを読む

初めてのAWS CLI 3 (Route53編)

初めてのAWS CLI 3 (Route53編)

  1. はじめに
  2. ドメイン一覧を表示
  3. ドメイン登録
  4. レコード追加
  5. レコード削除
  6. まとめ

はじめに

第3回目はRoute53を説明していきます。
個人的に使わない場合はRoute53編を読み飛ばしてもらっても構いません。

初めてのAWS CLI 1 (初期設定編)
は必須ですのでまだ設定していない方は初期設定を完了させてください。

また初期設定のIAMの設定にてRoute53へのアクセスが出来ることが前提ですのでポリシーにRoute53の権限がついていない場合は
付与してください。

ドメイン一覧を表示

Route53に設定したドメイン一覧を表示させるには以下コマンドにて出力させることができます。
登録ドメインが大量にある場合出力形式がデフォルトのjson形式だと慣れていないと
見辛いのでoutput形式をtableにすると見やすいです。

$ aws route53 list-hosted-zones --output table
----------------------------------------------------------------------------------------
|                                    ListHostedZones                                   |
+--------------------------------------------------------------------------------------+
||                                     HostedZones                                    ||
|+--------------------------------+---------------------------------------------------+|
||  CallerReference               |  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx             ||
||  Id                            |  /hostedzone/XXXXXXXXXXXXXX                       ||
||  Name                          |  xxxxxxxxx.com.(ドメイン名)                        ||
||  ResourceRecordSetCount        |  XX(レコード数)                                    ||
|+--------------------------------+---------------------------------------------------+|
|||                                      Config                                      |||
||+----------------------------+-----------------------------------------------------+||
|||  Comment                   |  (TEST) TESTTESTTESTTEST                            |||
|||  PrivateZone               |  False                                              |||
||+----------------------------+-----------------------------------------------------+||
||                                     HostedZones                                    ||
|+-----------------------------------+------------------------------------------------+|
||  CallerReference                  |  yyyyyyyyyyyyyyyyyyyyyyyyyyyyyy                ||
||  Id                               |  /hostedzone/YYYYYYYYYYYYYY                    ||
||  Name                             |  yyyyyyyy.com.                                 ||
||  ResourceRecordSetCount           |  YY                                            ||
|+-----------------------------------+------------------------------------------------+|
|||                                      Config                                      |||
||+-----------------------------+----------------------------------------------------+||
|||  Comment                    |  (TEST)TESTTESTドメイン1                            |||
|||  PrivateZone                |  False                                             |||
||+-----------------------------+----------------------------------------------------+||

ドメイン登録

一覧表示確認できたら次はRoute53にドメインを登録してみましょう。
※ドメイン取得しなくてもRoute53への登録は可能です。

$ aws route53 create-hosted-zone --name hoge.com --caller-reference "20XXXXXX-hoge.com"
{
    "Location": "https://route53.amazonaws.com/2013-04-01/hostedzone/ZZZZZZZZZZZZZ",
    "HostedZone": {
        "Id": "/hostedzone/ZZZZZZZZZZZZZ", ※1
        "Name": "hoge.com.",
        "CallerReference": "20XXXXXX-hoge.com",
        "Config": {
            "PrivateZone": false
        },
        "ResourceRecordSetCount": 2
    },
    "ChangeInfo": {
        "Id": "/change/AAAAAAAAAAAAA",
        "Status": "PENDING",
        "SubmittedAt": "2018-01-24T08:06:16.464Z"
    },
    "DelegationSet": {
        "NameServers": [
            "ns-XXX.awsdns-XX.org", ←ネームサーバー情報
            "ns-XXX.awsdns-XX.com",  ←ネームサーバー情報
            "ns-XX.awsdns-XX.net",   ←ネームサーバー情報
            "ns-XXX.awsdns-XX.co.uk" ←ネームサーバー情報
        ]
    }
}

--caller-referenceに関しては一意の識別子を入力します。

作成した日付や日付+ドメイン名で入力すると良いかと思います。今回は日付-ドメインにて例を載せています。

※1 登録時にHostedZoneの下に表示されているIDを予めコピーしてください。

    "HostedZone": {
        "Id": "/hostedzone/ZZZZZZZZZZZZZ" ←こいつ

以下コマンドを入力し登録したドメインの情報を確認してみましょう。

$ aws route53 list-resource-record-sets --hosted-zone-id /hostedzone/ZZZZZZZZZZZZZ --output table
---------------------------------------------------------------------------------------
|                               ListResourceRecordSets                                |
+-------------------------------------------------------------------------------------+
||                                ResourceRecordSets                                 ||
|+----------------------------------+--------------------------+---------------------+|
||               Name               |           TTL            |        Type         ||
|+----------------------------------+--------------------------+---------------------+|
||  hoge.com.                       |  172800                  |  NS                 ||
|+----------------------------------+--------------------------+---------------------+|
|||                                 ResourceRecords                                 |||
||+---------------------------------------------------------------------------------+||
|||                                      Value                                      |||
||+---------------------------------------------------------------------------------+||
|||  ns-XXX.awsdns-XX.org.                                                          |||
|||  ns-XXX.awsdns-XX.com.                                                          |||
|||  ns-XX.awsdns-XX.net.                                                           |||
|||  ns-XXX.awsdns-XX.co.uk.                                                       |||
||+---------------------------------------------------------------------------------+||
||                                ResourceRecordSets                                 ||
|+-------------------------------------+--------------------+------------------------+|
||                Name                 |        TTL         |         Type           ||
|+-------------------------------------+--------------------+------------------------+|
||  hoge.com.                          |  900               |  SOA                   ||
|+-------------------------------------+--------------------+------------------------+|
|||                                 ResourceRecords                                 |||
||+---------------------------------------------------------------------------------+||
|||                                      Value                                      |||
||+---------------------------------------------------------------------------------+||
|||  ns-XXXX.awsdns-XX.org. awsdns-hostmaster.amazon.com. 1 7200 900 1209600 86400  |||
||+---------------------------------------------------------------------------------+||

デフォルトで登録時にNS,SOAレコードが登録されていることをご確認いただけると思います。

※Route53で登録したドメインを実際に利用したい場合はネームサーバーを切り替える必要がありますが
今回はあくまで操作説明ですのでネームサーバー切り替えなどは行わない状態で説明を進めていきます。

レコード追加

レコード追加からややこしくなります(汗)

レコード追加をするにはコマンドラインにてAレコードはこのIPアドレスという感じで入力するのではなく、
AレコードはこのIPといったファイルを準備する必要がありますのでまず以下のファイルを準備します。

$ vi addRecords
{
  "Changes": [
    {
      "Action": "UPSERT",
      "ResourceRecordSet": {
        "Name": "hoge.com.",
        "Type": "A",
        "TTL": 120,
        "ResourceRecords": [
          {
            "Value": "111.111.111.111"
          }
        ]
      }
    }
  ]
}

Nameはドメイン登録したドメインを入力します

ValueはIPアドレスを入れます ※今回は適当なIPを入力しています

ファイルの準備が出来たら以下のコマンドにてレコードを登録します

$ aws route53 change-resource-record-sets --hosted-zone-id /hostedzone/ZZZZZZZZZZZZZ --change-batch file://addRecords
{
    "ChangeInfo": {
        "Id": "/change/DDDDDDDDDDDD",
        "Status": "PENDING",
        "SubmittedAt": "2018-01-24T09:39:18.099Z"
    }
}

実際にAレコードが登録されたか確認してみましょう

$ aws route53 list-resource-record-sets --hosted-zone-id /hostedzone/ZZZZZZZZZZZZZ --output table
---------------------------------------------------------------------------------------
|                               ListResourceRecordSets                                |
+-------------------------------------------------------------------------------------+
||                                ResourceRecordSets                                 ||
|+-------------------------------------+--------------------+------------------------+|
||                Name                 |        TTL         |         Type           ||
|+-------------------------------------+--------------------+------------------------+|
||  hoge.com.                          |  120               |  A                     ||
|+-------------------------------------+--------------------+------------------------+|
|||                                 ResourceRecords                                 |||
||+---------------------------------------------------------------------------------+||
|||                                      Value                                      |||
||+---------------------------------------------------------------------------------+||
|||  111.111.111.111                                                                |||
||+---------------------------------------------------------------------------------+||
\以下省略//

無事登録出来ましたでしょうか?

レコード登録時にエラーが出た場合、--change-batchのファイル読み込み部分で

file://は必須ですので抜けていないかなど出力されたエラー内容を確認しましょう。

レコード削除

レコード追加時に使用したaddRecordsを使いまわしでレコード削除をしてみます。

Actionの部分をUPSERTからDELETEに変更しましょう。

$ vi addRecords
{
  "Changes": [
    {
      "Action": "DELETE",
      "ResourceRecordSet": {
        "Name": "hoge.com.",
        "Type": "A",
        "TTL": 120,
        "ResourceRecords": [
          {
            "Value": "111.111.111.111"
          }
        ]
      }
    }
  ]
}

レコード登録時と同じく以下コマンドにて反映を行います。

$ aws route53 change-resource-record-sets --hosted-zone-id /hostedzone/ZZZZZZZZZZZZZ --change-batch file://addRecords
{
    "ChangeInfo": {
        "Id": "/change/DDDDDDDDDDDD",
        "Status": "PENDING",
        "SubmittedAt": "2018-01-26T00:11:05.651Z"
    }
}

登録時と同じく削除されたかも確認してみましょう。

$ aws route53 list-resource-record-sets --hosted-zone-id /hostedzone/ZZZZZZZZZZZZZ --output table

Actionのタイプについて

Actionについての補足説明

Actionタイプは3種類あります

CREATE 追加

UPSERT 存在なければ追加、既に存在していれば更新

DELETE 削除

UPSERTは既に存在していた場合上書きされてしまうので使い方注意ですが何かと便利なので今回はUPSERTにて設定を行っています。

まとめ

いろいろ説明してきましたが…Route53の操作は面倒くさいですね。。。

プログラムで自動的にレコード追加操作したい場合は便利ですが普段利用は素直にマネジメントコンソールを使う事をおすすめしますw

まだまだ説明足りない部分多いと思いますので落ち着いたらRoute53操作チートシート的なやつを死ぬまでには作りたいなw

もっといろいろやりたい人は公式を嫁!w AWS公式(Route53)

続きを読む