サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
qiita.com/nasuvitz
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 2020年4月23日にAWSの新たなサービスとしてAmazon AppFlowなるものが登場しました。 このサービスを検証し、どんな使い道やメリットがあるのかを探ってみました。 更新履歴 2020年4月23日 : 初版。サービスリリースに合わせて執筆 2020年9月15日 : 更新。S3に出力可能なファイルのフォーマットに、JSONに加えて新たにCSVとParquetが指定可能に Amazon AppFlowとは? まずは、公式サイトの英文を翻訳して紐解いてみます。 https://aws.amazon.com/jp/appflow
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2/19: 検証の結果、詳しいことが分かり、進捗を受けて記事タイトルを改題しています。公式サイトの記事にあるIMPORTANT SAFETY TIPSがまさに記事中の事象を表していることが分かり、追記しました。 ※(注記) 旧タイトル「AWSのMulti-Attach EBS VolumesをWindows Serverで使うと、EBSの容量が実質2倍になる?」 はじめに 2020年2月14日のAWSアップデートで、プロビジョンドIOPS (io1) のEBSボリュームに限り、複数EC2から同時アタッチできるようになりました。 これだけを見ると、
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 最近のAWSでは、Transit GatewayやDirect Connect Gatewayなど、ネットワークをよりシンプルに分かりやすくするための高度なネットワークサービスが増えてきました。 忙しくなってくると、ただでさえアップデートに追いつくのは大変ですが、既存のサービスの考え方を上書きするような高度なサービスが出てきたので、ワケワカラン!となる前に何とかしなければ、と不安に思っていました。 ただ、これらのサービスを腹落ちして使うためには、これらのサービスが登場する以前のAWSのネットワークについて、基本的な考え方であったり、概念
また、DKIMがTの場合のみ、amazonses.com経由であることを隠蔽できる結果が得られています。 検証結果から分かること 以下に、各設定について分かったことをまとめました。 1. DomainsはEmail Addressesよりも強い Case 2とCase 4の結果から分かるように、Domainsで許可したドメインの具体的なFromメールアドレスをEmail Addressesに書いたとしても、許可はDomainsの範囲のままで、Email Addressesの範囲に絞られません。 これらの比較から、Domainsの設定はEmail Addressesの設定よりも強いことが分かります。 DomainsとEmail Addressesの和集合が、SESで送信を許可されるFromメールアドレスの範囲となります。 2. Domainsでドメインを許可すれば、Email Address
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2020年1月13日に、AWS Backupの機能がアップデートされ、AMIの定期バックアップとリストアが可能となりました。 AWS Backup adds support for Amazon Elastic Cloud Compute (EC2) instance backup 早速、この機能を試してみましたので紹介します。 AMIの定期(スケジュール)バックアップを作成 AWS Backupの画面からプランを作成します。 「新しいプランを立てる」を押します。 バックアップスケジュールなどを入力します。 バックアップボールトは、バック
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 2019年12月に「AWS 認定ビッグデータ - 専門知識」の認定試験に合格しました。 私なりの合格までの勉強方法や、ちょっとした戦略を紹介できればと思います。 受験前の自身のステータス AWSを利用した開発経験8年 直近2年は運用基盤の構築を担当 AWS認定資格は6冠 ソリューションアーキテクトアソシエイト、ソリューションアーキテクトプロフェッショナル、デベロッパーアソシエイト、SysOpsアソシエイト、DevOpsプロフェッショナル、セキュリティ専門知識 ビッグデータに関する理解は激薄 RedshiftとS3はある程度分か
(注1) コンバーティブルRIはインスタンスファミリー、インスタンスサイズ、OS、テナンシー間で変更可能ですが、手動で切り替える必要があります。 (注2) リージョナルコンバーティブルRIと、リージョナルスタンダードRIには、インスタンスの柔軟性があります。 Savings Plansの適用方法 実態に即して時間あたりの利用料を見積もりながら購入するには、Savings Plansの推奨事項を確認します。 まずは、AWS Cost ExplorerでSavings Plansの推奨事項を確認します。 ※(注記)引用: https://aws.amazon.com/jp/blogs/aws/new-savings-plans-for-aws-compute-services/ 次に、各自のニーズに応じて推奨事項に基づき購入プランをカスタマイズしていきます。 例えば、Savings Plansのタイプ
Linuxのsudoコマンドに、本来root権限を取れないはずのユーザーが、root権限を奪取できるようになる脆弱性が発見されて話題となっています。 私見ですが、ユーザの権限設計上の想定外が発見された状況ですから、早めにパッチを当てるべきと言えそうです。 ふと、AWS上では対応されているのかと思い、備忘録を兼ね、本脆弱性の対応状況を調べてみました。 ネットニュースの記事 下記の記事が大変にバズっており、話題となっています。 Linuxの「sudo」コマンドにroot権限奪取の脆弱性。ユーザーID処理のバグで制限無効化 Linuxのsudoコマンドに、本来root権限をとれないユーザーがそれを奪取できるようになる脆弱性が発見されました。この脆弱性を突けば、sudoを利用する際の権限設定ファイルsudoersを適切に設定していても、sudoを使えるユーザーなら完全なrootレベルでコマンドを実
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 2019年8月23日に発生したAWS東京リージョンの大規模障害の経過と、現在確認すべき内容、今後の教訓などをまとめてみました。 9/24 16:00更新: 今回の障害の経過を受け、記事を整理いたしました。 障害の経過 8/23 12:36頃より特定AZにおけるネットワークコネクティビティの障害が発生 8/23 20:18頃、EC2は大規模障害から回復との発表あり 8/23 22:19頃、RDSも22:05頃までに同様に回復との発表あり サービス障害発生時間は8/23 12:36〜22:05 (約9時間半) 8/24 14:00以降、本障害
{ "Version": "2012年10月17日", "Statement": [ { "Sid": "DenySpecificRegionsAccess", "Effect": "Deny", "Action": [ "ec2:*", "rds:*", "redshift:*", "ecs:*", "lambda:*", "dynamodb:*", "apigateway:*", "batch:*", "workspaces:*", "glue:*" ], "Resource": [ "*" ], "Condition": { "StringNotEquals": { "aws:RequestedRegion": [ "ap-northeast-1", "us-east-1", "ap-northeast-3" ] } } } ] } ポイント 上記ポリシーを翻訳すると、 「リージョンが
2019年4月にAWS Cloud9が東京リージョンでリリースされましたが、このCloud9でAWSのリソースを構築するコードをデプロイしながら、SSH等でサーバを操作できると運用が捗ります。そこで、Cloud9でTerraformをインストールする手順をまとめてみました。 1. Homebrewをインストール 以下の記事の内容の通り、Homebrewをインストールします。2019年では、HomebrewはLinuxをオフィシャルにサポートし、インストールできるようになっています。手順は非常に簡単なものでした。 Cloud9にHomebrewをインストールする手順 2. tfenvをインストール Terraformのバージョンを切り替えることができるtfenvをインストールします。 tfenvをインストールしていれば、新しいTerraformのバージョンがリリースされても、Cloud9上で
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 近年、インターネットと接続して新たな価値が付いたモノ (製品) の登場により、日常生活においても 「IoT」 が身近となりました。 新たな価値が付いたモノの最たる例は、スマートスピーカーです。元々、スピーカーは CD プレイヤーなどと接続し、接続元から送られた音声を発するだけのものでした。そのスピーカーが、インターネットに接続したことにより、様々なことができるようになりました。 開発者の目線では、「AWS IoT」 「Azure IoT Hub」 などのクラウドサービスが登場した後、これらのクラウドサービスを使ってIoTを簡単に開発でき
このページを最初にブックマークしてみませんか?
『qiita.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
AltStyle によって変換されたページ (->オリジナル) / アドレス: モード: デフォルト 音声ブラウザ ルビ付き 配色反転 文字拡大 モバイル