ストライピングする
EBS はストライピングすることができ、最大で 60,000 MB/s を出すことができる。
ただし、パフォーマンスはボリュームサイズによって比例するとのこと。
注意点
SSD のボリュームに対してバースト機能は存在しない
参考情報
https://aws.amazon.com/jp/ebs/faqs/
EBS はストライピングすることができ、最大で 60,000 MB/s を出すことができる。
ただし、パフォーマンスはボリュームサイズによって比例するとのこと。
SSD のボリュームに対してバースト機能は存在しない
https://aws.amazon.com/jp/ebs/faqs/
EFS のファイルシステムは
の 2 つある。それぞれの特徴をまとめる。
EFS のスループットは、ストレージクラスのファイルシステムのサイズが大きくなるにつれて上昇する。
100G使っているファイルシステムの場合、
バーストスループットでは 1日あたり 72分間のみ 300M/s の読み込みをできる。
(通常モードは 15M/s)
保存されたデータ量とは別に、
ファイルシステムのスループット (MiB/秒) を簡単にプロビジョンされる。
1日1回動くバッチ処理などのような、瞬間的に使うような使われ方をする場合は、バーストスループットを選ぶとメリットを享受できそうだ。
https://docs.aws.amazon.com/ja_jp/efs/latest/ug/performance.html
https://docs.aws.amazon.com/ja_jp/efs/latest/ug/storage-classes.html
S3 のバケットを誤って公開してしまった時、どのように検知するかをまとめた。
案は2つ
PutObject API
が検出されたとき、 SNS に通知するような CloudWatch イベントを作る。この2つの方法は取ることができるが、単純に案1 の s3 から Lambda をトリガーしてチェックを行うのは実装は簡単そう。
しかし、やろうと思えば案2 の仕組みをつくることもできる。
EFS は
という2種類のモードがある。
それぞれ整理する。
EFS のデフォルト値
レイテンシーが低く、ワークロードがレイテンシーの影響を受けやすい場合に適している。
Webサーバ含め、一般的なファイルシステムなどレイテンシーに敏感なユースケースに最適。
ファイルシステムオペレーションの制限はない。
多数のクライアントから EFS を利用する際 性能劣化を回避する際はこちらを選ぶ。
ただし、ファイルのメタデータを操作する際のレイテンシーが若干高くなるというトレードオフがある。
ユースケースとして、高度に並列化されたアプリケーションやワークロードには、このモードが有効になる。
自分のキーを持ち込みたい場合、
SSE-C
を使うことで独自の暗号化キーを使うことが可能。
https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html
さまざまな対処法がある。
DDoS 攻撃を受けていても連携してエンドユーザーがアプリケーションにアクセスできるようにする2つの機能がある。
カスタマイズ可能なウェブセキュリティルールを定義することで、ウェブアプリケーションに対するどのトラフィックを許可またはブロックするかを制御できる。
SQL インジェクションまたはクロスサイトスクリプティングに加え、カスタマイズされたルールを使うことができる
CloudWatch でのリアルタイムの通知によって、DDoS 攻撃に対する完全な可視性が可能になる。
レイヤー3/レイヤー4攻撃を軽減できるが、詳細なリアルタイム通知や可視化機能が提供していない。
一時認証によって付与されたアクセス権を取り消す方法を考える。
STSによって間違った権限を付与してしまった場合、
IAMダッシュボードにおいて、ユーザーに提供した特定のロールを選択し、取り消し設定を利用してSTSの許可ロールを取り消すことができる。
STSなどの一時的な認証情報をユーザーに付与したとき、ユーザーが長いセッションの有効期間 (12 時間など) を使用して AWS マネジメントコンソール にアクセスできるようにすると、時間内であれば一時認証情報がすぐに期限切れになることはない。
IAMダッシュボードにおいて、ユーザーに提供した特定のロールを選択する。
取り消し設定を利用して許可ロールを取り消す。
AWS Storage Gateway はCHAPを使用して、ゲートウェイと iSCSI イニシエータの間の認証を行うことができる。
CHAP を設定するには、AWS Storage Gateway コンソールと、ターゲットへの接続に使用される iSCSI イニシエータソフトウェアの両方で、設定を行う必要がある。
Storage Gateway では相互 CHAP が使用され、イニシエータがターゲットを認証するときに、ターゲットもイニシエータを認証する。
セキュアな iSCSI接続を実施するために必要なこと
iSCSI によって接続された機器に対する指示を出す部分
参考情報
ダウンタイムを許容する際の移行方法について
AWS Server Migration Serviceを利用して、物理マシンのみならずVMware vSphereインフラストラクチャからAmazon EC2に仮想マシンをインポートすることができる。
https://aws.amazon.com/jp/server-migration-service/
AWS Server Migration Service は、短時間で AWS に移行できるサービス。
ライブサーバーボリュームの増分レプリケーションの自動化、スケジュール設定が可能。
VMware のインスタンスに対してAWS SMSを利用する際は、AWS Connector for vCenterと言うコネクターを移行対象となるオンプレミス環境のサーバーにインストールする。
これにより、GUIを使用してVMware vSphereインフラストラクチャからAmazon EC2に仮想マシンをインポートできる。
と言う順番で行う。
VM を既存の仮想化環境から Amazon EC2 にインポート、それを元の環境にエクスポートすることができる。
この方法を使うメリットとして、
といった点を挙げることができる。
VM Import ではインポートプロセス中に VM が Amazon EC2 AMI に変換される。
以下の振る舞いを持つ サードパーティの Webアプリケーションを使用する際の制御
外部から自社の エンドポイントを叩くユースケースへの対応を考える必要がある。
クロスアカウント許可を設定するIAMロールによって、限定的なアクセスを委任することができる。
WEBアプリケーションが必要とする権限のみに限定したアクセス権限を付与したIAMポリシーを設定する必要がある。
それに基づいたクロスアカウントアクセスが可能となるIAMロール(サードパーティ社用のロール)を作成し、該当WEBアプリケーションに設定する流れだ。
これにより、第三者に資格情報を漏洩することなく、IAMロールの管理によって第三者の情報もコントロールすることができるようになる。
ユーザーが所有する異なる AWS アカウント にあるリソースへのアクセスを委任する方法としてクロスアカウントアクセス許可とIAMロールの設定がある。
特定のアカウントにある特定のリソースを別のアカウントのユーザーと共有することができる。
クロスアカウントアクセスを設定するメリットとして、利用者はアカウントごとに IAM ユーザーを作成する必要がなくなる。
ちなみに、API Gatewayを使う際、APIリクエストはIAMロールなどの権限がない外部システムやユーザーから実行が可能。
また、AWS Organizationsはアカウントで IAM ロールを使って、特定のAWSアカウントのリソースへのアクセス権を別の AWS アカウントに付与できる。
この場合は IAMユーザーを利用するわけではない。