特徴
- Cloud Trailは、グローバルで有効になる
- Cloud Trailは、リージョン単位で有効になる
- 集約の為に、ログは単一のAmazon S3 バケットに集約可能
EC2削除前の確認
EC2インスタンスの削除する前に、所有者が必要でないことを確認する必要があり、Cloud Trailを使うことで確認が可能。
CloudTrailイベントのCloudWatchアラームを作成
他のリージョンのAWS APIのアクティビティを監視する事が可能。
AWSの情報をまとめる
EC2インスタンスの削除する前に、所有者が必要でないことを確認する必要があり、Cloud Trailを使うことで確認が可能。
他のリージョンのAWS APIのアクティビティを監視する事が可能。
保存データをネイティブに暗号化することが可能
API gatewayで1つのAWS lambda関数をトリガーとして使用。Lambdaは受信イベントのレートに合わせてキャパシティを割り当てる。
会社のポリシー上、IDフェデレーションとロールベースアクセス制御をしたいとする。
企業のアクティブディレクトリのグループを使用してロールが割り当てられているとすると、
AWSコンソールのアクセス権を開発者に与えるには以下の2つが必要になる
AD Connector は、クラウドの情報をキャッシュせずにディレクトリリクエストをオンプレミスの Microsoft Active Directory へリダイレクトするのに使用するディレクトリゲートウェイです。
https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/directory_ad_connector.html
Access AdvisorのLast Accessed DataにIAMエンティティ(ユーザー、グループ、ロール) が、最後にAWSサービスにアクセスした⽇付と時刻が表⽰されます。
パワーユーザーはIAMユーザーやグループの管理以外の全てのAWSサービスへのフルアクセス権限を有しています。
AWSが作成および管理する管理ポリシー
AWSアカウントで作成、管理する管理ポリシー
同じポリシーを複数のIAMエンティティにアタッチが可能
⾃⾝で作成および管理するポリシー
1つのプリンシパルエンティティ(ユーザ、グループ、ロール)に埋め込まれたポリシー。
プリンシパルエンティティにアタッチすることができる。
1アカウントで
所属することが可能。
AWSアカウント内のRoute53のドメイン登録は管理者権限などで実施できる
AMIの作成時点のEBSボリュームも復元可能
別リージョンにサービスを立ち上げた際も、既存のIAMロールをアタッチさせる事が可能
CPUキャパシティなど、リソースが十分に活用されてないEC2インスタンスを特定するサービス
AWS Direct Connect経由のデータ転送のコストを各部門にどのように分配すべきか
EBS backedインスタンスは停止および再起動が可能
その月にIOPSおよびストレージを実際に使用したかどうかに関係なく課金される
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/EBSVolumeTypes.html
スナップショット作成時はデータ整合性を保つため静⽌点を設ける必要がある。
EBSは増加バックアップでS3に保存する事が可能。
基本(Basic)は5分間のデータを無料で自動に取得可能
プライベートホストゾーンに関連付けさせる必要がある。
など
インスタンスファミリー | 特徴 |
---|---|
M5 | 汎用 |
T2 | 汎用 |
C5 | コンピューティング最適化 |
H1 | ストレージ最適化 |
D2 | ストレージ最適化 |
R4 | メモリ最適化 |
X1 | メモリ最適化 |
F1 | FPGA |
G3 | GPC |
ELBのクロスゾーン負荷分散を利用する事で、ロードバランサに登録されている複数のAZのAmazon EC2インスタンス間で、受信トラフィックを均等に分散させる事が可能。
作成したEC2インスタンスを作成し、インターネットに接続できない場合は、NATゲートウェイサブネットに、インターネットゲートウェイへのルートがない可能性があるので、確認する。