CloudFrontのディストリビューションは、異なるAWSリージョンのオリジンを持つことはできない。
暗号化するには
HTTP 200結果コードとMD 5チェックサムが、操作が成功したことを示す。
保存データをネイティブに暗号化することが可能。
また、保存データのネイティブ暗号化はAmazon Glacierでも可能
type | 耐久性 | 可用性 | 特徴 |
---|---|---|---|
STANDARD | 99.99999999 % | 99.99 % | 複数箇所にデータを複製。 耐久性が高い。 |
STANDARD-AI | 99.99999999 % | 99.9 % | スタンダードに比べて安価。 データの読み出し容量に応じた課金 |
One Zone-AI | 99.99999999 % | 99.5 % | アクセス頻度は低い 必要に応じてすぐに取り出し可能 |
RRS | 99.99 % | 99.99 % | 低冗長化ストレージ Glacierからの取り出しなどで利用 |
Amazon Glacier | 99.99999999 % | – | 安価なアーカイブ用ストレージ データの抽出に3−5時間かかる ライフサイクルマネジメントで指定が可能 ポールロック機能でデータを保持 |
RRS(Reduced Redundancy Storage)は、
ストレージコストを最適化してデータの高可用性を達成できる。そのため、頻繁に検索されるデータなどに有効。
ライフサイクル機能
以下の設定が可能
バケットまたはオブジェクトにS3ACLを設定
S3バケットポリシーを設定する
ルートボリュームのデータは自動的に削除される
EC2インスタンスの削除する前に、所有者が必要でないことを確認する必要があり、Cloud Trailを使うことで確認が可能。
他のリージョンのAWS APIのアクティビティを監視する事が可能。
API gatewayで1つのAWS lambda関数をトリガーとして使用。Lambdaは受信イベントのレートに合わせてキャパシティを割り当てる。
会社のポリシー上、IDフェデレーションとロールベースアクセス制御をしたいとする。
企業のアクティブディレクトリのグループを使用してロールが割り当てられているとすると、
AWSコンソールのアクセス権を開発者に与えるには以下の2つが必要になる
AD Connector は、クラウドの情報をキャッシュせずにディレクトリリクエストをオンプレミスの Microsoft Active Directory へリダイレクトするのに使用するディレクトリゲートウェイです。
https://docs.aws.amazon.com/ja_jp/directoryservice/latest/admin-guide/directory_ad_connector.html
Access AdvisorのLast Accessed DataにIAMエンティティ(ユーザー、グループ、ロール) が、最後にAWSサービスにアクセスした⽇付と時刻が表⽰されます。
パワーユーザーはIAMユーザーやグループの管理以外の全てのAWSサービスへのフルアクセス権限を有しています。
AWSが作成および管理する管理ポリシー
AWSアカウントで作成、管理する管理ポリシー
同じポリシーを複数のIAMエンティティにアタッチが可能
⾃⾝で作成および管理するポリシー
1つのプリンシパルエンティティ(ユーザ、グループ、ロール)に埋め込まれたポリシー。
プリンシパルエンティティにアタッチすることができる。
1アカウントで
所属することが可能。
AWSアカウント内のRoute53のドメイン登録は管理者権限などで実施できる
AMIの作成時点のEBSボリュームも復元可能
別リージョンにサービスを立ち上げた際も、既存のIAMロールをアタッチさせる事が可能
CPUキャパシティなど、リソースが十分に活用されてないEC2インスタンスを特定するサービス
AWS Direct Connect経由のデータ転送のコストを各部門にどのように分配すべきか
EBS backedインスタンスは停止および再起動が可能
その月にIOPSおよびストレージを実際に使用したかどうかに関係なく課金される
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/EBSVolumeTypes.html
スナップショット作成時はデータ整合性を保つため静⽌点を設ける必要がある。
EBSは増加バックアップでS3に保存する事が可能。
基本(Basic)は5分間のデータを無料で自動に取得可能
プライベートホストゾーンに関連付けさせる必要がある。