Amazon Macie Classic は、機械学習を使用して AWS 内の機密データを自動的に検出、分類、および保護するセキュリティサービスです。Macie Classic は、個人を特定できる情報 (PII) または知的財産などの機密データを認識します。ダッシュボードやアラートが提供されるため、データのアクセスや移動状況を確認できます。 参照 https://docs.aws.amazon.com/ja_jp/macie/latest/userguide/what-i
CloudFormationStackSetsのコンセプトは多様で混同しやすいので整理します。 ・サービス管理のアクセス許可で許可されたスタックセット →IAMロール作成不要 →StackSetsがユーザに変わってIAMロールを作成します ・自己管理型アクセス許可を使用して作成されたスタックセット →IAMロール作成必要 →自己管理型という名前からも分かるように、アカウントおよびリージョン間でデプロイするためにStackSetsに必要なIAMロールを作成します。
インスタンスからパブリックIPアドレスを手動で関連付けたり関連付けを解除したりすることはできません VPC内のインスタンスのパブリックIPアドレスが解放されている場合、インスタンスに複数のネットワークインターフェースが接続されていると、新しいアドレスを受信しません 参照 https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/using-instance-addressing.html
考えられる理由としては下記が挙げられます。 EBS ボリュームの制限を超えた。詳細については、「インスタンスボリューム数の制限」を参照してください。 EBS スナップショットが破損している。 ルート EBS ボリュームは暗号化されていて、復号用の KMS キー にアクセスする権限がない。 AMI のブロックデバイスマッピングで指定されたスナップショットは暗号化されていて、復号するための KMS キー へのアクセス権限がないか、復元されたボリュームを暗号化するための K
非承認のAMI(non-approved AMIs)によって起動されたEC2インスタンスを非準拠として検知するには、AWS Configと連携させる必要があります。 Configと連携させることにより、非承認のAMIは"NON_COMPLIANT" 承認されたAMIは"COMPLIANT"として判定させることができます。 なお、以下記事はAWS Configルール違反時に修復アクションを自動実行させるという、より実用的な記事になっていますのでご参考まで。 参考 http
すでに周知の事実ではありますが、T系のインスタンスはCPUが高負荷な状態で張り付いてしまったとき、CPUCreditを消費し(これをバーストすると表現します)、インスタンスのパフォーマンスを維持しようとします。 しかし、このCPUCreditsを消費しつくしてしまったとき、対象インスタンスのパフォーマンスは大幅に下がってしまいます。 メトリクス上で「急にCPU使用率の負荷が下がったなぁ」と思ったら、実は「CPUCreditを使い果たしていただけで、インスタンスパフォーマンス
これは起動したインスタンスがすぐにPendingとなりTerminates(終了)されてしまうトラブルです。これにはいくつかの理由があります。 解決策としては エラーの詳細がEC2コンソールの説明タブに表示されるため、理由を確認してください。
このエラーが発生した場合、対象のインタスタンスが起動されているAZで、AWSに十分な容量が無いことを表しています。 つまりこのエラーは自身の問題ではなく、AWS側の問題となります。 解決策としてはいくつかあります。
InstanceLimitExceeded (インスタンス制限超過エラー)が発生した場合は リージョンごとのvCPUの数が最大数に達したことを意味します。 ちなみにこのエラーは、実行中のオンデマンドとスポットインスタンスに発生します。すなわち、vCPUの制限があります。 たとえば、標準インスタンスを使用する場合、デフォルトで384個のvCPUを使用できます。 下記画像は、EC2インスタンスページ左メニュー「制限」クリック後表示されるページです。 このページにて制限緩
まず、サービスでEC2を指定します。 EC2ページの左側メニューに、プレイスメントグループがありますのでクリック。 すると、下記2点を聞かれますので自身が作成したいプレイスメントグループを選択します。 ①どのような名前で ②どのようなプレイスメントグループを作成するか 作成後、インスタンスを起動より、インスタンスを作成する過程の「ステップ3:インスタンスの詳細の設定」へ遷移。 「既存のプレイスメントグループに追加します」のチェックボックスをクリックしすると、さきほど作
こちらのエラー文は、Passwordに記号を用いていたため、エラーが表示されました。ここでは "DBRootPassword"にて失敗した旨記載がありますが、"DB Password"も同様、記号を使用するとエラー文が表示されます。 DBのパスワードを設定する際は、英数字で作成してください。
AWS Secrets Managerには、次のシークレットのローテーションサポートが組み込まれています。 AmazonRDSデータベース AmazonDocumentDBデータベース AmazonRedshiftクラスター
{ "Version": "2012-10-17", "Id": "Secret Policy", "Statement": [ { "Sid": "EC2", "Effect": "Allow", "Action": "ec2:*", "Resource": "*" }, { "Sid": "Passrol
6つのオプションがあります。 IAM 認証によるマウント Amazon EFS アクセスポイントによるマウント オンプレミスの Linux クライアントでのマウント EC2 インスタンスの再起動時の自動マウント 新しい EC2 インスタンスの起動時のファイルシステムのマウント サポートされている EC2 インスタンスへのマウント AmazonEC2インスタンスの再起動時にAmazonEFSファイルシステムディレクトリを自動的に再マウントするには、ファイル/ et
CloudTrailログファイルの整合性を使用して、ログが改ざんされないようにします
データベース接続をプールして共有するようにAmazonRDSプロキシを構成する