記事一覧
Amazon Macie とは
Amazon Macie Classic は、機械学習を使用して AWS 内の機密データを自動的に検出、分類、および保護するセキュリティサービスです。Macie Classic は、個人を特定できる情報 (PII) または知的財産などの機密データを認識します。ダッシュボードやアラートが提供されるため、データのアクセスや移動状況を確認できます。
参照
https://docs.aws.amazon
AWS CloudFormationStackSets
CloudFormationStackSetsのコンセプトは多様で混同しやすいので整理します。
・サービス管理のアクセス許可で許可されたスタックセット
→IAMロール作成不要
→StackSetsがユーザに変わってIAMロールを作成します
・自己管理型アクセス許可を使用して作成されたスタックセット
→IAMロール作成必要
→自己管理型という名前からも分かるように、アカウントおよびリージョン間で
EC2インスタンスのIPアドレス設定のあれこれ
インスタンスからパブリックIPアドレスを手動で関連付けたり関連付けを解除したりすることはできません
VPC内のインスタンスのパブリックIPアドレスが解放されている場合、インスタンスに複数のネットワークインターフェースが接続されていると、新しいアドレスを受信しません
参照
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/usin
EC2インスタンスが起動後すぐにPending→terminatedとなってしまう
考えられる理由としては下記が挙げられます。
EBS ボリュームの制限を超えた。詳細については、「インスタンスボリューム数の制限」を参照してください。
EBS スナップショットが破損している。
ルート EBS ボリュームは暗号化されていて、復号用の KMS キー にアクセスする権限がない。
AMI のブロックデバイスマッピングで指定されたスナップショットは暗号化されていて、復号するための K
非承認のAMIによって起動されたEC2インスタンスを検知したい
非承認のAMI(non-approved AMIs)によって起動されたEC2インスタンスを非準拠として検知するには、AWS Configと連携させる必要があります。
Configと連携させることにより、非承認のAMIは"NON_COMPLIANT"
承認されたAMIは"COMPLIANT"として判定させることができます。
なお、以下記事はAWS Configルール違反時に修復アクションを自動実
T系インスタンス使用時に気を付けること
すでに周知の事実ではありますが、T系のインスタンスはCPUが高負荷な状態で張り付いてしまったとき、CPUCreditを消費し(これをバーストすると表現します)、インスタンスのパフォーマンスを維持しようとします。
しかし、このCPUCreditsを消費しつくしてしまったとき、対象インスタンスのパフォーマンスは大幅に下がってしまいます。
メトリクス上で「急にCPU使用率の負荷が下がったなぁ」と思った
EC2起動の際のトラブルシューティング (Instance Terminates Immediately)
これは起動したインスタンスがすぐにPendingとなりTerminates(終了)されてしまうトラブルです。これにはいくつかの理由があります。
解決策としては
エラーの詳細がEC2コンソールの説明タブに表示されるため、理由を確認してください。
EC2起動の際のトラブルシューティング (InsufficientInstanceCapacity)
このエラーが発生した場合、対象のインタスタンスが起動されているAZで、AWSに十分な容量が無いことを表しています。
つまりこのエラーは自身の問題ではなく、AWS側の問題となります。
解決策としてはいくつかあります。
EC2起動の際のトラブルシューティング (InstanceLimitExceeded)
InstanceLimitExceeded (インスタンス制限超過エラー)が発生した場合は
リージョンごとのvCPUの数が最大数に達したことを意味します。
ちなみにこのエラーは、実行中のオンデマンドとスポットインスタンスに発生します。すなわち、vCPUの制限があります。
たとえば、標準インスタンスを使用する場合、デフォルトで384個のvCPUを使用できます。
下記画像は、EC2インスタンス
プレイスメントグループの登録方法
まず、サービスでEC2を指定します。
EC2ページの左側メニューに、プレイスメントグループがありますのでクリック。
すると、下記2点を聞かれますので自身が作成したいプレイスメントグループを選択します。
①どのような名前で
②どのようなプレイスメントグループを作成するか
作成後、インスタンスを起動より、インスタンスを作成する過程の「ステップ3:インスタンスの詳細の設定」へ遷移。
「既存のプレ
CloudFormationでサンプルテンプレートを用いてLAMP環境を構築する際の、DBパスワードポリシーについて
こちらのエラー文は、Passwordに記号を用いていたため、エラーが表示されました。ここでは "DBRootPassword"にて失敗した旨記載がありますが、"DB Password"も同様、記号を使用するとエラー文が表示されます。
DBのパスワードを設定する際は、英数字で作成してください。
AWS Secrets Manager シークレットのローテーションについて
AWS Secrets Managerには、次のシークレットのローテーションサポートが組み込まれています。
AmazonRDSデータベース
AmazonDocumentDBデータベース
AmazonRedshiftクラスター
RDSで始まる場合にIAMロールをEC2に割り当てることができるポリシー
{ "Version": "2012-10-17", "Id": "Secret Policy", "Statement": [ { "Sid": "EC2", "Effect": "Allow", "Action": "ec2:*", "Resource": "*"
もっとみるEFSマウントヘルパーを使用してAmazon EFS ファイルシステムをマウントするためのオプション
6つのオプションがあります。
IAM 認証によるマウント
Amazon EFS アクセスポイントによるマウント
オンプレミスの Linux クライアントでのマウント
EC2 インスタンスの再起動時の自動マウント
新しい EC2 インスタンスの起動時のファイルシステムのマウント
サポートされている EC2 インスタンスへのマウント
AmazonEC2インスタンスの再起動時にAmazon