AWS認定 プラクティショナー 雑メモ2

AWS Systems Manager

クラウドとハイブリットIT環境を管理する。
リソースとアプリケーション管理を簡素化。
インフラストラクチャーを可視化し、制御する。
統合ユーザーインターフェースで様々サービスの運用データを確認でき、AWSリソースの全体の運用タスクを自動化できる。
つまりタスク監視サービス(オンプレ連携も可)

OpsCenter 

運用エンジニアや IT プロフェッショナルなどが自分の環境に関連する運用上の問題を一元的に表示、調査、および解決できる場所を提供する Systems Manager の機能です。

ようはOpsItems(運用対象)を決めてsystem managerを見やすくしようぜって事(エアプ)
OpsItemsに色々追加するんじゃないですかね(すっとぼけ)

CloudWatch

DevOps エンジニア、開発者、サイト信頼性エンジニア (SRE)、および IT マネージャーのために構築されたモニタリング/オブザーバビリティサービスです。CloudWatch では、アプリケーションを監視し、システム全体におけるパフォーマンスの変化に対応して、リソース使用率の最適化を行い、運用上の健全性を統括的に把握するためのデータと実用的なインサイトが提供されます。Amazon CloudWatch Agentを利用して、CloudWatchの取得データをAWS Systems Manager と連携して、統合して利用することができます。

EC2でデフォルトで利用可能な主な CloudWatch メトリクスは、

・CPU使用率
・ディスクの読み取り/書き込み操作
・ネットワークトラフィックの量
・インスタンス/システム ステータスチェック

つまりディスク使用率やメモリ使用率は取れません。(カスタムメトリクスなら取れる)
基本はEC2の監視

EC2以外のAWSのサービスを監視できます。具体的には、Amazon DynamoDB テーブル、Amazon EBS ボリューム、Amazon RDS DB インスタンス、Amazon Elastic MapReduce ジョブフロー、Elastic Load Balancing、Amazon SQS キュー、Amazon SNS トピックなどです。これらを追加のアプリケーションを導入することなく監視できます。

SQSとダイナモ、EBSは覚えておこう。似たサービスがあるので試験で間違えて選ばないように。

AWS Config

AWS リソースの設定を評価、監査、審査できるサービスです。Config では、AWS リソースの設定が継続的にモニタリングおよび記録され、望まれる設定に対する記録された設定の評価を自動的に実行できます。無関係な機能であるため不正解です。

例えば自分がセキュリティグループを変更したときに、引継ぎの人が変更されたのか昔からこのままだったのか分からん、そういう時に履歴が見えます。というサービス。
エアプなんでわからん

Infrastructure Event Management

エンターライズプランのみ(ビジネスでも課金すれば使えるらしい。)
ビジネスを左右する重要な時期にガイダンスやリアルタイムのサポートを受けることができ、アプリケーション公開、インフラストラクチャ移行、マーケティングイベントに利用されます。AWS エキスパートがイベント計画に関わり、アーキテクチャや運用に関するガイダンスや、規範的で段階的なアプローチを使用したリアルタイムのサポートを提供してくれます。

前回プランの記事に書けばよかった(知らなかった)

セキュリティの7 つの設計原則

強力なアイデンティティ基盤の実装: 最小権限の原則を実装し、役割分担を徹底させ、各 AWS リソースとの通信において適切な認証を実行します。権限の管理を一元化し、長期的な認証情報への依存を軽減あるいは解消します。
トレーサビリティの実現: ご使用の環境に対して、リアルタイムで監視、アラート、監査のアクションと変更を行うことができます。システムにログとメトリクスを統合し、自動で応答してアクションをとります。
全レイヤーへのセキュリティの適用: 外部に接する単一のレイヤーを保護することだけに重点を置くのではなく、深層防御をその他のレイヤーにも適用してセキュリティをコントロールします。すべてのレイヤー (エッジネットワーク、VPC、サブネット、ロードバランサー、すべてのインスタンス、オペレーティングシステム、アプリケーションなど) に適用します。
セキュリティのベストプラクティスの自動化: 自動化されたソフトウェアベースのセキュリティメカニズムにより、スケール機能を改善して、安全に、より速く、より費用対効果の高いスケールが可能になります。バージョン管理されているテンプレートにおいてコードとして定義および管理されるコントロールを実装するなど、セキュアなアーキテクチャを作成します。
伝送中および保管中のデータの保護: データを機密性レベルに分類し、暗号化、トークン分割、アクセスコントロールなどのメカニズムを適宜使用します。
データに人の手を入れない: データに直接アクセスしたりデータを手動で処理したりする必要を減らす、あるいは無くすメカニズムとツールを作成します。これにより、機密性の高いデータを扱う際のデータの損失、変更、ヒューマンエラーのリスクを軽減します。
セキュリティイベントへの備え: ご所属の組織の要件に合わせたインシデント管理プロセスにより、インシデントに備えます。インシデント対応シミュレーションを実行し、自動化されたツールを使用して、検出、調査、復旧のスピードを上げます。

なんとなくおぼえよ~(多分覚えない)

AWS Organizations

AWS Organizationsにより複数のAWSアカウントを作成したり統合して管理可能になり、さらにOU(AWSアカウントをグルーピングしたようなもの)によるセキュリティポリシーの制御を行うことができるようになります。
AWS OrganizationsでAWSアカウントを新規作成したり、外部のAWSアカウントを招待して統合することができるようです。

長いのでとりあえずここまで

この記事が気に入ったらサポートをしてみませんか?