hiroyu0510

アラフィフでAWS12冠のエンジニアです。昨年「2023 Japan AWS All …

hiroyu0510

アラフィフでAWS12冠のエンジニアです。昨年「2023 Japan AWS All Certifications Engineers」として表彰されました。 現在SIreにて企業様のAWS導入を支援したり、情シススタッフや従業員向けのAWS教育なども行っております。

最近の記事

  • 固定された記事

Amazon Linux 2023 初期設定をする

Amazon Linux 2023(以下 AL2023)の初期設定を参考までに記載しようと思います。AL2023は、ベースがこれまでのRHELからFedoraへ変更となったため、これまでのAmazon Linuxと設定がやや違う部分もあるかと思いますので注意いただければと思います。 前提 前提として、EC2(AL2023)インスタンスは起動していて、かつ、OSへのコンソールログインができていること。各コマンドはSSMセッションマネージャーを通して(ssm-userとして)

    • 【AWS】EBSのデフォルト暗号化を全リージョン一気にやってみる

      はじめに EBSは新しいボリュームを作成する際にデフォルトで暗号化させることができます。この機能を有効にすることで、新しく作成するすべてのボリュームが自動的に暗号化されるようになります。データの機密性を確保し、コンプライアンス要件を満たすのに役立ちますので、できればこの作業はアカウント開設直後に設定をすることを推奨します。 作業概要 この作業は全リージョンで実施することが望まれます。しかしAWSコンソール上でポチポチと作業するのは結構シンドいです。 そこで、プログラムか

      • 【AWS】デフォルトVPCを一括削除する

        はじめに AWSアカウントを新規に作成すると、各リージョン内にデフォルトでVPCが用意されます。 このデフォルトVPCはインターネットとの接続が可能になっており、 ユーザーが簡単にVPC内にリソースをデプロイできるようになっています。 便利ではあるものの裏を返せば、意図せずインターネットに公開してしまうリスクも孕んでいます。特別な要件が無い限りデフォルトVPCは削除しておくことが望まれます。 そこで今回は、全リージョンのデフォルトVPCを一括で削除する手順を ご紹介します

        • BedrockのClaude3をLangChain経由で使ってみる

          はじめに 先日、BedrockでAnthropic社のClaude3が使えるようになりました。 Claude3には3種類のモデルがあります。 ・Opus :最も高性能 ・Sonnet :応答の速さが特徴 ・Haiku :コストパフォーマンスに優れている 現在(投稿時)は、真ん中のグレードである「Sonnet」が使えるようです。 数週間以内にすべてのグレードが使えるようになるとのこと。 さっそく、LangChain経由でClaude3 Sonnetを使ってみたいと思います。

        • 固定された記事

        Amazon Linux 2023 初期設定をする

          AWSの生成AIサービスBedrockを使ってRAGをやってみる

          BedrockでRAGが使えるようになりました RAG(検索拡張生成)とは、生成AIが学習してない情報、例えば企業内のクローズドな情報などを与えたうえで、検索や回答を求める手法です。 Bedrockでは、「Knowledge base」という機能によってRAGを実現できるようになりました。 さっそくKnowledge baseの設定をしてみたいと思います。 いくつか前提条件があるので注意してください。 前提 1. Bedrockの初期設定が済んでいて、Claudeが使え

          AWSの生成AIサービスBedrockを使ってRAGをやってみる

          【AWS】Healthイベントの通知設定

          AWSとて障害は起きます AWSとて障害は起きます。クラウドサービスはいついかなるときにも、突然使えなくなったり、システム停止が起きる可能性はあります。これまでも幾度か大きな障害も起こりました。そんな時に備えるちょっと便利な機能を紹介します。 AWS Healthとは AWS Healthは、AWSサービスの状態とパフォーマンスに関するリアルタイム情報を提供するサービスです。予告なく発生する問題や障害に関する情報をイベントとして提供し、AWS管理者はこのイベントをリアル

          【AWS】Healthイベントの通知設定

          AWSの生成AIサービスBedrockを使って画像生成をやってみる

          はじめに 前回は、AWSの生成AIサービスBedrockの基本操作を書きました。 今回は、Bedrockを使って画像生成をしてみたいと思います。 利用するモデルは、Stability AI社のStable Diffusion XL(SDXL)です。 モデルの有効化 1.AWS コンソールにログインし、「Bedrock」を選択します。 2.バージニアリージョンに移動します。 ※東京リージョンは、執筆時点で利用できる画像生成モデルがないため、 バージニアに移動します。 3.

          AWSの生成AIサービスBedrockを使って画像生成をやってみる

          AWSの生成AIサービス「Bedrock」を使ってみる

          Bedrockとは AWSが提供する生成AIサービスです。ChatGPTのようにチャットすることもできますし、その他画像生成のような機能も利用できます。 ・多様なAIベンダーのモデルが利用できる ・会話、テキスト生成、画像生成など複数の機能が利用できる ・APIを通じて利用することができる ・様々なAWSサービスと連携できる といったメリットがあります。 初期設定 それでは、触って体験してみましょう! まず、Bedrockが使えるよう初期設定をしていきます。 1.AW

          AWSの生成AIサービス「Bedrock」を使ってみる

          【AWS】GuardDuty S3 Protection

          GuardDuty S3 Protectionとは GuardDuty S3 Protectionは、GuardDutyの機能のひとつで、S3に関する脅威を検出してくれる機能です。この記事では、初心者でも理解しやすいように、GuardDuty S3 Protectionの特徴を3点にまとめ紹介したいと思います。 特徴としては、以下の3点が挙げられます。 アカウント内の全ての S3 バケットを継続的に監視 管理イベントとデータイベントのモニタリング デフォルトで有効に

          【AWS】GuardDuty S3 Protection

          【AWS】GuardDuty Malware Protection

          GuardDuty Malware Protectionの概要 GuardDutyのMalware Protectionとは、GuardDutyの機能のひとつでEC2インスタンスやコンテナ上のマルウェアを検出し通知するセキュリティ機能です。 特徴としては、以下の3点が挙げられます。 EC2インスタンスやコンテナ上で動作するマルウェアの挙動を検知 実行型スキャン オンデマンドスキャン ひとつひとつ見ていきましょう 3つの特徴 1.EC2インスタンスやコンテナ上で

          【AWS】GuardDuty Malware Protection

          【AWS】GuardDutyの通知メールをカスタマイズしてみる

          はじめに GuardDutyでイベントを検知したらメール通知することができます。 ※メール通知設定の記事はこちら しかし、通知されるメール本文は正直見にくいですよね。。 情報量が多いということとJSON形式なので、何が起きたのかを瞬時に判断することが辛いです。以下画像のようなメールが届きます。 今回は、このJSON形式のメールを見やすくなるようカスタマイズしてみたいと思います。 メール文のカスタマイズ 前提 GuardDutyのメール通知設定がすでに済んでいることを

          【AWS】GuardDutyの通知メールをカスタマイズしてみる

          【AWS】GuardDutyでイベント検知したらメール通知する仕組みを作る

          GuardDutyとは GuardDutyは、端的に言うと脅威検知サービスです。攻撃を受けたり、不正な操作が行われた際に、危険を検知してくれるサービスです。AWSを運用するにあたり必須のセキュリティサービスとなります。 詳しくはこちらも参考に 今回は、GuardDutyで攻撃や不正操作を検知したら、いち早く管理者や監視センター宛にメール通知が届くよう設定を行いたいと思います。 EventBridge、SNSと連携しメール通知を行います。 メール通知設定 簡単ではありま

          【AWS】GuardDutyでイベント検知したらメール通知する仕組みを作る

          【AWSのログ管理】CloudTrail Lakeを使ってログ調査をしてみる

          CloudTrail Lakeとは CloudTrail Lakeとは、端的に言うと、CloudTrailログを容易に分析できるサービスです。Athenaを使ったログ分析とは異なり、作り込みが不要で比較的簡単にCloudTrailのログ分析を始めることができます。 CloudTrail Lakeの特徴を3つのポイントにまとめて説明します。 CloudTrail Lakeの特徴 1.ログを分析するためのSQLクエリ 2.マルチアカウント、マルチリージョン、Organiz

          【AWSのログ管理】CloudTrail Lakeを使ってログ調査をしてみる

          【AWSのログ管理】CloudTrailのログをAthenaを使って調査してみる

          CloudTrailのログとは CloudTrailは、AWSのサービスで発生したアクションやイベントのログを記録するサービスです。これにより、誰が、いつ、何を行ったかをログとして記録します。ログは不正アクセスの検出や変更の追跡などに使用することができ、セキュリティ、コンプライアンス、トラブルシューティングに役立ちます。 CloudTrailは、90日までのログしか確認することができません。もし、90日よりも古いログを確認する場合はS3に保存されたログをAthenaなどを

          【AWSのログ管理】CloudTrailのログをAthenaを使って調査してみる

          【AWS】Config ルールを設定する

          Config ルールとは Config ルールとは、AWS Configの機能の一つで、AWSアカウント内の設定が適切であるかを自動で確認してくれる機能です。 例えば、EBS暗号化必須のルールを設定したとします。仮に非暗号化のEBSが作成されたとしたら、これはルール違反として検知することができます。 つまり、端的に言うとルール違反したAWSリソースを迅速に見つけてくれる機能なのです。この機能を導入することにより、AWS環境が社内のコンプライアンスやルールに従っているかどうか

          【AWS】Config ルールを設定する

          【AWS】CloudTrail Insightsの有効化

          CloudTrail Insights とは CloudTrail Insights とは、AWS CloudTrail の強力な付帯機能です。 誤解を恐れずに言うと、普段とは違う操作が起こったとき、通常とは異なる動作があったときなどに、異常と判断して検知してくれる機能です。 つまり、怪しい操作や危ない挙動など日常ではあまり見られない事象を早期発見してくれるのです。 初心者の方にも分かりやすく説明するため、3つの特徴にしてポイント解説いたします。 3つの特徴 1.機械

          【AWS】CloudTrail Insightsの有効化