re:Invent 2020で、待望のAWS CloudShellが発表されました。みなさん、使ってますか?AWS CloudShell –AWS リソースへのコマンドラインアクセス |Amazon Web Services ブログ 「クラウドでシェルが動くんやで!」というわけで、色んな人達がその使いみちの探求に明け暮れているわけですが、そんな中、自分は、IaC(Infrastructure as Code)の実行基盤として、CloudShellがどこまで使えるのか、ちょっと考えてみたので、その内容をお届けします。 あんた、年がら年中祭りやん。 そんなこんなで爆誕した「AWS CloudShellおもしろ選手権」 というわけで、おもむろにポジティブな Toriさん主催で開催された「AWS CloudShellおもしろ選手権」にLT参加してきたので、その様子をお届けします。AWS


公開するサーバはセキュリティを特に強化する ELBを介してEC2インスタンスのWebアプリにアクセスするとき、ELB以外からのアクセスを拒否したくなります。また、公開IPアドレス自体も持ちたくありません。公開IPを持たせたくないということでVPCを前提に考えます。そして、ELBをパブリックサブネットに置いて、EC2をプライベートサブネットにすることで実現できます。今回は、VPCを使ってELBとNATインスタンスを使ったセキュアな環境を構築したいと思います。VPCとELB ELBとAutoScalingが連携できることは知られていますが、VPC内でも使うことができます。VPC内のELBのテクニックとして、ELB自体をパブリックサブネットに置いてEC2をプライベートサブネットにおくことがあります。ELBがリバースプロキシとして働いて、EC2はELBからのHTTPインバウンドのみ受け付けるの
よく訓練されたApple信者、都元です。 以前、【AWS】VPC環境の作成ノウハウをまとめた社内向け資料を公開してみるという記事を書きましたが、そこから半年経ち、状況も変わって来ましたのでアップデートを行いたいと思います。 以前のエントリーを読んだ方は、忙しい場合は下記の「2013年10月版からのアップデート」だけを読むといいかもしません。VPCを利用する理由AWSは、あらゆる規模のプロジェクトに対応するインフラを提供しています。前述のサーバ数千台規模のプロジェクトしかり、1台構成しかり。大規模プロジェクトであれば当然、オンプレミスと同様にネットワークインフラについての設計を綿密に行う必要がありますが、では、中小規模のプロジェクトにおいてはネットワークの設計をする必要はないのでしょうか。AWSでは、VPCという「ネットワーク環境」を構築するサービスを提供しています。しかもVPCの利用

CloudFrontをS3 オリジンで利用するとき、「CloudFrontをバイパスしたアクセスを制限」「インデックスドキュメントを返す」という要望は少なくないのではないでしょうか?出来そうで出来なかった共存をLambda@Edge で解決! ちょっと伝わりにくいタイトルですが、やりたいことは以下の2つです。 CloudFront の S3 オリジンには直接アクセスさせない(CloudFront をバイパスした S3 へのアクセスをブロック) オブジェクト指定のないアクセス(末尾"/"の URL アクセス)にはインデックスドキュメントを返す(サブディレクトリも含む) 画にするとこういうことです↓ 「CloudFront をバイパスさせない」という点でまず考えるのは、オリジンアクセスアイデンティティでかと思います。そして、「オブジェクト指定のないアクセスにインデックスドキュメントを返す」と

まいど、大阪の市田です。本日のアップデートでAmazon Elasticsearch ServiceがVPCをサポートしました。AWS Developer Forums:Amazon Elasticsearch Service now supportsAmazon Virtual Private Cloud (VPC) 試してみた それではマネジメントコンソールから作成してみます。 ドメインの名前を付けます。バージョンはデフォルトの「5.5」のまま「Next」をクリックします。 インスタンス数は「2」として、複数のサブネットにMulti-AZで構成するため「Enable zone awareness」にチェックを入れておきます。 次の画面で「VPC access」を選択して下さい。サブネットが2つ選択出来ます。セキュリティグループは複数選択することが可能です。VPCがサポートされ

こんにちは、菊池です。 これまでのエントリで、ELBのログをAmazon Athenaで分析する方法を紹介しました。Amazon Athena RegexSerDe を利用して CLB ログ / Apache Web のアクセスログを探索するAmazon Athena RegexSerDe を利用して ALB ログを探索する 今回は、CloudFrontのアクセスログをAmazon Athenaで分析してみます。 CloudFront とはAmazon CloudFrontは、AWSが提供するコンテンツ配信サービス(CDN)です。ユーザからのアクセスを、世界中にあるエッジサーバを経由するよう誘導することで、高速なアクセスを提供します。また、エッジサーバにコンテンツをキャッシュすることで、オリジンサーバの負荷を低減することもできます。AWS再入門Amazon CloudFront編

必要項目を入力したら、スタックをデプロイします。 しばらく待つと、スタックの作成が完了します。 Auto Scalingグループにより、インスタンスが起動していることが確認できます。 BIG-IPの設定を確認してみます。 まずは、Webコンソールのパスワードを設定します。事前に設定したキーペアを使って、起動したインスタンスのパブリックIPにSSHで接続します。ユーザ名はadminです。modify auth password admin でパスワードを変更し、save sys configで保存します。 admin@(ip-172-16-1-xxx)(cfg-sync Standalone)(Active)(/Common)(tmos)# modify auth password admin changing password for admin new password: confirm
![[F5] Auto scaling the BIG-IP VE Web Application Firewall を試してみる | DevelopersIO](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2f39d688c07365f27e63f9121e95df2f61d2071b32%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fdevio2023-media.developers.io%252Fwp-content%252Fuploads%252F2016%252F11%252Ff5.png&f=jpg&w=240)
はじめに 今まではログの調査の際にはS3にあるELBのログをローカルに落としてgrepしたりしてましが、 Athenaを使ってログを解析してみましたので今回は調査のときに使ったSQLをご紹介します。 ご紹介するSQLを使えばあとは少し変えるだけでいろいろな調査が可能かと思います。 Athenaデータベース、テーブルの準備 Athenaを使用する際の手順は以下ブログを参考にしてください。Amazon AthenaでELBログをSQLで解析する #reinvent 調査に使用したSQL ELB毎のリクエスト数を調べる SELECT elb_name, count(*) AS request_count FROM elb_logs GROUP BY elb_name ORDER BY request_count DESC; SELECT elb_name, count(*) AS reques

はじめに 悪意のあるユーザーからシステムを守るにあたって、アクセス制御は重要です。 社内システムのような一般公開しないシステムの場合は必要な拠点からのみ接続を許可することで、悪意のあるユーザーからの攻撃をブロックします。 ECサイトのような一般公開するシステムの場合は必要な通信のみ許可します。 不要な通信を許可すると、攻撃が成立しやすくなります。 攻撃を防ぐだけでなく、攻撃を受けた後の対応としてもアクセス制御は重要です。 例えば、特定IPアドレスからの攻撃が認められる場合、そのIPアドレスをブロックします。本記事ではAmazon EC2で行うアクセス制御の基本を整理します。本記事でのアクセス制御は、主にIPアドレスベースでの制御を対象にします。 EC2のアクセス制限には主にセキュリティグループとネットワークACLで行います。 上記との2重管理になるため、iptablesやWindows

ご機嫌いかがでしょうか、豊崎です。 今回はサードパーティで取得したSSL証明書をAmazonCertificate Manager(ACM)にインポートして、既存のELBにSSLのリスナーを追加する方法を書いていきます。 準備 手元に以下のファイルを用意します。 サーバ証明書 中間証明書 CSR作成時に利用した秘密鍵 ACMへインポートAWSマネジメントコンソール>Certificate Managerダッシュボードを開いて、 証明書のインポートから進んで行きます。 すると、証明書の選択の画面が出てきますので、こちらに準備しておいたファイルの中身をコピペしていきます。 貼り付け終わったら、レビューとインポートを押して次にすすみましょう。 レビューとインポート画面になりますので、 内容を確認して問題なければインポートを押しましょう。 インポートが完了すると、Certificate Man

西澤です。サーバ証明書を利用した試験もACMが利用できるようになってやりやすくなりましたね。今回は、CloudFrontからカスタムオリジン(今回はELBオリジンの想定です)までの通信をHTTPS化したいときの構成パターンについて整理します。 前提条件 CloudFrontからAWSの各VPC内に用意したAWSリソースまでの通信は、インターネットを経由することになります。VPCに入るまでの通信はHTTPSにしておきたいというのが今回やりたいことです。ここで、CloudFrontからカスタムオリジンまでの通信をHTTPSにしたい場合には、オリジン側で下記のいずれかの証明書を用意する必要があります。 証明書のドメイン名の 1 つは、次の値の 1 つまたは両方と一致する必要があります。 ディストリビューションの該当するオリジンの [OriginDomain Name] に指定した値。 Host

ども、大瀧です。本日、AWSの新しいロードバランサALB(Application Load Balancer)でホストベースルーティングがサポートされました。早速以下の記事で検証しています。 【新機能】ALBのHost-based routingを試してみた | Developers.IO 今回の機能追加によって、ロードバランサ自身にホストベースのバーチャルホスト機能が追加されたわけですね。使い勝手大幅アップ!という感じなのですが、ホストベースバーチャルホストとHTTPSを提供するためのSSL/TLS証明書は切っても切れない重要な関係かなと思い、その組み合わせについて調べてみました。 結論から言うと、現時点でALBの同一のポートでホスト名ごとに証明書を分けることはできません。ワイルドカードやマルチドメインなど複数のホスト名を1つの証明書で扱う対応を検討しましょう。 2017年10月にAL

ども、大瀧です。本日AWSのプライベートネットワークサービスAmazonVPCのIPv6対応が発表されました。早速試してみた様子をレポートします。VPCのIPv6対応範囲 今回のIPv6対応にはいくつか制限があります。以下にまとめます。 対象リージョンはオハイオのみ(今後他のリージョンに展開予定) IPv4のようにCIDRのレンジは選択できず、グローバルの/56プレフィックスが割り当てられる 設定手順 既存のVPCにIPv6プレフィックスの割り当てを追加してみます。今回はデフォルトVPCに設定しました。AmazonVPCの管理画面でVPC一覧を表示し、VPCのコンテキストメニューから[Edit CIDRs]をクリックします。 [AddIPv6 CIDR]ボタンをクリックすると、AWSが確保している/56のIPv6プレフィックスが割り当てられます。VPC全体のプレフィックスが決ま

こんにちは、虎塚です。 Auto Scalingを使ってシステムを運用していると、インスタンスが増えたり減ったりした時に、チャットに通知したい場合があります。 今回は、Auto Scalingのイベントが発生したら、S3上にあらかじめ用意しておいた設定を読み込んで、ChatWorkの特定の部屋に通知を送るLambdaスクリプトを紹介します。 この仕組みの使い方 この仕組みの入力と出力を説明します。 この仕組みを利用するにあたって、あらかじめS3バケットに次のような設定情報を保存しておきます。 Auto Scaling group名 Auto Scaling groupのイベント種別 参考: Auto Scaling グループスケーリング時のSNS 通知の取得 - Auto Scaling メッセージ投稿先のChatWorkルームID 投稿するメッセージ 具体的には、次のようなJSONファ

こんにちは、菅野です。 突然ですが、Auto Scalingって便利ですよね。 昔 Auto Scaling を使っていた時の話ですが、PHPのプログラムを変更する度に AMI を作り、Launch Configurations を作り直して・・・といった作業をしていました(所要時間20分くらい)。 昔の話なのでもういいのですが、AWS CodeDeployを使えばそんな苦労は不要らしいという事を知り今回初めて使ってみることにしました。 今回の目標 AutoScaling により作成されたEC2インスタンスへブラウザでアクセスした時に表示されるwebページをAWS CodeDeploy を使って更新する webページの管理にGitHub を使う では早速始めましょう! EC2 の準備 インスタンスを作成します。 作成時にタグを一つ追加しておいてください。(apl-name:test-a

コンニチは、千葉です。QuickSightとAthenaを使って、色々な視点からELBのログを分析してみました。SQLをガンガンかける人は、Athenaのみで完結する場合もあるかもしれませんが、グラフで直感的に見るメリットもあると思います。 準備 手順サマリです。以下でやっていきます。 AthenaにてELBログテーブルを作成するQuickSightにて、データセットを作成するQuickSightにて分析する AthenaにてELBログ用のテーブルを作成するAmazon AthenaでELBログをSQLで解析する #reinvent こちらのエントリを参考に、Athenaにテーブルを作成します。QuickSightにて、データセットを作成する マネージメントコンソールからQuickSightへ移動し、[New Analyze]から[New DataSet]で新しいデータセットを
![ELBのアクセスログを可視化し、超絶手軽に分析する[QuickSight,Athena] | DevelopersIO](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2f2fa55da21da59730bd35238aa38fac0331bb63ac%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fdevio2023-media.developers.io%252Fwp-content%252Fuploads%252F2016%252F06%252Fquicksight.png&f=jpg&w=240)
ご機嫌いかがでしょうか、豊崎です。 そろそろ花粉の季節ですね。 昨年鼻水と目のかゆみがひどかったので、アレルギーの検査に行ったのですが、 何のアレルギーもありませんでした。 私の抗体は何に対して鼻水と目のかゆみを出していたのでしょうか。 はじめに CloudFrontでELBをオリジンとして使うときに、CloudFrontと、ELBにそれぞれACM証明書を割り当てて、 インターネットからCloudFront間、CloudFrontからELB間をSSLで通信させるというケースがよくあります。 証明書の取得や設定に少しだけお作法がありますので、まとめてみたいと思います。 図の様な構成を作成します。 お作法 先にお作法を書きます。 CloudFrontで利用できるACM証明書はバージニアリージョンで発行されたものだけ! ELBにも証明書がいるので、ELBのリージョンでもACMから証明書を発行する

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く