AWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に向けた知識の整理 プロレベルのTips
AWS 認定ソリューションアーキテクト – プロフェッショナル資格試験に向けて勉強を始めたのでその小ネタ集です。
今回は個人的にプロレベルと思える(なかなか覚えられない)Tipsです。
覚えられないものが出るたびに随時更新していきます(^^;)
ネットワーク種類
* パブリックインターネット:いわゆるインターネット経由のアクセス
* パブリックAWSネットワーク:インターネットは通らずAWSで共有するネットワーク
* プライベートネットワーク:自社内部のみのネットワーク
AWS Systems Manager パラメータストア
* CLI で putparameter/getparameter
* 環境依存する情報(S3やRDS接続情報など)を保持
* AWS で 用意しているものもある
SNI証明書
* CLB(Classic Load Balancer)では複数のSNI証明書をサポートしてないため、マルチプラットフォームなどで各プラットフォームごとに証明書が必要な場合、プラットフォームの数だけCLBが必要になる
* ALB(Application Load Balancer)/NLB(Network Load Balancer)は対応済み
https://dev.classmethod.jp/cloud/aws/alb-support-sni/
https://aws.amazon.com/jp/premiumsupport/knowledge-center/acm-add-domain-certificates-elb/
CloudFront SSL/TLS証明書
* ビューワーとCloudFrontとの間でHTTPSを使用するための証明書
* 信頼された認証機関(Comodo、DigiCert、Symantecなど)が提供する証明書
* AWS Certificate Manager(ACM)が提供する証明書
* 自己署名証明書
* 自己署名証明書も大丈夫という記載もある
https://dev.classmethod.jp/cloud/aws/cloudfront_elb_ssl_traffic/
* CloudFront とオリジンとの間で HTTPS を使用するための証明書
* オリジンがELBの場合
* 信頼された認証機関(Comodo、DigiCert、Symantecなど)が提供する証明書
* AWS Certificate Manager (ACM) が提供する証明書
* オリジンがELB(Amazon EC2など)でない場合
* 信頼された認証機関(Comodo、DigiCert、Symantecなど)が提供する証明書
EBS
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/ebs-volume-types.html
* IOPSとボリュームサイズの関係
* 汎用 SSD (gp2) :3 IOPS/GiB
* プロビジョンド IOPS SSD (io1) :50 IOPS/GiB
* 最大IOPS
* 汎用 SSD (gp2) :16,000
* プロビジョンド IOPS SSD (io1) :64,000
VPCのCIDR拡張可能
https://dev.classmethod.jp/articles/expanding-vpc-cidr/
プレイスメントグループで「容量エラー」発生
https://stay-ko.be/aws/solutionarchitect-pro-aws-computing-service-cheat-sheet
* すべてまとめて再起動(停止して開始する)ことで解決することがある
Bring Your Own IP
https://aws.amazon.com/jp/vpc/faqs/#Bring_Your_Own_IP
* 顧客所有の既存のパブリックルーティング可能な IPv4 アドレス空間の一部または全体を、AWSリソースとしての使用のためにAWSに移動させることを可能
クロスアカウントアクセス
https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html
CloudFrontキャッシュ管理
https://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGuide/Expiration.html
* 同じパスパターンに一致するすべてのファイルのキャッシュ保持期間を変更するには、CloudFront の設定でキャッシュの動作の [Minimum TTL (最小 TTL)]、[Maximum TTL (最大 TTL)]、[Default TTL (デフォルト TTL)] を変更
* 個々のファイルのキャッシュ保持期間を変更するには、ファイルに Cache-Control max-age または Cache-Control s-maxage ディレクティブを追加するか、Expires ヘッダーフィールドを追加するようにオリジンを設定
CloudFrontフィールドレベル暗号化を使用した機密データの保護
https://docs.aws.amazon.com/ja_jp/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html
* ユーザーが機密情報をウェブサーバーに安全にアップロードできるようになる。ユーザーから提供される機密情報は、ユーザー近くのエッジで暗号化され、アプリケーションスタック全体で暗号化された状態が維持される。この暗号化により、データを必要としており、復号するための認証情報を持つアプリケーションだけが暗号化できるようになる
S3バージョニングの使用
https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/dev/Versioning.html
* バージョニング状態を設定する前にバケットに格納されているオブジェクトには、バージョン ID null が付けられる
AWS Resource Access Manager
https://aws.amazon.com/jp/blogs/news/new-aws-resource-access-manager-cross-account-resource-sharing/
* AWS Resource Access Manager (RAM) は、AWSアカウント間でのリソース共有を容易にする
* 組織のマスターアカウントの共有を、RAM コンソールの [Settings] ページで有効にする必要がある
デプロイ
* Elastic Beanstalk
* デプロイオプション
* All At Once:同時にすべてのインスタンスに新しいバージョンをデプロイする。環境内のすべてのインスタンスは、デプロイが実行される間、短時間ですがサービス停止状態になる
* ローリング:バッチに新しいバージョンをデプロイする。デプロイフェーズ中、バッチはサービス停止状態になり、バッチのインスタンスによる環境容量への負荷を低減する
* 追加のバッチとローリング:バッチに新しいバージョンをデプロイするが、デプロイ中に総容量を維持するため、インスタンスの新しいバッチをまず起動する
* 変更不可:変更不可能な更新を実行し、新しいバージョンをインスタンスの新しいグループにデプロイする
* Blue/Green デプロイ:個別の環境に新しいバージョンをデプロイしてから、2 つの環境の CNAME を入れ替えて、すぐに新しいバージョンにトラフィックをリダイレクトする
Amazon Macie
* 機械学習によって AWS 内の機密データを自動的に検出、分類、保護するセキュリティサービスです。
* Macie では、個人情報 (PII) や知的財産などの機密データが認識されます。
* 日本のリージョンではまだ使えない
Athena
* S3上のデータに標準SQL
* スキャンしたデータに対する従量課金
* クエリエンジンpresto
* 結果をQuickSightなどのBIツールに渡す
* Glue Data Catlogでメタデータを管理
* kinesins data firehose で Parquet出力可
Glue
* データソースのメタデータを管理するETLサービス
* ワークフロー(クローラー、トリガー、ジョブ)
* データソースからクローラーがメータデータを保存するデータカタログを作成
* サーバーレスETLの規模順は、Lambda、Gule(PythonScript)、Gule(Spark)
* 料金はETLジョブDPU単位、開発エンドポイント、データカタログ(ストレージ、リクエスト数)、クローラーDPU単位
QuickSight
* クラウドBIツール
* SPICE インメモリデータべース、分析データここに取り込む
CloudSearch
* 検索エンジン
* EC2(AutoScaling),DynamoDB,S3を利用した検索エンジン
ElastiSearch
* Kibana利用
* 高いカスタマイズ性
よろしければサポートお願いします(^^)頂いたサポートでやる気アップ♪これからのより良い記事投稿に繋げていきます♪