Closed37

AWS 勉強メモ

bayamasabayamasa

クラウドコンピューティングとは
オンデマンドインターネット経由かつ従量制の料金で提供されるサービス

bayamasabayamasa

クラウドになり、ハードウェアをソフトウェアに置き換える事ができる様になった
これにより柔軟な対応が可能になった。

一時的なものや、検証などをすることが必要なくなった

bayamasabayamasa

IaaSとPaaSの違い
OSとミドルウェアを指定できるかできないか

  • IaaS
    EC2など
    乗っけるOSは選択出来るAmazon Linux, Debian
    そこから自分でDBなどのミドルウェアを導入していくことができる。

  • PasS
    RDS, S3, Herokuなど
    OS、ミドルウェアなどは既に決まっている状態

bayamasabayamasa

AWSの課金の3要素

  1. コンピューティング
  2. ストレージ
  3. データ転送

AWSに保存される受信データ転送は無料
同リージョン内のサービス間のデータ転送も無料
※例外あり

bayamasabayamasa

S3などは多く使用することによりGBあたりの料金が下がる。
ボリュームディスカウント

bayamasabayamasa

EC2やRDSなどの特定のサービスの場合、利用期間を予約して支払うことが出来る。
これにより最大75%の節約が可能。
前払い100%(AURI) → 一部前払い(PURI) → 前払い0%(NURI)
前払いが多いほうが割引額が多くなる。

bayamasabayamasa

総所有コスト - Total Cost Ownership
TCOはクラウドをオンプレミスに置き換えたときの全体のコストの予算を出す、財務予測

bayamasabayamasa

TCO

  1. サーバーコスト
  2. ストレージコスト
  3. ネットワークコスト
  4. 人件費
bayamasabayamasa

AWSサポート

AWS Trusted Advisor
自動的に月々の費用の削減やリソース確保などが可能かどうか診断してくれる

aws
ケースと応答時間
プランに応じて緊急事態があった場合、サポートの対応が~時間までと決まっている

bayamasabayamasa

AWS Organizations

  1. 複数のAWSアカウントのアクセスポリシーの一元管理
  2. AWSのサービスへのアクセス制御
  3. AWSアカウントの作成と管理を自動化
  4. 複数のAWSアカウント間での一括請求を有効にする
bayamasabayamasa

IAMとの違いは、IAMはより特定のサービスへの権限の設定ができること
ex) s3:CreateBucketへのAPIを制限する

Organizationsはサービスコントロールポリシー(SCP)を使用して、特定のAWSサービスへのアクセスの許可/拒否を設定出来る。

bayamasabayamasa

IAMとOrganizationの違い
IAMポリシーはあくまで、AWSのサービスのみに適用し、AWSアカウントにまでは適用できない

OrganizationによるSCPは、有効範囲がAWSアカウントにまで及ぶ。ルートユーザーもこれの対象外ではない。
また一括請求なども管理できることにより、組織上のAWSアカウントに対しての一元管理をすることが可能。

bayamasabayamasa

SCPとIAMアクセス許可ポリシーは類似する構文が使用されるが、SCPによりアクセス許可が付与されず、最大アクセス許可が指定される。
最大アクセス許可???

bayamasabayamasa

AWS Cost Explorer
時間経過に伴うAWSのコストと使用状況を可視化して、過去三ヶ月〜翌月の予測数値を表示することが出来る。

bayamasabayamasa

AWS Budgets Cost Explorerによるコストの可視化を使用して、予算の状態を表示し、コスト予測を可能にする。

予算を設定してアラートやメールを通して通知することが可能

bayamasabayamasa

AWSリージョンの選択

  • データとガバナンス
    情報は地理的境界で保存するように法律で定められている場合があります。
    たとえば、EUのデータ保護規則(GDPR)など

  • レイテンシーの低減
    ユーザーやシステムになるべく近い場所の方がレイテンシーは上がる
    CloudPingでレイテンシーのテストをすることが出来る。

  • 運用コスト
    微妙に値段が違ったりする。

bayamasabayamasa

アベイラビリティゾーン
各AWSリージョンにはアベイラビリティゾーンと呼ばれる、複数の独立したロケーションが存在する。
アベイラビリティゾーンはそれぞれに電源があり、物理的に分離されています。
距離は100km以内です。

すべてのアベイラビリティゾーンは冗長化された専用回線を介して、アベイラビリティゾーン間に高スループットを提供します。
ネットワークはアベイラビリティゾーン間で、同期レプリケーションを実行します。
そのためAZは高可用性のアプリケーションに構築に役立ちます。

※高可用性
システムやサービスなどが故障、停止することが少ないこと。

bayamasabayamasa

Amazon CloudFront, Route 53はレイテンシーを低減するために、自動的に最寄りのエッジロケーションにルーティングされる。

POP(Point Of Presence)は世界30か国の主要都市に設置されている。
POPとはパフォーマンスなどを継続的に測定して、低レイテンシーを期待する。
CloudFront Route 53 AWS Shield WAFなどのサービスで使用される。

リージョン別エッジキャッシュはCloudFrontでデフォルトで使用されて、アクセス頻度が高くなく、エッジロケーションに置く必要がないコンテンツにたいして、オリジンサーバーの代わりにそこから取得出来るようにする

bayamasabayamasa

AWS責任共有モデル

責任範囲をカスタマーとAWS側で分ける。

AWS側の責任
データセンターの物理的なセキュリティ
ストレージの廃棄やOSでのアクセスログの記録/監査
ネットワークにおける侵入検知
仮想化における、各インスタンスの分離

カスタマーの責任

  1. EC2内のOSのメンテナンス
  2. アプリケーション
  3. セキュリティグループ
  4. OSとホストベースのファイアウォール
  5. ネットワーク設定
  6. アカウント管理
bayamasabayamasa

仮想化については、他の客が使用している仮想部分のちゃんと分離されているかなど

ホストベースとはホストごとのアクセス制御をしているかどうか

bayamasabayamasa

IaaSはカスタマーがセキュリティを制御する部分が多い
PaaSはAWS側が管理する箇所が多いため、コードやデータの管理のみ集中する事ができる
SaaSはカスタマーがインフラを管理する必要がない。

bayamasabayamasa

IAM

ベストプラクティス
最小権限の原則に従う

ポリシーはJSONで管理を行う

  • アイデンティティベースのポリシー
    IAMユーザー、グループ、ロールに付与できるポリシー

  • リソースベース
    S3バケットなど

明示的な拒否は許可よりも優先される

  • 優先順位
    明示的な拒否→明示的な許可→暗黙的な拒否
    なにも明示的な許可が存在しない場合においては、拒否が優先される
bayamasabayamasa

IAMグループ

  • IAMユーザーの集合
  • ユーザーは複数のグループに属する事ができない
  • デフォルトグループは存在しない
  • グループはネストできない
bayamasabayamasa

IAMロール

  • ロールとは特定のアクセス許可を持つアイデンティティ
  • ユーザーに許可ポリシーをアタッチ出来る
  • ロールは一時的なセキュリティ認証情報を提供
  • ロールはサービスにも割当可能
    EC2にs3の仕様を許可するようなロールを付与することなども出来る
bayamasabayamasa

AWSルートユーザー

必要な場合以外ルートユーザーを使用するのは極力やめる。
ルートユーザー上でIAMユーザーを作成して、ルートユーザーのアクセスキーなどは削除して、ルートユーザーの認証情報などは安全な場所に保存しておく

bayamasabayamasa

AWS CloudTrail
CloudTrailはアカウントのユーザーアクティビティを追跡する事ができる。
監査のドキュメント作成などにも役に立つ

bayamasabayamasa

Amazon Cognito
ウェブ or モバイルアプリケーションにサインアップ、サインイン、アクセスコントロールを追加する。

bayamasabayamasa

AWS Shield
DDoSから保護するマネージド型サービス
AWS Shield Standardは追加料金なしで使用可能

bayamasabayamasa

データの保護
AWS KMSのシークレットキーで暗号化が可能

bayamasabayamasa

転送中のデータの暗号化
TLS or AWS Certificate Manager

AWSのサービスでは転送中データの暗号化がサポートされている

bayamasabayamasa

S3バケットはデフォルトでプライベートとなっている
S3の権限は複数のポリシーで制御可能となっている

bayamasabayamasa

コンプライアンス

AWS Config
コンプライアンスの監査とセキュリティ分析を簡素化する

AWS Artifact
レポートをオンデマンドでDLすることが可能

このスクラップは2021/08/20にクローズされました