Amazon Web Services ブログ

Category: Compute

Amazon EC2 インスタンスの起動時にカスタム暗号化キーを使用して、暗号化された Amazon EBS ボリュームの作成が可能に

Amazon Elastic Block Store (EBS) は Amazon EBS ボリュームの暗号化ソリューションを提供するため、ブロックストレージの暗号化キーを管理するための独自のインフラストラクチャを構築、維持、保護する必要はありません。Amazon EBS 暗号化は、暗号化されたの Amazon EBS ボリュームを作成するときにAWS Key Management Service (AWS KMS) のカスタマーマスターキー (CMK) を使用し、AWS KMS の使用に関連する 利点をすべて提供します。Amazon EBS ボリュームを暗号化するには、AWS 管理型 CMK またはカスタマー管理型 CMK のいずれかを指定できます。カスタマー管理型 CMK を使用する場合、AWS KMSでの CMK を毎年ローテーションするなど、暗号化キーをきめ細かく制御できます。CMK の作成の詳細については、のキーの作成を参照してください。 この投稿では、EC2 コンソール、AWS CLI、AWS SDK から EC2 インスタンスを起動するときに、カスタマー管理型 CMK を使用して暗号化された Amazon EBS ボリュームを作成する方法を示します。 EC2 コンソールから暗号化された Amazon EBS ボリュームを作成する […]

Read More

[AWS Black Belt Online Seminar] Amazon EC2 Auto Scaling and AWS Auto Scaling 資料及び QA 公開

先日 (2019/10/2) 開催しました AWS Black Belt Online Seminar「 Amazon EC2 Auto Scaling and AWS Auto Scaling 」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20191002 AWS Black Belt Online Seminar Amazon EC2 Auto Scaling and AWS Auto Scaling from Amazon Web Services Japan AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. ミックスインスタンスは ECS のオートスケーリングでも利用可能でしょうか?また、ECS コンソールでクラスタを作成すると起動設定が作成されるかと思います。その場合は、自分で起動テンプレートを作成し差し替える形となりますでしょうか? A. はい、EC2 起動タイプでECSクラスターを構成する場合、ミックスインスタンスグループを指定したEC2 Auto Scaling グループを用いることができます。ポイントは、ユーザーデータで ECS_CLUSTER をセットしておく点です。これにより、起動した(スケールアウトした)インスタンスが自動的にクラスタに追加されます。ミックスインスタンスグループを指定した ASG を作成する際、指定する起動テンプレートのユーザーデータにこれらの設定を追加するようにしてください。 […]

Read More

Amazon EKS Windows Container が一般利用可能になりました

今年 3 月に、当社は Amazon Elastic Kubernetes Service で Windows Container サポートのプレビューを発表し、カスタマーをベータテストにお招きし、フィードバックを提供していただきました。そのフィードバックに基づいて数か月間改修を重ね、Windows Container が一般利用可能になりました。 多くの開発チームは Windows Server で実行されるように設計されたアプリケーションを構築し、継続的にサポートしています。また、この発表により、 Linux アプリケーションと共に Kubernetes で展開が可能となりました。この機能は、システムロギング、パフォーマンス監視、コードデプロイパイプラインでより一貫性を実現します。 Amazon Elastic Kubernetes Service は、Kubernetes の構築、保護、運用、および維持のプロセスを簡素化し、組織が Kubernetes の代わりに、アプリケーションの構築に焦点をあてることができるようにします。AWS は、Kubernetes で Windows Container を一般的に利用可能にした最初のクラウド プロバイダーであることに誇りを思っています。そして、Windows と Linux ワークロードの両方で、Kubernetes のビジネス上の利点をお客様に解放していくことを楽しみにしています。 この機能の動作の方法を示すためには、Amazon Elastic Kubernetes サービスクラスタが必要になります。新しいものを作成しますが、これは Kubernetes バージョン 1.14 以上を使用するクラスタで機能します。クラスタが構成されたら、いくつかの新しい Windows ノードを追加し、Windows アプリケーションをデプロイします。最後に、アプリケーションが期待通りに動作することをテストします。 クラスタのセットアップを行う最も簡単な方法は、EKS の正式な CLI ツールである eksctl […]

Read More

[AWS Black Belt Online Seminar] AWS Fargate 資料及び QA 公開

先日 (2019/9/25) 開催しました AWS Black Belt Online Seminar「AWS Fargate」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。   20190925 AWS Black Belt Online Seminar AWS Fargate from Amazon Web Services Japan AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. CloudFormationでの設定は可能でしょうか ? A. Fargate を利用した ECS サービスの作成、および、タスク定義での Fargate 起動タイプとの互換性の設定については、いずれも CloudFromtionでも設定可能となります。それぞれリンク先にて詳細をご確認ください。 ECS サービスについてはこちら タスク定義についてはこちら Q. Fargateを用いた場合、SSHなどで内部にアクセスすることは可能でしょうか? A. Fargate 起動タイプでは、AWSが管理するインフラストラクチャ上にデプロイされることとなるため、EC2 起動タイプで実施されるようなコンテナインスタンスへの SSH アクセスは行えません。 Q. FargateはEC2に比べてコンテナ起動が遅いイメージがありますが、改善する方法はありますか? A. コンテナの起動時間については、DescribeTasks API でイメージのプル時間を含めたタスクの起動完了までに要した時間をご確認いただけます。イメージサイズやロードバランサを併用している場合はヘルスチェック間隔などの設定を見直すことで起動やサービス提供までの時間を改善できる場合がありますので、ご確認いただければと思います。 […]

Read More

[AWS Black Belt Online Seminar] AWS Batch 資料及び QA 公開

先日 (2019/9/11) 開催しました AWS Black Belt Online Seminar「AWS Batch」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。   20190911 AWS Black Belt Online Seminar AWS Batch from Amazon Web Services Japan   AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. AWS Batch と Amazon ECS、AWS Fargate の使い分けについて教えて下さい。 A. AWS Batch では内部的に Amazon ECSを使用しつつ、キューイングされた計算処理を順次実行していくようなバッチコンピューティング環境に特化しております。そのため、このようなバッチ処理であれば AWS Batch をご利用いただき、それ以外のインタラクティブな処理を含む汎用的なワークロードではECS及びECSの機能の一部であるFargateをご利用いただければと思います。 Q. AWS Batch で大量のジョブを実行する場合の設定ポイントについて教えて下さい。 A. AWS Batch で大量のインスタンスを使用する場合は以下の点にご留意ください: 各種リソース制限を確認する: 各アカウントごとに、EC2 […]

Read More

Kubernetes および Amazon Elastic Inference を使用した TensorFlow モデルの最適化

この記事では、Amazon Elastic Inference を Amazon Elastic Kubernetes Service と共に使用する方法について詳しく説明します。Elastic Inference と EKS を組み合わせると、お好みのコンテナオーケストレーションシステムで低コストでスケーラブルな推論ワークロードを実行できます。 Elastic Inference は、AWS で低コストの推論ワークロードを実行するますます一般的な方法になりつつあります。低コストの GPU を搭載したアクセラレーションを Amazon EC2 および Amazon SageMaker インスタンスに追加して、深層学習推論の実行コストを最大 75% 削減できます。また、Amazon EKS も、AWS でコンテナを実行するスタートアップ企業から大企業まで、あらゆる規模の企業にとって重要性が高まっています。管理された Kubernetes 環境で推論ワークロードを実行したい場合、Elastic Inference と EKS を共に使用すると、高速ながら低コストのコンピューティングリソースでこれらのワークロードを実行することができます。 この記事の例は、Elastic Inference と EKS を併用して、ビデオフレームで物体検出を実行するためのコスト最適化されたスケーラブルなソリューションを提供する方法を示しています。具体的には、以下を行います。 Amazon S3 からビデオを読み取る EKS でポッドを実行する ビデオフレームを前処理する Elastic Inference で動作するように変更された TensorFlow Serving ポッドに物体検出用のフレームを送信する。 このコンピューティング集約型のユースケースは、Elastic Inference […]

Read More

Amazon EKS クラスターエンドポイントへのプライベート接続とワーカノードVPC外からのDNS解決方法

本投稿は AWS のシニアコンテナスペシャリストソリューションアーキテクトである Jeremy Cowan による寄稿です。 Amazon EKS クラスターを作成した時点では、標準ではKubernetes クラスターのエンドポイントはパブリックな設定になっています。エンドポイントにはインターネット経由でアクセスし、Identity and Access Management (IAM) とKubernetes role-based access control (RBCA) のポリシーによるアクセス制御を行います。 ゆくゆくはあなたも Kubernetes クラスターのプライベートエンドポイントを設定する必要が出てくるかもしれません。Kubernetes クラスターのエンドポイントをパブリックからプラベートに変更すると、インターネットをはじめとしたパブリックな経路からのアクセスは完全に無効になります。 実際に、プライベートなアクセスのみを許可するように設定されたクラスタは、以下のネットワークからのみアクセスできます。 ワーカーノードが存在する VPC その VPC とピアリングしているネットワーク AWS Direct Connect (DX) または Virtual Private Network (VPN) を介して AWS に接続されているネットワーク ただし、Kubernetes クラスターエンドポイントは、以下の理由からワーカーノードが存在する VPC からしか名前解決することができません。 エンドポイント用に作成された Amazon Route 53 プライベートホストゾーンは、ワーカーノード用 VPC にのみ関連付けられています。 プライベートホストゾーンは AWSが管理しているアカウントとは分けて作成されており、変更できません。 詳細については、プライベートホストゾーンの使用を参照してください。 […]

Read More

Lambda@Edge を使ったゲームプレイヤーへのカスタムコンテンツの配信

モバイルゲームのクライアントアプリを起動した時に、いつも最新のコンテンツを入手できるようにしたいですよね?そうすれば、ゲームへ変更を加えて、新しい機能を追加した際、変更内容をすぐにプレイヤーに提供できるようになります。

Read More

Kubernetes サービスアカウントに対するきめ細やかな IAM ロール割り当ての紹介

本投稿は Micah Hausler と Michael Hausenblas による記事を翻訳したものです AWS ではお客様のニーズに最優先にフォーカスしています。Amazon EKS におけるアクセス権制御に関して、みなさまは「パブリックコンテナロードマップ」の Issue #23 にて EKS でのきめ細かい IAM ロールの利用方法 を求められていました。このニーズに応えるため、コミュニティでは kube2iam、kiam や Zalando’s IAM controller といったいくつかのオープンソースソリューションが登場しました。これらのソリューションは素晴らしいプロダクトであるだけでなく、それぞれのアプローチの要件及び制約は何なのかについて多くの方の理解を促すことを可能にしました。 そして今、柔軟かつ簡単に利用可能なソリューションがやってきました。私たちの重要なゴールとして、粒度の高いロールを Node レベルではなくPod レベルでの提供がありました。私たちが今回考え出したソリューションもオープンソースとして公開されているため、eksctl での Amazon EKS クラスター作成時にも利用できますし、DIY アプローチでの Kubernetes クラスターとしてポピュラーな kops によって作成されたようなクラスタにおいてもご利用いただくことが可能です。 アクセスコントロール: IAM と RBAC Kubernetes on AWS では、補完しあう2つのアクセスコントロール手法が動作します。AWS Identity and Access Management (IAM) は AWS サービスへのアクセス許可、例えばあるアプリケーションが S3 […]

Read More

[発表] Lambda 関数が VPC 環境で改善されます

本投稿は AWS サーバーレス アプリケーションのプリンシパルデベロッパーアドボケートであるChris Munnsによる寄稿です。 AWS Lambda 関数が Amazon VPC ネットワークでどのように機能するかが大幅に改善されたことをお知らせします。 2019年9月3日(PST)のローンチ機能により、関数の起動パフォーマンスが劇的に改善され、Elastic Network Interface がより効率的に使用されるようになります。 これらの改善は、すべての既存および新しい VPC 接続の関数に追加費用なしで展開されています。 ロールアウトは 2019年9月3日(PST)から始まり、すべてのリージョンで今後数か月にわたって徐々に展開されます。 Lambda は2016年2月に初めて VPC をサポートし、AWS Direct Connect リンクを使用して VPC またはオンプレミスシステムのリソースにアクセスできるようになりました。 それ以来、お客様が VPC 接続を広く使用して、さまざまなサービスにアクセスしているのを見てきました。 Amazon RDS などのリレーショナルデータベース Redis 用 Amazon ElastiCache または Amazon Elasticsearch Service などのデータストア Amazon EC2 または Amazon ECS で実行されているその他のサービス 2019年9月3日(PST)のリリース機能により、LambdaとVPC 間のこの接続性が強化されます。 AWS Lambda がこれまで […]

Read More