Amazon Web Services ブログ

新しい AWS トレーニングブートキャンプに参加して技術スキルを向上

同僚の Janna Pellegrino が次のゲスト投稿で新しい AWS トレーニングブートキャンプについて紹介しています、ぜひご覧ください。 — Jeff AWS トレーニングのポートフォリオの中から AWS のテクニカルブートキャンプでもっとも人気のある re:Invent、Summits などから 4 種類のコースをご用意しました。ご自分のスケジュールに適したコースをお選びください。 Taking AWS Operations to the Next Level では AWS CloudFormation、Chef、AWS SDK を活用してプロビジョニングの自動化や AWS インフラストラクチャリソースやアプリケーション設定についてご説明します。また、AWS Service Catalog の使用方法についても解説します。このコースはソリューションアーキテクトやシステム運用管理者 (SysOps アドミニストレーター) の方を対象にデザインされています。 Securing Next-Gen Applications at Cloud Scale では DevSecOps のアプローチを利用して、次世代のワークロードに対応できるクラウド規模の堅牢なセキュリティコントロールの設計と構成方法についてご説明します。AWS プラットフォームで高保証ワークロードを運用する場合の設計上の考慮事項も取り上げます。また、ガバナンス、構成管理、信頼性の高い決定の自動化、監査アーティファクトの生成、およびこれらのタスクをカスタムソフトウェアのワークロードでネイティブに統合する方法についてご説明するラボも実施します。このコースはセキュリティエンジニア、開発者、ソリューションアーキテクトおよびその他の技術的なセキュリティの実践者の方を対象にデザインされています。 Running Container-Enabled Microservices on AWS は Amazon ECS を使用してコンテナ対応アプリケーションを管理し拡張する方法についてご説明します。 ラボでは […]

Read More

ECSタスクのためのIAMロールによってコンテナ利用アプリケーションをより安全にする

Amazon ECSでは、コンテナから簡単にAPIリクエストを行うために、Amazon EC2のIAMロールをいつでも使うことができます。これによって、AWSの認証情報をコードや設定ファイルに保存しないというAWSのベストプラクティスに従うことができる上に。鍵の自動ローテーションといった利点も得られます。 例えば、ECSとAmazon S3を使った秘匿情報管理システムを作ったり、Amazon DynamoDBを使って状態管理したり、S3を使ってコンテナによって生成された成果物を保存したり、ということがロールによって可能であり、全てにおいてAWSの認証情報をコードの中に全く持つ必要がありません。 今までは、Amazon EC2のIAMロールを使う必要がありました。つまり、ECSクラスタのEC2インスタンスに紐付いたIAMポリシーは同一クラスタ内で実行されるタスクが必要な全てのIAMポリシーを含んでいる必要がありました。これは、もし1つのコンテナが特定のS3バケットへのアクセスが必要で、他のコンテナがDynamoDBテーブルへのアクセスが必要であった時、同一のEC2インスタンスに両方のIAM権限を与える必要があることを意味しています。 新しく公開されたECSタスクのためのIAMロールの導入によって、EC2コンテナインスタンスではなくECSタスクに直接IAMロールを紐付けることで、基盤をより安全に保つことができます。この手法によって、1つのタスクはS3にアクセスする特定のIAMロールを使いながら他のタスクはDynamoDBテーブルへにアクセスするIAMロールを使うことができます。 この機能によって、ECSクラスタインスタンスのIAMポリシーも最小限にすることが可能です。なぜなら、ECSサービスとやり取りするために必要な2,3のIAM権限を与えるだけで良いからです。 この記事で、タスクIAMロールのセットアップを眺めてみましょう。 必要条件 もしまだであればECSクラスタを作成し、最低でも1つのEC2インスタンスをクラスタ内に起動します。EC2インスタンスを起動するとき、Container instance IAM roleとして、AmazonEC2ContainerServiceforEC2RoleポリシーがアタッチされたIAMロールを選択します。 もし既存のクラスタがあれば、ECS最適AMIの2016.03.eを使い、この機能を使うために2016年7月13日リリースかそれより新しいSDKを使います。 デモンストレーション このデモでは、Amazon S3バケットを作成し’Hello World’ファイルをアップロードするだけの簡単なNode.jsアプリケーションを使います。アプリケーションのソースコードはaws-nodejs-sampleのGitHubレポジトリにあります。 Dockerイメージをビルドしプッシュする ターミナルアプリケーションで、以下のコマンドを実行します: $ git clone https://github.com/awslabs/aws-nodejs-sample すると現在のディレクトリの下にaws-nodejs-sampleという名前のディレクトリが作られ、サンプルアプリのコードが配置されます。そのディレクトリでDockerfileというファイルを作成し、以下のテキストを貼り付け保存します。 FROM node:argon # Create app directory RUN mkdir -p /usr/src/app WORKDIR /usr/src/app # Install app dependencies COPY package.json /usr/src/app/ RUN npm install # Bundle app source COPY […]

Read More

Amazon Inspector でセキュリティ脆弱性テストを拡大

私の同僚である Eric Fitzgerald による次の記事は、AWS Lambda 関数を使用して Amazon Inspector による評価結果をお客様のチケット発行システムやワークフローシステムに転送する方法についてご説明しています。 — Jeff AWS Re:Invent 2015 にて、セキュリティ脆弱性評価サービスの Amazon Inspector をご紹介しました。同サービスは、お客様が早期かつ頻繁にセキュリティ脆弱性テストを実施できるようにサポートするものです。Amazon Inspector をご利用いただくと、お客様は開発環境、テスト環境、実稼働環境でセキュリティテストを自動化することができます。セキュリティ脆弱性をソフトウェア開発、デプロイ、運用ライフサイクル全体の一部として識別します。Amazon Inspector の自動セキュリティテストは、お客様から非常に高く評価されています。Amazon InspectorAnalyze Application Security により、セキュリティ評価を今まで以上に頻繁に実行できるようになったほか、以前に比べセキュリティ脆弱性の早期発見に繋がったと報告を受けています。けれども、セキュリティ脆弱性を識別するだけでは完全といえません。脆弱性を発見したら問題を修正する必要があります。多くのお客様は Amazon Inspector による評価結果に対応するためのワークフローを自動化そして加速するために、Amazon Inspector を自社のワークフローシステムやチケット発行システムと統合しています。Amazon Inspector はそうしたポイントを念頭にを設計しているので、Amazon Inspector による評価結果をメールやワークフローシステムまたはチケット発行システムで統合する方法のひとつを詳しくご説明することにいたしました。 AWS Lambda を使用して Amazon Inspector による評価結果をチケット発行システムにプッシュする この例では AWS Lambda 関数を使用して、メール経由で作成するインシデントに対応できるシステムに Amazon Inspector を接続します。イベントのフローは次のとおりです。 Amazon Inspector が実行しセキュリティ評価を行います。実行終了前に Amazon Simple Notification Service […]

Read More

Elastic Network Adapter – Amazon EC2 向けの高性能パフォーマンスネットワークインターフェイス

AWS をご利用されているお客様の多くは、複数の EC2 インスタンスに渡り密結合のシステムを作成し、利用可能なすべてのネットワーク帯域幅を有効に活用されています。本日、AWS はこの非常に一般的なユースケースを対象に、今まで以上に優れたサポートを提供する Elastic Network Adapter (ENA) をリリース致しました。新しい X1 インスタンスタイプを対象とする ENA には追加費用もなく、プレイスメントグループ内で使用した場合、低レイテンシーで安定したパフォーマンスを最大 20 Gbps でご提供します。ENA のメリット ENA は X1 インスタンスで見られる最新のプロセッサと合わせて運用できるように設計されています。こうしたプロセッサは多数の仮想 CPU (X1 の場合は 128) を含むため、ネットワークアダプターなどの共有リソースを効率的に使用することが重要です。高いスループットやパケット毎秒 (PPS) のパフォーマンスを提供しながら、ENA は数々の方法でホストプロセッサのロードを最小限に抑えます。以下の例をご覧ください。 チェックサム生成 – ENA はハードウェアの IPv4 ヘッダーチェックサム生成と TCP / UDP の一部のチェックサム生成を処理します。 マルチキューデバイスインターフェイス – ENA は複数の配信を使用し、キューを受信して内部のオーバーヘッドを削減します。 受信側による実行 – ENA は適切な vCPU が処理するように着信パケットを誘導します。これにより障害を回避しキャッシュの有効性を高めることができます。 こうした機能は可能な限りプロセッサのワークロードを軽くし、ネットワークパケットと生成または処理を行う vCPU 間で短く効率的なパスを作成するために構築されています。ENA の使用 X1 […]

Read More

新たにアジアパシフィック(ムンバイ)リージョンがオープン

私たちはインドのムンバイに新たなリージョンをオープンしたことをお知らせ致します。インドでAWSをお使いのお客様は、サービスをより快適にお使いいただけるようになります。 新リージョン アジアパシフィック(ムンバイ)リージョンは2つのアベイラビリティゾーンがあり、グローバル全体では35個になりました。本リージョンでは、Amazon Elastic Compute Cloud (EC2) (C4, M4, T2, D2, I2, とR3インスタンスが 利用可能)と Amazon Elastic Block Store (EBS), Amazon Virtual Private Cloud, Auto Scaling, とElastic Load Balancing などの関連サービスに対応します。 他にも以下のサービスに対応致します。 AWS Certificate Manager (ACM) AWS CloudFormation Amazon CloudFront AWS CloudTrail Amazon CloudWatch AWS CodeDeploy AWS Config AWS Direct Connect Amazon DynamoDB AWS Elastic Beanstalk Amazon ElastiCache Amazon […]

Read More

Amazon Elastic File System が 3 つのリージョンで利用可能に

AWS のストレージ製品ラインは時間とともに豊かに多様な成長を遂げてきました。単一のストレージクラスで開始した Amazon S3 は現在、定期的かつ低頻度にアクセスされる、アーカイブ済みのオブジェクト向けの複数のストレージクラスを提供しています。同様に、単一のボリュームタイプで始まった Amazon Elastic Block Store (EBS) も、現在は 4 種類の SAN スタイルブロックストレージを提供しており、各ストレージが特定のアクセスパターンやデータタイプ向けに設計されています。オブジェクトストレージおよびブロックストレージへの対応は S3 および EBS によってカバーされていることから、AWS は次にファイルシステムに注目を向けました。AWS は、複数の EC2 インスタンス向けに、完全マネージド型ファイルシステムへの低レイテンシーの共有アクセスを提供するため、昨年 Amazon Elastic File System (EFS) を発表しました。そしてこのたび、EFS が US East (Northern Virginia)、US West (Oregon)、Europe (Ireland) の各リージョンでも本稼動使用できるようになりました。本日の発表に至るまで、AWS は長期のプレビュー期間にわたり、実に幅広いお客様のユースケースを検討してきました。EFS プレビューは、大規模かつ高スループット処理ワークロード、および多様なコンテンツとウェブ配信に最適でした。プレビュー期間、こうしたワークロードに対する EFS パフォーマンスについてポジティブなフィードバックが多数寄せられました。一方、レイテンシーの変化に影響を受け、ファイルシステムメタデータを多用するワークロードについても同様に優れたサポートを提供してほしいというご要望もいただきました。こうしたフィードバックへの取り組みの結果、本日のラウンチは非常に幅広いユースケースに対応できる設計となっています。これまで、お客様には EFS に大変ご満足いただき、すぐにでも使用を開始したいというご意見をいただいております。 EFS を構築した理由 AWS をご利用の多くのお客様から、拡張可能なファイルストレージをより簡単に管理する方法を提供してほしいというご要望をいただいてきました。こうしたお客様には、共通の名前空間と、企業または部署別のファイル階層への簡単なアクセスによってメリットを受ける、ウェブサーバ群やコンテンツ管理システムを稼動している方もいらっしゃいます。一方、多数の大規模ファイルを作成、処理、削除する HPC およびビッグデータアプリケーションを運用して、著しく変化するストレージ利用とスループットの需要に対応しているお客様もいらっしゃいます。また、AWS のお客様は、高可用性、高耐久性とともに、アクセスと変更に対しても強力な整合性を提供するモデルを求めてきました。 Amazon Elastic File System […]

Read More

AWS CodePipeline で、失敗したアクションのリトライが可能に

AWS CodePipeline で、アクション失敗後のリトライが出来るようになりました。以前は、手動でパイプライン全体をリスタートするか、失敗したアクションをリトライするために、パイプラインの Source Stage へ新たな変更をコミットする必要がありました。 CodePipeline 内でアクションがうまく完了しなかった場合、そのアクションは失敗し、パイプラインが停止し、パイプラインを通じた更新を止めてしまいます。本日から、パイプライン全体をリスタートする必要なく、失敗したアクションをリトライできます。 本機能はマネジメントコンソール、 AWS CLI, AWS SDK, API を使用して、利用可能です。リトライ機能の詳細は こちらをご覧下さい。 CodePipelineに関する詳細: 製品ページ ドキュメント 連携プロダクト 翻訳は江川が担当しました。原文はこちら。

Read More

【新機能】 暗号化された EBS スナップショットのクロスアカウントコピー

AWS は既に、 Amazon Elastic Block Store (EBS) ボリュームとスナップショットの暗号化をサポートし、AWS Key Management Service (KMS)によって暗号化キーの保管、管理が行うことができます。また、他の AWS アカウントへの EBS スナップショットのコピーをサポートし、スナップショットから新しいボリュームを作成することができます。本日、暗号化された EBS スナップショットをAWS リージョン間で移動できる柔軟性とともに、アカウント間でコピーする機能が追加されました。 このアナウンスは、3つの重要な AWS のベストプラクティスのもとに作られました。 定期的にEBS ボリュームのバックアップを取得する 環境(開発、テスト、ステージング、本番)毎にアカウントを作成し、複数アカウントを利用する バックアップを含めた、データ(保管時のデータ)の暗号化を行う 暗号化された EBS ボリュームとスナップショット では、実際にこの機能を利用してみたいと思います。まずは、振り返りの意味もこめて、IAM コンソールを使って、暗号化キーを作成します。   そして、暗号化キーを指定し(他のアカウントにコピーを行う場合、カスタムキーを利用する必要があります)、暗号化された EBS ボリュームを作成します。 続けて、暗号化された EBS スナップショットをボリュームから作成できます。   今ご覧いただいたように、私は既に長いボリュームIDとスナップショットID を私のAWS アカウントで有効にしています(こちらに関しての詳細は、They’re Here – Longer EBS and Storage Gateway Resource IDs Now Available をご確認ください)。 クロスアカウントコピー 今までご覧いただいたことに、何も新しいものはありませんでした。では、新しい部分に入っていきましょう!他のアカウントに暗号化された […]

Read More

AWS OpsWorksがCentOSをサポート

AWS OpsWorksを使って、CentOS 7が動作するAmazon EC2およびオンプレミスサーバを構成および管理することができるようになりました。 Chef 12 OpsWorksエージェントを使って、CentOSインスタンスを管理することが出来ます。CentOSは、OpsWorksが他のOS向けにサポートしている機能と同じ機能をサポートします。CentOSのサポートについての詳細は こちら をご覧ください。 OpsWorksの詳細: ・製品ページ ・ドキュメント 翻訳は舟崎が担当しました。(原文はこちら)

Read More

Amazon RDS for OracleでOracle Repository Creation Utility (RCU) と April PSU Patchesをご利用頂けるようになりました

本日から、Amazon RDS for Oracleにて、Fusion Middlewareコンポーネント向けスキーマを作成するためにOracle Repository Creation Utility (RCU) 12c をご利用頂けるようになりました。こちらの機能は新規に起動する Amazon RDS Oracle 12c 及び 11gデータベースのバージョン”11.2.0.4.v8″, “12.1.0.1.v5” 及び “12.1.0.2.v4″でご利用可能です。これらのバージョンはApril 2016 Oracle Patch Set Updates (PSU)を含んでいます。バージョン“11.2.0.4.v8”,  “12.1.0.2.v4” はOracle GoldenGate向けの推薦パッチを含んでいます。また、“grant option” を利用してSYS objectsに権限を付与する機能を追加しています。 新規にOracle “11.2.0.4.v8”, “12.1.0.1.v5” と “12.1.0.2.v4” DBインスタンスを作成するにはAWS Management Consoleの”Launch DB Instance Wizard”を利用して、所望のDBバージョンを指定して数クリックで起動可能です。既存のデータベースインスタンスをアップグレードするためには、AWS Management Console中の”Modify”オプションを選択し、所望のデータベースエンジンバージョンを選択します。本番環境のデータベースをアップグレードする前に、本番環境のデータベースインスタンスのスナップショットからテスト用のデータベースインスタンスのリストアを行い、アップグレード手順やアップグレードにかかる時間の確認とアプリケーションの新しいデータベースバージョンでの互換性を確認することを推薦します。 Amazon RDS for OracleでRCUを利用するための詳細は、Amazon RDS for OracleでOracle Repository Creation Utilityためのステップ・バイ・ステップガイドをご覧ください。SYS […]

Read More