Open Miku39 opened 3 years ago
mv ~/Downloads/udemy_sample.pem ~/.ssh/ chmod 400 ~/.ssh/udemy_sample.pem ssh -i ~/.ssh/udemy_sample.pem ec2-user@18.182.30.158
停止中のインスタンスは課金されない
IAMの設定 CloudTrailの設定 請求アラートの設定
AWSユーザの操作(APIコールやユーザのサインインアクティビティ)をロギングするサービス
リージョン > AZ > エッジロケーション
■優先度高の範囲
■優先度低の範囲
安全にAWS操作を実施するたの認証・認可の仕組み IAM
STS: 一時的な認証情報を付与する機能
ポリシー VPCはEC2の中に入っている
ロール 一時的に第三者などにアクセス権限を付与することもできる
複数のAWSアカウント自体の管理を実施
OU 組織単位
SCP サービスコントロールポリシー SCPというポリシーを利用して、OU内のメンバーに対して権限境界を設定することができる。
設定できるIPアドレス範囲 10.0.0.0 ~ 10.255.255.255 172.16.0.0 ~ 172.32.255.255 192.168.0.0 ~ 192.168.255.255
IPアドレス表記の後ろに /数値
でくっついている
IPアドレス + サブネットマスク = IPの範囲
CIDR IPアドレスの範囲のこと サブネットマスクによってCIDRの範囲が決まる /16 は左から16桁目(2進法表記)までが同じネットワーク範囲 CIDRを設定してプライベートネットワークをサブネットに分けることができる
それぞれのリージョンに1つずつデフォルトで作成されている それぞれのサブネットにも1つずつデフォルトでパブリックサブネットが作成されている
VPN接続に使う
VPCを多数使用しているときに多数の接続をうまく構成する
複雑なネットワークを運用するために VPCからのネットワークの異常な検出、インサイトを抽出
ElasticIP インスタンスなどに割り当てていれば無料 割り当ててない場合は有料
サブネットのルートテーブルにインターネットゲートウェイへのルートを設定することでパブリックサブネットになる privateはnatが設定される?
NATゲートウェイは高くないけど有料
DHCP, NAT, IPマスカレードのような機能が一つのルーターで実行されることが多い
プライベートサブネットからの返信トラフィックはNATゲートウェイを介して変換されてインターネットゲートウェイに送ることができ、インターネットへの返信が可能となる
インスタンスへのトラフィックのアクセス可否を設定するファイアーウォール機能を提供 デフォルトは全て拒否 ステートフル
サブネットに対するトラフィック制御を実施する デフォルトは全て許可 カスタムで作った場合は全て拒否 ステートレス(アウトバウンドも設定が必要)
インスタンスはクライアントにリファレルポートという動的なポートを使って返すため、下記も設定が必要 アウトバウンド カスタムTCP 1024-65535
OSまでは自動設定 Amazon Machine ImageにOS設定を作成し、保存して 再利用が可能
RDSに接続するときはネットワーク経由なのでIAMロールは不要
(Secure Shell) クライアントとリモートマシン間の通信を暗号化するプロトコル SSHコマンド
sudo su
yum update -y
yum install httpd -y
cd /var/www/html/
systemctl start httpd
systemctl enable httpd
S3バッチオペレーションよく出る
SAA-C02
アソシエイト試験範囲
顧客の要件に基づき、アーキテクチャ設計原則に沿ってソリューションを定義できること
プロジェクトのライフサイクルを通して、ベストプラクティスに基づく実装ガイダンスを組織に提供できること
試験分野
試験概要