「AWS 認定ソリューションアーキテクト – アソシエイト試験」暗記メモ②

模擬試験で間違えたり、怪しいと思ったものについてのメモ。
これを見るとその時の問題内容がなんとなく思い出せる。
頻繁に見て記憶を定着させる


●AWSアカウント一括請求×リザーブドインスタンス
・同じゾーンの同じインスタンスタイプであれば、一括請求グループの全てのアカウントに対して、購入したリザーブドインスタンスの数だけ、その価格メリットが適用される

●Amazon FSx for Windows
・SMBプロトコル
・最大数千台
・NTFSファイルシステム
・数百万のIOPS、一貫したミリ秒未満のレイテンシー

●Amazon FSx for Lustre
・スーパーコンピュータ等に利用する
・超高性能な仕様

●Amazon EFS
・NFSv4プロトコル

●ポート
・SSH:22
・FTP:20,21

●Amazon S3
・SFTP
・強い整合性モデルを利用しているため、反映に誤差が生じることはない。
 (2020年12月までは、結果整合性モデルだったため誤差があった)
・静的ホスティングではHTTPSの利用ができない
 →CloudFrontと連携させることでHTTPSを利用することは可能
・S3 オブジェクトの所有者はそれをアップロードした AWS アカウント
 →オブジェクト所有者は、オブジェクトのACLを更新(アクセス権を付与)することで、他のアカウントでも触れるようになる。
・S3仮想ホスティング
 http://[バケット名].s3.[リージョン名].amazonaws.com
・Amazon S3 Transfer Acceleration
 長距離のファイル転送を高速、簡単、安全に

●Amazon S3 Glacier
・標準取り出し:3~5 時間
・迅速取り出し:数分
・大容量取り出し:大量データを 5~12 時間(1日以内)

●Amazon S3 Glacier Deep Archive
・データ取得に12時間

●Amazon EBS

●Amazon DLM(Data Lifecycle Manager)
・EBSのバックアップであるスナップショットの作成、保存、削除を自動化

●Elastic Beanstalk
・WEBアプリケーションやワーカー環境などの構築
・実行時間の長いワーカープロセス

●AWS batch

●Amazon SWF(SimpleWorkFlow)
・ワークフロー管理アプリケーション
・複数マシン間でアプリケーションを連携させるためのツール

●kinesisストリーム
・デフォルトは24Hアクセス可能
・例)lot→kinesisストリーム→S3

●ブルー/グリーンデプロイメント
・異なるバージョンのアプリケーションを実行する環境を各1つずつ。
・新しいバージョンのソフトウェアのテスト
 →加重ルーティング

●データをsharding(水平分割)
・一定のルールに従い、データを複数のDBに分ける

●Amazon EMR
・分析・解析するサービス ※DBではない

●kinesis Analytics
・ストリーミングデータを標準SQLでリアルタイムなデータ処理

●Amazon EKS(Elastic Kubernetes Service)

●Direct Connect

●AWS Organizations
・AWSアカウントを統合管理

●AWS STS(Security Tolken Service)
・AWSサービスにアクセスするために、一時的な限定権限認証情報
・アクセスキー、シークレットアクセスキー、セッショントークン
・オンプレミス SAML2.0→シングルサインオン

●ストレージゲートウェイ
・ストアドボリューム(管理ボリューム)
 オンプレ側がプライマリー
・キャッシュ型ボリューム
 AWS側がプライマリー

●Amazon Redshift
・DWH
・クロスリージョンスナップショット
・シングルAZのみをサポート
・VPC拡張ルーティング
 クラスターとデータリポジトリ間のすべての COPY と UNLOAD トラフィックが Amazon VPC を通るよう強制する。
・リザーブドインスタンスは使えるが、スポットインスタンスは使えない。
・スナップショットはバックアップストレージに保存され、使用量オーバーすると追加料金を取られる

●Cloud Formation
・AWSリソースをコードによってデプロイ
・Yaml or Json

●DynamoDB
・オートスケーリング可能。容量だけではなく性能アップ
・シングルAZのみをサポート

●Cloud Front
・cloud Front署名付きURL/署名付きcookie
 コンテンツにアクセスできるユーザーを制御
・OAI(オリジンアクセスアイデンティティ)
 →ユーザがコンテンツにアクセスできなくなる日の制御が可能。
  アクセスできるIPアドレスの制御が可能。
・AWS WAFで作成したWeb ACLを
 cloud Frontのディストリビューションに関連付け
 →アクセスできるIPアドレスの制御が可能。
・地域制限
・AWS WAF (Web Application Firewall) を利用し Cloudfront でのReferer制御
 →外部からのリンクを禁止できる

●プレイスメントグループ
・単一のAZ内のインスタンスの論理的なグループ
 →ネットワーク効率最適化

●Route53
・位置情報ルーティング
・ALIASレコード
 Route 53固有の拡張機能
 指定可能:CloudFrontディストリビューション、Elastic Beanstalk環境、ELB Classic、Application、Network Load Balancer、静的Webサイトとして設定されているAmazon S3バケットへのポインタ、同じホストゾーン内の別のRoute 53レコード

●VPN
・カスタマーゲートウェイ ⇔ 仮想プライベートゲートウェイ
・短時間で設定可能

●NATゲートウェイ
・NATインスタンスの代わりに使用できるマネージド型サービスで、AWS側で拡張性などが保証されておりボトルネックの改善につながる

●AWS CloudHSM(ハードウェアセキュリティモジュール)
・ゼロ化してキーをロスすると、コピーを取ってない場合、新しいキーは取得不可能。

●VPC Transit Gateway
・ハブの役割をして、ルーティングを制御

●DynamoDBストリーム
・変更点をログに出力 ※24H

●AutoScaling
・ステップスケーリングポリシー
・簡易スケーリングポリシー
・スケジュールスケーリングポリシー
・SQSキューサイズを確認するAutoScalingトリガー
・Auto Scalingの起動時に問題が発生すると、起動プロセスを停止する

●SQS
・メッセージ保持期間
 デフォルト:4日、最長:14日
・可視性タイムアウト
 0~12h
 デフォルト:30秒

●Lambda
・同時実行数:1000
・関数とレイヤーストレージ:75GB
・一時ボリューム:512MB

●Aurora
・マルチAZ構成による高速フェイルオーバー
 MasterとSlaveを判断して接続先を変更する方法。レプリカが必要。
・ソースDBクラスターとは異なるリージョンにリードレプリカを作成することができる。
 障害回復機能を向上させ、読み取り操作をユーザーに近いリージョンに拡張しつつ、あるリージョンから別のリージョンへの移行を容易にすることができる。
・Aurora Serverless
 最小と最大のキャパシティー仕様に基づいて Aurora Serverless がリソースを自動的にスケール

●OpsWorks
・クラウド企業内のアプリケーションを設定および運用する環境自動化サービス
 ・Puppet
 ・Chef
・AWS OpsWorks Stacksを使用すると、AWSおよびオンプレミスでアプリケーションとサーバーを管理できる。
 負荷分散、データベース、アプリケーションサーバーなど、さまざまなレイヤーを含むスタックとしてアプリケーションをモデル化できる。

●AWS Config
・AWS リソースの設定を評価、監査、審査できるサービス

●Snowball Edge
・既存のインターネット接続の空き容量を使用してデータをAWSにアップロードするのには1週間以上かかる
 →Snowball Edgeの検討
・Snowball Edgeストレージの最適化は100TB
・Snowball Edge Computeの最適化は42TB

●ECS
・Fargate起動タイプ
 バックエンドインフラストラクチャをプロビジョニングおよび管理する必要なく、コンテナ化されたアプリケーションを実行できる。 タスク定義を登録するだけで、Fargateがコンテナを起動
・EC2起動タイプ
 管理している Amazon EC2 インスタンスのクラスターで、コンテナ化されたアプリケーションを実行できる。EC2の設定が必要

●ピーク‐ロード(peak load)
・通信や交通で需要量が最大になること。

●SFA(Sales Force Automation)
 営業支援システム・ツール
 営業の効率化やボトルネックの発見で、売上と利益を上げるツール

●CRM(Customer Relationship Management)
 顧客管理。顧客の氏名や年齢、属性、購買履歴、志向などの顧客に関わる情報を一元管理。

●バックログ (キュー)




「AWS 認定ソリューションアーキテクト – アソシエイト試験」勉強状況 2021/07/30(金)

Udemyで勉強中。

「演習テスト1」まで学習がすすんだ。
進めてみたら以前解いた問題と同じだったため、早く終わった。

演習テスト1:2回目:95%(62/65)※1hくらい
1度解いたことあった問題なのに100%じゃないのが悔しい。

■演習テスト1
 07/30(金)~08/01(日) →07/30(金)
□演習テスト2
 08/02(月)~08/04(水)
□演習テスト3
 08/05(木)~08/07(土)
□演習テスト4
 08/08(日)~08/09(月)
□演習テスト5
 08/10(火)~08/11(水)
□演習テスト6
 08/12(木)~08/13(金)



「AWS 認定ソリューションアーキテクト – アソシエイト試験」勉強状況 2021/07/29(木)

Udemyで勉強中。
「小テスト」まで学習がすすんだ。

小テスト:1回目:72%(47/65)※3hくらい
クイズ形式なので解答確認しつつ。
この形式がいいなぁ。すぐ答えが確認できて。

■概要
■IAM
■VPC
■EC2
■S3
 07/20(火) 3:56 →07/20(火)
■Well-Architected Framework
 07/20(火) 0:56 →07/20(火)
■信頼性の設計
 07/21(水) 2:55 →07/20(火)
■Route53
 07/21(水) 1:51 →07/21(水)
■データベース
 07/22(木) 4:17 →07/21(水)
■キャッシュの活用
 07/23(金) 0:56 →07/22(木)
■サーバレス
 07/23(金) 2:02 →07/22(木)
■環境の自動化
 07/24(土) 2:10 →07/22(木)
■セキュリティと運用
 07/24(土) 2:04 →07/22(木)
■模擬試験①
 07/25(日) 2:10 →07/23(金)
■模擬試験②
 07/25(日) 2:10 →07/26(月)
■小テスト
 07/27(火)~07/29(木)
□演習テスト1
 07/30(金)~08/01(日)
□演習テスト2
 08/02(月)~08/04(水)
□演習テスト3
 08/05(木)~08/07(土)
□演習テスト4
 08/08(日)~08/09(月)
□演習テスト5
 08/10(火)~08/11(水)
□演習テスト6
 08/12(木)~08/13(金)



AWS cloudtrailでs3へログ出力すると、すぐ無料枠超える。リクエスト数上限。

以下のようなメールが来た。

AWS Free Tier limit alert

Dear AWS Customer,
Your AWS account 55xxxxxxx has exceeded 85% of the usage limit for one or more AWS Free Tier-eligible services for the month of July.
Product AWS Free Tier Usage as of 07/27/2021 Usage Limit AWS Free Tier Usage Limit
AmazonS3 1722.0 Requests 2000.0 Requests 2,000 Put, Copy, Post or List Requests of Amazon S3

たいしたことしてなかったけど、cloudtrail設定して3~4日でアラームメールが通知された。
S3は容量しか気にしてなかったけど、リクエスト数も関係あったのか。

cloudtrailの設定はすぐに削除した。
S3のバケットも今のところ特に使わないので削除した。
このまま7月はそっとしておけばお金かからないはず。

2021秋・DBスペシャリスト試験 参考書購入

【IPA・情報処理技術者試験】2021秋・データベーススペシャリスト試験(DB)

に向けて参考書を購入した。

(ネットワークスペシャリストを受験しようと思ったら、いつの間にか春⇔秋が入れ替わっていた)

4,5年ぶりに受験してみようと思う。

※気が変わらなければ今のところ。

ただ、他にやっていることもあり、あまり勉強時間は取れないと思う。

DBは割と得意なのでどこまでできるか。


  

テーマ : プログラミング
ジャンル : コンピュータ

【AWS】cloudtrailでの証跡の作成で「既にこの S3 バケットを所有しています。」エラー

◆エラー内容
cloudtrailでの証跡の作成で「既にこの S3 バケットを所有しています。」エラー

証跡の作成時に別件でエラーになったため、中途半端にS3バケットの作成まで行われてしまったらしい。

◆解決策
指定していたS3バケット名を少し修正して回避した。
その後、もともと予定していたバケットを使うように修正した。
※既存のS3バケットを使うようにしても回避できそう。

「AWS 認定ソリューションアーキテクト – アソシエイト試験」勉強状況 2021/07/26(月)

Udemyで勉強中。

やっと「模擬試験②」まで学習がすすんだ。
答え合わせと解説理解にかなり時間が掛かる。

それと、案の定、土日は全く時間がとれなかったため要リスケ。

模擬試験②:1回目:64%(42/65)※2hくらい
模擬試験②:回答熟読 ※2hくらい
模擬試験②:2回目:98%(64/65) ※40分くらい
  →また、1問間違えてしまった、悔しい。

模擬試験は時間が掛かる。
この勉強だけに時間を割けるわけではないので、
3日くらい掛けて実施+解説理解+再実施でギリギリだと思う。

リスケ実施。

■概要
■IAM
■VPC
■EC2
■S3
 07/20(火) 3:56 →07/20(火)
■Well-Architected Framework
 07/20(火) 0:56 →07/20(火)
■信頼性の設計
 07/21(水) 2:55 →07/20(火)
■Route53
 07/21(水) 1:51 →07/21(水)
■データベース
 07/22(木) 4:17 →07/21(水)
■キャッシュの活用
 07/23(金) 0:56 →07/22(木)
■サーバレス
 07/23(金) 2:02 →07/22(木)
■環境の自動化
 07/24(土) 2:10 →07/22(木)
■セキュリティと運用
 07/24(土) 2:04 →07/22(木)
■模擬試験①
 07/25(日) 2:10 →07/23(金)
■模擬試験②
 07/25(日) 2:10 →07/26(月)
□小テスト
 07/27(火)~07/29(木)
□演習テスト1
 07/30(金)~08/01(日)
□演習テスト2
 08/02(月)~08/04(水)
□演習テスト3
 08/05(木)~08/07(土)
□演習テスト4
 08/08(日)~08/09(月)
□演習テスト5
 08/10(火)~08/11(水)
□演習テスト6
 08/12(木)~08/13(金)





「AWS 認定ソリューションアーキテクト – アソシエイト試験」暗記メモ①

模擬試験で間違えたり、怪しいと思ったものについてのメモ。

これを見るとその時の問題内容がなんとなく思い出せる。


●Amazon FSx for Windows
・SMBプロトコル
・最大数千台
・NTFSファイルシステム
・数百万のIOPS、一貫したミリ秒未満のレイテンシー

●Amazon FSx for Lustre
・スーパーコンピュータ等に利用する
・超高性能な仕様

●Amazon EFS
・NFSv4プロトコル

●ポート
・SSH:22
・FTP:20,21

●Amazon S3
・SFTP

●Amazon EBS

●Elastic Beanstalk
・WEBアプリケーションやワーカー環境などの構築
・実行時間の長いワーカープロセス

●AWS batch

●Amazon SWF(SimpleWorkFlow)
・ワークフロー管理アプリケーション
・複数マシン間でアプリケーションを連携させるためのツール

●kinesisストリーム
・デフォルトは24Hアクセス可能
・例)lot→kinesisストリーム→S3

●ブルー/グリーンデプロイメント
・異なるバージョンのアプリケーションを実行する環境を各1つずつ。
・新しいバージョンのソフトウェアのテスト
 →加重ルーティング

●データをsharding(水平分割)
・一定のルールに従い、データを複数のDBに分ける

●Amazon EMR
・分析・解析するサービス ※DBではない

●kinesis Analytics
・ストリーミングデータを標準SQLでリアルタイムなデータ処理

●Amazon EKS(Elastic Kubernetes Service)

●Direct Connect

●AWS Organizations
・AWSアカウントを統合管理

●AWS STS(Security Tolken Service)
・AWSサービスにアクセスするために、一時的な限定権限認証情報
・アクセスキー、シークレットアクセスキー、セッショントークン
・オンプレミス SAML2.0→シングルサインオン

●ストレージゲートウェイ
・ストアドボリューム(管理ボリューム)
・キャッシュ型ボリューム

●Amazon Redshift
・DWH
・クロスリージョンスナップショット
・シングルAZのみをサポート
・拡張VPCルーティング

●Cloud Formation
・AWSリソースをコードによってデプロイ
・Yaml or Json

●DynamoDB
・オートスケーリング可能。容量だけではなく性能アップ
・シングルAZのみをサポート

●Cloud Front
・cloud Front署名付きURL/署名付きcookie
・OAI(オリジンアクセスアイデンティティ)
 →ユーザがコンテンツにアクセスできなくなる日の制御が可能。
  アクセスできるIPアドレスの制御が可能。
・AWS WAFで作成したWeb ACLを
 cloud Frontのディストリビューションに関連付け
 →アクセスできるIPアドレスの制御が可能。
・地域制限

●プレイスメントグループ
・単一のAZ内のインスタンスの論理的なグループ
 →ネットワーク効率最適化

●Route53
・位置情報ルーティング

●S3仮想ホスティング
・http://[バケット名].s3.[リージョン名].amazonaws.com

●VPN
・カスタマーゲートウェイ ⇔ 仮想プライベートゲートウェイ

●AWS CloudHSM(ハードウェアセキュリティモジュール)
・ゼロ化してキーをロスすると、コピーを取ってない場合、新しいキーは取得不可能。

●Amazon S3 Transfer Acceleration
・長距離のファイル転送を高速、簡単、安全に

●VPC Transit Gateway
・ハブの役割をして、ルーティングを制御

●DynamoDBストリーム
・変更点をログに出力 ※24H

●AutoScaling
・ステップスケーリングポリシー
・簡易スケーリングポリシー
・スケジュールスケーリングポリシー

●SQS
・メッセージ保持期間
 デフォルト:4日、最長:14日
・可視性タイムアウト
 0~12h
 デフォルト:30秒

●Lambda
・同時実行数:1000
・関数とレイヤーストレージ:75GB
・一時ボリューム:512MB




【AWS】AWS KMS キーポリシーは CloudTrail に十分なアクセス権を付与しません。エラー

◆エラー内容

CloudTrailでKMSを使った暗号化を設定しようとしたら以下エラーが発生した。


「AWS KMS キーポリシーは CloudTrail に十分なアクセス権を付与しません。」

◆解決策

以下を設定して解決

設定AWS KMSCloudTrail の重要なポリシー
https://docs.aws.amazon.com/ja_jp/awscloudtrail/latest/userguide/create-kms-key-policy-for-cloudtrail.html


具体的には、KMSのポリシーに以下を追加した。

        {
          "Sid": "Allow CloudTrail to encrypt logs",
          "Effect": "Allow",
          "Principal": {
            "Service": "cloudtrail.amazonaws.com"
          },
          "Action": "kms:GenerateDataKey*",
          "Resource": "*",
          "Condition": {
            "StringLike": {
              "kms:EncryptionContext:aws:cloudtrail:arn": [
                "arn:aws:cloudtrail:*:【aws-account-id】:trail/*"
              ]
            }
          }
        },
        {
          "Sid": "Enable CloudTrail log decrypt permissions",
          "Effect": "Allow",
          "Principal": {
            "AWS": [
                "arn:aws:iam::【aws-account-id】:root",
                "arn:aws:iam::【aws-account-id】:user/【username】"
            ]
          },
          "Action": "kms:Decrypt",
          "Resource": "*",
          "Condition": {
            "Null": {
              "kms:EncryptionContext:aws:cloudtrail:arn": "false"
            }
          }
        },
        {
          "Sid": "Allow CloudTrail access",
          "Effect": "Allow",
          "Principal": {
            "Service": "cloudtrail.amazonaws.com"
          },
          "Action": "kms:DescribeKey",
          "Resource": "*"
        },

テーマ : プログラミング
ジャンル : コンピュータ

【youtube視聴メモ】アフリカETFを買う、コモディティと連動する投資 - 高橋ダン Dan Takahashi

以下youtubeの動画を見た際のメモ
※動画内容を思い出すための覚書。

2020/12/16
アフリカETFを買う、コモディティと連動する投資
ーーーーーーーーーーーーーーー
高橋ダン Dan Takahashi


・ヴァンエックベクトル アフリカ インデックス ETF
・iシェアーズ MSCI 南アフリカ ETF
※紹介されていたもののうち、SBI証券で見つかったもののみ
ーーーーーーーーーーーーーーー

ドル建てなのでまずドルを購入する必要があった。
とりあえず今日は、ドルを購入。
ドルが手に入るのは明日になるらしい。
明日、再度検討しよう。
インド、香港あたりも再度確認してみよう。
検索フォーム
カテゴリ
AWS (5)
カレンダー
06 | 2021/07 | 08
- - - - 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
最新記事
おすすめ

RSSリンクの表示
リンク
QRコード
QR