東武動物公園2021夏【子育て】

今年の夏は東武動物公園に4回も行った。

動物に餌やりしたり、触ったりするようなものを積極的に。
いろいろ五感で感じ取ってほしい。

ヤギへの餌やり、
実際目の前にすると迫力があって怖い。
なかなか触れなかったりしたけど、徐々に。

「くっせー」って言うな!

東武動物公園
餌やり

東武動物公園・ゾウ
ゾウ。

東武動物公園・鯉
鯉に餌やり。
迫力が凄い。

東武動物公園
動物とのふれあい。

東武動物公園
動物とのふれあい。

東武動物公園・乗馬
乗馬。

東武動物公園
遊園地

東武動物公園・お化け屋敷
ずっと気になっていたお化け屋敷。
すごく興味を持っていて、4回目くらいの時にお化け屋敷目的で行って入ったら、
ゴールしたとたんに大泣き。


ここには写真ないけど、サルの餌やりも10回以上やったと思う。

ホタルを見せてもらったりもした。

2021秋・「DBスペシャリスト午前2対策」暗記メモ① 令和2年度

「DBスペシャリスト午前2対策」暗記メモ。
頻繁に見て記憶を定着させる。

CAP定理
・最大2つまでしか満たすことができない。
①一貫性(Consistency)
②可用性(Availability):単一障害点が存在しないこと。
③分断耐性(Partition-Tolerance):複数のグループに分散保管し、
 そのグループ間に通信障害などが発生しても、システムを利用できること。

NoSQLのBASE特性
・ACID特性に対する概念として用いられることが多い。
・ゆるい一貫性。結果整合性。
①Basically Available:原則、可用性を保持する
②Soft-state:柔らかい状態(整合性や一貫性を保っている必要はない)
③Eventual Consistency:結果的に整合性を保持する

候補キー

第1正規形であるが第2正規形ではない
・主キーの一部に従属する項目がある表

第2正規形であるが第3正規形ではない
・“非キー属性”→“非キー属性”がある(推移的関数従属が存在する)表

NULLIF( 値1, 値2 )
・値 1 と値 2 の値が等しいとき NULL、等しくないとき値 1 を返す。

選択射影結合

直積

UNIONEXCEPTINERSECT

直列化可能性(serializability)
・複数のトランザクションを直列に(順番に)実行したときと同じ結果(=逐次実行された結果)を持つように
 並行して(同時)実行できる特性のことを言う。

●ビッグデータの処理に使用されるCEPComplex Event Processing複合イベント処理
・CEP とは,大量のビッグデータを“リアルタイム”に処理するために,有用なデータのみを選別して処理する技術の総称。
・“ストリームデータ”を“メモリ上”に展開し,あらかじめ設定した条件(処理条件や分析シナリオなど)に合致した場合に対応するアクションを実行する。

OLAP(Online Analytical Processing)
・オンライン分析処理

ダイス/ダイシング
・DWHにおける、データを分析するためのデータ操作手法の一つ。
・多くの集計項目から、2つの項目を取り出して縦軸・横軸に指定し、
 二次元の表を作成するスライシング(スライス)を」使って、
 縦軸・横軸を入れ替えながらさまざまな切り口からデータを分析する手法。

ドリルダウン
・DWHで用いられる多次元分析方法の一つ。
・ドリルで深く掘り進むように書く集計項目を詳細に展開する操作をいう。

ロールアップ
・多次元データベースの持つ機能または分析手法。
・集計項目ごとに、詳細なデータから次第に大きなくくりで集約していく。

セミジョイン法
・「表の結合に必要な列値だけを送り」,「結合に成功した結果を元のデータベースサイトに転送」する方法

ハッシュセミジョイン法
・セミジョイン法にハッシュ結合を組み合わせた手法
・セミジョイン法と異なる点は、相手に結合属性の値をそのまま送るのではなく結合属性の値の「ハッシュ値」を送る。
 ハッシュ値を受け取ったサイトはハッシュ結合法を用いて高速に結合処理を行える。

入れ子ループ法(ネストループ法)
・入れ子ループ法(ネストループ法)は、2つの表に含まれる行を1つずつ比較しながら結合を行っていく手法。

マージジョイン法
・マージジョイン法は、ソートされた属性の値を先頭から突き合わせて効率的に結合していく手法。
・分散サイト間の結合演算ではどちらか片方の表全体をソートして他方へ送る必要があるため転送コストは軽減されない。

エクスプロイトコード
・エクスプロイトコード(Exploit コード)とは,OS やアプリケーションのもつ脆弱性を突く(利用するために作成された)プログラムコードのこと。
・悪用されることも少なくないが(それゆえ悪用する攻撃用のプログラムと言われることもある),
 元々はハッキング目的の悪意のあるものではなく,脆弱性発見者などが,当該脆弱性が実在することを証明するために作成したコードのことを指す。

ディジタル証明書
・ITU-T X.509で標準化
・TLSにおいて、ディジタル証明書は、通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
・認証局が発行するディジタル証明書は、申請者の「公開鍵」に対して認証局がディジタル署名したものである。
・ルート認証局は、下位の認証局の公開鍵にルート認証局の「秘密鍵」でディジタル署名したディジタル証明書を発行する。

DoS(Denial of Service)攻撃
・一度に大量のデータをサーバに送り付けたり,セキュリティホールを突いたりして,
 システムダウンさせるなど“サービスを妨害する”攻撃の総称をDoS(Denial of Service)攻撃という

DDoS(Distributed Denial of Service)攻撃
・世界中にばらまかれた大量の同一ボット(ボットネット)を使うなどして仕掛けるDoS 攻撃を,
 特にDDoS(Distributed Denial of Service)攻撃という。
・分散型のサービス妨害攻撃の総称

マルチベクトル型DDoS攻撃
・複数の異なるDDoS 攻撃を組み合わせて行うものをマルチベクトル型DDoS攻撃という。
・ex)
 Webサーバ1台に対して、多数のPCから一斉にリクエストを送ってサーバリソースを枯渇させる攻撃と、
 大量のDNS通信によってネットワーク帯域を消費する攻撃を同時に行う。

電子ペーパ
・電子ペーパはその名の通り電子的に実現する“紙”の代用技術。
・“紙”に近い書き味や筆圧感知などの機能を持つものもある。

電気泳動型(電気泳動方式)電子ペーパ
・電圧を印加した電極に,着色した帯電粒子を集めて表示する方法。
・具体的には,マイクロカプセルの中に収められた黒と白の粒子を,電極に電圧をかけることによって移動させるところにある。
 イメージとしては,磁石で砂鉄を集めて文字にするようなイメージ。

BPMN(Business Process Model and Notation)
・BPMN は,概念のモデリングを行うもので,具体的な機能や詳細化まではしない。
・業務の流れを統一的な表記方法で表現できる

ユースケース駆動開発
・ひとまとまりの要件(=ユースケース等)単位で開発を進めていくので,要件ごとの開発状況が把握しやすくなる。


  

テーマ : プログラミング
ジャンル : コンピュータ

2021秋・「スペシャリスト午前1対策」暗記メモ① 令和2年度

「スペシャリスト午前1対策」暗記メモ
頻繁に見て記憶を定着させる。

CPS
・サイバーフィジカルシステム
・現実世界で、センサーシステムが収集した情報をサイバー空間でコンピューター技術を活用し解析。
 経験や勘ではなく、定量的な分析で、あらゆる産業へ役立てようという取り組み。

SoE(System of Engagement)
・顧客や取引先との結びつきを強化する、あるいは絆を深めることなどを目的として使われるシステムを指す。

ROI(Return On Investment)
・ROIとは、投資した費用に対して、どの程度の利益が出たのかをパーセントで表した指標。
・「投資収益率」や「投資利益率」と訳される。

EVA(Economic Value Added)
・経済的付加価値。企業が生み出す経済的価値を推定する指標のひとつ
・EVAは「税引後営業利益-資本コスト」で求められる。
・EVAの考え方は「株主の利益の最大化」に重点を置いており、
 上記の計算式によって求められるのは「企業がどれだけ自らの価値を高めたか」を示す指数である。
 よって企業が利益を上げても株主が求める期待収益率を上回らなければEVAの値はプラスには転じない。

NPV(Net Present Value:正味現在価値)
・投資によってどれだけの利益が得られるのかを示す指標

IRR(Internal Rate of Return)
・内部収益率

SOA
・サービス指向アーキテクチャ
・企業に導入されている様々なアプリケーションまたその機能の一部を一つのサービスとしてコンポーネント化し、
 そういった部分部分を必要に応じて一つのサービスとして組み合わせることで新たなシステムとして使う。

ERP(Enterprise Resources Planning)
・企業経営の基本となる資源要素(ヒト・モノ・カネ・情報)を適切に分配し有効活用する計画=考え方
・現在では、「基幹系情報システム」を指すことが多い。

フィット&ギャップ分析
・導入するシステムと業務プロセスにおいて、必要とする機能がマッチしているかを分析する作業

バリューチェーン分析
・バリューチェーンとは、原材料を調達してから商品やサービスが顧客に届くまでに企業が行う活動の連鎖(チェーン)を、
 モノの連鎖(サプライチェーン)だけではなく、価値の連鎖(バリューチェーン)として捉えたもの。
・主活動と、主活動をサポートする支援活動とに分けられる。
 「主活動」とは、購買物流 、製造、出荷物流、販売・マーケティング、サービス。
 「支援活動」は調達、技術開発、人事管理、企業インフラ管理など。

3C分析
・3C分析とは、自社、競合、顧客のそれぞれをリサーチし、戦略を考える手法。

SWOT分析
・Strength(強み)
・Weakness(弱み)
・Opportunity(機会)
・Threat(脅威)

ファイブフォース(5フォース)分析
・競合各社や業界全体の状況と収益構造を明らかにし、その中で自社の利益の上げやすさを分析する手法。
<ファイブフォース分析の対象>
 ・業界内での競争
 ・業界への新規参入者
 ・代替品の存在
 ・買い手(顧客)の交渉力
 ・売り手(サプライヤー)の交渉力



  

「2021秋・IPA・DBスペシャリスト」勉強状況 2021/09/05(日)

DBスペシャリストの勉強状況。

まだ参考書は読んでなく、とりあえずAMの過去問に着手している。

結果は今のところ酷い。

【令和2年度】
■午前1:9/2(木):16/30=52点程。不合格。
■午前2:9/5(日):11/25=44点程。不合格。
□午後1
□午後2

  

テーマ : プログラミング
ジャンル : コンピュータ

「AWS 認定ソリューションアーキテクト – アソシエイト試験」受験→合格

AWS 認定ソリューションアーキテクト – アソシエイト試験

受験してきた。


Udemyの模擬試験は難易度高く設定されているということで、

実際の試験は簡単なんだと思って挑んだ。


難しかった。


ぎりぎり合格か、落ちたかなと思っていたら、試験の最後に「合格」と表示されていた。

まだ詳細はわからないけど、ぎりぎりだろうなぁ。


複数選択問題は1~2問程度だった。

時間もぎりぎりだった。


兎に角、受かってよかった。



テーマ : プログラミング
ジャンル : コンピュータ

長瀞で釣り堀・ニジマスの塩焼き(長瀞フィッシングセンター)【子育て】

子どもに釣りを体験させたくて、釣り堀に連れて行った。

長瀞で釣り堀
餌のブドウ虫。大丈夫そう。普通に触れてた。

長瀞で釣り堀
小さい釣り堀だけど、どこで釣りしても釣れるってわけじゃないみたい。
魚が集まっているところに糸垂らすのがコツっぽい。

長瀞で釣り堀
これはママが釣りあげたときかな。

長瀞で釣り堀
子どもに釣らせてあげることはできなかったけど、
このサイズの魚を触らせてあげることができた。
ぬるぬるの手触りや魚の力強さなどを学んでくれたら重畳。

長瀞で釣り堀・塩焼き
塩焼き。
3匹釣って、全て塩焼きにしてもらった。

長瀞で釣り堀・塩焼き
うまかった。


■長瀞フィッシングセンター。
手ぶらでOK。
餌代は100円でブドウ虫5匹くらい(→ニジマス3匹釣れた)。
竿レンタルは無料。
持ち帰りや焼いてもらうときにお金が掛かるシステム。
3匹焼いてもらって1300円前後。
おじさんが親切。

※釣り堀のイメージとは違い、入れ食いではなかった。
 だけど魚が見えるので、集まっているところに糸を垂らしていればすぐ釣れる。
 それに気づかない人はなかなか釣れない。

「AWS 認定ソリューションアーキテクト – アソシエイト試験」暗記メモ⑥

模擬試験で間違えたり、怪しいと思ったものについてのメモ。
これを見るとその時の問題内容がなんとなく思い出せる。
頻繁に見て記憶を定着させる。

というか今日が試験。追い込みできなかったなぁ。
今からあと2時間くらい復習しよう。


●AWSの責任共有モデル
・AWSのセキュリティ管理責任
  - 設備
  - ハードウェアの物理的セキュリティ
  - ネットワークインフラ
  - 仮想化インフラストラクチャ
・ユーザのセキュリティ管理責任
  - Amazon Machine Images(AMI)
  - オペレーティングシステム
  - アプリケーション
  - 輸送中のデータ
  - 保管時のデータ
  - データストア
  - 資格情報
  - ポリシーと設定
※EC2インスタンスへのOSパッチの適用は、ユーザ側の責任範囲

●サインインページの URL
・AWS マネジメントコンソール、AWS CLI、または AWS API を使用して、アカウントエイリアスを作成および管理可能。
・アカウント ID
 https://Your_AWS_Account_ID.signin.aws.amazon.com/console/
・エイリアス
 https://Your_Alias.signin.aws.amazon.com/console/

●AMI
・PV AMI ※準仮想化 (PV)
・HVM AMI ※ハードウェア仮想マシン (HVM)

●ゴールデンイメージ
・Amazon EC2インスタンス、Amazon RDS DBインスタンス、Amazon EBSボリュームなどの特定のAWSリソースタイプにおいて
 ユーザーにとって最適な状態を保持することをゴールデンイメージと呼ぶ。

●ブートストラップ(ユーザーデータの利用)
・ユーザーデータを利用してBashシェルスクリプトを利用して自動で設定を反映することができる。

●VM Import/Export
・仮想マシン (VM) イメージを既存の仮想化環境から Amazon EC2 にインポートし、それを元の環境にエクスポートすることができる。

●AWS Import / Export
・物理ストレージデバイスからAWSに大量のデータを転送するために使用できるサービス。

●ARN(Amazon Resource Name)
・Amazonリソースネーム(ARN)によりAWSリソースを一意に識別。
・arn:partition:service:region:account-id:resource-id

●VPC
・DNS hostnamesオプション
 DNS hostnamesオプションが有効化されていないと、サブネットで起動されたインスタンスはDNS名を取得できない。
 enableDnsSupport 属性を「 true」 に設定した上で、enableDnsHostnames属性を「true」に設定。
・CIDRブロック追加
 許容ブロックサイズは、「/28」サブネットマスクから「/16」のサブネットマスクまで。

●VPCエンドポイント
 PrivateLink を使用する AWS サービスや VPC エンドポイントサービスにVPC をプライベートに接続する機能
・VPCエンドポイント(ゲートウェイ型)
  以下をサポート
  ・Amazon S3
  ・DynamoDB
・VPCエンドポイント(プライベートリンク型)
  上記以外の多数サービスをサポート

●ENI(Elastic Network Interface)
・仮想ネットワークカードを表すVPCの論理ネットワークコンポーネント。
 以下の方法でネットワークインターフェースをEC2インスタンスにアタッチすることができる。
  ・ホットアタッチ
   …実行中のアタッチ
  ・ウォームアタッチ
   …停止中のアタッチ
  ・コールドアタッチ
   …インスタンスが起動中のアタッチ

●IAMデータベース認証(IAM DB認証)
・EC2インスタンスがIAMデータベース認証を利用してDB インスタンスにアクセスが可能
・DB インスタンスに接続するときにパスワードではなく、認証トークンを使用
・認証トークンはAmazon RDS がリクエストに応じて生成する一意の文字列であり、AWS 署名バージョン 4 を使用して生成される。
 各トークンには 15 分の有効期間がある。
 認証トークンは IAM を使用して外部的に管理されるため、ユーザー認証情報をデータベースに保存する必要はない。

●IAM Access Analyzer
・外部エンティティと共有されている Amazon S3 バケットや IAM ロールなど、組織とアカウントのリソースを識別。
・外部の第三者への不適切なアクセスポリシーが付与されているなどを発見することが可能。

●インスタンスタイプ
・コンピュート最適化インスタンス
 バッチ処理ワークロードやメディアトランスコーディングなどの高性能プロセッサの恩恵を受けるコンピューティングバウンドアプリケーションに最適化されている。
・汎用インスタンス
  ・T3インスタンス
   汎用インスタンスの1つ。
   ベースラインレベルの CPU パフォーマンスを提供する次世代のバースト可能な汎用インスタンスタイプで、
   いつでも必要な時間だけ CPU 使用率をバーストさせる機能を備えている。
  ・A1インスタンス
   汎用インスタンスの1つ。
   スケールアウト型の Arm ベースのワークロードに最適なインスタンスタイプであり、大幅なコスト削減を実現できる。
  ・M5インスタンス
   汎用インスタンスの1つ。
   バランスの取れたコンピューティング、メモリ、およびネットワークのリソースを提供し、
   多くのアプリケーションに適している。
・ストレージ最適化インスタンス
  ・3enインスタンス
   GB あたりの料金が最も安価なストレージ最適化インスタンス。
   SSD。
  ・D2 インスタンス
   HDDベースのストレージ最適化インスタンス。
   最大 48 TB の HDD ベースのローカルストレージ。
  ・H1インスタンス
   HDDベースのストレージ最適化インスタンス。
   最大 16 TB の HDD ベースのローカルストレージを備えており、
   高ディスクスループット、およびバランスの取れたコンピューティングとメモリを実現。
・メモリ最適化インスタンス
  ・R5インスタンス
   メモリバウンドのワークロードに最適なインスタンスタイプ。
   高パフォーマンスデータベース、ウェブ規模の分散型インメモリキャッシュ、中規模インメモリデータベース、リアルタイムビッグデータ分析、その他のエンタープライズアプリケーションなどに利用する。
・高速コンピューティング
 AI機能にはGPUを利用することが最適。GPUを選択するには高速コンピューティングインスタンスを利用する。
 高速コンピューティングインスタンスはハードウェアアクセラレーターを使用して、浮動小数点計算、グラフィックス処理、データパターン照合などの機能を、CPU で実行中のソフトウェアよりも効率的に実行する。
 ゲーミング処理やグラフィック処理、機械学習の処理にはこのインスタンスが最適。
・Dedicated Host
 物理的にサーバーを占有するインスタンスタイプ。
 IAMユーザーやIAMグループが同じAWSアカウントに属していたとしても、権限が異なる別のIAMユーザーやIAMグループとは物理サーバーを共有しない。
 同AWSアカウント、部署違いでもサーバを分けられる。
・ハードウェア専有インスタンス
 AWSアカウント単位で専有
・ベアメタル
 アプリケーションは、基盤となるサーバーのプロセッサーとメモリーに直接アクセス可能なインスタンス

●EC2インスタンスの購入形式
・オンデマンドキャパシティー予約
 購入オプション:Savings Plans
 ※日次、週次、月次の「スケジュールドリザーブドインスタンス」は利用ができなくなった。その代わりの形式。
・リザーブドインスタンス
 「1年間」または「3年間」という期間を予約
  ・コンバーティブル:インスタンスファミリー/OS/テナンシー/支払オプションの変更が可能
  ・スタンダード:インスタンスファミリー/OS/テナンシー/支払オプションの変更が不可能

●AWSアカウント一括請求×リザーブドインスタンス
・同じゾーンの同じインスタンスタイプであれば、一括請求グループの全てのアカウントに対して、
 購入したリザーブドインスタンスの数だけ、その価格メリットが適用される

●リザーブド購入
・EC2リザーブドインスタンス
・RDSリザーブドインスタンス
・ElastiCacheリザーブドノード
・DynamoDBリザーブドキャパシティ
・Redshiftリザーブドノード

●Amazon FSx for Windows
・SMBプロトコル
・最大数千台
・NTFSファイルシステム
・数百万のIOPS、一貫したミリ秒未満のレイテンシー
・最大 2 GB/秒のスループット
・DFS(Distributed File System)名前空間を使用することで、数百ペタバイトのデータ全体で、
 最大で毎秒数十ギガバイトのスループットに数百万の IOPS までパフォーマンスをスケールアップ可能。
・Access Control Lists (ACLs)、シャドウコピー、ユーザークォータなど、Windows ネイティブファイルシステムの機能をサポート。

●Amazon FSx for Lustre(ラスター)
・スーパーコンピュータ等に利用する
・超高性能な仕様

●プロビジョンドIOPS SSD
・コスト最適よりも性能が優先される場合
・最大 64,000 IOPS までの一貫したベースラインパフォーマンスを提供し、ボリュームあたり最大 1,000 MB/秒のスループット
・IOPSボリュームサイズの範囲は4 GiBから16 TiB
・プロビジョニングされたIOPSと要求されたボリュームサイズ(GiB単位)の最大比は50:1。
 たとえば、100 GiBボリュームは、最大5,000 IOPSでプロビジョニング。
 10Gなら10×50=500IOPSでプロビジョニング。
・Amazon EBSプロビジョンドIOPS io1またはio2ボリュームを利用している場合のみ、
 Multi-Attachを有効化して、単一のボリュームを同じアベイラビリティーゾーン内の最大16個のAWS Nitro システムベースのEC2インスタンスに同時にアタッチできる。

●スループット最適化HDD
・性能は落ちるもののコスト最適を求める場合
・高いスループット性能を期待しつつ、プロビジョンドIOPS SSDよりも低コストを実現

●Amazon EFS
・NFSv4プロトコル
・10 GB/秒 を超えるパフォーマンス、および 500,000 超の IOPS
・バーストスループットモード:
 スループットがファイルシステムのサイズに合わせてスケールされ、ファイルベースの多数のワークロードの不規則な性質に対応するために、必要に応じて動的にバーストされる。
 これによって、EFSは一時的な高負荷に対応できるパフォーマンスを発揮することができる。
・プロビジョンドスループットモード:
 デフォルトのバーストモードより高い専用スループットを必要とするアプリケーションをサポート。

●EFS IA(低頻度アクセスストレージクラス)
・ファイルシステムでEFSライフサイクル管理を有効にするだけで、選択したライフサイクルポリシーに従ってアクセスしないファイルは、自動的かつ透過的にEFS IAに移される。

●AWS Backup(AWSバックアップ)
・EFSファイルシステムの中央管理とバックアップの自動化が簡単にできるフルマネージド型のバックアップサービス
・AWS Storage Gateway を使用して、オンプレミスおよび AWS サービス全体のデータのバックアップの一元化と自動化を簡単に実行可能。

●ポート
・SSH:22
・FTP:20,21

●Amazon S3
・SFTP
・強い整合性モデルを利用しているため、反映に誤差が生じることはない。
 (2020年12月までは、結果整合性モデルだったため誤差があった)
・S3 オブジェクトの所有者はそれをアップロードした AWS アカウント
 →オブジェクト所有者は、オブジェクトのACLを更新(アクセス権を付与)することで、他のアカウントでも触れるようになる。
・静的WEBホスティング
  1.S3静的ウェブホスティング機能を有効化。
  2.次にIndex.htmlを設定。
  3.「パブリックアクセスブロック」の設定を『無効化』する。※「パブリックアクセス許可設定」を『有効化』ではない
  4.バケットポリシーの設定により、インターネットからのバケットへのs3:GetObject を設定。
  ※オブジェクトの読み取りアクセス許可が付与されていない場合は、
   ウェブサイトエンドポイントから HTTP レスポンスコード 403 (Access Denied) が返される。
  ※HTTPSの利用ができない
   →CloudFrontと連携させることでHTTPSを利用することは可能
・S3仮想ホスティング
 単一のウェブサーバーから複数のウェブサイトにサービスを提供すること。
 http://[バケット名].s3.[リージョン名].amazonaws.com
・静的ウェブサイト
 http://[バケット名].s3-website-[リージョン].amazonaws.com
 静的ウェブサイトのルーティングをスケーリングするためにはRoute53と連携させることが必要。
・Amazon S3 Transfer Acceleration
 長距離のファイル転送を高速、簡単、安全に
・MFA認証を有効化
 削除処理を実施しようとすると毎回MFA認証が求められる
・サーバーサイド暗号化を使用すると、S3 はオブジェクトをディスクに保存する前に暗号化し、ダウンロードするときにS3側で自動で復号する
・S3 バケットに対して暗号化キーによるサーバーサイド暗号化 を有効化すると、
 各アクセスログファイルは、S3 バケットに保存される前に自動的に暗号化され、アクセス時に復号される
・レプリケーション
 バケットに対するオブジェクト作成・更新・削除などのデータ処理のイベントをトリガーとしてレプリケーションが実行される。
・クロスリージョンレプリケーション
 バケットに対するオブジェクト作成・更新・削除などのデータ処理のイベントをトリガーとしてレプリケーションが実行される。
 異なる AWS リージョンにある2つのバケット間でオブジェクトを自動的に非同期にコピーする機能。
 同じ AWS アカウントが所有するバケットにも、異なるアカウントが所有するバケットにも設定可能。
 AWS CLIツールによるコマンド操作は可能。※マネジメントコンソールで同期実行はできない。
・マルチパートアップロード
 マルチパートアップロード API を使用すると、大容量オブジェクトをいくつかに分けてアップロードできるようになる。
 大容量オブジェクトをアップロードすることが容易になり、その際のアップロード処理の負荷を軽減することが可能。
・Amazon S3 Select
 シンプルなSQLステートメントを使用してAmazon S3オブジェクトのコンテンツをフィルタリングし、
 必要なデータのサブセットのみを取得できる。
 結果として、Amazon S3が転送するデータ量を削減でき、データ取得に要するコストを削減し、待ち時間を改善可能。
・S3イベント:S3をトリガーとして、以下のサービスを利用してイベントを発行できる
  ・SNS
  ・SQS(Standardキュー)
  ・Lambda
・S3 Intelligent-Tiering
 ストレージのコスト最適化を自動化を行う。
 アクセスパターンをモニタリングして、連続30日間アクセスされていないデータを低頻度のアクセス階層に移動。
 その後、そのデータがアクセスされた場合は、高頻度アクセス階層に自動的に戻される。
 アクセスパターンが変化するような状況でも、性能へ影響なく利用料金を節約することができる。
・S3アクセスポイント
 S3 の共有データセットへの大規模なデータアクセスの管理を簡素化する機能。

●Amazon S3 Glacier
・標準取り出し :3~5 時間
・迅速取り出し :数分
・大容量取り出し:大量データを 5~12 時間(1日以内)
・最低保持期間 :90日

●Amazon S3 Glacier Deep Archive
・Glacier Deep Archiveは大量のデータ向けの長期ストレージをAWSの中で最も低価格で提供。
・データ取得に12時間

●S3 Access Analyzer
・AWS アカウントの外部からアクセスできるリソースを特定する総合的な解析結果を生成
・S3バケットに対する外部アカウントからのアクセス情報を分析して、不正なアカウントアクセスがないかを確認

●Amazon S3 分析
・ストレージクラス分析
 ストレージアクセスパターンを分析し、適切なデータを適切なストレージクラスに移行すべきタイミングを判断

●AWS Lake Formation
・S3を利用したデータレイク構成を容易に実施することができる。
・Lake Formationはデータベースとオブジェクトストレージからデータを収集およびカタログ化して、データをAmazon S3デ ータレイクに移動して保存することができる。
 そして、機械学習アルゴリズムを使用してデータをクリーンアップおよび分類し、機密データへのアクセスを保護する。
 これらのタスクが完了すると、ユーザーは、一元化されたデータカタログにアクセスできるようになる。
 このデータカタログは利用可能なデータセットおよびその適切な使用方法を示す。

●Amazon WorkSpaces

●Amazon EBS
・DeleteOnTermination 属性 を使用して、EC2インスタンス終了時にボリュームを存続させるべきか、削除すべきかを判断。
・デフォルトでは、インスタンスのルートボリュームの DeleteOnTermination 属性が有効化されており、EC2インスタンスの削除とともにEBSも削除される。
 その他のボリュームタイプではDeleteOnTermination 属性は非有効化されている。
・EBSのスナップショットはEBSの利用状況に関係なく、非同期に作成することができる。
・新規に作成したEBSボリュームをEC2インスタンスにアタッチ
 →任意のファイルシステムでボリュームをフォーマット
 →マウント
・EBSボリュームは同じAZ内のインスタンスにのみアタッチできる。

●Amazon DLM(Data Lifecycle Manager)
・EBSのバックアップであるスナップショットの作成、保存、削除を自動化

●AWS batch
・主にAWSで数十万のバッチコンピューティングジョブなどを効率的に実行するために使用される。

●Elastic Beanstalk
・WEBアプリケーションやワーカー環境などの構築
・実行時間の長いワーカープロセス
・ELBと Auto Scalingを利用してスケーラブルのデプロイを自動化することが可能
・アプリケーションのバージョン管理を自動化することも可能
・ECSなどのDockerにホストされたWEBアプリケーションの展開もサポート
・Docker を使用することにより、容量のプロビジョニング、負荷の分散、スケーリング、およびアプリケーションの状態の監視の詳細を自動的に処理するインフラストラクチャが提供される。
 ECR、EKSと連携してDocker経由のアプリケーション展開を設定しつつ、バージョン管理や状態の監視の詳細を自動化することが可能
・コンソールを運用ダッシュボードとして、環境の状態とアプリケーションの状態を一目で分かるように表示することが可能。

●CloudFormation
・AWSリソースをコードによってデプロイ
・Yaml or Json
・1つのスタックの出力値を別のスタックに提供することで、スタック間を連動させてインフラを構成することが可能。
 スタック間で情報を共有するにはスタックの出力値をエクスポートする。
 スタックの出力値をエクスポートするには、スタックのテンプレートの Output セクションの Export フィールドを使用する。
・タックセットを利用するとCloudFormation テンプレート内に AWSリソースの設定を定義して、1つのテンプレートにより複数の AWS アカウントやリージョンにリソースを展開できる。
 クロスアカウントやクロスリージョンのシナリオを解決する AWS機能のベースラインレベルのセットアップにこの機能を活用できる。
・実際のリソースとCloudFormationテンプレートの内容に乖離があることをドリフトと言う。

●AWS SAM(Serverless Application Model)
・サーバーレスアプリケーション構築用のデプロイツール。
・YAMLを使用して、サーバレスアプリケーションのLambda関数、API、データベース、イベントソースマッピングをモデリング。
・AWS SAMはCloudFormationと連携してサーバレスアプリケーションを展開。
 SAM が SAM 構文を AWS CloudFormation 構文に変換および拡張することで、サーバーレスアプリケーションの構築を高速化。

●AWS Step Functions
・サーバーレスのオーケストレーションサービスであり、AWSリソースと組み合わせたワークフローを作成するサービス。
・ワークフローは一連のステップで構成され、あるステップの出力が次のステップへの入力になる。
・エラーが発生した場合は再試行されるため、アプリケーションが意図したとおりの順序で実行される。
・人間による操作を必要とするような長時間実行される、半自動化されたワークフローを作成することもできる。
 手動アクションが処理されなければタスクは停滞することになる。

●Amazon SWF(SimpleWorkFlow)
・ワークフロー管理アプリケーション
・ステップまたは連続したステップがあるバックグラウンドジョブを構築、実行、スケールすることができるクラウド内の完全マネージド型の状態トラッカーおよびワークフローシステム
・複数マシン間でアプリケーションを連携させるためのツール
・Amazon SWF もAWS Step Functions と同じようにワークフローなどのプロセスを作成することができるが、サーバレスではなく、EC2インスタンスを利用したサーバーベースの機能。
※一部の用途を除いてSWFの利用は推奨されていない。

●OpsWorks
・クラウド企業内のアプリケーションを設定および運用する環境自動化サービス
 ・Puppet
 ・Chef
・AWS OpsWorks Stacksを使用すると、AWSおよびオンプレミスでアプリケーションとサーバーを管理できる。
 負荷分散、データベース、アプリケーションサーバーなど、さまざまなレイヤーを含むスタックとしてアプリケーションをモデル化できる。

●AWS IoT Core
・インターネットに接続されたデバイスから、クラウドアプリケーションやその他のデバイスに簡単かつ安全に通信するためのマネージド型クラウドサービス。
・AWS IoT Core は数十億個のデバイスと数兆件のメッセージをサポートしており、それらのメッセージを AWS エンドポイントや他のデバイスに確実かつセキュアに処理してルーティング。
 AWS IoT Core を使用すれば、アプリケーションがインターネットに接続されていない場合でも、すべてのデバイスを常に追跡して通信できる。

●Amazon EMR
・分析・解析するサービス ※DBではない
 ビッグデータなどの解析に利用される
・マネージド型のHadoopフレームワークを提供。
 しかしながら、Amazon EMRはEC2インスタンスを利用して構成されるため、
 Amazon EMRを構成するEC2インスタンスのオペレーティングシステムなどに、ユーザーはアクセス可能。
・主なユースケース
 ・MACHINE LEARNING
 ・抽出、変換、読み込み (ETL)
 ・クリックストリーム分析
 ・リアルタイムストリーミング データ処理
 ・インタラクティブ分析
 ・ゲノミクス
・EMR の中心的なコンポーネントはクラスター。
・クラスターにノードをセットアップする際にEC2 インスタンスのオンデマンドインスタンス、スポットインスタンス、またはリザーブドインスタンスを利用可能。
※クラスターはEC2インスタンスのコレクションのこと。
 クラスター内の各インスタンスはノードと呼ばれる。
 各ノードはクラスター内での役割があり、ノードタイプと呼ばれる。

●AppSync
・リアルタイム行動分析やランキング処理に利用する

●Kinesis Data Analytics
・ストリーミングデータを標準SQLでリアルタイムなデータ処理
・IoTなどのストリーミングデータを対象

●kinesis Data Stream
・割り当てられたシーケンス番号があるため、メッセージが失われず、重複されず、到着と同じ順序で伝送することが可能。
・デフォルトは24Hアクセス可能
・例)Iot→kinesisストリーム→S3
・例)Iot→Kinesis Data Streams→Lambda→Kinesis Data Firehose→S3
 Amazon Kinesis Data Streamsがストリーミングデータ処理を実施して、Lambda関数にデータを渡す。
 Lambda関数がデータに対してデータ変換処理を実施した上で、Amazon Kinesis Data FirehoseがS3にデータを格納

●Kinesis Data Firehose
・ストリーミングデータをデータレイクやデータストア、分析サービスに確実にロードする最も簡単な方法を提供するサービス。
 ストリーミングデータを取り込んで変換し、Amazon S3、Amazon Redshift、Amazon Elasticsearch Service、汎用 HTTP エンドポイント、
 さらに Datadog、New Relic、MongoDB、Splunk のようなサービスプロバイダーに配信
・データを所定の形式に変換しつつS3に蓄積
 ※★Lambdaと連携しないと変換できないかもしれない。
・例)Iot→Kinesis Data Firehose→S3→Lambda→DynamoDb

●Amazon Athena
・標準 SQL を使用して S3でのデータの直接分析を簡易化するインタラクティブなクエリサービス
・S3 から直接データに対してクエリ処理が可能
・実行するクエリに対してのみ料金が発生し、各クエリでスキャンされるデータ量に基づいて課金
・データの圧縮、分割、列形式への変換を行うと、大幅なコスト削減とパフォーマンス向上を実現でき、データ処理コストを抑えることができる
・複雑なクエリや機械学習による推論を実行

●Amazon EKS(Elastic Kubernetes Service)

●Kubernetes
・コンテナ化されたアプリケーションのデプロイ、スケーリング、および管理を自動化するための管理ツールとして汎用的に利用されるOSS
・コンテナ化アプリケーションを大規模にデプロイおよび管理できるオープンソースソフトウェア

●Direct Connect

●SMS(AWS Server Migration Service)
・オンプレミスの VMware vSphere、Microsoft Hyper-V/SCVMM、または Azure 仮想マシンの AWS クラウドへの移行を自動化
・サーバー仮想マシンをクラウドホストの Amazon マシンイメージ (AMI) として段階的にレプリケートし、Amazon EC2 にデプロイ。
・AMI を使用すると、クラウドベースのイメージを簡単にテストして更新した上で、本番稼働環境にデプロイできる
・SMSは数千のオンプレミスワークロードを従来よりも簡単に、かつ短時間で AWS に移行できるエージェントレスサービス。

●DMS(AWS Database Migration Service)
・オンプレミスにあるデータベースを短期間で安全に AWS に移行。

●AWS DataSync
・オンプレミスストレージと Amazon EFS 間でデータを迅速かつ簡単に移動することができるマネージド型のデータ転送サービス。
・DataSync を使用すれば、オープンソースツールと比べて最大10倍の速度で、アクティブなデータセットを AWS Direct Connect またはインターネット経由で転送できる。

●AWS ADS(Application Discovery Service)
・オンプレミスサーバーのインベントリと動作を検出するために使用される。
 サーバーの使用率データや依存関係のマッピングなど。
 オンプレミスデータセンター内のサーバーにエージェントをインストールすることで、データセンターの利用情報を収集することができる。
・AWSへの移行計画を作成するときに利用するもの。

●AWS STS(Security Tolken Service)
・AWSサービスにアクセスするために、一時的な限定権限認証情報
・アクセスキー、シークレットアクセスキー、セッショントークン
・オンプレミス SAML2.0→シングルサインオン
・クロスアカウントアクセス
 別のAWSアカウントのリソースへのアクセス許可を設定する方法
・SAML IDフェデレーション
 SAML 2.0 (Security Assertion Markup Language 2.0) と互換のある IdP をサポート
・ウェブ ID フェデレーション
 OpenID Connect と互換のある IdP をサポート

●AWS Globel Accelerator
・世界中の顧客に提供するアプリケーションの可用性とパフォーマンスを改善するネットワークサービス。
・AWS上のアプリケーションに対して固定エントリポイントとなる静的IPアドレスを提供することで、
 様々なAWSリージョン、アベイラビリティーゾーンの特定のIPアドレスの管理における複雑さを排除する。
・EC2インスタンスをGlobal Acceleratorに接続するには、Acceleratorを作成し、
 EC2インスタンスIDを使用するエンドポイントに追加するだけ。

●AWS Storage Gateway(ストレージゲートウェイ)
・オンプレミスストレージをS3に連携・拡張することができるサービス。
・ストアドボリューム(管理ボリューム)
 オンプレ側がプライマリー
・キャッシュ型ボリューム
 AWS側がプライマリー
・iSCSI
・AWS Storage Gatewayによって保存されたすべてのデータは、デフォルトでSSE-S3を使用してサーバー側で暗号化される。
※ネットワーク接続の話ではない

●Amazon Redshift
・DWH
・クロスリージョンスナップショット
・シングルAZのみをサポート
・VPC拡張ルーティング
 クラスターとデータリポジトリ間のすべての COPY と UNLOAD トラフィックが Amazon VPC を通るよう強制する。
・リザーブドインスタンスは使えるが、スポットインスタンスは使えない。
・スナップショットはバックアップストレージに保存され、使用量オーバーすると追加料金を取られる
・Redshiftスペクトラム
 S3バケットに保存されたデータを直接分析することができる。
・Redshift WLM(Work Load Management)
 クエリ処理を実施する際に、クエリ処理をキューとして実行順序を定義することが可能。
 事前にWLMとしてキューを用意しておき、キューに対して割り当てるメモリの割合や並列度、タイムアウトの時間を指定することでクエリに対するリソース配分を決定したり、
 長時間実行されるクエリを止めてクラスタリソースを無駄遣いしないようにすることができる。

●DynamoDB
・オートスケーリング可能。容量だけではなく性能アップ
・シングルAZのみをサポート
 ※グローバルにマルチリージョンに展開できる機能はある。
・DynamoDBストリーム
 DynamoDBストリームを有効化することで、DynamoDBテーブルの変更イベントをトリガーにして、Lambda関数などを起動することができる。
 変更点をログに出力 ※24H
・DAX(DynamoDB Accelerator)
 DAXを有効化することで、DynamoDBテーブルはミリセカンドからマイクロセカンドへの最大 10 倍のパフォーマンス向上を実現する。
 DAXクラスターは、1 つのみのプライマリノードと、0~9 個のリードレプリカノードを構成することができる。
 DAXはキャッシュを利用しているため特定のデータへの処理が高い場合などに中長期的な性能向上のための対策として利用する。
 キャッシュDBのため高コスト
・DynamoDBグローバルセカンダリインデックス
 クエリ処理の柔軟性を高めるための機能
・結果整合性モデル、強い整合性モデル、選択可能
・保管されるデータはデフォルトで暗号化されており、無効にはできない。

●Amazon Neptune
・高速で信頼性の高いフルマネージドのグラフデータベース

●ElastiCache
・インメモリDB型のキーバリューストアの高性能データベース
・キャッシュデータにミリ秒以下のレイテンシーにアクセスを提供することで、高速のデータ処理を可能にする。
・ランキングやレコメンデーションの実装に使うための便利な機能を有している。
・RDSと連携させることでデータ処理を一部キャッシュ処理として負荷改善を実現できる。
・ElastiCacheにおけるRedisの特徴
  ・複雑なデータ型を設定できる。
  ・インメモリデータセットのソートまたはランク付けが可能である。
  ・データをリードレプリカにレプリケートできる。
  ・pub/sub機能を提供する。
  ・自動的なフェイルオーバーができる
  ・キーストアの永続性が必要である。
  ・バックアップと復元の機能がある。
  ・複数のデータベースをサポートしている。
  ・シングルスレッド
・ElastiCacheにおけるMemcachedの特徴
  ・シンプルなデータ型である。
  ・複数のコアまたはスレッドを持つ大きなノードを実行する。
  ・システムでの需要の増減に応じてノードを追加または削除するスケールアウトおよびスケールイン機能が利用できる。
  ・データベースなどのオブジェクトをキャッシュできる。
  ・キーストアの永続性はない
  ・バックアップと復元の機能がない。
  ・複数のデータベースを利用できない

●Aurora
・マルチAZ構成による高速フェイルオーバー
 MasterとSlaveを判断して接続先を変更する方法。レプリカが必要。
・ソースDBクラスターとは異なるリージョンにリードレプリカを作成することができる。
 障害回復機能を向上させ、読み取り操作をユーザーに近いリージョンに拡張しつつ、あるリージョンから別のリージョンへの移行を容易にすることができる。
・Aurora Serverless
 最小と最大のキャパシティー仕様に基づいて Aurora Serverless がリソースを自動的にスケール。
 不定期、断続的、または予測不能なワークロードに対してコスト効率の良いデータベースとして利用する仕組み。
・リードレプリカを最大15個設置可能。

●RDS
・拡張モニタリング
 RDSの拡張モニタリングを有効化することにより、
 DBインスタンスのOSのリアルタイムメトリクスが確認できるようになる。
 RDSコンソールを使用してDBインスタンスのメトリクスを表示でき、CloudWatch Logsからの拡張モニタリングを利用することができる。
 デフォルトでは、拡張モニタリングメトリクスは30日間CloudWatch Logsに保存される。
・リードレプリカ:最大5個
・RDSプロキシ
 アプリケーションとRDSデータベースの間の仲介役として機能するコネクション管理用のRDSの機能
・マルチAZ構成

●AWS Data Pipeline
・データの移動と変換を自動化するサービス
・データ駆動型のワークフローを定義して、タスクの正常な完了をトリガーにして、次のタスクを実行できる。
・DynamoDBに設定することが可能であり、定期的なデータ取得タスクを設定することができる。
・異なるAWSサービスとオンプレミスデータソース間でデータを処理および移動するのに利用する。

●CloudFront
・cloud Front署名付きURL/署名付きcookies
 コンテンツにアクセスできるユーザーを制御。
 CloudFrontの署名付きURLと署名付きCookieは基本機能は同じ。
  署名付きURL
  ・個々のファイルへのアクセスを制限する場合
  ・ユーザーがクッキーをサポートしていない場合
  署名付きcookie
  ・制限のある複数のファイルへのアクセスを提供する場合
  ・現在のオブジェクトURLを変更したくない場合
・OAI(オリジンアクセスアイデンティティ)
 →ユーザがコンテンツにアクセスできなくなる日の制御が可能。
  アクセスできるIPアドレスの制御が可能。
・AWS WAFで作成したWeb ACLを
 cloud Frontのディストリビューションに関連付け
 →アクセスできるIPアドレスの制御が可能。
・地域制限
・AWS WAF (Web Application Firewall) を利用し Cloudfront でのReferer制御
 →外部からのリンクを禁止できる
・エッジロケーション
 コンテンツ配信をユーザーの近接リソースから配信することができる。
・CloudFrontディストリビューションではフェールオーバーオプションが提供されている。
・Amazon CloudFrontの料金
  -トラフィックの分散
  -リクエストの数と種類、および地域
  -データ転送アウト
・AWS責任共有モデルに基づいてPCIまたはHIPAA準拠のワークロードを実行している場合、監査のためには過去365日間のCloudFront使用状況データを記録することが重要。
 使用状況データを記録するためにCloudFrontアクセスログを有効にして、CloudFront APIに送信されるリクエストをキャプチャできるようにする必要がある。

●クラスタープレイスメントグループ
・単一のAZ内のインスタンスの論理的なグループ
 →複数のEC2インスタンス間での通信を向上させる仕組み

●セキュリティグループ
・セキュリティグループはインスタンスのトラフィックを制御する仕組み
・デフォルトセキュリティグループは同じセキュリティグループ内通信のみ許可する
・全てのルールを適用

●拡張ネットワーキング機能
・EC2インスタンスに対して高いI/Oパフォーマンスと低いCPU使用率を提供。
・HVM AMIを使用する必要がある。

●Route53
・位置情報ルーティング
 ユーザーの位置情報、つまりDNSクエリの発信位置に基づいてトラフィックを処理するリソースを選択できる。
 ex)
  ヨーロッパからのすべてのクエリをノルウェー地域のELBロードバランサーにルーティングして、
  アジア地域のクエリは東京リージョンのELBロードバランサ―にルーティングを設定する
・地理的近接性ルーティング
 ユーザーとリソース間の物理的な距離に基づいてトラフィックをルーティング。
 トラフィックフローを使用する必要がある。※レコード設定では設定できない。
・マルチバリュー(複数値回答)ルーティング
 DNS クエリに対する応答として複数の値 (ウェブサーバーの IP アドレスなど) を返すように設定できる(最大 8 つの正常なレコード)。
 複数値回答ルーティングは各リソースが正常かどうかも確認するため、Route 53 は正常なリソースに値のみを返すことができる。
 ロードバランサーに置き換わるものではないが、Route53が設定したインスタンスのトラフィックが正常であることをヘルスチェックした上で、
 複数のIPアドレスを返すことができ、DNS を使用してアベイラビリティーとロードバランシングを向上させることができる。
・ALIASレコード
 Route 53固有の拡張機能
 指定可能:CloudFrontディストリビューション、Elastic Beanstalk環境、ELB Classic、Application、Network Load Balancer、静的Webサイトとして設定されているAmazon S3バケットへのポインタ、同じホストゾーン内の別のRoute 53レコード。
 ELBを指定する場合
  AliasのAレコードセット (IPv4 アドレスの場合)
  AliasのAAAAレコードセット (IPv6 アドレスの場合)
・フェイルオーバー設定
 マルチリージョンな構成が可能となる。
  アクティブ/アクティブ
  アクティブ/パッシブ
 フェイルオーバールーティングポリシー以外のいずれかのルーティングポリシー (またはルーティングポリシーの組み合わせ) を使用して、
 フェイルオーバー (アクティブ/アクティブ) を設定し、
 フェイルオーバールーティングポリシーを使用してフェイルオーバー (アクティブ/パッシブ) を設定する。
・複雑なルーティングを設定するにはトラフィックフローを用いて順序を設定する。

●IPフローティング
・フローティングIPを利用してElastic IPアドレスをフローティングすることで、
 即時に別のEC2インスタンスへとトラフィックを切り替えることができる。
 障害発生時には稼動系からElastic IPアドレスを外し、待機系インスタンスに割り当て直すことで、
 瞬時にトラフィックの向け先を変更できる。

●ELB
・CLB
 ※複数のバックエンドサービスにトラフィックをルーティングする際は、サブドメインを分割するなど構成が複雑になる
・ALB
 パスルーティング方式:URL パスに基づいてリクエストを転送するルールを持つリスナーを作成可能。
・NLB
 OSIモデルの第 4 層で機能する毎秒数百万のリクエストを処理できる高性能なロードバランサー。
 パスルーティングも実行可能。
 かなりの大規模システム向けの高性能なELB。
・クロスゾーン負荷分散
 ELBのクロスゾーン負荷分散を有効とすると、有効なすべてのアベイラビリティーゾーンの登録済みターゲットにトラフィックを分散する。
・リクエストルーティング
 ホストベースのルーティング機能であり、ホスト のヘッダーを使用してトラフィックを任意のターゲットグループにルーティングするようにルールを設定。
・Connection Draining
 既存の接続を開いたまま、登録解除または異常なインスタンスへのCLBのリクエスト送信を停止。
 これにより、EC2は新しいリクエストが振られることなく、現在の処理を完了&レスポンスすることができる。
 タイムアウト値は1~3,600秒に設定可(デフォルトは300秒)。最大時間制限に達すると、ロードバランサーは登録解除インスタンスへの接続を強制的に閉じる。

●AWS VPN CloudHub
・カスタマーゲートウェイ ⇔ 仮想プライベートゲートウェイ
・短時間で設定可能

●AWS managed VPN
・オンプレミス環境とVPC間とのサイト間接続を実行することができる。

●Accelerated サイト間VPN ※上記と重複??
・Global Accelerator を利用したサイト間VPN。
・VPNの通信は AWS グローバルネットワークを経由して接続されるため、 高可用性・高パフォーマンスが維持される。
・VPCにおいてAcceleration を有効にすると、AWS グローバルネットワークを使用してパフォーマンスを向上させることができる。
・カスタマーゲートウェイデバイスのトラフィックは、最も近いAWSエッジロケーションを経由してルーティングされ、
 AWSグローバルネットワークを通過して、AWSのVPNエンドポイントに到達する。


#●NATゲートウェイ
#・NATインスタンスの代わりに使用できるマネージド型サービスで、AWS側で拡張性などが保証されておりボトルネックの改善につながる

●AWS CloudHSM(ハードウェアセキュリティモジュール)
・安全なキーストレージや高パフォーマンスの暗号化オペレーションを AWS アプリケーションに対して簡単に追加できるようにするクラウドベースのHSM。
・ゼロ化してキーをロスすると、コピーを取ってない場合、新しいキーは取得不可能。
・不正使用防止策が施された HSM へのシングルテナントアクセスを利用できる。
・暗号化モジュール向けの FIPS 140-2 レベル 3 標準に準拠。
・AWS CloudHSMを利用した鍵管理により、EUなどの各国の厳しいセキュリティ基準を満たすことができる。

●VPC Transit Gateway
・ハブの役割をして、ルーティングを制御

●Auto Scaling
・簡易スケーリングポリシー
・ステップスケーリングポリシー
・スケジュールスケーリングポリシー
・SQSキューサイズを確認するAutoScalingトリガー
・Auto Scalingの起動時に問題が発生すると、起動プロセスを停止する
・ヘルスチェック
 EC2タイプ
 ELBタイプ
・クールダウン
 クールダウン期間:デフォルト300秒
・Desired capacity
 Desired capacityのインスタンス数を手動で変更することで、稼働するインスタンス数を増減させることができる。

●Amazon EC2
・EC2 で vCPU ベースのオンデマンドインスタンス制限

●Amazon SNS

●Amazon SQS
・メッセージ保持期間
 デフォルト:4日、最長:14日
・可視性タイムアウト
 0~12h
 デフォルト:30秒
・メッセージ数の上限:無制限

●Amazon MQ
・Apache ActiveMQとマッチしたマネージド型のメッセージブローカーサービス。
・業界標準に沿ったメッセージングを使用している場合に、そのメッセージング機能をそのまま迅速にAWSクラウドに移行するにはAmazon MQが最適。
 業界標準のAPIとプロトコルをサポートしているので、アプリケーションのメッセージングコードを書き換えることなく、
 標準ベースのメッセージブローカーからAmazon MQに切り替えることができる。

●API Gateway
・スロットリング制限設定とキャッシュを有効化
 →処理性能向上
・最低料金や初期費用はなく、受信したAPIコールと転送データ量に応じて課金。
・AWS X-Rayを使用してユーザーリクエストを追跡および分析。トレースデータを収集。

●Lambda
・同時実行数:1000
・関数とレイヤーストレージ:75GB
・一時ボリューム:512MB
 最大512MBまでのデータ容量を扱うことができる。
・タイムアウト設定:デフォルト3秒。最大900秒(15分)。
 指定されたタイムアウトに達するとLambda関数は実行を終了。
・Lambda Layer
 複数のLambda関数でライブラリを共有できる仕組み。共通処理の切り出し。
・Lambdaエッジ
 Lambdaエッジ を使用すると、サーバー管理を行わなくても、ウェブアプリケーションをグローバルに分散させ、パフォーマンスを向上させることができる。

●CloudWatch
・EC2インスタンスのデフォルトメトリクス以外の詳細なログ情報を取得するためには、「CloudWatchエージェント」と「CloudWatch Logs」が必要。
・CloudWatchエージェント
 エージェントを対象のEC2インスタンスにインストールすることで、CloudWatchによりサーバー内部の詳細なログが取得できるようになる。
 オンプレミスサーバーにも適用可能。
・CloudWatch Logs
 取得したログを集約することができ、EC2インスタンスのログ管理を実施することができる。

●フローログ
・フローログを有効化することで、ネットワークのトラフィックログをCloudWatchで取得することができる。
 フローログではEC2インスタンスのネットワークトラフィックが取得される。

●Snowmobile
・超大容量データを AWS に移動するために使用できるエクサバイト規模のデータ転送サービス。
・Snowmobile 1 台あたり 100 PB まで転送可能。
・エクサバイトサイズのデータを移行する際に利用。
・Snowmobile を使うと、ビデオライブラリや画像リポジトリ、またはデータセンター全体まで、膨大な量のデータを簡単にクラウドに移動可能。

●Snowball
※「Snowball Edge」の利用が推奨されている。

●Snowball Edge
・既存のインターネット接続の空き容量を使用してデータをAWSにアップロードするのには1週間以上かかる場合、SnawballEdgeを検討する。
 →Snowball Edgeの検討
・Snowball Edge Storage Optimized
 Snowball Edgeストレージの最適化は100TB
 ※しかしながら、利用可能なボリュームは80TB程。
  ★★ex)100TB移行するには2台必要。
・Snowball Edge Compute Optimized
 Snowball Edge Computeの最適化は42TB

●ECS
・Fargate起動タイプ
 コンテナをサーバレスで動作。
 バックエンドインフラストラクチャをプロビジョニングおよび管理する必要なく、コンテナ化されたアプリケーションを実行できる。
 タスク定義を登録するだけで、Fargateがコンテナを起動
・EC2起動タイプ
 コンテナを仮想サーバ上で動作。
 管理している Amazon EC2 インスタンスのクラスターで、コンテナ化されたアプリケーションを実行できる。EC2の設定が必要。

●ECR(Amazon Elastic Container Registry)
・完全マネージド型の Docker コンテナレジストリ

●Amazon Elastic Transcoder
・メディア変換サービス。
 高度なスケーラビリティ、使いやすさ、高い費用効率性を実現する設計で、
 開発者や企業は、メディアファイルをその元のソース形式から
 スマートフォン、タブレット、PC などのデバイスで再生可能できるバージョンに変換 (または「トランスコード」) できます。

●AWS Cognito
・ウェブアプリケーションおよびモバイルアプリに素早く簡単にユーザーのサインアップ/サインインおよびアクセスコントロールの機能を追加
・MFAによる多要素認証と保存データおよび転送データの暗号化
・Google、Facebook、Amazon などのソーシャル ID プロバイダーや、SAML による Microsoft Active Directory などのエンタープライズ ID プロバイダーを通してサインイン

●AWS SSO(Single Sign-On)
・SAMLによる認証の仕組みを実現することが可能
・AWS SSO は SAML IdP 機能を AWS Managed Microsoft AD または AWS SSO ディレクトリに追加。
 それにより、ユーザーは、AWS マネジメントコンソール やサードパーティー製アプリケーションなど、SAML をサポートするサービスへの SSO が可能となる。

●AWS Managed Microsoft AD( AWS Directory Service for Microsoft Active Directory)
・AWS クラウド内にマネージド型 Active Directory を設置する。

●AD Connector
・IAMとオンプレミス環境のADとを連携するのに利用する。
・AD ConnectorはIAM側のディレクトリ・リクエストをオンプレミスの Microsoft Active Directory へとリダイレクトするのに使用するディレクトリゲートウェイ。

●Simple AD
・Samba 4 Active Directory Compatible Server を使用するスタンドアロンのマネージド型ディレクトリ。
・これを利用してAWS上に新規にActive Directoryを構成することができる。

●AWS 暗号化 SDK
・言語固有の SDK とは別の暗号化専用のライブラリ
・暗号化ライブラリを使用すると、開発中のアプリケーションに対して暗号化のベストプラクティスによる暗号化の仕組みを簡単に実装可能。
・AWS KMSリクエストが1秒あたりの制限を超えてしまい、エラーとなる場合、
 AWS 暗号化 SDKを利用することで、暗号化の制限を超過しないようなリクエスト処理の仕組みを構成して修正することで、エラーを回避することが可能。

●CloudTrail
・AWSアカウントのガバナンス、コンプライアンス、運用監査、リスク監査を行うためのサービス。
・アカウントアクティビティをログに記録し、継続的に監視し、保持

●AWS Config
・AWSリソースの設定を評価、監査、審査できるサービス
・AWSリソースの設定が継続的にモニタリングおよび記録され、望まれる設定に対する記録された設定の評価を自動的に実行

●Amazon Inspector
・自動化されたセキュリティ評価サービスで、AWS にデプロイしたアプリケーションのセキュリティとコンプライアンスを向上させることができる。
・露出、脆弱性、ベストプラクティスからの逸脱がないかどうかを確認。

●AWS Cost Explorer
・利用している Amazon EC2 インスタンスなどのリソースの最適な利用に関する推奨事項を把握することができる。
・アカウントやリージョンでアイドル状態のインスタンスや使用されていないインスタンスを特定することができる。

●AWS Budgets
・カスタム予算を設定して、コストまたは使用量が予算額や予算量を超えたとき (あるいは、超えると予測されたとき) にアラートを発信できる機能。
・AWSの利用コストをリアルタイムで把握するためのモニタリングツール

●AWS Organizations
・AWSアカウントを統合管理
・ストレージの利用量を統合して請求することによって、コストを削減

●SCP(サービスコントロールポリシー)
・AWS Organizations のメンバーアカウントを持つ個々の AWS アカウント、または組織単位 (OU) 内のアカウントのグループに対して、
 AWS のサービスへのアクセスを許可または拒否ができる。
 ※IAMポリシーとは別物。
・SCPとIAMの適用範囲や関係性
 IAMユーザーの権限がSCPとIAMの両方で許可されていれば、IAMユーザーは権限が付与された対象リソースの実行が可能となる。
・デフォルトでは「FullAWSAccess」が付与されている場合、全リソースに対する全操作が明示的に許可されている状態となる。
 そこに、ブラックリスト形式で特定の操作を拒否すると、対象リソースの操作が拒否されるものの、
 その他のリソースについては「FullAWSAccess」が維持された状態となる。

●OU(組織単位)
・組織単位 (OU) を使用すると、アカウントをまとめてグループ化し、単一のユニットとして管理。

●ACM(AWS Certificate Manager)
・SSL証明書を集中管理。
・ACM はAWS サービスとユーザーの内部接続リソースで使用するパブリックまたはプライベートの SSL/TLS 証明書を作成・登録・管理する。
・AWS Certificate Manager を使用すれば、SSL/TLS 証明書の購入、アップロード、更新という時間のかかるプロセスを手動で行う必要がなくなる。
※ACMでサポートされていないリージョンでは、HTTPS接続をサポートする必要がある場合は、IAMをSSL証明書マネージャーとして使用する。
 IAMはすべてのリージョンでのSSL証明書のデプロイをサポートしているが、AWSで使用するには外部プロバイダーからSSL証明書を取得する必要がある。

●AWS Systems Manager
・AWSリソースの運用管理に利用する統合管理ツール

●AWS Shield
・マネージド型のDDoS攻撃に対する保護サービスで、AWSで実行しているアプリケーションを保護する。
 直接的にDDoS攻撃を回避するにはWAFではなくAWS Sheildを設定することが優先される。

●AWS Firewall Manager
・ユーザーの複数のアカウントとアプリケーションにわたって一元的に AWS WAF ルールを設定、管理することを容易にするセキュリティ管理サービス。

●Amazon Lex
・音声やテキストを使用して、任意のアプリケーションに対話型インターフェイスを構築するサービス。
・Amazon Lexは、音声のテキスト変換には自動音声認識(ASR)、テキストの意図認識には自然言語理解(NLU)という高度な深層学習機能が使用できるため、
 リアルな会話を実現するアプリケーションを開発できる。

●Amazon Polly
・文章をリアルな音声に変換するサービス。
・発話できるアプリケーションを作成できる。

●Amazon SageMaker
・すべての開発者とデータサイエンティストに機械学習モデルを迅速に構築、トレーニング、デプロイできる手段を提供。
・Amazon SageMakerは、フルマネージドサービス。
・機械学習ワークフロー全体に対応。

●Amazon Rekognition
・画像分析と動画分析をアプリケーションに簡単に追加。
・Rekognition APIに画像または動画を与えるだけで、このサービスが対象物、人、テキスト、シーン、アクティビティ、それに不適切なコンテンツまで検出する。

●Amazon QuickSight
・クラウド型のBIツールを提供する可視化ツール。
・QuickSight はML Insights を含むインタラクティブなダッシュボードを簡単に作成して公開できる。
・ダッシュボードはあらゆるデバイスからアクセス可能で、アプリケーション、ポータル、ウェブサイトに埋め込むことができる。
・Amazon QuickSightは機械学習(ML)と自然言語機能を活用してデータからより深い洞察を得るのに役立つML Insights機能がある。
 これらのすぐに使える強力な機能により、誰もが隠れた傾向や外れ値を発見し、主要なビジネスドライバーを特定し、
 技術的な専門知識やMLの経験を必要とせずに強力なwhat-if分析と予測を実行できる。
・Redshift、S3、Athena、Aurora、RDS、IAM、CloudTrail、Cloud Directory等と連携。
 ※DynamoDBには直接利用できない。


●オーバーレイマルチキャスト
・クライアント・パソコンにインストールしたアプリケーション・ソフトでマルチキャスト(1対多通信)を実現する技術
・仮想オーバレイネットワークをインスタンスのOSレベルで起動させる
・マルチキャストは、通常、1つ以上の送信元がマルチキャストグループ内に存在する加入者にネットワークパケットを送信できる。
 ※VPCはマルチキャストまたはブロードキャストネットワーキングをサポートしていないことに注意

●ROA(Route Origin Authorization:ルート発信元認可)
・RIR を介して作成されるドキュメント。
 これには、アドレス範囲、そのアドレス範囲を公開することを許可された ASN(ASを識別する番号である固有の自立システム番号)、および有効期限が含まれている。
 ROA は Amazon が特定の AS 番号のアドレス範囲を公開することを承認する。
・IPアドレスの移行の話
 AWS アカウントに対してアドレス範囲を AWS に持ち込むことを承認するには、
 アドレス範囲について RDAP の注釈で自己署名付きの X.509 証明書を発行する必要がある。
 証明書にはパブリックキーが含まれており、AWS はこれを使用してあなたが提供する認証コンテキスト署名を確認する。
 プライベートキーを安全に管理し、これを使用して認証コンテキストメッセージを署名。
 これによって、既存のオンプレミス環境で利用していたホワイトリストをAWSに移行することが可能となる。

●RDAP(Registry Data Access Protocol)
・IPアドレス等のレジストリに登録したデータにアクセスするためのプロトコル

●AS(Autonomous System:自律システム)
・統一された運用ポリシーによって管理されたネットワークの集まりを意味し、
 BGPというプロトコルにより接続される単位となる。
 AS間で経路情報の交換を行うことにより、 インターネット上での効率的な経路制御を実現

●SFA(Sales Force Automation)
 営業支援システム・ツール
 営業の効率化やボトルネックの発見で、売上と利益を上げるツール

●CRM(Customer Relationship Management)
 顧客管理。顧客の氏名や年齢、属性、購買履歴、志向などの顧客に関わる情報を一元管理。

●バックログ (キュー)

●CIDRのサブネットマスク設定と利用できるIPアドレス数
・/24…256個
・/23…512個
・/22…1024個
・/21…2048個

●レガシーシステム
 主にコンピュータの分野で、代替すべき新しい技術などのために古くなったコンピュータのシステムや技術などのこと

●RAID
・RAID0:ストライピング
 2台以上のHDDにデータを分散して書き込んでいくモード。
 処理速度の高速化。
・RAID1:ミラーリング
 「2台」のHDDにまったく同じデータを書き込むことで、どちらかのHDDが故障や破損した場合でも、
 もう1台のHDDからデータの読み出しを行えるモード。
・RAID5
 データ復旧のために誤りを訂正する符号(パリティ)を生成しながら書き込みを行う、特に耐障害性に配慮されたモード。
 RAID5はデータを分散して複数のHDDへ書き込むため、RAID1より処理は高速になり、パリティを生成するためRAID0より安全性が高い。
・RAID10
 「RAID1」と「RAID0」の特徴を組み合わせたRAID構成。
 複数台のHDDをミラーリングすることで同一データを書き込み、さらにストライピングも行って書き込むデータを分散化。
 高速化と安全性を両立。

●オーケストレーション
・コンピュータシステム、アプリケーション、およびサービスにおける、設定、管理、調整の自動化。

●Hadoop
・データを複数のサーバに分散し、並列して処理するミドルウェア(ソフトウェア基盤)。
 テラバイト、ペタバイト級大容量データの分析などを高速処理できるため、「ビッグデータ」活用における主要技術として活用が進んでいる。

●IdP(Identity Provider)
・SAML認証での認証情報の提供者のこと。IDP(Intruder Detection & Protection)など、他の用語との誤用を防ぐためか、通常、「d」を小文字で表記する。

●MEANスタック
 M:MongoDB(NoSQLというデータベースシステムによる、ドキュメント指向型データベース。)
 E:Express(Node.jsの軽量Webアプリケーションフレームワーク)
 A:AngularJS(JavaScript用MVCフレームワーク。)
 N:Node.js(サーバサイドJavaScriptエンジン。)
 ※全てJavaScriptで開発可能

●CIO(Chief Information Officerの)
・情報統括役員

●パブリックホストゾーン
・インターネット上に公開されたDNSドメインレコードを管理するコンテナのこと
・インターネットのDNSドメインに対するトラフィックのルーティング方法を定義する

●スピンアップ(Spin up)
・「機械を起動する」という意味。




テーマ : プログラミング
ジャンル : コンピュータ

「AWS 認定ソリューションアーキテクト – アソシエイト試験」勉強状況 2021/09/03(金)

AWS 認定ソリューションアーキテクト – アソシエイト試験の勉強状況。
3日遅れ。

演習テスト6再:90%(59/65)※1時間21分。
前回72%。
問題解いているときは72%超えるかどうかも怪しいと自信がなかったが以外と合っていた。
要するにわからない問題が多かった。不安。
本番前にもう一度解いた方がいいかなぁ。

■演習テスト1再
 08/26(木) →08/27(金)
■演習テスト2再
 08/27(金) →08/29(日)
■演習テスト3再
 08/28(土) →08/31(火)
■演習テスト4再
 08/29(日) →09/01(水)
■演習テスト5再
 08/30(月) →09/02(木)
■演習テスト6再
 08/31(火) →09/03(金)



テーマ : プログラミング
ジャンル : コンピュータ

秋ヶ瀬公園で虫探し【子育て】

虫が大好きな年ごろ。


秋ヶ瀬公園
バッタ。



秋ヶ瀬公園
洞窟ー!

秋ヶ瀬公園・とかげ・かなへび
トカゲ(かなへび)ゲット。

とかげ・かなへび
なぜか「たかはしさん」と名付けていた。
たぶんyoutubeの影響・・・

とかげ・かなへび

家にあるものでは餌を準備できないということで、翌日逃がすことにした。

さようならたかはしさん。

「AWS 認定ソリューションアーキテクト – アソシエイト試験」勉強状況 2021/09/02(木)

AWS 認定ソリューションアーキテクト – アソシエイト試験の勉強状況。
3日遅れ。

演習テスト5再:87%(57/65)※1時間15分。
前回63%。90%超えたかった。
忘れている問題が多かった。

■演習テスト1再
 08/26(木) →08/27(金)
■演習テスト2再
 08/27(金) →08/29(日)
■演習テスト3再
 08/28(土) →08/31(火)
■演習テスト4再
 08/29(日) →09/01(水)
■演習テスト5再
 08/30(月) →09/02(木)
□演習テスト6再
 08/31(火)



テーマ : プログラミング
ジャンル : コンピュータ

検索フォーム
カテゴリ
AWS (5)
カレンダー
08 | 2021/09 | 10
- - - 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 - -
最新記事
おすすめ

RSSリンクの表示
リンク
QRコード
QR