「AWS無料相談会」をオンラインで開催中

sho

1/3ページ

〜これが私のリモートワーク〜おすすめ機器4選

リモートワーク環境どうしてますか? 西藤です。 さすがにブームは過ぎたと言いますか、ブログの題材として出すにはいくらか遅いような気もしますが、、、皆さんのリモートワークの環境はどうされていますか? 弊社は創業以来から完全リモートワークの勤務体制がとられており、全社員がオフィスに集うこともなく各々の環境で仕事をしています。 業務効率化のための機器購入に対する支援制度も充実しており、各人が自由に機器を […]

実践・Systems Manager Automation〜「EC2のバックアップ取得からパッチ適用まで」を自動で〜

AWS

はじめに 皆さんはEC2インスタンスでのパッチ適用はどのようにやっていますか? 作業前にバックアップとしてAMIの取得 該当のインスタンス内にSSH接続してコマンド実行によりパッチ適用 という具合でしょうか? Patch Managerを使うことでパッチ適用はコマンド実行なく行えるかもしれませんが、「AMI取得完了を待ったのちに、パッチ適用」と言うのが案外時間がかかり、待たされるものです。 今回は […]

実践・Systems Manager Automation〜「EC2の立ち上げからDNSレコード登録まで」を自動で〜

AWS

はじめに 西藤です。 皆さんはEC2インスタンスを使ってウェブアプリケーションの開発・検証をするとき、動作確認はどのように行なっていますか? 個人用途で、CI/CDも組まない、とてもシンプルな構成であれば、 EC2インスタンスを立ち上げる インスタンス内でアプリケーションを実装する インスタンスのパブリックIPと紐付けてDNSレコードを作成し、そのドメイン名にアクセスする という具合ではないでしょ […]

Terraform用のAWSアクセスキーの権限管理を、スイッチロール形式で最適化する方法

AWS

はじめに 西藤です。 皆さんはTerraformを使ったAWSインフラの実装をする際のアクセスキーの取り扱いはどのようにしていますか? IAMユーザーを発行して、そのユーザーに紐づくアクセスキーを生成し、それを使ってTerraformのコマンドを実行する という形が多いのではないでしょうか。 もちろん業務ユースであれば、IAMに付与している権限は必要最低限のものに絞って、アクセスキー自体も関係者の […]

DatadogのURL監視でリダイレクトを検出できるようにしよう

  • 2020.12.18

はじめに 西藤です。 弊社ではAWSインフラ上で動くシステムの監視に"Datadog"を用いております。 このDatadogを使用することで「CPU使用率」「メモリ使用率」や「ストレージ空き容量」などクラウド上のインフラリソースの各種情報を監視できるほか、所定のURLに対して一定間隔でアクセス試行を行うことでサイトの死活監視を行うこともできます。 今回はそのURLに対する死活監 […]

AWSアクセスキーを自動的に無効化する方法

AWS
  • 2020.12.09

はじめに 西藤です。 みなさんはAWSの各種サービスを使った開発を行う際、AWSの各種操作の権限を取得するための「アクセスキー」の取り扱いはどのようにしていますか? アクセスキー(とシークレットキー)は漏洩した場合、不正にAWSリソースを作成・利用されてしまう恐れなどがあります。 そのため、不正利用を防ぐために アクセスキーを用いず、「ロール」ベースでの権限付与 アクセスキー自体に付与する権限を必 […]

Macアプリの使い放題サービス「Setapp」でおすすめのアプリ4選

  • 2020.09.04

昨今の情勢もあり、自宅からリモートワークでお仕事をする場面の増えた方が多いと思います。 リモートワーク主体になることで仕事をする上ではパソコンを使う時間が大幅に増え、「いかに生産的にパソコンを使いこなすか」の重要度が増してきているはずです。 今回は、以前もブログ上で紹介しましたMacアプリのサブスクリプションサービス"Setapp"の中で、パソコンを使う上での生産性を上げるのに […]

AWSマネジードサービスだけを使ってAWSコンソールのログインアラートを実装しよう

AWS
  • 2020.07.31

はじめに 西藤です。 AWSを利用する際にはAWSアカウントを開設して、コンソールにログインすることでAWS各サービスを利用できます。このブログをご覧になっている方も、そのようにしてなんらかの形でAWSに触れている方も多くいると思います。 さて、その際にはアカウントのセキュリティ対策をどのようにされていますか? もし、セキュリティ対策を怠るとAWSアカウントに不正にアクセス、過剰なリソースを作成・ […]

1 3