TxKxZxWx's blog

AWS SAA、Javaの学習

AWS SAA取得に向けて 1日目

これからAWS SAA習得に向けて自分自身の備忘録の為にも日々学んだことを記述していきます。

 

使用教材

これだけでOK! AWS 認定ソリューションアーキテクト – アソシエイト試験突破講座(SAA-C02試験対応版)

 

 

AWSVPCなどのAWS基本理解

AWSの設計原則(Well Architected Framwork / ベストプラクティス)

 どういった設計をAWSですべきなのか、理論的な知識

AWS設計原則に基づく必須サービスの理解

 その他のサービスの理解(DynamoDB, Lambda)

 

①の内容 

  1. まずは知ってみる
    AWSとは何か。

  2. Day1対応の実施
    AWSの最初にすべき設定

  3. AWSとアソシエイト試験の概要

  4. IAM

  5. EC2

  6. VPC

  7. S3

 

 

 

セクション1

 

2. AWSのアカウント登録

AWS登録ページで「まずは無料で始める」をクリック

→必要な情報を登録してクリック

→連絡先等詳細情報入力し「アカウントを作成して続行」をクリック

→クレッジットカード登録

→携帯電話での本人認証

→携帯に送られてきた認証コードで認証を行う

→ベーシックプランを選択して「無料」をクリック

→数分待つとアカウント解説のメール来たら「コンソールにサインインする」をクリック

→メールアドレス、パスワードを入力

AWSマネジメントコンソール画面になったらAWSアカウント準備完了

 

3. AWSでサーバーを構築してみる

→ 「仕組み」

 ・オンプレサーバー(AWSが所有しているサーバー)からEC2という仮想化領域を借りてくる

  ※オンプレ(サーバーを買ってきて構築すること)

 ・ストレージを借りてくることもできる(S3)

→オンプレサーバーは設置の時間やコストがかかる。

→EC2などクラウド上でサーバーを作ると数分かつ無料から利用可能。

 

→マネージメントコンソール画面でEC2と検索

→右上の設置地域(デフォルトではバージニア北部)を東京に。

→ オレンジのインスタンスを起動ボタンおす。

→「AMIを作成。」

一番上のLinuxサーバー選択(無料枠)

 LinuxWindowsなどのOSのイメージを選択。これの選択によりサーバーの性能や種類を選択できる。

→「インスタンタイプの選択」

緑の無料枠選択

 CPUやメモリ、ストレージタイプなど性能を選択できる。

→「インスタンスの詳細設定」

そのままでOK。

→「ストレージの追加」

汎用SSD選択。

→ 「タグの追加」

キーをname、値をudemy-sample

 名前や部署など組織としてインスタンスを管理する情報をタグによって管理することができる。

→「セキュリティグループの設定」

そのままでOK。作成。

 アクセス制御。EC2インスタンスにどういったアクセスが可能か、拒否するか設定できる。

→「インスタンス作成の確認」

今までの設定の確認。確認ボタンおす。

→「キーペアの作成」

キーペア名にudemy_sample入れてキーペアのダウンロード。インスタンスの作成。

 作ったインスタンスにアクセスするためのキーペア(pemキー)を作る。

→しばらく経つとインスタンスが黄色のpendingから緑のrunningになる。

 

Macのターミナルを使用して接続』

→$ls

pemキーの場所確認

→$ mkdir SSH

SSHディレクトリを作る。

→mv xxxx.pem SSH

mvコマンドで作ったSSHディレクトリにpemキーを移動。

MV⇨ファイル移動のコマンド

xxxx.pem⇨秘密鍵ファイルを指定(自分のpemファイル名)

ssh⇨ダウンロードした秘密鍵ファイルをsshフォルダの移動

→cd SSH

→ls

→$ chmod 400 xxxx.pem(最初だけ入力必要)

chmod⇨権限設定を変更するコマンド

それ以降⇨権限設定を400(自分だけがアクセスできる)

→$ssh ec2-user@xxx.xxx.xxx -i xxxx.pem

sshssh接続するためのコマンド

-i⇨秘密鍵ファイル(identityファイル)を指定

それ以降⇨秘密鍵を指定+ログインユーザー名@パブリックIPアドレスを指定してアクセス

 

5.SSHの基礎

SSHLinuxでたてたサーバーにリモートアクセスして操作するツール。

クライアントとリモートマシン間の通信を暗号化するプロトコル

SSHコマンド⇨SSH方式によってリモートマシン上でコマンドを実行するコマンド。

主にLinuxサーバーの操作に利用。

SSHクライアント⇨SSHによるリモートマシン操作を支援するコマンドプロンプトタイプのソフトウェア。

 

 

セクション2

 

Day1対応

・ルートアカウントの利用停止。

→元々のアカウント。なんでもできちゃうからセキュリティ的にも危険。

・他要素認証を有効化する。

→2段階認証などでセキュリティを高める。

AWS Cloud Trailを有効化する。

アクセスログを取る仕組み。

AWSの請求レポートを有効化する。

→実際どのくらい課金されたかアラートを上げる設定。

 

→IAM検索してセキュリティステータスを変更していく。

・MFA認証の有効化

→多要素認証有効化

→仮想MFAデバイス

QRコード読み取り

→Authy等アプリ設定

 

個々のIAMユーザーの作成⇨ユーザーの管理

→ユーザー名:udemy

プログラムによるアクセス、AWSマネージメントコンソールへのアクセス両方にチェック。

カスタムパスワード設定

 

『グループにユーザーを入れることによって権限を与える』

→グループの作成

→ グループ名:administrator

1番上のadministratorAcsessがフルアクセスできる権限⇨グループの作成

→タグの追加 キー:Role, 値:Admin

→ユーザーの作成で完了。

 

『IAMユーザーを作り権限をつける』

→ユーザー名(udemy)をクリック

→アクセス権限の追加ボタン

→既存のポリシーを直接アタッチ⇨administratorAcsessにチェック

 

ダッシュボードに戻ってIAMパスワードポリシーの適用⇨パスワードポリシーの管理

→パスワードポリシーの設定でパスワードの文字数や大文字小文字等設定できる。

ダッシュボードに戻るとセキュリティステータス5つ全部設定できてる。

 

→IAMユーザーのサインインリンクがデフォルトでは数値のIDになっているので右のカスタマイズで変更できる。

→URLをブラウザにコピペするとIAMユーザーのログイン画面にいくのでサインイン。

→パスワードの変更。

➡︎IAMユーザーはルートアカウントと違い、内部で管理するアカウント。

今後ユーザーが増えたらAWSアカウントはルートアカウントとして一つあるが複数のIAMユーザーを増やすことによってユーザーを会社内に増やしていける。

 

8.③

『CloudTrail(AWSの操作ログを取得して管理、分析するサービス)を有効化する』

→CloudTrail検索

→CloudTrail自体はデフォルトで有効化されているがデータ操作やデータイベントは有効化されていないので有効化させる。

→左バーの証跡情報

→証跡の作成

→証跡名:udemy-admin-log(管理ログの意)

データイベント⇨S3のバケットを作成する

→ログが作成された。時間が経つとS3にログが蓄積されて無料枠を越えてしまう。その場合はS3でバケットを削除する。

 

8.④

『cloudwatchで請求情報のアラームを設定(いくらまで使ったら警告させるなど)』

→右上ユーザーID⇨マイ請求ダッシュボード

→※初期設定では請求情報はルートアカウントでなくては操作できない設定になっている。

なのでルートアカウントからアクセス権限をIAMユーザーのアドミストレイションにもつける。

→一旦ログアウトしルートアカウントでサインイン。

→右上アカウント名⇨マイアカウント

→下の方の「IAMユーザー/ロールによる請求情報へのアクセス」の編集⇨「IAMアクセスのアクティブ化」を押してIAMユーザー側から請求情報が操作できるように権限設定が完了。

→IAMユーザー再度サインインしアカウント名から請求ダッシュボード。

→請求情報が操作できるようになってる。

→「Cost Explolerを起動」をすると視覚的にデータを分析してくれる。

→「Billingの設定」

無料利用枠の使用のアラートの受信を設定

 

「cloudwatch」AWSのデータを取得してモニタリングしてくれるツール

→cloudwatch検索

→リージョンをバージニア北部の変更

→左バーの請求⇨アラームの作成

→CurrencyをJPに変更

→以上、¥1,000など設定。

→アクションの設定からSNSトピックを「新しいトピックの作成」、新規トピックの作成中に「billing_alarm」、受信するメールアドレス入力。

→「説明の追加」アラーム名&説明:billing_alarm

→アラームの作成ボタンで完了。

→リージョンを東京に戻す。