AWS » 履歴 » バージョン 1
kanata, 2025/04/13 16:04
1 | 1 | kanata | # AWS |
---|---|---|---|
2 | |||
3 | {{rawhtml(<canvas id="map"></canvas><script src="/javascripts/pagemap.min.js"></script><script>pagemap(document.querySelector("#map"));</script>)}} |
||
4 | |||
5 | {{toc}} |
||
6 | |||
7 | # Article |
||
8 | |||
9 | ## Summary |
||
10 | |||
11 | AWSマンガ |
||
12 | https://aws.amazon.com/jp/campaigns/manga/series/ |
||
13 | |||
14 | AWSの各サービスを超ざっくり把握する |
||
15 | https://qiita.com/mgmgOmO/items/28da411250e804038215 |
||
16 | |||
17 | プログラマでありたい - AWSの新サービス群に対する一行所感 |
||
18 | http://blog.takuros.net/entry/2017/11/30/111342 |
||
19 | |||
20 | Awsの膨大で複雑なサービス群をすべて「たった1行」で説明していくとこうなる |
||
21 | https://gigazine.net/news/20200528-aws-one-line-explanation/ |
||
22 | |||
23 | AWS 利用を促進する各種サポートページの紹介 |
||
24 | https://sadayoshi-tada.hatenablog.com/entry/2019/04/04/194602 |
||
25 | |||
26 | クラウドエンジニア(AWS)ロードマップ2021 |
||
27 | https://qiita.com/KurokawaKouhei/items/4e9aa3b526f3f233bf85 |
||
28 | |||
29 | AWSアーキテクチャのサンプルをまとめてみた |
||
30 | https://dev.classmethod.jp/articles/aws-architecture-summary/ |
||
31 | |||
32 | ググり時間をぶった切る。AWSを最速で攻略するサイト13選 |
||
33 | https://qiita.com/honma12345/items/02abe8e727b1e6590660 |
||
34 | |||
35 | 【AWS】DR(災害対策)戦略設計 |
||
36 | https://qiita.com/tanamoru/items/08b01ae459a4ddac2988 |
||
37 | |||
38 | オンプレエンジニアがAWSを触って思ったのと違うと感じたこと |
||
39 | https://qiita.com/masazero/items/c1c86a7347b9564e4acf |
||
40 | |||
41 | |||
42 | |||
43 | |||
44 | |||
45 | ## ストレージ |
||
46 | |||
47 | AWS ファイルストレージサービスの選び方 |
||
48 | https://aws.amazon.com/jp/blogs/news/choose-filestorageservice/ |
||
49 | |||
50 | ## データ分析・データレイク |
||
51 | |||
52 | 高まるデータ分析の重要性とそれを支えるAWS |
||
53 | https://gihyo.jp/article/2022/10/aws-data-analytics-0001?utm_source=feed |
||
54 | |||
55 | ## 命名 |
||
56 | |||
57 | AWSリソースの名称にリージョンを入れるときは空港コードを使う |
||
58 | https://qiita.com/polarbear08/items/2c4adee5349146555f37 |
||
59 | |||
60 | ## Cost(料金) |
||
61 | |||
62 | 【クラウドVPS/PaaS/FaaS比較】最低料金とサービスレベルの比較 |
||
63 | https://qiita.com/nh321/items/cc66bf0be8b1a305d229 |
||
64 | |||
65 | 改めてAWSの「無料利用枠」を知ろう |
||
66 | https://dev.classmethod.jp/cloud/aws/overall-summary-about-aws-free-tier/ |
||
67 | |||
68 | Amazon Web Servicesコスト最適化入門 第2版 |
||
69 | https://booth.pm/ja/items/1885845 |
||
70 | |||
71 | 【AWSを無料で使おう!】請求アラートの設定方法 |
||
72 | https://qiita.com/shihandai/items/5ac0b33a50e0a8afd859 |
||
73 | |||
74 | AWSのコストモニタリングの知見をシェアしたい |
||
75 | https://tech.uzabase.com/entry/2022/07/26/153937 |
||
76 | |||
77 | AWSが教えてくれないコスト削減の小話いろいろ |
||
78 | https://blog.father.gedow.net/2024/03/01/cost-saving-short-story/ |
||
79 | |||
80 | AWSシステム構築時の見積もり時の注意ポイント |
||
81 | https://qiita.com/tsurunoqiita/items/fd8ea593ae7811f0b31a |
||
82 | |||
83 | |||
84 | |||
85 | |||
86 | ### aws-nuke |
||
87 | |||
88 | リソース全削除をしてみたい AWS Nukeを使ってみる |
||
89 | https://www.sunnycloud.jp/column/20211002-01/ |
||
90 | |||
91 | aws-nuke でリソースを削除して心を軽くする |
||
92 | https://qiita.com/yu-yama-sra/items/cca952150356c15ec496 |
||
93 | |||
94 | aws-nuke と CodeBuild を使ってAWSリソースを定期的に自動削除してみる |
||
95 | https://tech.askul.co.jp/entry/2020/11/17/120000 |
||
96 | |||
97 | ## Build/Debug |
||
98 | |||
99 | Amazon ECS タスクのイベントとログを時系列で出す tracer を作った |
||
100 | https://techblog.kayac.com/ecs-task-tracer |
||
101 | |||
102 | AWS CloudShellでTerraformを実行してみた |
||
103 | https://dev.classmethod.jp/articles/terraform-cloudshell/ |
||
104 | |||
105 | ## Security |
||
106 | |||
107 | AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ |
||
108 | https://dev.classmethod.jp/cloud/aws/aws-1st-step-new-era-reiwa/ |
||
109 | |||
110 | AWSを使うときに確認すべき52のセキュリティチェック項目と15分でできる簡単なチェックの方法 |
||
111 | https://dev.classmethod.jp/etc/aws-security-check/ |
||
112 | |||
113 | flaws2.cloudのWriteupを書いたよ! - とある診断員の備忘録 |
||
114 | http://tigerszk.hatenablog.com/entry/2019/08/09/150927 |
||
115 | |||
116 | 「AWS上のセキュリティ対策をどういう順序でやっていけばいいか」という話をしました~Developers.IO 2019 Security登壇資料~ |
||
117 | https://dev.classmethod.jp/cloud/aws/how-to-aws-security-with-3rd-party-solutions/ |
||
118 | |||
119 | PenTesterが知っている危ないAWS環境の共通点 |
||
120 | https://www.slideshare.net/zaki4649/pentesteraws |
||
121 | |||
122 | AWSセキュリティベストプラクティスを実践するに当たって適度に抜粋しながら解説・補足した内容を共有します |
||
123 | https://dev.classmethod.jp/cloud/aws/explanation-aws-security-best-practices/ |
||
124 | |||
125 | AWSでのセキュリティ対策全部盛り[初級から中級まで] |
||
126 | https://speakerdeck.com/cmusudakeisuke/awstefalsesekiyuriteidui-ce-quan-bu-sheng-ri-chu-ji-karazhong-ji-mate |
||
127 | |||
128 | 初心者でも大丈夫!AWSアカウント作成時のセキュリティ設定 |
||
129 | https://speakerdeck.com/fu3ak1/chu-xin-zhe-demoda-zhang-fu-awsakauntozuo-cheng-shi-falsesekiyuriteishe-ding |
||
130 | |||
131 | SaaS系スタートアップのリアルなAWSアーキテクチャ設計 |
||
132 | https://zenn.dev/faycute/articles/37a352a63de437 |
||
133 | |||
134 | AWSのCLI作業はどこで行う? 安全に管理するパターンとメリデメ集 |
||
135 | https://dev.classmethod.jp/articles/cli-is-doko/ |
||
136 | |||
137 | セキュリティ監査状況を採点〜CISベンチマークを読んでみた(Amazon Linux2編) |
||
138 | https://dev.classmethod.jp/articles/reading-cis-benchmark-for-amazon-linux2/ |
||
139 | |||
140 | [2021年版]AWSセキュリティ対策全部盛り[初級から上級まで] |
||
141 | https://speakerdeck.com/cmusudakeisuke/2021nian-ban-awssekiyuriteidui-ce-quan-bu-sheng-ri-chu-ji-karashang-ji-mate |
||
142 | |||
143 | Security Engineering on AWSで役に立つ参考リンク集 |
||
144 | https://dev.classmethod.jp/articles/security-engineering-on-aws-links/ |
||
145 | |||
146 | Terraform で秘密情報を扱う |
||
147 | https://engineering.mobalab.net/2021/03/25/handling-secrets-with-terraform/ |
||
148 | |||
149 | AWS 環境における暗号通貨採掘悪用に備える |
||
150 | https://blog.serverworks.co.jp/prepare-for-cryptocurrency-mining-abuse-on-aws#メタデータサービスが-IMDSv2-となっているか確認する |
||
151 | |||
152 | リポジトリに載せたくない秘匿情報をチェックする Secretlint を触った |
||
153 | https://sadayoshi-tada.hatenablog.com/entry/2022/02/21/083000 |
||
154 | |||
155 | システムが脆弱になっていませんか?AWSのセキュリティ設計の基本を解説 |
||
156 | https://liginc.co.jp/591605 |
||
157 | |||
158 | S3の話をしよう~ S3のコストとセキュリティについて考える ~ |
||
159 | https://speakerdeck.com/kentosuzuki/s3nohua-wosiyou-s3nokosutotosekiyuriteinituitekao-eru |
||
160 | |||
161 | 自己流AWSセキュリティインシデント発生時のMITRE ATT&CKの活用 |
||
162 | https://qiita.com/pict3/items/99362c4a7809e82943d1 |
||
163 | |||
164 | [書評]クラウドに限らないセキュリティの原理原則を学びすぐに組織に適用できる本「AWSではじめるクラウドセキュリティ」 #AWS #クラウドセキュリティ #AWSではじめるクラウドセキュリティ |
||
165 | https://dev.classmethod.jp/articles/start-cloud-security-with-aws/ |
||
166 | |||
167 | Amazon EC2 におけるセキュリティ(脆弱性)事例 |
||
168 | https://scgajge12.hatenablog.com/entry/ec2_security_ssrf |
||
169 | |||
170 | フィッシングによる AWS ログインの MFA 認証の回避と事例 |
||
171 | https://scgajge12.hatenablog.com/entry/phishing_aws_mfa |
||
172 | |||
173 | モダンなアプリケーションのセキュリティ対策について学んできた #AWSreInvent |
||
174 | https://dev.classmethod.jp/articles/modern-application-security-20231129/ |
||
175 | |||
176 | マルチAWSアカウント環境のセキュリティって無理ゲーじゃね? |
||
177 | https://zenn.dev/teradatky/articles/multi-aws-account-security-20240722 [.](https://megalodon.jp/2024-0725-1342-56/https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722) |
||
178 | |||
179 | 【海外記事紹介】26のAWSセキュリティベストプラクティス |
||
180 | https://techfeed.io/entries/6744f48f02f979094f649fb9 |
||
181 | |||
182 | |||
183 | |||
184 | |||
185 | ### CTF |
||
186 | |||
187 | CTF Cloud 問題の攻撃手法まとめ(2022年版) |
||
188 | https://scgajge12.hatenablog.com/entry/ctf_cloud_2022 |
||
189 | |||
190 | Security-JAWS【第30回】[Security-JAWS DAYS] Day2のCTFにSREが参加してみた |
||
191 | https://zenn.dev/primenumber/articles/6dd7b9b77aa483 |
||
192 | |||
193 | AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】 |
||
194 | https://zenn.dev/yoiyoicho/articles/a38e78bb24e730 |
||
195 | |||
196 | Security-JAWS DAYS 参加記&CTF作問者解説 |
||
197 | https://scgajge12.hatenablog.com/entry/security_jaws_days_2023 |
||
198 | |||
199 | AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】 |
||
200 | https://zenn.dev/yoiyoicho/articles/a38e78bb24e730 |
||
201 | |||
202 | AWS環境へのサイバー攻撃とその対策について |
||
203 | https://blog.serverworks.co.jp/aws-cyber-attacks |
||
204 | |||
205 | |||
206 | |||
207 | |||
208 | |||
209 | |||
210 | |||
211 | |||
212 | |||
213 | |||
214 | ### IAM |
||
215 | |||
216 | 個人でやっている AWS IAM の運用 |
||
217 | https://qiita.com/hyiromori/items/668c3fbe1312b8909264 |
||
218 | |||
219 | AWS IAM 〜 設計上の戦略と戦術 / 20191109-kof-iam |
||
220 | https://speakerdeck.com/opelab/20191109-kof-iam |
||
221 | |||
222 | IAMの設計を言語化する |
||
223 | https://speakerdeck.com/takuros/security-jaws-iamfalseshe-ji-woyan-yu-hua-suru/ |
||
224 | |||
225 | AWS Lambdaのデプロイに必要なIAMポリシーについて |
||
226 | https://qiita.com/ho-rai/items/1a3a872cd85c414d9c24 |
||
227 | |||
228 | IAMのセキュアな利用 ココを押さえておけばOK というタイトルで登壇しました |
||
229 | https://dev.classmethod.jp/articles/akiba-aws-06-iam-secure/ |
||
230 | |||
231 | 「AWS IAMだけでなんとかする、 最低限のガードレール」というタイトルで #AKIBAAWS で登壇しました |
||
232 | https://dev.classmethod.jp/articles/akiba-aws-vol6-3-minimum-guardrails/ |
||
233 | |||
234 | AWSアカウントを作ったときこれだけはやっとけって言うIAMの設定 |
||
235 | https://zenn.dev/machamp/articles/2f9ffcd9f38614 |
||
236 | |||
237 | 【2022年版ベストプラクティス】AWS IAMまとめ |
||
238 | https://qiita.com/c60evaporator/items/0121399880625cc1de51 |
||
239 | |||
240 | AWS CLIでSwitch Roleするパターン |
||
241 | https://masawada.hatenablog.jp/entry/2022/08/12/151535 |
||
242 | |||
243 | IAMの権限昇格を可視化する「PMapper」 |
||
244 | https://shinobe179.hatenablog.com/entry/2022/08/09/233421 |
||
245 | |||
246 | IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました |
||
247 | https://dev.classmethod.jp/articles/iam-access-analyzer-cloudtrail-history-identify-actions-140-aws-services-fine-grained-policies/ |
||
248 | |||
249 | # Services |
||
250 | |||
251 | ## CloudShell |
||
252 | |||
253 | ### Article |
||
254 | |||
255 | AWS CloudShell全機能 〜 CLI活用のススメ / 20240821-nri-aws-cloudshell |
||
256 | https://speakerdeck.com/opelab/20240821-nri-aws-cloudshell |
||
257 | |||
258 | ## S3 |
||
259 | |||
260 | ### Article |
||
261 | |||
262 | 【AWS】Amazon S3 を徹底的にまとめてみた! |
||
263 | https://qiita.com/c60evaporator/items/da47620d69f84a9be7dc |
||
264 | |||
265 | ## VPC |
||
266 | |||
267 | Amazon VPCを「これでもか!」というくらい丁寧に解説 |
||
268 | https://qiita.com/c60evaporator/items/2f24d4796202e8b06a77 |
||
269 | |||
270 | 【ベストプラクティス】Amazon VPC の構築方法を分かりやすく解説 |
||
271 | https://qiita.com/c60evaporator/items/b9e645b96afa3a34f41e |
||
272 | |||
273 | インフラのテストに VPC Reachability Analyzer は外せないという話 |
||
274 | https://speakerdeck.com/nulabinc/vpc-reachability-analyzer-for-infrastructure-testing |
||
275 | |||
276 | AWS VPC のネットワーク小話~Public/PrivateとIPv4/6~ |
||
277 | https://blog.father.gedow.net/2024/04/03/what-is-the-aws-vpc-best-practice/ |
||
278 | |||
279 | |||
280 | |||
281 | ## ECS |
||
282 | |||
283 | ### Article |
||
284 | |||
285 | ECSを運用で使っていて難しいと思った点 |
||
286 | https://sinsoku.hatenablog.com/entry/2021/08/11/232201 |
||
287 | |||
288 | ## Lambda |
||
289 | |||
290 | lambrollでシェルスクリプトをLambdaにデプロイして実行する |
||
291 | https://inamuu.com/lambroll%E3%81%A7%E3%82%B7%E3%82%A7%E3%83%AB%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%88%E3%82%92lambda%E3%81%AB%E3%83%87%E3%83%97%E3%83%AD%E3%82%A4%E3%81%97%E3%81%A6%E5%AE%9F%E8%A1%8C%E3%81%99/ |
||
292 | |||
293 | ## Step Functions |
||
294 | |||
295 | 【AWS】Step Functionsによる非同期APIの作り方 |
||
296 | https://qiita.com/grapefruit1030/items/6108665e1d7618c173fe |
||
297 | |||
298 | # CUI |
||
299 | |||
300 | AWS 全リージョンの (ほぼ)全リソースをリストアップするシェルスクリプト |
||
301 | https://cloudpack.media/54683 |
||
302 | |||
303 | AWSのリソースを棚卸してみた |
||
304 | https://dev.classmethod.jp/articles/organize-aws-resources/ |
||
305 | |||
306 | AWS CLI(v2)の自動プロンプト機能が便利だった |
||
307 | https://zenn.dev/sasashu/articles/212b21856ed6bc |
||
308 | |||
309 | AWSCLI describe-instances でよく使うコマンドまとめ【随時更新】 |
||
310 | https://www.kabegiwablog.com/entry/2017/12/27/090000 |
||
311 | |||
312 | AWS CLI を使いこなそう ! 2 種類の補完機能 / aws sso / yaml-stream の紹介 |
||
313 | https://aws.amazon.com/jp/builders-flash/202306/handle-aws-cli/?awsf.filter-name=*all |
||
314 | |||
315 | |||
316 | |||
317 | |||
318 | # Architecture template |
||
319 | |||
320 | ## 負荷試験 |
||
321 | |||
322 | AWS移行のため、大規模で複雑な負荷テストをやった話 |
||
323 | https://tech.enigmo.co.jp/entry/2021/12/09/110010 |
||
324 | |||
325 | ## バッチシステム |
||
326 | |||
327 | AWSサービスで実現するバッチ実行環境のコンテナ/サーバレス化 |
||
328 | https://speakerdeck.com/shoichiron/container-service-of-batch-execution-environment-realized-by-aws-service |
||
329 | |||
330 | AWSでバッチ処理を実装する際の選択肢とサービス比較 |
||
331 | https://zenn.dev/faycute/articles/fb310e3ccd783f |
||
332 | |||
333 | AWS S3バッチオペレーションのちょっとしたtipsなどのご紹介 |
||
334 | https://blog.tkzwtks.net/entry/2021/12/09/093000 |
||
335 | |||
336 | AWSでバッチ処理を実装する際の選択肢とサービス比較 |
||
337 | https://zenn.dev/faycute/articles/fb310e3ccd783f |
||
338 | |||
339 | データパイプラインの管理~ワークフロー管理に利用できる、さまざまなAWSサービス |
||
340 | https://gihyo.jp/article/2023/04/aws-data-analytics-0004?utm_source=feed |
||
341 | |||
342 | 【AWS】大規模なバッチ処理を支える技術選定 |
||
343 | https://zenn.dev/rio_dev/articles/3af30fb66a891f |
||
344 | |||
345 | EC2とcronで動いていたバッチ基盤をマネージド化した |
||
346 | https://tech.uzabase.com/entry/2023/12/21/120703 |
||
347 | |||
348 | |||
349 | |||
350 | |||
351 | |||
352 | |||
353 | |||
354 | |||
355 | |||
356 | |||
357 | |||
358 | |||
359 | |||
360 | |||
361 | |||
362 | ## 監視システム |
||
363 | |||
364 | Amazon Connectを使って月4ドルでシステムアラートを電話通知する仕組みを構築する | DevelopersIO |
||
365 | https://dev.classmethod.jp/cloud/aws/amazon-connect-system-alert/ |
||
366 | |||
367 | 20190819 AWS におけるモニタリング 議論のための観点総ざらえ |
||
368 | https://www.slideshare.net/AmazonWebServicesJapan/20190819-aws |
||
369 | |||
370 | AWS監視アラート 事始め |
||
371 | https://mazyu36.hatenablog.com/entry/2023/02/24/184347 |
||
372 | |||
373 | |||
374 | |||
375 | ## ログ管理 |
||
376 | |||
377 | 個人的AWS ログ管理のベースライン |
||
378 | https://mazyu36.hatenablog.com/entry/2023/03/17/184805 |
||
379 | |||
380 | # Study |
||
381 | |||
382 | ななななんと!AWS認定の模擬試験が無料になりました!! |
||
383 | https://dev.classmethod.jp/articles/new-aws-official-practice-questions/ |
||
384 | |||
385 | これだけ覚えたらAWS認定セキュリティ885点取れる |
||
386 | https://qiita.com/leolui2013/items/c2c5bc495e318b63bdc4 |