プロジェクト

全般

プロフィール

AWS » 履歴 » バージョン 2

kanata, 2025/04/13 16:04

1 1 kanata
# AWS
2
3
{{toc}}
4
5
# Article
6
7
## Summary
8
9
AWSマンガ
10
https://aws.amazon.com/jp/campaigns/manga/series/
11
12
AWSの各サービスを超ざっくり把握する
13
https://qiita.com/mgmgOmO/items/28da411250e804038215
14
15
プログラマでありたい - AWSの新サービス群に対する一行所感
16
http://blog.takuros.net/entry/2017/11/30/111342
17
18
Awsの膨大で複雑なサービス群をすべて「たった1行」で説明していくとこうなる
19
https://gigazine.net/news/20200528-aws-one-line-explanation/
20
21
AWS 利用を促進する各種サポートページの紹介
22
https://sadayoshi-tada.hatenablog.com/entry/2019/04/04/194602
23
24
クラウドエンジニア(AWS)ロードマップ2021
25
https://qiita.com/KurokawaKouhei/items/4e9aa3b526f3f233bf85
26
27
AWSアーキテクチャのサンプルをまとめてみた
28
https://dev.classmethod.jp/articles/aws-architecture-summary/
29
30
ググり時間をぶった切る。AWSを最速で攻略するサイト13選
31
https://qiita.com/honma12345/items/02abe8e727b1e6590660
32
33
【AWS】DR(災害対策)戦略設計
34
https://qiita.com/tanamoru/items/08b01ae459a4ddac2988
35
36
オンプレエンジニアがAWSを触って思ったのと違うと感じたこと
37
https://qiita.com/masazero/items/c1c86a7347b9564e4acf
38
39
40
41
42
43
## ストレージ
44
45
AWS ファイルストレージサービスの選び方
46
https://aws.amazon.com/jp/blogs/news/choose-filestorageservice/
47
48
## データ分析・データレイク
49
50
高まるデータ分析の重要性とそれを支えるAWS
51
https://gihyo.jp/article/2022/10/aws-data-analytics-0001?utm_source=feed
52
53
## 命名
54
55
AWSリソースの名称にリージョンを入れるときは空港コードを使う
56
https://qiita.com/polarbear08/items/2c4adee5349146555f37
57
58
## Cost(料金)
59
60
【クラウドVPS/PaaS/FaaS比較】最低料金とサービスレベルの比較
61
https://qiita.com/nh321/items/cc66bf0be8b1a305d229
62
63
改めてAWSの「無料利用枠」を知ろう
64
https://dev.classmethod.jp/cloud/aws/overall-summary-about-aws-free-tier/
65
66
Amazon Web Servicesコスト最適化入門 第2版
67
https://booth.pm/ja/items/1885845
68
69
【AWSを無料で使おう!】請求アラートの設定方法
70
https://qiita.com/shihandai/items/5ac0b33a50e0a8afd859
71
72
AWSのコストモニタリングの知見をシェアしたい
73
https://tech.uzabase.com/entry/2022/07/26/153937
74
75
AWSが教えてくれないコスト削減の小話いろいろ
76
https://blog.father.gedow.net/2024/03/01/cost-saving-short-story/
77
78
AWSシステム構築時の見積もり時の注意ポイント
79
https://qiita.com/tsurunoqiita/items/fd8ea593ae7811f0b31a
80
81
82
83
84
### aws-nuke
85
86
リソース全削除をしてみたい AWS Nukeを使ってみる
87
https://www.sunnycloud.jp/column/20211002-01/
88
89
aws-nuke でリソースを削除して心を軽くする
90
https://qiita.com/yu-yama-sra/items/cca952150356c15ec496
91
92
aws-nuke と CodeBuild を使ってAWSリソースを定期的に自動削除してみる
93
https://tech.askul.co.jp/entry/2020/11/17/120000
94
95
## Build/Debug
96
97
Amazon ECS タスクのイベントとログを時系列で出す tracer を作った
98
https://techblog.kayac.com/ecs-task-tracer
99
100
AWS CloudShellでTerraformを実行してみた
101
https://dev.classmethod.jp/articles/terraform-cloudshell/
102
103
## Security
104
105
AWSアカウントを作ったら最初にやるべきこと ~令和元年版~
106
https://dev.classmethod.jp/cloud/aws/aws-1st-step-new-era-reiwa/
107
108
AWSを使うときに確認すべき52のセキュリティチェック項目と15分でできる簡単なチェックの方法
109
https://dev.classmethod.jp/etc/aws-security-check/
110
111
flaws2.cloudのWriteupを書いたよ! - とある診断員の備忘録 
112
http://tigerszk.hatenablog.com/entry/2019/08/09/150927
113
114
「AWS上のセキュリティ対策をどういう順序でやっていけばいいか」という話をしました~Developers.IO 2019 Security登壇資料~
115
https://dev.classmethod.jp/cloud/aws/how-to-aws-security-with-3rd-party-solutions/
116
117
PenTesterが知っている危ないAWS環境の共通点
118
https://www.slideshare.net/zaki4649/pentesteraws
119
120
AWSセキュリティベストプラクティスを実践するに当たって適度に抜粋しながら解説・補足した内容を共有します
121
https://dev.classmethod.jp/cloud/aws/explanation-aws-security-best-practices/
122
123
AWSでのセキュリティ対策全部盛り[初級から中級まで]
124
https://speakerdeck.com/cmusudakeisuke/awstefalsesekiyuriteidui-ce-quan-bu-sheng-ri-chu-ji-karazhong-ji-mate
125
126
初心者でも大丈夫!AWSアカウント作成時のセキュリティ設定
127
https://speakerdeck.com/fu3ak1/chu-xin-zhe-demoda-zhang-fu-awsakauntozuo-cheng-shi-falsesekiyuriteishe-ding
128
129
SaaS系スタートアップのリアルなAWSアーキテクチャ設計
130
https://zenn.dev/faycute/articles/37a352a63de437
131
132
AWSのCLI作業はどこで行う? 安全に管理するパターンとメリデメ集
133
https://dev.classmethod.jp/articles/cli-is-doko/
134
135
セキュリティ監査状況を採点〜CISベンチマークを読んでみた(Amazon Linux2編)
136
https://dev.classmethod.jp/articles/reading-cis-benchmark-for-amazon-linux2/
137
138
[2021年版]AWSセキュリティ対策全部盛り[初級から上級まで]
139
https://speakerdeck.com/cmusudakeisuke/2021nian-ban-awssekiyuriteidui-ce-quan-bu-sheng-ri-chu-ji-karashang-ji-mate
140
141
Security Engineering on AWSで役に立つ参考リンク集
142
https://dev.classmethod.jp/articles/security-engineering-on-aws-links/
143
144
Terraform で秘密情報を扱う
145
https://engineering.mobalab.net/2021/03/25/handling-secrets-with-terraform/
146
147
AWS 環境における暗号通貨採掘悪用に備える
148
https://blog.serverworks.co.jp/prepare-for-cryptocurrency-mining-abuse-on-aws#メタデータサービスが-IMDSv2-となっているか確認する
149
150
リポジトリに載せたくない秘匿情報をチェックする Secretlint を触った
151
https://sadayoshi-tada.hatenablog.com/entry/2022/02/21/083000
152
153
システムが脆弱になっていませんか?AWSのセキュリティ設計の基本を解説
154
https://liginc.co.jp/591605
155
156
S3の話をしよう~ S3のコストとセキュリティについて考える ~
157
https://speakerdeck.com/kentosuzuki/s3nohua-wosiyou-s3nokosutotosekiyuriteinituitekao-eru
158
159
自己流AWSセキュリティインシデント発生時のMITRE ATT&CKの活用
160
https://qiita.com/pict3/items/99362c4a7809e82943d1
161
162
[書評]クラウドに限らないセキュリティの原理原則を学びすぐに組織に適用できる本「AWSではじめるクラウドセキュリティ」 #AWS #クラウドセキュリティ #AWSではじめるクラウドセキュリティ
163
https://dev.classmethod.jp/articles/start-cloud-security-with-aws/
164
165
Amazon EC2 におけるセキュリティ(脆弱性)事例
166
https://scgajge12.hatenablog.com/entry/ec2_security_ssrf
167
168
フィッシングによる AWS ログインの MFA 認証の回避と事例
169
https://scgajge12.hatenablog.com/entry/phishing_aws_mfa
170
171
モダンなアプリケーションのセキュリティ対策について学んできた #AWSreInvent
172
https://dev.classmethod.jp/articles/modern-application-security-20231129/
173
174
マルチAWSアカウント環境のセキュリティって無理ゲーじゃね?
175
https://zenn.dev/teradatky/articles/multi-aws-account-security-20240722 [.](https://megalodon.jp/2024-0725-1342-56/https://webcache.googleusercontent.com:443/search?q=cache:https://zenn.dev:443/teradatky/articles/multi-aws-account-security-20240722)
176
177
【海外記事紹介】26のAWSセキュリティベストプラクティス
178
https://techfeed.io/entries/6744f48f02f979094f649fb9
179
180
181
182
183
### CTF
184
185
CTF Cloud 問題の攻撃手法まとめ(2022年版)
186
https://scgajge12.hatenablog.com/entry/ctf_cloud_2022
187
188
Security-JAWS【第30回】[Security-JAWS DAYS] Day2のCTFにSREが参加してみた
189
https://zenn.dev/primenumber/articles/6dd7b9b77aa483
190
191
AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】
192
https://zenn.dev/yoiyoicho/articles/a38e78bb24e730
193
194
Security-JAWS DAYS 参加記&CTF作問者解説
195
https://scgajge12.hatenablog.com/entry/security_jaws_days_2023
196
197
AWS特化のCTFが超楽しかった!【Security-JAWS / writeup】
198
https://zenn.dev/yoiyoicho/articles/a38e78bb24e730
199
200
AWS環境へのサイバー攻撃とその対策について
201
https://blog.serverworks.co.jp/aws-cyber-attacks
202
203
204
205
206
207
208
209
210
211
212
### IAM
213
214
個人でやっている AWS IAM の運用
215
https://qiita.com/hyiromori/items/668c3fbe1312b8909264
216
217
AWS IAM 〜 設計上の戦略と戦術 / 20191109-kof-iam
218
https://speakerdeck.com/opelab/20191109-kof-iam
219
220
IAMの設計を言語化する
221
https://speakerdeck.com/takuros/security-jaws-iamfalseshe-ji-woyan-yu-hua-suru/
222
223
AWS Lambdaのデプロイに必要なIAMポリシーについて
224
https://qiita.com/ho-rai/items/1a3a872cd85c414d9c24
225
226
IAMのセキュアな利用 ココを押さえておけばOK というタイトルで登壇しました
227
https://dev.classmethod.jp/articles/akiba-aws-06-iam-secure/
228
229
「AWS IAMだけでなんとかする、 最低限のガードレール」というタイトルで #AKIBAAWS で登壇しました
230
https://dev.classmethod.jp/articles/akiba-aws-vol6-3-minimum-guardrails/
231
232
AWSアカウントを作ったときこれだけはやっとけって言うIAMの設定
233
https://zenn.dev/machamp/articles/2f9ffcd9f38614
234
235
【2022年版ベストプラクティス】AWS IAMまとめ
236
https://qiita.com/c60evaporator/items/0121399880625cc1de51
237
238
AWS CLIでSwitch Roleするパターン
239
https://masawada.hatenablog.jp/entry/2022/08/12/151535
240
241
IAMの権限昇格を可視化する「PMapper」
242
https://shinobe179.hatenablog.com/entry/2022/08/09/233421
243
244
IAM Access Analyzer によるポリシー生成でより多くの AWS サービスがアクションレベルの情報に対応しました
245
https://dev.classmethod.jp/articles/iam-access-analyzer-cloudtrail-history-identify-actions-140-aws-services-fine-grained-policies/
246
247
# Services
248
249
## CloudShell
250
251
### Article
252
253
AWS CloudShell全機能 〜 CLI活用のススメ / 20240821-nri-aws-cloudshell
254
https://speakerdeck.com/opelab/20240821-nri-aws-cloudshell
255
256
## S3
257
258
### Article
259
260
【AWS】Amazon S3 を徹底的にまとめてみた!
261
https://qiita.com/c60evaporator/items/da47620d69f84a9be7dc
262
263
## VPC
264
265
Amazon VPCを「これでもか!」というくらい丁寧に解説
266
https://qiita.com/c60evaporator/items/2f24d4796202e8b06a77
267
268
【ベストプラクティス】Amazon VPC の構築方法を分かりやすく解説
269
https://qiita.com/c60evaporator/items/b9e645b96afa3a34f41e
270
271
インフラのテストに VPC Reachability Analyzer は外せないという話
272
https://speakerdeck.com/nulabinc/vpc-reachability-analyzer-for-infrastructure-testing
273
274
AWS VPC のネットワーク小話~Public/PrivateとIPv4/6~
275
https://blog.father.gedow.net/2024/04/03/what-is-the-aws-vpc-best-practice/
276
277
278
279
## ECS
280
281
### Article
282
283
ECSを運用で使っていて難しいと思った点
284
https://sinsoku.hatenablog.com/entry/2021/08/11/232201
285
286
## Lambda
287
288
lambrollでシェルスクリプトをLambdaにデプロイして実行する
289
https://inamuu.com/lambroll%E3%81%A7%E3%82%B7%E3%82%A7%E3%83%AB%E3%82%B9%E3%82%AF%E3%83%AA%E3%83%97%E3%83%88%E3%82%92lambda%E3%81%AB%E3%83%87%E3%83%97%E3%83%AD%E3%82%A4%E3%81%97%E3%81%A6%E5%AE%9F%E8%A1%8C%E3%81%99/
290
291
## Step Functions
292
293
【AWS】Step Functionsによる非同期APIの作り方
294
https://qiita.com/grapefruit1030/items/6108665e1d7618c173fe
295
296
# CUI
297
298
AWS 全リージョンの (ほぼ)全リソースをリストアップするシェルスクリプト
299
https://cloudpack.media/54683
300
301
AWSのリソースを棚卸してみた
302
https://dev.classmethod.jp/articles/organize-aws-resources/
303
304
AWS CLI(v2)の自動プロンプト機能が便利だった
305
https://zenn.dev/sasashu/articles/212b21856ed6bc
306
307
AWSCLI describe-instances でよく使うコマンドまとめ【随時更新】
308
https://www.kabegiwablog.com/entry/2017/12/27/090000
309
310
AWS CLI を使いこなそう ! 2 種類の補完機能 / aws sso / yaml-stream の紹介
311
https://aws.amazon.com/jp/builders-flash/202306/handle-aws-cli/?awsf.filter-name=*all
312
313
314
315
316
# Architecture template
317
318
## 負荷試験
319
320
AWS移行のため、大規模で複雑な負荷テストをやった話
321
https://tech.enigmo.co.jp/entry/2021/12/09/110010
322
323
## バッチシステム
324
325
AWSサービスで実現するバッチ実行環境のコンテナ/サーバレス化
326
https://speakerdeck.com/shoichiron/container-service-of-batch-execution-environment-realized-by-aws-service
327
328
AWSでバッチ処理を実装する際の選択肢とサービス比較
329
https://zenn.dev/faycute/articles/fb310e3ccd783f
330
331
AWS S3バッチオペレーションのちょっとしたtipsなどのご紹介
332
https://blog.tkzwtks.net/entry/2021/12/09/093000
333
334
AWSでバッチ処理を実装する際の選択肢とサービス比較
335
https://zenn.dev/faycute/articles/fb310e3ccd783f
336
337
データパイプラインの管理~ワークフロー管理に利用できる、さまざまなAWSサービス
338
https://gihyo.jp/article/2023/04/aws-data-analytics-0004?utm_source=feed
339
340
【AWS】大規模なバッチ処理を支える技術選定
341
https://zenn.dev/rio_dev/articles/3af30fb66a891f
342
343
EC2とcronで動いていたバッチ基盤をマネージド化した
344
https://tech.uzabase.com/entry/2023/12/21/120703
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
## 監視システム
361
362
Amazon Connectを使って月4ドルでシステムアラートを電話通知する仕組みを構築する | DevelopersIO 
363
https://dev.classmethod.jp/cloud/aws/amazon-connect-system-alert/
364
365
20190819 AWS におけるモニタリング 議論のための観点総ざらえ
366
https://www.slideshare.net/AmazonWebServicesJapan/20190819-aws
367
368
AWS監視アラート 事始め
369
https://mazyu36.hatenablog.com/entry/2023/02/24/184347
370
371
372
373
## ログ管理
374
375
個人的AWS ログ管理のベースライン
376
https://mazyu36.hatenablog.com/entry/2023/03/17/184805
377
378
# Study
379
380
ななななんと!AWS認定の模擬試験が無料になりました!!
381
https://dev.classmethod.jp/articles/new-aws-official-practice-questions/
382
383
これだけ覚えたらAWS認定セキュリティ885点取れる
384
https://qiita.com/leolui2013/items/c2c5bc495e318b63bdc4