AWS Solution Architect Associate 試験対策 ch1_1
- 1-1 AWS Well-Architectedフレームワーク
- 1-2 AWSインフラストラクチャの概要
- 1-3 アクセス制御サービス
- 1-4 ネットワークサービス
- 1-5 コンピューティングサービス
AWSサービス全体の概要
1-1 AWS Well-Architectedフレームワーク
- AWSが数多くのユーザーにさまざまなクラウドサービスを提供してきて蓄積したベストプラクティス集
- 定期的にチェックしよう
- 5つの柱
- 運用上の優秀性
- セキュリティ
- 信頼性
- パフォーマンス効率
- コスト最適化
1-2 AWSインフラストラクチャの概要
インフラ概要
@startuml class Region class AvailabilityZone class DataCenter class EdgeLocation Region o-- AvailabilityZone AvailabilityZone o-- DataCenter @enduml
- リージョン
- 世界に20余
- 一覧
アジアパシフィック (東京) ap-northeast-1
とか
- AZ: Availability Zone
- 20のリージョンに対し60
- 複数のデータセンターの集合体
- AZ間は冗長化された高速なネットワークで接続
- AZをまたいだ構成にすることで、可用性が高まる
- エッジロケーション
- CloudFront, Route53等の提供
- AZを上回る数の拠点
- 地理的に近い拠点にアクセスすると低レイテンシーで効率よく通信できる
AWSサービスの範囲
グローバルサービス | リージョンサービス | AZサービス | |
---|---|---|---|
特徴 | リージョン非依存 | 特定のリージョン内で利用 | 特定のAZ内で利用 |
例 | IAM CloudFront Route53 |
VPC DynamoDB Lambda |
VPCのサブネット EC2 RDS |
1-3 アクセス制御サービス
IAM: Identity and Access Management 概要
- ルートユーザー
- 最初に利用するときに作るアカウント
- クレカ情報とか登録してるやつ
- 全管理権限をもつ
- IAMユーザー、IAMグループ
- ルートユーザを直接使うのは危険
- 誤操作等
- ルートユーザを直接使うのは危険
- IAMポリシー
- IAMユーザー、IAMグループに付与する権限
- JSONで記述
@startuml class IAMUser class IAMGroup class IAMPolicy IAMUser -- IAMGroup IAMUser -- IAMPolicy IAMGroup -- IAMPolicy @enduml
- AWS CLI, AWS SDK使用時に設定する認証情報はIAMユーザーごとに発行する
- アクセスキーID
- シークレットアクセスキー
- アクセスキーID, シークレットアクセスキーを利用した認証は現在非推奨
- IAM Role使え
1-4 ネットワークサービス
- VPCはリージョンサービス
VPC: Virtual Private Cloud 構成
- サブネット
- IGW: Internet Gateway
- ルートテーブル
- サブネット単位で設定
- パブリックサブネット
0.0.0.0/0
にIGW指定している
- プライベートサブネット
0.0.0.0/0
にIGW指定してない
- NATゲートウェイ
- NATインスタンス
- VGW, VPG: Virtual Private Gateway
- VPCフローログ
- Elastic IP
- VPCピアリング接続
- VPCエンドポイント
- セキュリティグループ/ネットワークACL
セキュリティグループ | ネットワークACL | |
---|---|---|
適用範囲 | インスタンス | サブネット |
デフォルト動作 | inbound: 全拒否 | inbound: 全許可 |
outbound: 全許可 | outbound: 全許可 | |
ルールの評価 | すべて | 番号順 |
ステート | ステートフル (inboundが許可されたら戻りも許可) |
ステートレス |
VPC内で利用できるネットワークサービス
- ELB: Elastic Load Balancing
- ロードバランサーの種類
- 特徴
- 高可用性
- 自動スケーリング
- セキュリティ機能
- ヘルスチェックとモニタリング
- 外部ELBと内部ELB
- Internet-facing(外部ELB)
- ELB自体がパプリックサブネットに配置される
- ので、バックエンドインスタンスをパブリックサブネットに置く必要なし
- 名前解決するとパブリックIP返る
- Internal(内部ELB)
- プライベートサブネットで使用
- 名前解決するとプライベートIP返る
- Internet-facing(外部ELB)
- クロスゾーン負荷分散
- Auto Scaling
その他のネットワークサービス
- Route 53
- Direct Connect
Direct Connect | インターネットVPN | |
---|---|---|
回線 | 専用線 | インターネット |
品質 | 高速・安定 | 比較すると低品質 |
コスト | 高 | 低 |
導入期間 | 長 | 短 |
1-5 コンピューティングサービス
EC2: Elastic Compute Cloud
- 仮想サーバー提供サービス
- インスタンス
- 提供される仮想サーバー
- ハイパーバイザー型仮想化
- OSに直接ハイパーバイザーが乗っかるので、
ホストOS型仮想化のような制約を受けない
- OSに直接ハイパーバイザーが乗っかるので、
- AMI: Amazon Machine Image
- ライフサイクル
- runningのみ金かかる
- Instance Store-Backedインスタンスは停止できない
@startuml hide empty description [*] --> pending : 初回起動 pending --> running running --> rebooting : 再起動 rebooting --> running running --> shuttingdown : 終了 shuttingdown --> terminated running --> stopping : 停止 stopping --> stopped stopped --> pending : 起動 stopped --> terminated terminated --> [*] @enduml
Lambda
- サーバーレス
- メモリ容量と処理時間で課金
- 実行時間制限あり
- イベント駆動型のアプリケーションを実行可能
- S3にコンテンツがアップロードされたらEC2インスタンスへ連携する、とか
- ExecutionRole
- IAM Roleをアタッチできる
- ロギング
- 処理結果はCloudWatch Logsに保存される
API Gateway
- Lambdaと組み合わせてサーバーレスアプリケーションを作ったりするやつ