AWS landing zone
Migration Evaluator
AWSのリソース使用とコスト最適化についての推薦を提供するツールです。データインポートテンプレートを提供しており、CMDBエクスポートからのデータを使用可能です。
DynamoDBのAuto Scaling
読み取りと書き込みのキャパシティユニットを自動的に調整します。
IAMデータベース認証
Amazon Aurora, RDSで利用可能な認証方式の一つで、IAMユーザーやロールを利用してデータベースに接続します。認証情報が漏洩した場合の影響を最小限に抑えることが可能です。
Amazon Route 53リゾルバ
AWSのDNSサービスであるAmazon Route 53の機能の一つで、AWSとオンプレミスネットワーク間のDNS名前解決をシームレスに行う機能です。
- DNSエンドポイント:Route 53リゾルバで作成されるVPCのエンドポイントの一つで、DNSリクエストをリゾルバルールにルーティングするためのものです。
- 条件付き転送ルール:特定のドメインへのクエリを指定したDNSリゾルバにルーティングするための設定します。
タグポリシー
AWS Organizationsで設定可能なポリシーの一つで、リソースのタグ付けに対するルールを強制できます。
AWS Identity and Access Management Access Analyzer
WSリソースへの公開アクセスを分析するサービスです。パブリックアクセスがあった場合に警告することに利用します。
拡張ファンアウト
一つのデータストリームが複数の消費者にデータを同時に提供することで、スケーラビリティと性能を向上させる手法です。
https://docs.aws.amazon.com/ja_jp/streams/latest/dev/enhanced-consumers.html
エラー再試行と指数バックオフメカニズム
エラーが起こった時に再試行する際、次の試行までの間隔を徐々に増やす技術です。これにより、一時的に問題が発生している場合でも、その問題が解決するのを助けます。AWS SDK を使用するコンシューマーアプリケーションの場合、リクエストはデフォルトで再試行されます。
複数値回答ルーティングポリシー
複数値回答ルーティングポリシーは、複数のレコードの中からヘルスチェックでOKとなったレコードのみランダムにアクセスするようにルーティングするポリシーです。
ゲートウェイVPCエンドポイント
Amazon S3とDynamoDBの2つのサービスに対応しており、プライベートサブネットからこれらのサービスに直接アクセスできるようにします。これにより、インターネットゲートウェイ、NAT デバイス、または VPN 接続を必要とせずに、VPC をサポートされているサービスに接続できます。
また、ゲートウェイエンドポイントはVPC内のルートテーブルを利用し、プライベートIPアドレスを使用しないため、VPC内のプライベートIPアドレスを消費しません。さらに、ゲートウェイエンドポイントの使用には追加料金がかかりません。
一方、インターフェイスVPCエンドポイントは、他のAWSサービスやVPC内のお客様所有のアプリケーションに接続するために使用されます。ただしS3にはない。
EC2インスタンスの終了保護
EC2インスタンスの終了保護は、ユーザーによる誤ってインスタンスを終了するのを防ぐためのものであり、Auto Scalingがヘルスチェックで失敗したインスタンスを終了するのを防ぐことはできません。
Amazon S3 Storage Lens
複数のアカウントにわたるS3を全体的に分析し、最適化したり、管理したりするためのダッシュボードとメトリクスを提供します。S3 Storage Lensのデフォルトダッシュボードは全リージョンのS3バケットのメトリクスを一元化して追跡できるため、運用オーバーヘッドが少なくなります。
API Gateway 使用プラン
API Gatewayで定義でき、特定のAPIキーに対するリクエストレートと帯域幅の制限を設定できます。
APIキー:API Gatewayで作成でき、APIへのアクセス制御や使用プランとの関連付けに使用できます。
UltraWarmノード
Amazon OpenSearch Serviceの機能で、大量の分析可能データをコスト効率的に保存できることを可能にします。ただし、すべてのデータノードをUltraWarmノードに置き換えると、操作が遅くなる可能性があります。インデックスを作成し、分析するためにはホットノード(データノード)が必要です。
Dynamo DB オンデマンドモード/プロビジョニングモード
- オンデマンドモードでは、DynamoDB テーブルへの読み取り・書き込みリクエストの数に応じて、自動でキャパシティを調整して応答します。予測不可能なトラフィックパターンや短期間のピークを吸収するのに適しています。
- プロビジョニングモードでは、事前に秒間の読み取り・書き込みリクエスト数を設定し、静的にキャパシティを割り当てておきます。 割り当て済みのキャパシティで応答できない場合はスロットリングエラーを返します。 割り当てたキャパシティは後から停止なく変更可能です。またAutoScaling 機能があり、読み取り・書き込みリクエスト数の最小値と最大値を設定しておくと、実際のリクエスト数に応じて設定した範囲内でキャパシティを調整します。そのため予測可能なトラフィックパターンに適しています。
Application Auto Scaling
mazon EC2 以外の個々のサービス用にスケーラブルなリソースを自動的にスケーリングするソリューションを必要とするデベロッパーやシステム管理者向けのウェブ AWS サービスです。
ex). Dynamo DB, Aurora replica, ECS, Elastic Cache Redis …
Splunk
ログやマシンデータをリアルタイムに収集・分析するためのソフトウェアです。Kinesis Data Firehoseと連携してAWSのログデータを取り込むことができます。
カスタム予防コントロール(ガードレール)
AWS Control Towerで提供される、AWSリソースの利用に関するポリシーのことで、予防・検出のコントロールを提供します。
SCPは、AWSサービスへのアクセスを制御しますが、具体的なインスタンスタイプ(ここではバースト可能なインスタンス)まで制御することはできません。
Web ACLルールのCountアクション
あるルールに一致したリクエストの数をカウントしますが、リクエスト自体には影響を与えません。
初期設定時には、どのリクエストがブロックされるかを確認するために、「Count」に設定することが推奨されます。これにより正当なトラフィックがブロックされることを防ぎつつ、不審なトラフィックを確認することができます。
次に、AWS WAFのロギングを有効にすることで、ブロックするつもりのリクエストの詳細情報を取得することができます。そしてそのログを分析し、誤検出を避けるためにルールを修正します。
最後に、問題点が解決した後で、ルールのアクションを「Count」から「Block」に変更します。こうすることで、本番環境で不審なトラフィックをブロックするように切り替えることができます。これは段階的な導入を可能にし、正当なトラフィックに影響を与えるリスクを最小限に抑えることができます。
利用プラン、APIキー
利用プランはAPI Gatewayで、開発者または顧客に対して特定のリクエストのクォータとレート制限を設けることができます。これにより、APIの使用を管理できます。
APIキーはAPI Gatewayで作成され、特定の顧客がAPIにアクセスするために利用します。
利用プラン、APIキーは共にAmazon API Gateway REST APIの機能で、Amazon API Gateway HTTP APIでは利用できません。
トポロジースプレッド制約
Kubernetesが提供するフィーチャーで、Podの配置をさまざまなトポロジー間で均等にスプレッドすることを目指します。
トポロジースプレッド制約を使用することで、Podが均等に分散され、特定のノードやアベイラビリティゾーン(AZ)に過剰な負荷がかかるのを防ぎます。これにより、単一のノードやAZの障害がPodの大部分に影響を与えるリスクが低下します。
また、ワークロードが急増した場合でも、Podは複数のノードやAZに広がるため、ワークロードの急激な変動に対してもクラスターの安定性を維持できます。
このように、Amazon EKSのワークロードに対する回復力を最大化するためには、アベイラビリティゾーンに基づくトポロジースプレッド制約を使用することが効果的です。
CloudFront関数
CloudFrontでリクエストとレスポンスの両方を操作できるコンピューティング機能です。ヘッダーやURLなど、HTTPトランザクションに対して独自のロジックを追加できます。
lambda@edgeはより複雑な処理を想定している。