Kinesis Data Analytics(Managed Service for Apache Flink)。Kinesis上のストリーミングデータを処理し、可視化・分析できるサービスで、リアルタイムの分析が可能です。一方Redshift Spectrumは、S3上のデータを外部テーブルとして参照できるようにした機能でS3の大量データを効率的に分析するため使用されますが、リアルタイムの分析には適していません。
ファイルゲートウェイ:オンプレミスからNFSやSMBを使用して、S3バケットまたはFSx For Windowsファイルサーバーへアクセスできるサービス。 ボリュームゲートウェイ:S3をiSCSI接続のブロックストレージボリュームとして利用できるサービスです。iSCSI(Internet Small Computer System Interface)とはコンピュータのストレージを接続するSCSIプロトコルをTCP/IPで実現したもののことで、サーバーはiSCSIで接続されたストレージ(Storage Gatewayの場合はS3)をローカルディスクとして使用します。
ElastiCache for Redisを利用してメッセージをキャッシュするElastiCache for Redisは、データ永続性を提供するので、ユーザーが再度ログインしたときに最近のメッセージを即座に表示するという要件に適しています。ElastiCacheのMemcached型もキャッシュによってパフォーマンスを向上できますが、データの永続性はなく主に短期間のデータキャッシュに使用されます。 本ケースでは「ユーザーがログアウトしても、再度ログインした際に最近のメッセージを即座に表示する必要がある」ので、データの永続性があるRedis型の方が適しています。
データベースなどにアクセスする際のシークレット(ログイン時の認証情報など)を管理するサービスです。シークレットを安全に管理するために、定期的にシークレットを更新する「ローテーション」機能があります。パラメータストア(Parameter Store)はAWS Systems Managerの機能で、複数のサービスのパスワードや運用データを一元管理します。Secrets Managerと同様に、シークレットを外部で管理する用途に利用できます。ただし、パラメータストアにはシークレットの自動ローテーション機能は存在しません。
フルマネージド型のファイルストレージサービス。①Amazon FSx for Windows File Server :ビジネス向けで、Active Directoryとの連携が可能。SMBプロトコルを介してアクセス ②Amazon FSx for Lustre:機械学習や動画処理など速度が必要な高性能ファイルシステム ミリ秒未満のレイテンシーや最大1秒あたり数百ギガバイトのスループットで処理が可能
IAM(Identity and Access Management)では、IAMユーザーやIAMロールに対して「ここまでの範囲内であれば自由に操作を行える」という境界を設定できます。これを「???」と呼びます。これが設定されたユーザーは、許可された範囲とIAMポリシーの両方で許可されている範囲でアクションを行えます。
Amazon API Gatewayで作成したREST APIから、インターネットを経由せずにプライベートサブネット内のリソースにアクセスしたい。どの機能を利用すれば良いか。
VPCリンクAmazon API Gatewayで作成したAPIはユーザーが管理するVPC外に配置されます。このため、作成したAPIからパブリックサブネット内のAWSリソースにはインターネットを経由してアクセスできますが、プライベートサブネット内のAWSリソースへ直接アクセスすることはできません。API Gatewayからプライベートサブネット内のAWSリソースへアクセスさせたい場合は「VPCリンク」を作成します。これにより、APIとプライベートサブネット内のリソースとの間で、インターネットを経由しないセキュアな通信が可能になります。
Auto Scalingのスケーリング閾値に達した場合でもAuto Scalingグループは30時間以上もの間、インスタンスを起動することができませんでした。 このようなケースで、Auto Scalingで実行される処理はどれでしょうか。
Auto Scalingでは、スケーリングがうまく実行されずに24時間以上たった場合は、自動的にAuto Scaling処理が停止するようになっています。Auto Scalingによるインスタンス起動時に問題が発生すると、グループ内で実施されている1つ以上のプロセスを中断します。ユーザーはそのプロセスを任意に再開することができます。プロセスを中断することによって、ユーザーが設定上の問題を解析することができます。
VPCのDNS hostnamesオプションが有効化されていないと、サブネットで起動されたインスタンスがDNS名を取得できません。VPC 内で起動したインスタンスがパブリック IP アドレスに対応するパブリック DNS ホスト名を受け取るかどうか、および Amazon DNS サーバーを通じた DNS 解決が VPCに適用されるかは、VPCのDNS設定によって決まります。VPCのDNS hostnamesオプションを有効化することで、VPC内でインスタンスがDNS名を受け取って名前解決が実施できるようになります。
オンプレミス環境にあるMS Active Directoryの資格情報を使用して、全ユーザーがAWSとオンプレミスの両方のリソースに対して、サインオンできる設定方法は?
AWS IAM Identity Centerを利用してオンプレのActiveDirectoryと連携し、SAMLフェデレーションを設定する。AWS IAM Identity Center(旧SSO)を利用して、SAMLフェデレーションを設定してオンプレミス環境のActive Directoryと連携することで、Active Directoryの資格情報を使用して、全ユーザーがAWSとオンプレミスの両方のリソースに対して、一元的にアクセスできるシングルサインオンを実現することができます。
SAML(Security Assertion Markup Language)とは?
インターネット上で、IDやパスワードなどの認証情報を連携するためのSSO(シングルサインオン)を実現する仕組みのひとつMicrosoft Active DirectoryはSAMLを使用して、AWSクラウドへのAPIアクセス用にSAMLベースのフェデレーションを設定できます。 AWSではIAM Identity Centerを利用することで、SAMLによるシングルサインオン認証を実現することが可能です。AWS IAM Identity Centerは SAML IdP 機能を AWS Managed Microsoft AD または AWS IAM Identity Centerディレクトリに追加します。それにより、ユーザーは、MS Active Directoryの認証情報を利用して、AWS マネジメントコンソール やサードパーティー製アプリケーションなどのSAML をサポートするサービスへの サインオン が可能になります。
VPC のネットワークインターフェイスとの間で行き来する IP トラフィックに関する情報をキャプチャできるようにする機能フローログデータは、Amazon CloudWatch Logs、Amazon S3、または Amazon Kinesis Data Firehose に発行できます。
AWS LambdaとAPI Gatewayで構成されたRestFull アプリケーションに対する負荷が高まった場合に、Amazon API Gatewayが管理するAPIの処理性能を向上させる方法は?
API Gateway のスロットリング制限設定とキャッシュを有効化するAmazon API Gatewayでは作成・管理しているAPIに対するコールが集中した場合に、スケーリングしたり、コールを制限する機能が備わっています。スロットリング制限はリクエストが多すぎることでバックエンドサービスが処理しきれなくなることを防ぎます。Amazon API Gatewayキャッシュを追加して、API呼び出し処理の一部をキャッシュに蓄積して負荷を分散させることができます。コールが集中するリクエスト処理結果をキャッシュに保存することで、頻繁にリクエストされるAPIコールはキャッシュ経由で処理されるように構成することができます。
ウェブIDフェデレーションを使用すること。AWS STSを利用したウェブ ID フェデレーションによって、アクセス認証を実施することで、一時的なアクセス認証を実現できます。 ウェブ ID フェデレーションを使用することで、ユーザーはGoogleなどの外部 のID プロバイダーを使用してアプリケーションにサインインすることができます。認証トークンを受け取ったら、そのトークンを AWS リソースを使用するためのアクセス許可を持つ IAM ロールにマッピングして、AWS の一時的セキュリティ認証情報に変換することができます。IDプロバイダー(IdP) を使用することで、アプリケーション内部に長期的なセキュリティ認証情報を保持することが必要なくなるため、セキュリティを向上させることができます。また、OpenID Connect を利用する場合は、SAML 2.0ではなくウェブ ID フェデレーションを利用します。
Amazon SWF はステップまたは連続したステップがあるバックグラウンドジョブを構築、実行、スケールすることができるクラウド内の完全マネージド型の状態トラッカーおよびワークフローシステムです。 AWS Database Migration Service を使用すると、オンプレミスにあるデータベースを短期間で安全に AWS に移行できます。 AWS Server Migration Service はオンプレミスの VMware vSphere、Microsoft Hyper-V/SCVMM、または Azure 仮想マシンを AWS環境に移行するツールです。これは今回の要件には利用できません。なお、AWS SMSは2022年3月31日をもって廃止されており、現在はAWS Application Migration Service (AWS MGN)が利用されています。
オンプレミス環境にあるMicrosoft Active Directoryの既存のWindowsアカウントパスワードを使用してユーザー認証を実施できるように、AWS Directory Serviceを設定する方法
AWS Directory Serviceを利用して既存のMS Active DirectoryとAWSリソース管理を統合し、AWS Managed Microsoft ADを利用してシングルサインオンを実現する。AWS Directory ServiceのAWS Managed Microsoft AD を利用して、既存のMS Active Directory(MS AD)とAWSのIAMユーザー認証を統合して、シングルサインオンを実現することができます。既存のオンプレミス環境にあるMS ADを利用してAWS Managed Microsoft ADと信頼関係を構成することで、シングルサインオンを実現することが可能です。 AD間の信頼を確立して、 AWS Managed Microsoft AD を既存の MS AD に接続します。これにより、AD に対応したアプリケーションと AWS リソースに対して、オンプレミス ADの 認証情報を利用してアクセスすることが可能となります。たとえば、ユーザーはMicrosoft Active Directoryの既存のWindowsアカウントパスワードを使用して、AWS マネジメントコンソール と Amazon WorkSpaces にサインインできます。また、AWS Managed Microsoft AD で SharePoint などの AD 対応アプリケーションを使用すると、ログインした Windows ユーザーは認証情報の再入力なし、これらのアプリケーションにアクセスできるようになります。 AD Connector を利用してもシングルサインインを実現することは可能です。AD Connector によってMS ADに接続することで、Windows Server 2003 以降で実行されるドメインコントローラを VPC にプロキシして、AD ドメインのログイン情報で AWS の Management Console にシングルサインオン (SSO)とすることができます。しかしながら、既存の ADワークロードを AWS クラウドに移行する場合は、AWS Managed Microsoft ADの方が最適です。
IAMとオンプレミス環境のMS Active Directoryとを連携することができます。AD ConnectorはIAM側のディレクトリ・リクエストをオンプレミスの Microsoft Active Directory へとリダイレクトするのに使用するディレクトリゲートウェイです。この機能により、社内のActive DirectoryとIAMを連携させることができます。Amazon Workspaceサービスを社内ユーザーに認証する際にMS Active Directoryと連携する場合はAD Connectorによる統合を実施します。
Kinesis Data Streams Kinesis Data Streamsは一連のデータレコードを持つシャードのセットであり、各データレコードにはKinesis Data Streamsによって割り当てられたシーケンス番号が付与されるため、 メッセージが失われず、重複されず、到着と同じ順序で伝送することが可能です。
EC2インスタンスなどのAWSリソースはIAM ユーザーまたはIAMロールの認証情報と認証トークンを使用して、RDS DB インスタンスまたはクラスターに接続することができます。これはRDSインスタンスの作成時にEnable IAM DB Authentication(IAMのDB認証)を有効化することで利用できます。
AWS Directory Service AD Connectorを使用します。からの~IAMロール割り当て。【オンプレミスのADとIAM管理を統合するならAD Connector】AD Connector はディレクトリへのリクエストをオンプレミス環境のMicrosoft Active Directoryにリダイレクトする際に使用するディレクトリゲートウェイです。これを利用してIAMによる認証情報とMicrosoft Active Directoryを連携させることができます。 AWS Directory Service へのアクセスにはIAM認証情報が必要です。IAMと AWS Directory Service を使用して、AWSリソースにアクセスできるユーザーを制御することで、 AD ConnectorはIAMポリシーのアクセス許可に基づいて、AWSリソースへのアクセスを実行できます。既存の IAM ロールを AWS Directory Service ユーザーまたはグループに割り当てることができます。 AWS Directory Service AD Connectorを介して、Active DirectoryからユーザーまたはグループにIAMロールを割り当てることで、要件を達成することが可能です。
IAMロールとバケットポリシー、クロスアカウントアクセス異なる AWS アカウントに対してIAMポリシーによって許可を与えるには、 IAM ロールを使用します。IAMロールによって他のAWSアカウントのIAMユーザーに対して権限を委譲することが可能となります。その際は、異なるAWSアカウントユーザーとの間に信頼関係を設定して、そのリソースにアクセスできるようにします。次にバケットポリシーにおいて、そのIAMユーザーやAWSアカウント指定してアクセス許可を設定することが可能です。どちらかを許可設定しても、どちらかのポリシーを許可していないと、アクセスは拒否されます。
このアプリケーションはAmazon API Gateway APIによって呼び出されるAWS Lambda関数で構成されています。このLambda関数は顧客データを取得して、Amazon Aurora MySQLデータベースに保存します。同社では、Amazon Route53をDNSプロバイダーとしてURLを公開して、すべての顧客がこのAPI経由でインターネットから安全にアクセスできるようにします。その際は、最小の労力でコスト最適化することが必要です。どちらが正解でしょう。【ソリューション】顧客データを取得してデータ処理したうえでAuroraMySQLデータベースに保存するLambda関数を作成する。①そのうえでAPIGatewayとLambda関数を統合する。②Lambda関数URLを発行してURLからアクセスできるようにする。
顧客データを取得して、データを処理した上で、Amazon Aurora MySQLデータベースに保存するLambda関数を作成します。そのLambda関数をAPI Gatewayと統合することで、Amazon API Gateway APIからLambda関数を呼び出すことができるようになります。Lambda関数URLを利用することで、Amazon API Gateway APIと統合せずに、独自のURLからアクセスできる構成を実現できます。これはAmazon API Gateway APIからLambda関数を呼び出すという要件に合致していません。
Route53において複雑なルーティングを設定するにはトラフィックフローを用いてルーティングの順序を詳細に設定することができます。トラフィックフローのビジュアルエディターはトラフィックポリシーを作成するために使用します。トラフィックポリシーには、作成するルーティング設定に関する情報が含まれます。これは使用するルーティングポリシー、および各 EC2 インスタンスの IP アドレスや各 ELB ロードバランサーのドメイン名など DNS トラフィックのルーティング先となるリソースなどが含まれます。トラフィックフローではヘルスチェックをエンドポイントに関連付けて、Route 53 が正常なリソースにのみトラフィックをルーティングするようにもできます。これにより、複雑なルーティングをビジュアル的に設定することができます。
IAMとオンプレミスで使っていた既存のMicrosoft Active Directoryとの統合対応をしたい。使うべきソリューションは?
AD Connector、AWS Managed Microsoft ADAD Connector を使用して、既存のオンプレミスの Microsoft Active Directory と連携してSSOを実現できます。 AWS Managed Microsoft ADを利用して、AWS クラウド内にマネージド型 Active Directory を設置できます。これを利用して AWS と既存のオンプレミス Microsoft Active Directory の間で信頼関係を設定し、シングルサインオン (SSO) を構成することも可能です。
Simple ADとは?
Simple AD を利用することで、AWSに簡易なディレクトリサービスを立ち上げることができます。これはAWSの仮想デスクトップサービスなどへのアクセスを外部ユーザーに許可する際などに利用されます。ADとIAMの統合には利用できません。
Oracle RAC(Oracle Real Application Clusters) は複数のコンピュータを束ねて一体のシステムを構成するOracleのクラスタリング機能です。これにより複数のサーバーで一つのデータベースを構成して、「負荷分散」「拡張性向上」「耐久性向上」を実施させることができます。これはAmazon RDS for Oracleでは実現できないため、EC2インスタンスにOracleをインストールして構成することが必要です。
AWS-SAA