VPC
- 単一の VPC でウェブアプリケーションのための不正侵入検知・防御システム(IDS・IPS)の導入を計画しています。IPS を使用してインターネットからのトラフィックを保護する最適な方法は?
※IPSは侵入防止システム、IDSは侵入検知システムです。 -
各インスタンスまたはリバースプロキシ層で、IDS・IPSエージェントを実装することで解決することができる。
IPSの例:Deep Security(トレンドマイクロ)やNetwork Security Platform(マカフィー)など。
- VPCにVNP接続するために必要なものは?
-
カスタマーゲートウェイデバイス
AWS Site-to-Site VPN カスタマーゲートウェイデバイス – AWS Site-to-Site VPN で Site-to-Siteカスタマーゲートウェイデバイスを使用するための主要な概念、利点、動作、要件を理解しますVPN。AWS Site-to-Site VPN カスタマーゲートウェイデバイス – AWS Site-to-Site VPN で Site-to-Siteカスタマーゲートウェイデバイスを使用するための主要な概念、利点、動作、要件を理解しますVPN。
EC2
- インスタンス内のプロパティにアクセスするには、インスタンスないのどのデータにクエリするか?
-
インスタンスメタデータを使用する。
インスタンスメタデータは、インスタンスに関するデータで、実行中のインスタンスを設定または管理するために使用します。インスタンスメタデータを使用して、インスタンスの起動時に指定したユーザーデータにアクセスすることもできます。例えば、インスタンスを設定するためにパラメータを指定したり、単純なスクリプトを含めたりすることができます。汎用 AMI をビルドし、ユーザーデータを使って起動時に提供された構成ファイルを変更することができます。
- 起動時に Linux インスタンスでカスタムスクリプトを実行する
-
起動後にそのインスタンスにユーザーデータを渡し、一般的な自動設定タスクを実行したり、スクリプトを実行したりできます。
ユーザーデータ入力を使用して EC2 インスタンスを起動するときにコマンドを実行する – Amazon Elastic Com… ユーザーデータスクリプトを入力として渡すことで、インスタンスの起動時にコマンドを実行して設定タスクを実行できます。 - プライベートサブネット内で起動したEC2インスタンスがインターネットに接続できません。
-
Natインスタンスの送信元/送信先チェックを無効にする。そのためにSrcDestCheckを無効にする。
- dev/sda1のボリュームはどれに該当するか?
-
ルートデバイス。Linux インスタンスでは、準仮想化 (PV) とハードウェア仮想マシン (HVM) の 2 種類の仮想化さてています。
仮想化タイプ 使用可能 ルート用に予約済み EBS ボリュームとして推奨 インスタンスストアボリューム 準仮想化 /dev/sd[a-z]
/dev/sd[a-z][1-15]
/dev/hd[a-z]
/dev/hd[a-z][1-15]/dev/sda1 /dev/sd[f-p]
/dev/sd[f-p][1-6]/dev/sd[b-e] HVM /dev/sd[a-z]
/dev/xvd[b-c][a-z]AMI による違い
/dev/sda1 or
/dev/xvda/dev/sd[f-p] * /dev/sd[b-e]
/dev/sd[b-h] (h1.16xlarge)
/dev/sd[b-y] (d2.8xlarge) - EC2インスタンス削除時に、EBSの〇〇〇〇が削除される。
-
ルートボリューム
ルート以外のボリュームはデフォルトでは削除されない。
- EC2インスタンス削除時に、EBSを保持するかの判定に利用されるのは?
-
DeleteOnTermination
属性。
ルートボリュームではtrueで設定されており、それ以外はfalseに設定されている。
つまり、DeleteOnTermination
がtrueのときはEC2インスタンスと一緒に削除されます。 - EC2インスタンスを停止してから起動した場合、インスタンスストアボリューム上のデータはどうなるか?
-
削除されます。
インスタンスストアボリュームのデータは永続化されません。EC2インスタンスと同じ“寿命”です。インスタンスが実行されている間は保持されますが、インスタンスを終了したり、障害などでインスタンスが消えたりすると、インスタンスストアボリュームごと削除されます。
EBSは、EC2インスタンスで使用するブロックレベルのストレージボリュームを提供します。EBSボリュームは、EC2インスタンスとは独立した永続性を持つストレージです。EC2インスタンスが停止したり削除されたりしても、EBSボリュームのデータは消えません。
EC2 インスタンス用のインスタンスストアの一時ブロックストレージ – Amazon Elastic Compute Cloud Amazon EC2 インスタンスストアが Amazon EC2 インスタンス用のローカルの一時ブロックストレージを提供する仕組みについて説明します。 - Linux インスタンスの起動時にコマンドを実行したい。
-
インスタンスのユーザーデータを利用する
- EC2を再起動・停止したら、インスタンスストアボリュームが削除される?
-
停止したとき削除あれます
Amazon EC2 インスタンスの状態変更 – Amazon Elastic Compute Cloud Amazon EC2 の起動から終了までの状態変更について説明します。
Amazon DynamoDB
- 実現可能なことは?
-
スケーラブルな低レンテンシーが実現可能
Amazon DynamoDB は、規模に関係なく数ミリ秒台のパフォーマンスを実現する、key-value およびドキュメントデータベースです。完全マネージド型マルチリージョン、マルチマスターで耐久性があるデータベースで、セキュリティ、バックアップおよび復元と、インターネット規模のアプリケーション用のインメモリキャッシュが組み込まれています。DynamoDB は、1 日に 10 兆件以上のリクエストを処理することができ、毎秒 2,000 万件を超えるリクエストをサポートします。
- ユースケースは?
-
ユーザーのセッション情報の保持などに向いている。
・ゲームの状態
・プレイヤーのデータストア
・プレイヤーのセッション履歴データストア
・リーダーボード
RDS
- RDS のストレージに Provisioned IOPS を使用するのは、OLTPまたはOLAPのどちらでしょうか?
-
OLTP
Amazon RDS プロビジョンド IOPS ストレージは、高速かつ予測可能な一貫した I/O パフォーマンスを提供するよう設計された SSD ベースのストレージオプションです。データベースインスタンス作成時に IOPS レートを指定すると、Amazon RDS はデータベースインスタンスが指定した IOPS レートを常に維持するようプロビジョニングします。このストレージタイプは I/O 負荷の高いトランザクション (OLTP) データベースのワークロード向けに最適化されています。データベースインスタンスごとに最大 40,000 IOPS をプロビジョニングできますが、実際に実装される IOPS はデータベースのワークロード、インスタンスタイプ、データベースエンジンの選択によって変化します。OLTP系はランダムアクセス、OLAP系はシーケンシャルアクセスを主体にするという大きな違いがあります
特徴 – Amazon RDS | AWS ソフトウェアの自動パッチ適用から、高可用性を実現するリードレプリカやマルチ AZ 配置など、Amazon RDS の特徴と利点をご覧ください。 - Amazon RDS のマルチ AZ 配置のスタンバイは読み取りトラフィックの処理を行うことができますか?
-
できない。
読み取り専用にリードレプリカを生成して対応する。
- フェイルオーバープロセスに対応していますか?
-
対応している。
マルチ AZ デプロイには、1 つのスタンバイ DB インスタンスまたは 2 つのスタンバイ DB インスタンスを持つことができます。
デプロイにスタンバイ DB インスタンスが 1 つある場合は、マルチ AZ DB インスタンスのデプロイと呼ばれます。マルチ AZ DB インスタンスのデプロイには、フェイルオーバーサポートを提供するスタンバイ DB インスタンスが 1 つありますが、読み取りトラフィックは処理されません。デプロイに 2 つのスタンバイ DB インスタンスが含まれている場合は、マルチ AZ DB クラスターデプロイ。マルチ AZ DB クラスターデプロイには、フェイルオーバーサポートを提供し、読み取りトラフィックを処理できるスタンバイ DB インスタンスがあります。
Amazon RDS でのマルチ AZ 配置の設定と管理 – Amazon Relational Database Service マルチ AZ 配置を使用して、Amazon RDS で DB インスタンスの高可用性およびフェイルオーバーサポートを取得します。 - DB スナップショットの取得中の I/O 処理について、マルチAZDBインスタンスとシングルAZDBインスタンスの影響の違いを説明してください
-
マルチAZはI/Oの影響を受けず、シングルAZはI/Oが短期間中断します
- Amazon RDS for MySQL ではどのストレージエンジンをサポートしていますか?
-
InnoDB
MySQL の Amazon RDS における特定時点の復元およびスナップショット復元機能には、クラッシュからの回復可能なストレージエンジンが必要で、InnoDB ストレージエンジンのみがサポートされています。MySQL は様々な機能を持つ複数のストレージエンジンをサポートしていますが、それらすべてがクラッシュの回復とデータ耐久性に最適化されているわけではありません。例えば、MyISAM ストレージエンジンは、信頼性の高いクラッシュ回復をサポートしておらず、MySQL がクラッシュ後に再起動した時、特定時点の復元およびスナップショット復元が意図どおりに機能せず、データが紛失または破損する可能性があります。それでも、Amazon RDS で MyISAM を使用する場合は、このステップに従ってください。DB スナップショット復元機能の特定のシナリオに役立つことがあります。フェデレーティッドストレージエンジンは、現在 Amazon RDS for MySQL でサポートされていません。 - SSL/TLS を用いて、アプリケーションと DB インスタンスの間の接続を暗号化できますか?
-
はい、このオプションはすべての Amazon RDS エンジンでサポートされています。
Amazon RDS は、各 DB インスタンスに対して SSL/TLS 証明書を生成します。暗号化された接続が確立されたら、DB インスタンスとお客様のアプリケーション間で転送されるデータは、転送中に暗号化されるようになります。
SSL はセキュリティ上の利点を提供しますが、SSL/TLS 暗号化がかなりの計算量を必要とするオペレーションであり、お客様のデータベース接続レイテンシーが増加しますのでご注意ください。また、Amazon RDS 内での SSL/TLS サポートは、アプリケーションと DB インスタンス間での接続暗号化のためにあることにご注意ください。これは DB インスタンスそのものの認証には使用しないでください。
よくある質問 – Amazon RDS | AWS 6 つの異なる商用およびオープンソースデータベースエンジンをサポートするマネージドリレーショナルデータベースサービスである、Amazon RDS に関する最もよくある質問へ… - 静的パロメータと動的パロメータの反映時の違い
-
動的パロメータはすぐに適用されるが、静的パロメータは手動で再起動が必要。
- バックアップウィンドウからバックアップするスケジュールを変更した場合、いつ反映されるか?
-
即時
EBS
- システムブートボリュームとして初めに作成する最も適切なAmazon EBS ボリュームのタイプは?
-
汎用SSD(gp2)
まずは、汎用SSDで運用し、状況に応じて変更していく。
汎用 SSD — 料金とパフォーマンスのバランスに優れています。これらのボリュームは、ほとんどのワークロードに推奨されます。
Provisioned IOPS SSD — ミッションクリティカルな低レイテンシーまたは高スループットワークロードに適した、高パフォーマンスを提供します。
スループット最適化 HDD: 高いスループットを必要とするアクセス頻度の高いワークロード向けの低コストの HDD
Cold HDD: アクセス頻度の低いワークロード向けの最も低コストの HDD 設計
スループットとは?
コンピュータやネットワーク機器が単位時間あたりに処理できるデータ量のこと。
あるいは、その数値を使ってデータ処理能力やデータ転送速度を表す。
数値の単位は「bps」「kbps」「Mbps」で1秒あたりのデータ量をビット数で表す。
https://it-trend.jp/words/throughput - S3との違いは?
-
・EC2インスタンスからの見え方Amazon EBS はネットワーク接続型ではあるものの、EC2インスタンスへ直接接続(アタッチ)して使用するため、OSからはローカルディスクとして認識されます。一方、Amazon S3 ではEC2インスタンスにアタッチすることはできません。
・パフォーマンスの違い上記のアタッチできる、できないの違いに関連して、EC2インスタンスへアタッチしてから使用する Amazon EBS は、ネットワーク通信を使用する Amazon S3 と比較して高パフォーマンスであると言われています。
・容量制限の有無Amazon EBS の容量は1GiB~16TiBとなります(OSごとに制限がある可能性もあるため、実際の最大容量はもっと少なくなる場合があります)。その為、大容量が必要な場合には複数のEBSを使用することになります(EC2インスタンスには複数アタッチ可能)。一方、Amazon S3 には容量の制限はありません。
・料金の違い汎用的なストレージ料金のみを比較した場合、Amazon EBS は月額 0.12USD/1GB であるのに対し、Amazon S3 は 0.025USD/1GB と5倍近くの差があります。
Amazon EBS では以下のボリュームタイプを提供しており、これらはパフォーマンス特性と料金が異なるため、アプリケーションのニーズに応じてストレージのパフォーマンスとコストを調整できます。これらのボリュームタイプは、次の 2 つのカテゴリに分類されます。
- ソリッドステートドライブ (SSD) — I/O サイズの小さい頻繁な読み取り/書き込み操作を含むトランザクションワークロード用に最適化され、主要なパフォーマンス属性は IOPS です。
- ハードディスクドライブ (HDD) — パフォーマンスの主要な属性がスループットである大規模なストリーミングワークロードに最適化されています。
- 旧世代 — データへのアクセス頻度が低く、パフォーマンスが最も重要ではない小規模なデータセットを持つワークロードに使用できるハードディスクドライブ。代わりに、最新世代のボリュームタイプを検討することをお勧めします。
インスタンスの構成、I/O 特性、ワークロードのデマンドなど、EBS ボリュームのパフォーマンスに影響を与える可能性がある要因は複数存在します。EBS ボリュームでプロビジョニングされた IOPS を最大限活用するには、EBS 最適化インスタンスを使用します。EBS ボリュームを最大限活用するための詳細については、「Linux インスタンスでの Amazon EBS ボリュームのパフォーマンス」を参照してください。
「Amazon S3」との違い
Amazon S3はEBSと並ぶAWSの代表的なストレージサービスです。高い信頼性、堅牢性およびスケーラビリティを兼ね備えているにもかかわらず、低価格で提供されています。EBSは主に、EC2インスタンスにマウントして、ローカルストレージとして利用できるブロックストレージとして利用されます。それに対し、Amazon S3は、安全にどこからでも接続できるオブジェクトストレージとして利用されます。
https://www.fenet.jp/aws/column/aws-beginner/33/
SSD ボリュームタイプ
- 汎用 SSD — 料金とパフォーマンスのバランスに優れています。これらのボリュームは、ほとんどのワークロードに推奨されます。
- Provisioned IOPS SSD — ミッションクリティカルな低レイテンシーまたは高スループットワークロードに適した、高パフォーマンスを提供します。
SSD-Backed ボリュームの使用例と特性の概要を次に示します。インスタンスごとの最大 IOPS とスループットについては、「Amazon EBS 最適化インスタンスを使用する」を参照してください。
ボリュームの違いは公式で用意されています。表は下記になります。
HDD ボリュームタイプ
スループット最適化 HDD | Cold HDD | |
ボリュームタイプ | st1 | sc1 |
耐久性 | 99.8%~99.9% の耐久性 (0.1%~0.2% の年間故障率) | 99.8%~99.9% の耐久性 (0.1%~0.2% の年間故障率) |
ユースケース | ビッグデータデータウェアハウスログ処理 | アクセス頻度の低いデータ用のスループット指向ストレージ低いストレージコストが重視されるシナリオ |
ボリュームサイズ | 125 GiB~16 TiB | 125 GiB~16 TiB |
ボリュームあたりの最大 IOPS (1 MiB I/O) | 500 | 250 |
ボリュームあたりの最大スループット | 500 MiB/秒 | 250 MiB/秒 |
Amazon EBS マルチアタッチ | サポート外 | サポート外 |
ブートボリューム | サポート外 | サポート外 |
コスト | 低い | 高い |
特徴 | アクセスが頻繁なデータをサポート | Cold HDD (sc1 ) ボリュームは、IOPS ではなくスループットでパフォーマンスを示す、低コストの磁気ストレージに使用できます。st1 は、sc1 よりスループット制限が低く、サイズの大きなコールドデータのシーケンシャルワークロードに適しています。データへのアクセス頻度が低く、コストの削減が必要である場合は、低コストなブロックストレージとして sc1 を使用できます。ブート可能な sc1 ボリュームはサポートされていません。Cold HDD ( sc1 ) ボリュームは、スループット最適化 HDD (st1 ) ボリュームに類似していますが、アクセス頻度が低いデータをサポートするように設計されています。 |
最適化
公式で提示されている記事は下記になります
プレイスメントグループ
- 並列処理を行うために、インスタンス間のネットワークレイテンシーを抑えたい。
-
クラスタープレイスメントグループの使用をお勧めします。
新しい EC2 インスタンスを起動する場合、EC2 サービスは、相関性のエラーを最小限に抑えるために、すべてのインスタンスが基盤となるハードウェアに分散されるようにインスタンスを配置します。プレイスメントグループを使用することで、ワークロードのニーズに対応するために独立したインスタンスのグループのプレイスメントに影響を与えることができます。ワークロードのタイプに応じて、以下のいずれかのプレイスメント戦略によりプレイスメントグループを作成できます。
- プレイスメントグループの削除するには、紐づけたインスタンスをどうする必要がある?
-
紐づけたインスタンスをすべて削除するか、別のプレイスメントグループに移行する。
クラスター | アベイラビリティーゾーン内でインスタンスをまとめます。この戦略により、ワークロードは、HPC アプリケーションで典型的な緊密に組み合わされたノード間通信に必要な低レイテンシーネットワークパフォーマンスを実現できます。 |
パーティション | インスタンスを複数の論理パーティションに分散させ、1 つのパーティション内のインスタンスのグループが基盤となるハードウェアを別のパーティション内のインスタンスのグループと共有しないようにします。この戦略は、Hadoop、Cassandra、Kafka などの大規模な分散および複製ワークロードで一般的に使用されます。 |
スプレッド | 相関性のエラーを減らすために、少数のインスタンスを基盤となるハードウェア全体に厳密に配置します。 |
プレイスメントグループを作成するための料金は発生しません。
低いネットワークレイテンシー、高いネットワークスループット、またはその両方からメリットを受けるアプリケーションの場合は、クラスタープレイスメントグループの使用をお勧めします。また、ネットワークトラフィックの大部分がグループ内のインスタンス間で発生している場合にもお勧めします。プレイスメントグループで、最も低いレイテンシーと最も高いネットワークパフォーマンス (1 秒あたりパケット数) を実現するためには、拡張ネットワーキングをサポートするインスタンスタイプを選択します。詳細については、「拡張ネットワーキング」を参照してください。
クラスタープレイスメントグループは、単一のアベイラビリティーゾーン内のインスタンスを論理的にグループ化したものです。クラスタープレイスメントグループは、同じリージョン内の複数のピア VPC にまたがることができます。同じクラスタープレイスメントグループ内のインスタンスは、TCP/IP トラフィックのフローあたりのスループット上限が高くなり、ネットワークの二分帯域幅の広い同じセグメントに配置されます。
ファイアウォールを設定したい
ファイアウォールを設定したい
セキュリティグループを利用します
セキュリティグループは仮想ファイアウォールとして機能し、関連付けられたリソースに到達および離れるトラフィックを制御します。例えば、セキュリティグループを EC2 インスタンスに関連付けると、インスタンスのインバウンドトラフィックとアウトバウンドトラフィックが制御されます。
VPC を作成すると、デフォルトのセキュリティグループが使用されます。VPC ごとに追加のセキュリティグループを作成できます。セキュリティグループは、作成された VPC 内のリソースにのみ関連付けることができます。
ネットワークACL
ネットワークアクセスコントロールリスト (ACL) は、1 つ以上のサブネットのインバウンドトラフィックとアウトバウンドトラフィックを制御するファイアウォールとして動作する、VPC 用のセキュリティのオプションレイヤーです。
セキュリティの追加レイヤーを VPC に追加するには、セキュリティグループと同様のルールを指定したネットワーク ACL をセットアップできます。
セキュリティグループ | ネットワーク ACL |
---|---|
インスタンスレベルで動作します (第 1 保護レイヤー) | サブネットレベルで動作します (第 2 保護レイヤー) |
ルールの許可のみがサポートされます | ルールの許可と拒否がサポートされます |
ステートフル: ルールに関係なく、返されたトラフィックが自動的に許可されます | ステートレス: 返されたトラフィックがルールによって明示的に許可されます |
トラフィックを許可するかどうかを決める前に、すべてのルールを評価します | トラフィックを許可するかどうかを決めるときに、低い番号から順にルールを処理します |
インスタンスの起動時に誰かがセキュリティグループを指定した場合、または後でセキュリティグループをインスタンスに関連付けた場合にのみ、インスタンスに適用されます。 | 関連付けられたサブネット内のすべてのインスタンスに自動的に適用されます (バックアップの保護レイヤーなので、セキュリティグループを指定する人物に依存する必要はありません) |
サブネットに広範囲のポートを許可し、その範囲の中で特定のポートをブロックしたい
最も低いルール番号から評価されるため、「ブロックされるポートの拒否ルール」にブロックしたいポートを先に指定し、その後に許可したいポート範囲を設定する。
S3
- DBを保護するために、S3で実施する災害対策(DR)はどのようにするか?
-
トランザクションログを目標復旧時点以下(20分の場合、10分おきに)にS3に格納し、1時間おきにDBのバックアップをS3に転送する。
- データ整合性モデルを説明せよ。
-
PUTおよびDELETEの上書きは「書き込み後に読み込み」で整合性を保ち、
新しいオブジェクトのPUTは「書き込み後に読み込み」で整合性を保つ
https://dev.classmethod.jp/articles/update-amazon-s3-strong-read-after-write-consistency/ - S3とEBSどちらの方が適しているでしょうか?
【要件】
– ランダムな読み取り/書き込みに依存するデータベーススタイルのアプリケーション
– 長時間の連続読み取り/書き込みを実行するスループットが高いアプリケーション -
EBS
データにすばやくアクセスする必要があり、データを長期に保持する必要がある場合は、Amazon EBS をお勧めします。EBS ボリュームは、ファイルシステムの主要ストレージやデータベースとしての使用に特に適しています。
EBS ボリュームの特定の時点におけるスナップショットを作成し、Amazon S3 に保管できます。長期的な耐久性を実現するために、スナップショットはデータを保護します。また、スナップショットは、新しい EBS ボリュームの開始点として使用できます。1 つのスナップショットからインスタンス化できるボリュームの数に制限はありません。
- Amazon S3 でのデータの保護について説明せよ
-
「Amazon S3 サービスレベル利用規約」で保証されています。
1 年間に 99.999999999% の堅牢性と、99.99% の可用性を提供するよう設計されています。
2 拠点で同時にデータ喪失を起こしても、お客様のデータが維持されるよう設計されています。Amazon S3 におけるデータ保護 – Amazon Simple Storage Service Amazon S3 を使用して、複数施設に分散した複数のデバイスにオブジェクトを重複して保存することにより、データを保護します。
Amazon S3 Glacier Flexible Retrieval | S3 Glacier Deep Archive | |
保存期間 | 最低で 90 日間です。 90 日が経過する前にオブジェクトが削除、上書き、移行された場合、その 90 日の残りのストレージ料金が日割りで請求されます。 | 最低で 180 日間です。 180 日が経過する前にオブジェクトが削除された場合、その 180 日の残りのストレージ料金が日割りで請求されます。 |
ロードバランサー
Classic Load Balancer) | CLB(Application Load Balancer) | ALB(Network Load Balancer) | NLB(Gateway Load Balancer) | GLB(|
リリース | 2009年 | 2016年 | 2017年 | 2020年 |
プロトコル | HTTP(S), TCP | HTTP(S) | TCP, UDP | |
ルーティングアルゴリズム | HTTP(S): The least outstanding requests routing algorithm TCP: ラウンドロビン | ラウンドロビンまたは The least outstanding requests routing algorithm | フローハッシュアルゴリズム | |
ターゲットの指定方法 | インスタンスID | インスタンスID、IPアドレス、Lambda関数 | インスタンスID | |
同一インスタンスの複数ポートへの分散 | 不可 | 可 | 可 | 可 |
Sticky Sessionsの機能 | LBが生成するCookie、またはアプリが生成するCookieで可能 | LBが生成するCookieで可能 | 不可 | |
負荷のスパイク | 暖気運転が必要 | 暖気運転が必要 | 問題なし | |
マルチAZ | 1AZまたは複数AZが可能 | 2AZ以上必要(AZ障害時でも臨時に1AZとするのは不可) | 1AZまたは複数AZが可能 | |
ターゲットの柔軟な設定 | ALBのような柔軟な設定は不可 | URL、リクエストヘッダー、リクエスト元IPでターゲットグループを切り替えられる | ALBのような柔軟な設定は不可 | |
ターゲットから見たリクエスト元 | IP固定できない | IP固定できない | IP固定できる |
API Gateway
- 異なるドメインでAPI通信をさせたい
-
API GatewayでCORS対策をする。
API Gateway での REST API の CORS – Amazon API Gateway クロスオリジンリソース共有 (CORS) とは何か、有効にするかどうか、および API Gateway で CORS メソッドを有効にする方法について説明します。
Route 53
IAM
- 無効なポリシーを検出するには?
-
Policy ValidatorでJSON形式で設定する
- 新規で作成されたユーザーのアクセス制限はどうなっているか?
-
権限は付与されません。
コメント