SlideShare a Scribd company logo
アマゾン ウェブ サービス ジャパン株式会社
AWS体験ハンズオン
〜 セキュア&スケーラブル ウェブサービス構築 〜
(IAMユーザ利用版)
rev.3
はじめに
アマゾン ウェブ サービス(AWS)を利用して、セキュアでスケーラブルなウェブ
サービスの構築手順を体験できるハンズオンを実施いたします。
AWSを使ってより安全にサービスを運用する方法、ウェブサービスの規模に合わせ
て、柔軟にシステムを拡張する方法を体験できる内容です。
【準備事項】
WiFi環境に接続可能なPC(Windows, Mac OS, Linux等)
参加者個人のAWSアカウント、もしくはIAMのログイン情報
SSHクライアント(Windows環境ではTeratermを推奨)
ブラウザ(FirefoxもしくはChromeを推奨)
※ご自身のPCから、AWSのWeb管理画面にブラウザでログインしたり、SSHでAWS上の仮想
サーバにログインできるよう、NW設備のファイアウォール設定を事前にご確認ください
AWSのセキュリティやスケーラビリティを
高める機能・サービス
AWSのセキュリティを高める機能・サービス
セキュリティグループ = ファイアウォール
Amazon VPC = プライベートネットワーク
AWS IAM = AWSリソースへのアクセス権限の管理
セキュリティグループ
インターネットからのトラフィック(インバウンド)をブロックするだけで
なく、EC2からのトラフィック(アウトバウンド)も制限できるファイア
ウォール機能です。
セキュリティ
グループ
ポート 22
(SSH)
ポート 80
(HTTP)
EC2
インスタンス
セキュリティグループ
個々のインスタンスごとに、インバウンド、アウトバウンドに対して下記
の許可ルールを定義できます。ルールはステートフルで扱われます。
インバウンド
• プロトコル (TCP/UDP/ICMP)
• ポート範囲 (ポート番号の範囲)
• 送信元 (アクセス元のIPアドレス)
アウトバウンド
• プロトコル (TCP/UDP/ICMP)
• ポート範囲 (ポート番号の範囲)
• 送信元 (アクセス元のIPアドレス)
Amazon VPC (Virtual Private Cloud)
クラウド内にお客様専用のプライベートアドレスの空間を構築
社内ネットワークとインターネットVPNやキャリアの閉域網で接続可能
AWSクラウド
VPC
イントラ
インターネット
プライベート
サブネット
分離したNW
領域を作成
インターネット
VPN接続 (IPSec)
パブリック
サブネット
インターネット
ゲートウェイ
仮想サーバ (EC2)
DBサービス(RDS)専用線接続
Direct Connect
AWSのリージョンは必ず複数のデータセンタークラスタ(=AZ)で
構成されています
AZ間は数十キロ離れ、電源やネットワークが独立しており、
高い耐障害性を提供できる設計になっています
リージョンとアベイラビリティゾーン(AZ)
AZ
AZ
AZ AZ AZ
Transit
Transit
VPCとサブネットについて
1つのVPCは、1つのネットワークアドレス(CIDR)で定義します。
1つのVPC内には複数のサブネットを作成することができます。
サブネットは特定のアベイラビリティゾーン内に配置します。
パブリック サブネット
10.0.1.0/24
VPC 10.0.0.0/16
Web
サーバ
Web
サーバ
パブリック サブネット
10.0.2.0/24
CIDR IPアドレス数
xxx.xxx.xxx.xxx /16 65,534
xxx.xxx.xxx.xxx /20 4,094
xxx.xxx.xxx.xxx /24 254
xxx.xxx.xxx.xxx /28 14
アベイラビリティゾーン-A アベイラビリティゾーン-B
ルートテーブルについて
各サブネットはルートテーブルを持っています。
設定を変更することでデータの流れを制御可能です。
• パブリック サブネット に割り当てられたルートテーブル
ルートテーブル: rtb-XXXXXXXX
• プライベート サブネット
ルートテーブル: rtb-XXXXXXXX
送信先 ターゲット
10.0.0.0/16 Local
0.0.0.0/0 igw-XXXXXXXX
IGW (インターネット ゲートウェイ)
へのルーティングがあるので、
外部とのアクセスが可能
送信先 ターゲット
10.0.0.0/16 Local
ルートテーブルについて
パブリック サブネット
VPC 10.0.0.0/16
Web
サーバ
プライベート サブネット
DB
サーバ
インターネット
送信先 ターゲット
10.0.0.0/16 Local
0.0.0.0/0 igw-xxxxx
送信先 ターゲット
10.0.0.0/16 Local
インターネット
ゲートウェイ (IGW)
IGWにルーティング
されていないので
外部と通信できない。
VPCでのセキュリティーグループとNACL
Instanceレベルで
In/Outのアクセス
制御
Subnetレベルで
In/Outのアクセス
制御
NACL (Network Access Control List)
個々のSubnetごとにアクセス 制御が可能
Inbound, Outboundに対して下記の設定が可能
Inbound
Port range(ポート番号)
Source(アクセス元IPアドレス)
Allow/Deny
Outbound
Port range(ポート番号)
Destination(アクセス先IPアドレス)
Allow/Deny
制御可能な項目は
セキュリティーグループと同じ
AWS IAM (Identity and Access Management)
AWS操作をよりセキュアに行うための認証・認可の仕組み
AWS利用者の認証とアクセスポリシーを管理
• グループ、ユーザー、ロールで管理
• 実行出来る操作を IAM ポリシー規定
• ユーザーごとに認証情報の設定が可能
⎼ マネージメントコンソールにはユーザ名とパスワードを使用
さらに、MFA(多要素認証)の利用が推奨
⎼ APIにはアクセスキーとシークレットキーを使用
IAMポリシーで必要最小限のみ付与
AWSアカウント
(ルートアカウント)
全操作可能
IAMアカウント
EC2
S3
IAM
ポリシー管理者グループ
開発グループ
運用グループ
S3参照
だけ
S3は
すべて
操作可能
全操作
可能
MFA(多要素認証)で認証の安全性を高める
AWSアカウント(ルートアカウント)
• ハードウェアトークンで保護
• トークンは金庫などで管理
IAMアカウント
• 個人ごとのアカウント
• 仮想MFA対応のスマホアプリで保護
ハンズオン
ハンズオンのながれ
WordPressサイトを最小構成でスタートする。
サーバ 1台構成
フェーズ 1
スケールできるアーキテクチャに移行する準備をする。
Web + DB(サーバ 2台構成)
フェーズ 2
Webサーバがスケールできる構成を構築する。
LB + Web x2 + DB 構成 (サーバ 3台構成)
フェーズ 3
DBサーバを冗長化された構成にする。
LB + Web x2 + DB x2 構成(サーバ 4台構成)オプション
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24
EC2 Word
Press
+MySQL
プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
本フェーズでの作成範囲フェーズ 1
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
フェーズ 2
EC2 Word
Press
+MySQL
RDS MySQL
本フェーズでの
作成範囲
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
フェーズ 3
EC2 Word
Press
+MySQL
RDS MySQL
EC2
Word
Press
ELB
AMI
本フェーズでの作成範囲
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
EC2 Word
Press
+MySQL
RDS MySQL
オプション
EC2
Word
Press
AMI
ELB
RDS
MySQL
本フェーズでの
作成範囲
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
最終
EC2 Word
Press
+MySQL
EC2
Word
Press
ELB
AMI
RDS MySQL
RDS
MySQL
【補足】IAMでのハンズオンについて
このハンズオンは1つのアカウント内に複数のIAMユーザを
作成して、IAMユーザで実施することが可能です
同じアカウント内なので他IAMユーザが作成したEC2インス
タンス等が一覧に表示されます
他のユーザが作成したものと区別するため、ハンズオン中で
は各ユーザで異なる名前を付けるように指示があります
user2のインスタンス
user1のインスタンス
【補足】無料利用枠(個人アカウントでご参加の方向け)
※IAMではなく、個人のアカウントでご参加されている方への補足
フェーズ 1〜3 のハンズオンは以下の無料利用枠の範囲で行います。ハンズオン終
了後に、作成したリソースを全て削除すると課金は発生しません。オプションにつ
いてはわずかに課金が発生します。
<1年間、以下範囲が毎月無料>
EC2:Windows/Linux/RedHatなど の t2.micro インスタンスを合計約 1ヶ月分
EBS:合計 30GB の General Purpose (SSD) と 1GB のスナップショットを合計約 1ヶ月分
RDS:MySQL/PostgreSQLなど を 20GB まで db.t2.micro インスタンスを合計約 1ヶ月分
(シングルAZ構成限定)
ELB:合計約 1ヶ月分、15GB の処理
トラフィック:インターネットへのデータ送信 15GB
その他
スクリーンキャプチャ
• リソースの各種ID(vpc-XXXXXX、subnet-XXXXXX、i-XXXXXX など)はAWS全体で
ユニークとなっており、スクリーンキャプチャに記載のIDと実際に操作されて作成され
るIDは各自で異なります。
• Elastic IP(固定IPアドレス)なども各自で異なります。
• 画面のデザイン等が変更されて実際とは異なっていることがあります。画面の項目名等
から判断して操作下さい。
コマンドライン
• コマンドライン文をPDFからコピーすると不要な文字が含まれてしまう事が多いため、
別途配布のテキストメモからコピーして下さい。
ハンズオン
フェーズ1:サーバ 1台構成
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24
EC2 Word
Press
+MySQL
プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
本フェーズでの作成範囲フェーズ 1
フェーズ1:サーバ 1台構成
最小構成で最も低コストですが、拡張性が低く、性能を一定以上上げるこ
とができません。
拡張性:低
• 拡張するには1台のインスタンスタイプを大きくします。
冗長性:低
• インスタンスが動作している物理サーバが壊れると一旦停止になりま
すが、同じアベイラビリティゾーン内の問題の無いサーバですぐ起動
できます。
ハンズオン
フェーズ1 – VPCを作成
31
AWSマネージメントコンソールへのログイン
ログイン方法は利用するアカウント種類によって異なります
IAMアカウントを御利用の場合(通常はこちらです)
• 会社等で、IAMアカウントを本ハンズオン用に準備されているケース
• 事前にログイン情報が記載されたcsvファイル(user1.csv等)を確認してください
• そのファイルに、ログイン用のURL、User Name、パスワードが記載されていますので、
それに従ってログイン
AWSのルートアカウント(個人アカウント)を御利用の場合
• https://console.aws.amazon.com にブラウザでアクセス
• アカウントのEメールアドレスとパスワードでログイン
32
AWSマネージメントコンソールにログインする
AWSの各サービス
[ホームに戻る] ボタン
すべてのサービスを表示
33
リージョンを変更する
2. [アジアパシフィック (東京)] を選択
1. リージョンをクリック
34
VPC管理ページを開く
1. [サービス] をクリック
3. [VPC] をクリック
2. VPCと入力
35
VPCの作成ウィザードを開始する
1. [VPC ウィザードの起動] をクリック
36
VPC作成ウィザード – Step 1
1. [1つのパブリックサブネットを持つVPC] をクリック
2. [選択] をクリック
37
VPC作成ウィザード – Step 2
4. [ap-northeast-1a] であることを確認
5. [VPC の作成] をクリック
2. handson-ユーザ名と入力。例)[handson-user1]
3. [10.0.0.0/24] であることを確認
1. [10.0.0.0/16] であることを確認
IAMユーザを利用している場合は同じ
アカウント内で名前が被らないように
ユーザ名を付ける等してください。
38
VPCが作成された
1. [OK]をクリック
39
表示されるVPCをフィルタリング設定
1. 画面左上の「VPCでフィルタリング」のプルダ
ウンメニューから自分のVPCを選択してください
(他ユーザのVPCと間違わないように注意)
操作するVPCをフィルタリングしておく事で、他のVPCを操作する
間違いを防ぐことが出来ます
40
作成されたVPCの確認
1. [VPC] をクリック
2. 先ほど作成したVPCが存在
するか(正しく絞り込めている
か)を確認
3. [10.0.0.0/16] であることを確認
41
ウィザードで作成されたサブネットを確認
VPC作成ウィザードでは、VPC自体と一緒に1つ目のサブネットも作成されます。
1. [サブネット] をクリック
3. [10.0.0.0/24] であることを確認
3. [ap-northeast-1a] であることを確認
2. サブネットを選択
42
作成されたサブネットのRoute Tableを確認
VPCのネットワークアドレス 10.0.0.0/16 のターゲットが local に、
デフォルトルートの 0.0.0.0/0 のターゲットがインターネットゲートウェイ (igw-XXXX)
になっており、インターネットと通信できる設定になっています。
1. [ルートテーブル] をクリック
2. 内容を確認
ハンズオン
フェーズ1 – サブネットを追加作成
44
サブネットを3つ追加作成
2つ目以降のサブネットを順次作成します。合計3つを追加作成します。
1. [サブネットの作成] をクリック
ネームタグ VPC アベイラビリティ
ゾーン
CIDR
ブロック
2つ目 パブリック
サブネット
ご自身のVPC
を選択してく
ださい。
ap-northeast-1c 10.0.1.0/24
3つ目 プライベート
サブネット
ap-northeast-1a 10.0.2.0/24
4つ目 プライベート
サブネット
ap-northeast-1c 10.0.3.0/24
2. 上記表の通り入力。VPC名は
自分のものを選択してください
3. [作成]をクリック
※自分のVPCを選択
してください
45
全てのサブネットを確認
ウィザードで作成したサブネットと追加したサブネットを確認します。
• ※CIDR列でソートすると見やすくなります
46
パブリックサブネットのルートテーブルを変更
追加した2つ目のサブネット [10.0.1.0] を実際にインターネットと通信できるように、
ルートテーブルの割り当てを変更します。(変更するサブネットは2つ目のみです)
1. [10.0.1.0/24] のサブネットをクリック
2. [ルートテーブル] をクリック
3. [編集] を
クリック
47
パブリックサブネットのルートテーブルを変更
1. これまでと異なるものを選択(※この
VPCにはルートテーブルが2つしかありません)
2. [0.0.0.0/0] が表示されていることを確認
3. [保存] をクリック
ハンズオン
フェーズ1 – EC2インスタンスの作成
49
EC2管理ページを開く
1. [サービス] をクリック
2. [EC2] をクリック
50
EC2インスタンスの作成
Webサーバの作成を行います。
1. [インスタンスの作成] をクリック
51
EC2インスタンスの作成 – ステップ 1
AMIにWord PressがすでにインストールされているAMI (ami-6cd9050a)を選択します。
2. [ami-6cd9050a] を入力
3. 選択をクリック
wordpress-ami-amazon-linux-20171010 - ami-6cd9050a
1. [コミュニティAMI] をクリック
52
EC2インスタンスの作成 – ステップ 2
無償利用枠の [t2.micro] を利用します。
1. [t2.micro] をクリック
2. [次の手順] をクリック
53
EC2インスタンスの作成 – ステップ 3
インスタンスの詳細設定を行います。VPCを選択するところでは、自分のVPCを選択して
ください。
1. 自分のVPCを選択
2. [10.0.0.0/24 | パブリック
サブネット | ap-northeast-
1a] を選択
3. [有効化] を選択
4. [次の手順] をクリック
54
EC2インスタンスの作成 – ステップ 4
ストレージは変更せずに、次に進みます。
1. [次の手順] をクリック
55
EC2インスタンスの作成 – ステップ 5
インスタンスを区別できるようにタグに名前を設定します。
IAMユーザを利用している場合、他ユーザと区別が付くように-user1等ユーザ名を付ける
よにしてください
3. [次の手順] をクリック
2. webserver#1-ユーザ名等として他ユーザ
と被らないようにしてください。
例)[webserver#1-user1]と入力
1. Nameと入力
56
EC2インスタンスの作成 – ステップ 6 (1/2)
セキュリティグループ(ファイアウォール)を設定します。
1. [新しいセキュリティグループを作成する] を選択
2. セキュリティグループ名はweb-ユーザ
名としてください。説明にも同じ値を入力
します。例)[web-user1]
3. [ルールの追加] をクリック
57
EC2インスタンスの作成 – ステップ 6 (2/2)
1. [HTTP] を選択 2. [任意の場所] を選択
3. [確認と作成] をクリック
58
EC2インスタンスの作成 – ステップ 7
画面を下にスクロールさせて設定内容を確認してから作成します。
1. [作成] をクリック
59
キーペアを作成する
Ec2handsonという名前でキーペアを作成する
1. [新しいキーペア
の作成」を選択
2.
ec2handson
(名前は自由)
と入力
3. [キーペアのダウンロード]
を選択して、プライベート
キーファイル
(ec2handson.pem)を
ダウンロードする
4.[インスタンスの作成]
を選択
重要です!
60
EC2インスタンスの作成
EC2インスタンスが作成されました。
1. [インスタンスの表示] をクリック
61
作成したEC2インスタンスを確認
EC2インスタンス一覧の画面では、他ユーザのEC2インスタンスも見られるため、まずユーザ
名等で絞込を行うと便利です。インスタンス作成完了には数分かかります。
作成中
作成完了
1.ここにユーザ名を入れてリターンを
押すことで表示を絞り込めます
ハンズオン
フェーズ1 – Elastic IPの割り当て
63
Elastic IP (EIP) を取得
インスタンスを停止/開始した後も、同じIPアドレスが使用できるよう、固定IPアドレスで
あるElastic IPを取得します。
1. [Elastic IP] をクリック
2. [新しいアドレスの割当] をクリック
64
Elastic IP (EIP) を取得
1. [割り当て]
をクリック
2. IPアドレスをメモしてからElastic IPアドレスを
クリックします。こうすることで次の画面でIPアド
レスが絞りこまれた状態で表示されます
(「閉じる」を押しても問題ありません。その場合
は次ページの画面で自分のIPアドレスを間違わない
ように選択してください)
→
「関連付ける」を押すとEIPが取得できます。IPアドレスを確認し、メモしておいてくだ
さい。
65
Elastic IP (EIP) をインスタンスに紐付け
前ページで確保したEIPをどのEC2インスタンスで使用したいか指定します。自分のEIPを
確認してから進めてしてください。
1. 前ページで取得した自分のIPアドレスが表
示されている事を確認の上、選択
2. [アドレスの関連付け] をクリック
66
Elastic IP (EIP) をインスタンスに紐付け
1. クリックすると候補が表示さ
れますuser1等を入れることで自
分のインスタンスを選択してくだ
さい。例)[webserber#1-
user1]等
2. [関連付け]
をクリック
取得したEIPをEC2インスタンスに紐付けます。自分のEC2インスタンスを選択してください。
67
Elastic IP (EIP) をインスタンスに紐付け
紐付けされたEC2インスタンスとEIPを確認します。EIPは後で使用します。
1. 正しく自分のインスタンスに
紐付けられたかを確認
2. EIPを再確認(メモ)
ハンズオン
フェーズ1 – WordPressのセットアップ
69
WordPressの初期設定
http://<Elastic IPアドレス>/ を開いて、WordPressの初期設定を始めます。
2. [続ける]をクリック
1. [日本語]をクリック
70
WordPressの初期設定
1. [さあ、はじめましょう!]をクリック
71
WordPressの初期設定
作成したMySQLのDB設定に基づき、設定します。
1. [admin]と入力
2. 指定したDB接続用
パスワード(wordpress)を入力
3. [送信]をクリック
重要です!
wordpress
72
WordPressの初期設定
1. [インストール実行] をクリック
73
WordPressの初期設定
1. ブログのタイトルを入力(任意のタイトル)
WordPressのブログを設定します。
4.メールアドレスを入力
3. ブログの管理者パスワードが自動的
に作成されるのでこれをメモしておいて
ください。(任意のパスワードに変更も
可能ですが、脆弱なパスワードは危険を
伴います)
6. [WordPress をインストール] をクリック
abc@example.com
2. WordPressユーザー名(admin)を入力
5.チェックを付ける
重要です!
74
WordPressの初期設定
1. [ログイン] をクリック
75
WordPressの初期設定
3. [ログイン] をクリック
先ほど入力したユーザ名とパスワードを入力します。
1. ブログの管理者ユーザ名を入力
2. ブログの管理者パスワードを入力
76
WordPressの初期設定
WordPressの管理者画面が表示されます。
1.「投稿」を押して任意の新規ブロクポストを書くことができます
2. ブログタイトルをクリックするとブログが表示できます(次ページ)
1. 「投稿」で
投稿が可能
2.タイトルを
クリックすると
ブログが表示
77
ブログの起動確認
Wordpressブログが実行できていることを確認します(nginxの画面が出る場合はリロードし
てみてください)前ページの管理画面に戻るには http://EIPアドレス/wp-admin/ にアク
セスします
ハンズオン
フェーズ2:Web + DB
(サーバ 2台構成)
Amazon RDS (Relational Database Service)
AWSにて運用管理されるマネージドRDBMSサービス
MySQL、Oracle、SQL Server、PostgreSQL、MariaDB、Aurora
バックアップやフェイルオーバーに対応したDBを数クリックで利用可能
メンテナンスフリー(自動バックアップ、パッチ当て自動等)
自動
バックアップ
手動スナップ
ショット
パッチ更新
AZ-b
スタンバイ
AZ-a
マスタ
リード レプリカ
同期データコピー&
自動フェイルオーバー
非同期
データコピー
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
フェーズ 2
EC2 Word
Press
+MySQL
RDS MySQL
本フェーズでの
作成範囲
81
フェーズ2:Web + DB(サーバ 2台構成)
拡張性が少し高くなり、DBの運用が楽になります。
拡張性:中
• 拡張方法はフェーズ1と変わらず、インスタンスタイプを
大きくします。
• 2台構成のため、フェーズ1よりも最大構成で対応できる
規模が大きくなります。
冗長性:低
• フェーズ1と変わりません。
ハンズオン
フェーズ2 – RDSセキュリティグループを作成
DB用のセキュリティグループ
DBへのアクセスを許可するソースには、IPアドレスではなくWebサーバ用のセ
キュリティグループを指定します。
こうする事でDBはWebサーバからのアクセスのみ許可されます
22,80
OK
EC2
Word
Press
RDS
MySQL
セキュリティグループ: db-user1
3306
db-user1
3306: web-user1
web-user1
22: 0.0.0.0/0
80: 0.0.0.0/0
セキュリティグループ: web-user1
84
DB用セキュリティグループを作成
1. [セキュリティグループ] をクリック
2. [セキュリティグループの作成]
をクリックする
85
DB用セキュリティグループを作成
1. db-ユーザ名と入力:例)[db-user1]
2. [RDS for MySQL]など
説明を入力
3. 自分のVPCを選択してください:
例)[hadson-user1]を選択
4. [ルールの追加] をクリック
86
DB用セキュリティグループを作成
1. [MySQL/Aurora]を選択
2. [カスタム] を選択
3. [Web]と入力して候
補を表示させる
4. 候補をクリック
5. [作成] をクリック
ハンズオン
フェーズ2 – DBサブネットグループを作成
88
RDS管理ページを開く
1. [サービス] をクリック
2. [RDS]をクリック
89
DBサブネットグループを作成
プライベートサブネット内にDB サブネットグループを作成します。
1. [サブネットグループ] をクリック
2. [DB サブネットグループの作成] をクリック
90
DBサブネットグループを作成
ap-northeast-1aのプライベートサブネット (10.0.2.0/24)を追加します。
1. db subnet ユーザ名を入力:
例)db subnet user1
2. [RDS for MySQL] などと入力
3. 自分のVPCを選択:
例)[handson-user1]
4. [ap-northeast-1a] を選択
5. [10.0.2.0/24] を選択
6. [追加] をクリック
91
DBサブネットグループを作成 (1/2)
続けて、ap-northeast-1cのプライベートサブネット(10.0.3.0/24)を追加します。
1. [ap-northeast-1c]を選択
2. [10.0.3.0/24]を選択
3. [追加] をクリック
92
DBサブネットグループを作成 (2/2)
2. [作成] を
クリック
1. 異なるアベイラビリティゾーンにある
2つのプライベートサブネットが追加されたことを確認
93
DBサブネットグループを作成
DBサブネットグループが作成されました。表示には少し時間が掛かる場合があります。
自分のサブネットグループが表示されていない場合は、このボタンを押してください。
ハンズオン
フェーズ2 – RDSインスタンスを作成
95
RDSインスタンスを作成
1. [インスタンス] をクリック
2. [DB インスアンスの起動] をクリック
96
RDSインスタンスを作成 – ステップ 1
1. [MySQL] を選択
2. [選択] をクリック
97
RDSインスタンスを作成 – ステップ 2
開発/テストを選択します。
1. [開発/テスト]を選択
2. [次のステップ] をクリック
98
RDSインスタンスを作成 –ステップ 3 (1/2)
1. [db.t2.micro]
を選択
2. [いいえ] を選択
マルチAZ配置は「いいえ」を選択して、シングルのRDS構成にします
99
RDSインスタンスを作成 –ステップ 3 (2/2)
1. wp-ユーザ名と入力:
例)[wp-user1]
2. [admin]と入力
3. DB接続用のパスワード
[wordpress]を入力
5. [次のステップ]をクリック
4. 再度パスワードを入力
パスワードは、フェーズ1のEC2上でadminユーザに付けたものと同
じものを指定します
重要です!
100
RDSインスタンスを作成 –ステップ 4 (1/3)
1. 自分のVPCを選択します。例)[handson-user1]
2. 自動的にRDSサブネット
グループが選択されます
4. [ap-northeast-1a]
を選択
5. db-ユーザ名を選択
(例[db-user1])
3. [いいえ]を選択
101
RDSインスタンスを作成 –ステップ 4 (2/3)
1. [wordpress]
と入力
102
RDSインスタンスを作成 –ステップ 4 (3/3)
1. [0]を選択
2. [DB インスタンスの作成]を選択
103
RDSインスタンスを作成
RDSインスタンスが作成されました。
1. [DB インスタンスの表示] をクリック
104
作成したRDSインスタンスを確認
インスタンスの作成が完了するのを待ちます。
ステータスが「利用可能」になるまで数分かかります。
105
作成したRDSインスタンスを確認
2. 自分のRDSインスタンスをクリックし、
内容を確認する(他ユーザのRDSと間違えな
いように注意)
1. [利用可能]になっている
ことを確認する
106
作成したRDSインスタンスを確認
RDSの各インスタンスにはエンドポイント(Endpoint)と呼ばれるホスト名が設定さ
れます。後ほど使用するため、この画面を開いた状態で次のスライドに進んでくださ
い。
1.ホスト名部分を確認する
107
WebサーバのEC2インスタンスへSSHでログイン
必要なもの
• インスタンス作成時に指定したキーペアの秘密鍵ファイル (demo-key.pem)
• インスタンスに割当てたElastic IPアドレス(前章でのメモ)
SSHログイン方法
(具体的な操作方法は次ページより説明しています)
• 接続先ホスト:EC2インスタンスに割当てたElastic IP (EIP) アドレス
• ログインユーザ名: ec2-user
• 接続方法:公開鍵暗号方式(秘密鍵ファイルを指定)
108
Windowsから:インスタンスへSSHでログイン
Windowsからログインする場合
• TeraTerm (ttssh.exe) を起動 http://sourceforge.jp/projects/ttssh2/
• 1.接続するインスタンスのElastic IPを入力
• 2.SSH2を指定
• 3.「OK」をクリック
• 4.この画面が出たら「続行」をクリック
→
1
2
3 4
109
Windowsから:インスタンスへSSHでログイン
• ユーザ名: ec2-user
• 「RSA/DSA/ECDSA/ED25519鍵を使う」を選択
• 秘密鍵ファイル(ec2handson.pem)を選択して接続
→→
1
2 3
5
6
7
4. すべてのファイル(*.*)を選択する
(選択しないと鍵が表示されない)
補足)この認証画面で時間が掛かりすぎた場合、タイムアウト
により「OK」をクリックしても繋がらない場合があります。その
場合は再度Teratermを起動してやり直してください。
110
Mac/Linuxから:EC2インスタンスへSSHでログイン
Mac/Linuxからログインする場合
• ターミナルからコマンドラインでログイン (事前に秘密鍵(pemファイル)のパーミッ
ションを600にしないと接続出来ません)
$ chmod 600 ~/Downloads/ec2handson.pem
$ ssh -i ~/Downloads/ec2handson.pem ec2-user@割当てたElastic IPアドレス
111
SSHログインがうまくいかない場合
インスタンスは完全に起動完了しているか?
起動時に指定した内容どおりに起動しているか?
接続先のIPアドレス あるいは ホスト名は正しいか?
指定したSecurity Groupは 22(SSH) や 3389 (RDP) を有効にしているか?
指定したKey Pairと対応する鍵ファイルを指定しているか?
秘密鍵ファイルのパーミッションは600になっているか?(Mac/Linuxから)
112
作成したRDSインスタンスを確認
RDSの各インスタンスにはエンドポイント(Endpoint)と呼ばれるホスト名が設定さ
れます。エンドポイントのホスト名部分をメモします。ホスト名には「:3306」の部
分は含めません。
1.ホスト名部分をメモする
113
作成したRDSインスタンスへの接続確認
WebサーバのEC2インスタンスから、RDSに接続できることを確認
$ mysql -u admin -p -h メモしたRDS Endpointのホスト名部分
Enter password: 指定したRDSの管理者パスワード
mysql> show databases;
+--------------------+
| Database |
+--------------------+
| information_schema |
| innodb |
| mysql |
| performance_schema |
| sys |
| wordpress | <-wordpress Databaseがある事を確認
+--------------------+
6 rows in set (0.00 sec)
mysql> exit
ハンズオン
フェーズ2 – MySQLのデータを移行
115
MySQLのデータをエクスポート
EC2インスタンス上にインストールされているMySQLからデータをエクスポート
EC2インスタンス上のMySQLは今後使わないため停止
$ mysqldump -u root -p wordpress > export.sql
Enter password: 指定したMySQLの管理者パスワード
$ sudo service mysqld stop
$ sudo chkconfig --level 345 mysqld off
補足)この作業でEC2上にあるMySQLからデータを取り出し、
export.sqlとして保存しています
116
MySQLのデータをインポート
エクスポートしたデータ(export.sql)をRDSのインスタンスにインポート
インポートされたことを確認
$ mysql -u admin -p -h メモしたRDS Endpointのホスト名部分 wordpress < export.sql
Enter password: 指定したRDSの管理者パスワード
$ mysql -u admin -p -h メモしたRDS Endpointのホスト名部分 wordpress
Enter password: 指定したRDSの管理者パスワード
mysql> show tables;
(wp_から始まるテーブルが複数表示されます)
mysql> exit
ハンズオン
フェーズ2 – WordPressのDB接続設定
118
WordPressのDB接続設定を削除
再設定をWebから行うため、DB接続設定を初期化します。
設定ファイル(wp-config.php)をホームディレクトリに移動させます。こうする
ことで/var/www/htmlから設定ファイルが消え、設定が初期化されます。
$ sudo mv /var/www/html/wp-config.php ~/
119
WordPressの再設定
http://<Elastic IPアドレス>/ を開いて、WordPressの初期設定を始めます。
2. [続ける] をクリック
1. [日本語] をクリック
120
WordPressの再設定
1. [さあ、はじめましょう!] をクリック
121
WordPressの再設定
作成したRDSのDB設定に基づき、設定します。フェーズ1との違いはデータベースのホス
ト名でRDSを指定している部分です。
1. [admin] と入力
2. 指定したRDSの管理者パスワード
(wordpress)を入力
4. [送信] をクリック
3. メモしたRDS Endpointの
ホスト名部分を入力
(ポート番号は不要)
wordpress
122
WordPressの再設定
1. [インストール実行] をクリック
123
WordPressの再設定
1. [ログイン] をクリック
この画面が出るので正しい状態です。(RDS上にはすでにデータが入っているため)
124
WordPressの再設定
フェーズ1で設定したブログのユーザ名とパスワードを入力します。
3. [ログイン]をクリック
1. ブログの管理者ユーザ名を入力
2. ブログの管理者パスワードを入力
125
WordPressの再設定
WordPressの管理者画面が表示されます。データベースをRDSに切り替えてもフェーズ1
と同様にWordPressが動いていることを確認してください。
ハンズオン
フェーズ3:LB + Web x2 + DB 構成
(サーバ 3台構成)
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
フェーズ 3
EC2 Word
Press
+MySQL
RDS MySQL
EC2
Word
Press
ELB
AMI
本フェーズでの作成範囲
フェーズ3:LB + Web x2 + DB 構成 (サーバ 3台構成)
拡張性:高
• 本構成ではWebサーバを自由に増減でき、拡張性が高い構成です。
• DBサーバについては変更がなく、1台ですのでインスタンスタイプを
大きくして拡張することになります。
冗長性:低
• Webサーバが複数台あり、ロードバランサ (ELB) が停止した
Webサーバにはアクセスを振り分けなくなるため冗長性が高まります。
• DBサーバはフェーズ1・2と同じく1台構成のため、あまり冗長性は
高くありません。
ハンズオン
フェーズ3 – WebサーバのAMIを作成
130
EC2管理ページを開く
1. [Services]をクリック
3. [EC2]をクリック
2. [コンピュー
ティング]を選択
131
WebサーバのAMIを作成
既存のwebserverを元にAMIを作成します。このAMIにはWordpressのインストールや
RDSへの接続情報が含まれています。
1. [インスタンス]
をクリック
3. [イメージ] -
[イメージの作成] をクリック
2. webserver#1-ユーザ名
を右クリック
※他のユーザのインスタンス
をクリックしないように注意
132
WebサーバのAMIを作成
1. “wordpress ユーザ名”など
他の人と区別が付くような名前を入力
例)[wordpress user1]と入力
2. [イメージの作成] をクリック
133
WebサーバのAMIを作成
1. [保留中のイメージの表示]をクリックするこ
とで、次の画面で自分のAMIの状況だけが絞り
こまれて表示されます
134
WebサーバのAMIを作成
AMIの画面でAMI作成を待ちます。完了するまで数分かかります。
作成完了
他のユーザのAMIも表示されている場合はここ
にユーザ名等を入れて絞り込む事が可能です
ハンズオン
フェーズ3 – 2個目のEC2インスタンスを作成
136
2個目のEC2インスタンスを作成
作成したAMIからインスタンスを作成します。
1. 自分のAMIを右クリック
(例:[wordpress user1])
2. [作成] をクリック
137
2個目のEC2インスタンス作成 – ステップ 2
無償利用枠の [t2.micro] を利用します。
1. [t2.micro]をクリック
2. [次の手順] をクリック
138
2個目のEC2インスタンス作成 – ステップ 3
インスタンスは1個目と異なるアベイラビリティゾーンに作成します。VPCとサブネットの
選択に注意してください。
1. 自分のVPCを選択
例)[handson-user1] を選択
2. [パブリックサブネット|ap-
northeast-1c] を選択
3. [有効化] を選択
4. [次の手順] をクリック
139
2個目のEC2インスタンス作成 – ステップ 4
ストレージは変更せずに、次に進みます。
1. [次の手順] をクリック
140
2個目のEC2インスタンス作成 – ステップ 5
インスタンスを区別できるようにタグに名前を設定します。
3. [次の手順] をクリック
2. webserber#2-ユーザ名 を入力
例)[webserver#2-user1]
1. Nameと入力
141
2個目のEC2インスタンス作成 – ステップ 6
既に作ったセキュリティグループを使用します。
1. [既存のセキュリティグループを選択する]
を選択
2. フェーズ1で作成したセキュリティグループ
(web-user1等)をクリック
3. [確認と作成] をクリック
142
2個目のEC2インスタンス作成 – ステップ 7
設定内容を確認してから作成します。
1. [作成] をクリック
143
キーペアを指定する
2. [ec2handson]
を選択
4. [インスタンスの作成] をクリック
1. [既存のキーペア
の選択]を選択
3. オンにする
144
作成した2個目のEC2インスタンスを確認
インスタンスの作成が完了するのに数分間かかります。
他ユーザのインスタンスが表示されている場合はここにユーザ名を入れて絞り込んでください
作成中
作成完了
webserver#2-ユーザ名 ap-northeast-1cに作成され
ていることを確認
ハンズオン
フェーズ3 – ELBを作成
ELBのセキュリティグループ
以下のようにWebサーバのフロントにELBを作成します。
ELB用のセキュリティグループは任意のIPアドレスから80番ポートへのアクセス
を受け付けるように登録します。
80
OK
EC2
Word
Press
RDS
MySQL
SecurityGroup:
db-user1
EC2
Word
Press
db-user1
3306: Web
web-user1
22: 0.0.0.0/0
80: 0.0.0.0/0
SecurityGroup:
web-user1
ELB
elb-user1
80: 0.0.0.0/0
SecurityGroup:
elb-user1
147
ELBを作成
2台のWebサーバへのアクセスを振り分けるELBを作成します。
2. [ロードバランサの作成] をクリック
1. [ロードバランサー] をクリック
148
右側のロードバランサーを選択
今回はClassic Load Balancer (標準ロードバランサー)を選択します
1.選択
2.[次へ]を選択
149
ELBを作成 – ステップ 1 (1/3)
1. elb-ユーザ名と入力:例)[elb-user1]
2. 自分のVPCを選択(handson-ユーザ名)
150
ELBを作成 – ステップ 1 (2/3)
ELBを2つのパブリックサブネットに配置します。利用可能なサブネット一覧からパブ
リックサブネット2つを「+」をクリックして選択してください。
1. [10.0.0.0/24 パブリックサブネット] の + をクリック
2. [10.0.1.0/24 パブリックサブネット] の + をクリック
151
ELBを作成 – ステップ 1 (3/3)
3. [次の手順] をクリック
1. [パブリックサブネット]
のみであることを確認
2. [アベイラビリティゾーン]
2種類あることを確認
152
ELBを作成 – ステップ 2
1. [新しいセキュリティグループを作成する] を選択
3. [HTTP]を選択
4. [次の手順] をクリック
2. elb-ユーザ名と名前を付ける:例)[elb-user1]
説明にも同じ文字列を入力
ELB用のセキュリティグループを新規に作成します。
153
ELBを作成 – ステップ 3
今回はSSLを使用しないため、何も設定せず次に進みます。
1. [次の手順] をクリック
154
ELBを作成 – ステップ 4
ヘルスチェックの条件を変更します。
1. [/]に変更
5. [次の手順] をクリック
2. 左記の設定に変更
155
ELBを作成 – ステップ 5
HTTPアクセスの振り分け先として、WebServer 2台を指定します。
1. webserver#1-ユーザ名と、webserver#2-ユーザ名の2つを選択
2. [次の手順] をクリック
156
ELBを作成 – ステップ 6
タグは設定せず、次に進みます。
1. [確認と作成] をクリック
157
ELBを作成 – ステップ 7
設定内容を確認します。
1. [作成] をクリック
158
ELBを作成
ELBが作成されました。
1. [閉じる] をクリック
159
作成されたELBを確認
作成されたELBのDNS名(ホスト名)をメモします。
2. 自分のELBを選択
3. ホスト名をメモします
1. ユーザ名で絞こむ
160
作成されたELBを確認
2. 状態 が [In Service] に
変わるのを確認
1. [インスタンス]を選択
ELB配下の2つのEC2インスタンスが[In Service]と認識されると、正しく稼動できています。
161
WordPressの設定変更
WordPressが生成するHTML内のホスト名
は初期セットアップ時に使用していたEIP
のアドレスが指定されており、ELBのDNS
名でアクセスできるように変更が必要です。
webserver#1にSSHでログインし、以下
のコマンドを実行して更新します。
$ mysql -u admin -p -h メモしたRDS Endpointのホスト名部分 wordpress
Enter password: 指定したRDSの管理者パスワード
mysql> update wp_options set option_value='http://メモしたELBのDNS名' where
option_name='siteurl' or option_name='home';
mysql> exit;
ハンズオン
フェーズ3 – ELB経由でアクセス
163
ELB経由でアクセス
http://<ELBのDNS名>/ を開いて、WordPressが表示されることを確認します。
164
両方のサーバにアクセスがされているか確認
webserver#1, webserver#2それぞれにSSHでログインし、以下のコマンドを
実行してアクセスログを表示させることが可能です。
ELBの定期的なヘルスチェックが実行されたり、Wordpressでページをリロード
するたびに双方のEC2へアクセスされている状況を確認できます。
$ sudo tail -f /var/log/nginx/access.log
Ctrl + C で終了
補足)webserver#1
にログインする際の
IPアドレスは右の画
面で確認可能です
ハンズオン
フェーズ3 – セキュリティグループ設定変更
Webサーバ用のセキュリティグループ
WebサーバにはELBからのみアクセスを許可するよう、セキュリティグループを
変更します。
80
OK
EC2
Word
Press
RDS
MySQL
SecurityGroup:
db-user1
EC2
Word
Press
db-user1
3306: Web
web-user1
22: 0.0.0.0/0
80: 0.0.0.0/0→elb-user1
SecurityGroup:
web-user1
ELB
elb-user1
80: 0.0.0.0/0
SecurityGroup:
elb-user1
167
セキュリティグループ設定変更
セキュリティグループの設定を変更し、WebサーバへのHTTPアクセスはELBからに限定す
るようにします。
1. [セキュリティ
グループ] を
クリック
3. グループ web-ユーザ名 を選択
5. [編集] をクリック
2. ユーザ名で絞込む
4. [インバウンド] をクリック
168
セキュリティグループ設定変更
1. HTTP用のルールを[カスタム]
に変更 2. [elb]と入力して
候補を表示させる
3. 表示された候補から
elb-ユーザ名 を選択
4. [保存] をクリック
HTTPの2つのルール(「HTTP TCP 80 0.0.0.0/0」と「HTTP TCP 80 ::/0」)のどちらかを削
除し、残った一方を変更します。SSHの方と間違わないように注意してください。
169
確認
http://<ELBのDNS名>/ を開いて、WordPressが表示されることを確認します。
http://<webserver#1のEIP>/ にはアクセスできなくなっている事を確認します。
ハンズオン
Option:LB + Web x2 + DB x2 構成
(サーバ 4台構成)
【オプションハンズオン】
LB + Web x2 + DB x2 構成(サーバ 4台構成)
拡張性:高
• データベースがMulti-AZ構成になります。Activeで動作する
DBサーバは変わらず1台ですが、インスタンスタイプの変更時は
先にスタンバイ側を変更してからフェイルオーバする動作になるため
変更時の停止時間を短く抑えることができます。
冗長性:高
• DBサーバがアベイラビリティゾーンにまたがって2台構成となり、
障害時には自動的にフェイルオーバする構成となり、冗長性が
高まります。
インターネット
ユーザ
アベイラビリティゾーン - C
パブリックサブネット: 10.0.1.0/24 プライベートサブネット:10.0.3.0/24
10.0.0.0/16
アベイラビリティゾーン - A
パブリックサブネット: 10.0.0.0/24 プライベートサブネット:10.0.2.0/24
インター
ネット
ゲートウェイ
EC2 Word
Press
+MySQL
RDS MySQL
オプション
EC2
Word
Press
AMI
ELB
RDS
MySQL
本フェーズでの
作成範囲
ハンズオン
Option – RDSをMulti-AZ構成に変更
174
RDS管理ページを開く
1. [サービス] をクリック
2. [RDS]をクリック
175
RDSインスタンスの設定変更
1. [インスタンス]を選択
3. [インスタンスの操作] をクリック
4. [変更]を選択
2. 自分のインスタンスを選択
176
Multi-AZを有効に (1/2)
1. [はい] を選択
177
Multi-AZを有効に (2/2)
「すぐに適用」をオンにしなければ、サーバの停止や負荷が伴う変更は次のメンテナンス
ウィンドウのタイミングで適用されますが、今回は「すぐに適用」を行います。
1. [オン] に 2. [次へ] をクリック
178
設定変更内容を確認
1. [DB インスタンスの変更] をクリック
マルチAZ配置への設定がすぐに適用されることを確認して変更します
179
マルチAZ化の完了を確認
変更完了を待ちます(約10分間)。
ステータスが[変更中]にならない
場合は、ここをクリックして再描画
します
180
RDSインスタンスをフェイルオーバーさせる
RDSをスタンバイ側に切り替え、挙動を確認します
2. [インスタンスの操作] をクリック
1. 自分のインスタンスを選択
3. [再起動] をクリック
181
RDSインスタンスをフェイルオーバーさせる
フェイルオーバーを選択して再起動させます。再起動が完了するまではWordpressにアクセ
スできなくなります。再起動が完了すると元通りアクセスできるようになります。
ハンズオンは以上で終了です。
1. フェイルオーバーを選択
2. [再起動]をクリック
AWSをさらに使いこなす
さらに拡張性を高める ※WordPressは考慮せず一般論
Webサーバ
• Auto Scalingで負荷調整を自動に
• 静的コンテンツにS3のWebサイト機能を使用する
• CloudFrontでコンテンツキャッシュする
DBサーバ
• DBのリードレプリカを作成し、読み込み不可を分散
• DBをシャーディングで分散
• ElastiCacheでセッション情報の保持
• ElastiCacheでデータをキャッシュ
さらに安全性を高める
IAMを利用する
SSH等の管理接続を制限する
• Security Groupで接続元を制限
• VPCのVPN経由のみに限定
監視を行う
• CloudWatchで監視
• サードパーティ製品・サービスで監視
CloudTrailで監査ログを残す
WordPressを実際に複数台構成で使用する場合
ハンズオンで作成した構成だけでは、複数台構成のWordPressを適切に使用
できない点があります。
アップロードされたメディアファイルは各サーバのローカルに保存されて
しまい、ELBで振り分けられたWebサーバによっては表示できない。
→ “Amazon S3 and Cloudfront” などのプラグインの機能でメディア
ファイルをS3に保管させる事で対策
WordPress自体、プラグイン、テーマなどのバージョンアップや変更を
Webから行えるが、各サーバのローカルディスク上に反映され、全サーバに
適用できない。
• Webサーバ間のローカルディスクを同期する仕組みを実装する。
例:管理機能部分を特定のWebサーバ 1台にProxyし、rsyncd + lsyncdで残りのサーバに配布
• 変更したプログラム・コンテンツをイメージとして別途作成してデプロイする。
WordPressのcron機能が全体で実行されてしまう。
お疲れ様でした
以下の順序で、AWSで作業した環境の片付けをおねがいします。(そのままにしておくと、
課金が発生します)もしくは管理IDを持っている方がまとめて削除する方法でもかまいません。
※他の人のリソースを削除しないようにご注意ください
EC2関連
1. ELB
⎼ 不要なロードバランサを右クリック → 「削除」
2. EC2
⎼ 不要なインスタンスを右クリック → 「削除」 ※インスタンスの状態が「terminated」となればOK
3. EIP
⎼ 不要なElastic IPを右クリック → 「アドレスの解放」
4. AMI
⎼ 不要なAMIを右クリック-> 「登録解除」 ※登録解除の反映に少し時間がかかります
5. EBSスナップショット
⎼ 不要なスナップショットを右クリック → 「削除」
RDS
不要なRDSインスタンスを右クリック → 「削除」 ※「最終スナップショットを作成しますか?」は「いいえ」に
VPC、セキュリティグループ、キーペアについては費用が発生しません
補足)MySQLのrootパスワードを忘れた場合の
パスワード変更方法
MySQLのrootパスワードを忘れた場合は以下の手順でrootパスワードの更新が可能です。
1. MySQLが稼動しているサーバにSSHでログイン
2. 以下の手順を実行
$ sudo service mysqld stop
$ mysqld_safe --skip-grant-tables &
$ mysql -u root
mysql> use mysql;
mysql> update user set password=PASSWORD("ここに新しいパスワードを指定") where User='root';
mysql> commit;
mysql> flush privileges;
mysql> q
$ sudo service mysqld stop
$ sudo service mysqld start
MySQLをセーフモードで起動
MySQLを再起動
MySQLに接続
してrootパス
ワードを更新
補足資料:AWSの技術リソース
AWS各種サービスのドキュ
メントが整理されています
AWS公式ドキュメント
http://aws.amazon.com/jp/documentation/
AWSクラウドセキュリティ
https://aws.amazon.com/jp/security/
https://aws.amazon.com/jp/security/security-resources/
AWSクラウドコンプライアンス
https://aws.amazon.com/jp/compliance/
AWS:日本の災害対策関連情報
https://aws.amazon.com/jp/compliance/jp-dr-considerations/
セキュリティ/DR/BC関連資料
技術セミナー資料
AWS クラウドサービス活用資料集
http://aws.amazon.com/jp/aws-jp-introduction/
オンライン・セミナー(無料)
火曜・水曜、Webにて無料セミナーを実施中
火曜 12時〜13時:ソリューションカット
水曜 18時〜19時:サービスカット
申し込みサイト(各種セミナー)
http://aws.amazon.com/jp/about-aws/events/
公式Twitter/Facebook
AWSの最新情報をお届けします
@awscloud_jp
検索
最新技術情報、イベント情報、お役立ち情報、
お得なキャンペーン情報などを日々更新しています!
もしくは
http://on.fb.me/1vR8yWm

More Related Content

What's hot

OpenStackをさらに”使う”技術 概要と基礎操作
OpenStackをさらに”使う”技術 概要と基礎操作OpenStackをさらに”使う”技術 概要と基礎操作
OpenStackをさらに”使う”技術 概要と基礎操作
irix_jp
 
OAuth 2.0のResource Serverの作り方
OAuth 2.0のResource Serverの作り方OAuth 2.0のResource Serverの作り方
OAuth 2.0のResource Serverの作り方
Hitachi, Ltd. OSS Solution Center.
 
「ネットワーク超入門 IPsec VPN編」
「ネットワーク超入門 IPsec VPN編」「ネットワーク超入門 IPsec VPN編」
「ネットワーク超入門 IPsec VPN編」
富士通クラウドテクノロジーズ株式会社
 
実環境にTerraform導入したら驚いた
実環境にTerraform導入したら驚いた実環境にTerraform導入したら驚いた
実環境にTerraform導入したら驚いた
Akihiro Kuwano
 
コンテナ導入概要資料2018
コンテナ導入概要資料2018コンテナ導入概要資料2018
コンテナ導入概要資料2018
Masahito Zembutsu
 
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
whywaita
 
DockerでWordPressサイトを開発してみよう
DockerでWordPressサイトを開発してみようDockerでWordPressサイトを開発してみよう
DockerでWordPressサイトを開発してみよう
mookjp
 
CIデモ環境 構築手順書
CIデモ環境 構築手順書CIデモ環境 構築手順書
CIデモ環境 構築手順書
VirtualTech Japan Inc.
 
自分たちのコードを Composer パッケージに分割して開発する
自分たちのコードを Composer パッケージに分割して開発する自分たちのコードを Composer パッケージに分割して開発する
自分たちのコードを Composer パッケージに分割して開発する
Shohei Okada
 
Kubernetes Security with DevSecOps
Kubernetes Security with DevSecOpsKubernetes Security with DevSecOps
Kubernetes Security with DevSecOps
Shingo Kitayama
 
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
Saki Homma
 
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
Ryuta Otaki
 
Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...
Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...
Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...
Sofics
 
その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?
Narimichi Takamura
 
さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介SAKURA Internet Inc.
 
OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門
VirtualTech Japan Inc.
 
Molecule入門
Molecule入門Molecule入門
Molecule入門
Hiroki Uchida
 
PHP-FPM の子プロセス制御方法と設定をおさらいしよう
PHP-FPM の子プロセス制御方法と設定をおさらいしようPHP-FPM の子プロセス制御方法と設定をおさらいしよう
PHP-FPM の子プロセス制御方法と設定をおさらいしよう
Shohei Okada
 
LTspiceを活用したサージのシミュレーション
LTspiceを活用したサージのシミュレーションLTspiceを活用したサージのシミュレーション
LTspiceを活用したサージのシミュレーション
マルツエレック株式会社 marutsuelec
 
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
Brocade
 

What's hot (20)

OpenStackをさらに”使う”技術 概要と基礎操作
OpenStackをさらに”使う”技術 概要と基礎操作OpenStackをさらに”使う”技術 概要と基礎操作
OpenStackをさらに”使う”技術 概要と基礎操作
 
OAuth 2.0のResource Serverの作り方
OAuth 2.0のResource Serverの作り方OAuth 2.0のResource Serverの作り方
OAuth 2.0のResource Serverの作り方
 
「ネットワーク超入門 IPsec VPN編」
「ネットワーク超入門 IPsec VPN編」「ネットワーク超入門 IPsec VPN編」
「ネットワーク超入門 IPsec VPN編」
 
実環境にTerraform導入したら驚いた
実環境にTerraform導入したら驚いた実環境にTerraform導入したら驚いた
実環境にTerraform導入したら驚いた
 
コンテナ導入概要資料2018
コンテナ導入概要資料2018コンテナ導入概要資料2018
コンテナ導入概要資料2018
 
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
CyberAgent における OSS の CI/CD 基盤開発 myshoes #CICD2021
 
DockerでWordPressサイトを開発してみよう
DockerでWordPressサイトを開発してみようDockerでWordPressサイトを開発してみよう
DockerでWordPressサイトを開発してみよう
 
CIデモ環境 構築手順書
CIデモ環境 構築手順書CIデモ環境 構築手順書
CIデモ環境 構築手順書
 
自分たちのコードを Composer パッケージに分割して開発する
自分たちのコードを Composer パッケージに分割して開発する自分たちのコードを Composer パッケージに分割して開発する
自分たちのコードを Composer パッケージに分割して開発する
 
Kubernetes Security with DevSecOps
Kubernetes Security with DevSecOpsKubernetes Security with DevSecOps
Kubernetes Security with DevSecOps
 
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
はじめてのAzure Web App for Containers! -コンテナの基礎から DevOps 環境の構築まで-
 
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
 
Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...
Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...
Developing robust, 5V tolerant analog I/O libraries for CMOS processes & FinF...
 
その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?その ionice、ほんとに効いてますか?
その ionice、ほんとに効いてますか?
 
さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介さくらのクラウドインフラの紹介
さくらのクラウドインフラの紹介
 
OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門
 
Molecule入門
Molecule入門Molecule入門
Molecule入門
 
PHP-FPM の子プロセス制御方法と設定をおさらいしよう
PHP-FPM の子プロセス制御方法と設定をおさらいしようPHP-FPM の子プロセス制御方法と設定をおさらいしよう
PHP-FPM の子プロセス制御方法と設定をおさらいしよう
 
LTspiceを活用したサージのシミュレーション
LTspiceを活用したサージのシミュレーションLTspiceを活用したサージのシミュレーション
LTspiceを活用したサージのシミュレーション
 
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法FC SAN Fabric環境におけるパフォーマンストラブルの対処法
FC SAN Fabric環境におけるパフォーマンストラブルの対処法
 

Similar to Word press preinstall-iam対応版-aws体験ハンズオン-セキュア&スケーラブルウェブサービス構築編

Aws handson 20181108
Aws handson 20181108Aws handson 20181108
Aws handson 20181108
Kameda Harunobu
 
AWS初心者向けWebinar AWSクラウドでのWindowsの実行
AWS初心者向けWebinar AWSクラウドでのWindowsの実行AWS初心者向けWebinar AWSクラウドでのWindowsの実行
AWS初心者向けWebinar AWSクラウドでのWindowsの実行
Amazon Web Services Japan
 
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
Amazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 Windows
Amazon Web Services Japan
 
AWS Black Belt Online Seminar 2017 Amazon EC2 Systems Manager
AWS Black Belt Online Seminar 2017 Amazon EC2 Systems ManagerAWS Black Belt Online Seminar 2017 Amazon EC2 Systems Manager
AWS Black Belt Online Seminar 2017 Amazon EC2 Systems Manager
Amazon Web Services Japan
 
AWSにおけるマイクロソフトプラットフォームセキュリティ
AWSにおけるマイクロソフトプラットフォームセキュリティAWSにおけるマイクロソフトプラットフォームセキュリティ
AWSにおけるマイクロソフトプラットフォームセキュリティAmazon Web Services Japan
 
[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策
[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策
[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策
Amazon Web Services Japan
 
AWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンス
AWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンスAWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンス
AWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンス
Amazon Web Services Japan
 
Amazon VPC説明資料
Amazon VPC説明資料Amazon VPC説明資料
Amazon VPC説明資料
Serverworks Co.,Ltd.
 
20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows
Amazon Web Services Japan
 
AWS基礎
AWS基礎AWS基礎
AWS基礎
Keisuke Higo
 
20201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part3
20201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part320201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part3
20201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part3
Amazon Web Services Japan
 
AWS初心者向けWebinar AWSクラウドにおけるVDIソリューション
AWS初心者向けWebinar AWSクラウドにおけるVDIソリューションAWS初心者向けWebinar AWSクラウドにおけるVDIソリューション
AWS初心者向けWebinar AWSクラウドにおけるVDIソリューション
Amazon Web Services Japan
 
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
Amazon Web Services Japan
 
AWS初心者向けWebinar .NET開発者のためのAWS超入門
AWS初心者向けWebinar .NET開発者のためのAWS超入門AWS初心者向けWebinar .NET開発者のためのAWS超入門
AWS初心者向けWebinar .NET開発者のためのAWS超入門
Amazon Web Services Japan
 
NoSQL on AWSで作る最新ソーシャルゲームアーキテクチャ
NoSQL on AWSで作る最新ソーシャルゲームアーキテクチャNoSQL on AWSで作る最新ソーシャルゲームアーキテクチャ
NoSQL on AWSで作る最新ソーシャルゲームアーキテクチャYasuhiro Matsuo
 
20201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part1
20201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part120201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part1
20201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part1
Amazon Web Services Japan
 
Awsビギナー向け資料 ec2 20111124
Awsビギナー向け資料 ec2 20111124Awsビギナー向け資料 ec2 20111124
Awsビギナー向け資料 ec2 20111124
satoshi
 
Aws cloud presentation_for_client
Aws cloud presentation_for_clientAws cloud presentation_for_client
Aws cloud presentation_for_clientEiji Kobori
 

Similar to Word press preinstall-iam対応版-aws体験ハンズオン-セキュア&スケーラブルウェブサービス構築編 (20)

Aws handson 20181108
Aws handson 20181108Aws handson 20181108
Aws handson 20181108
 
AWS初心者向けWebinar AWSクラウドでのWindowsの実行
AWS初心者向けWebinar AWSクラウドでのWindowsの実行AWS初心者向けWebinar AWSクラウドでのWindowsの実行
AWS初心者向けWebinar AWSクラウドでのWindowsの実行
 
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
AWS 初心者向けWebinar 利用者が実施するAWS上でのセキュリティ対策
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 Windows
 
AWS Black Belt Online Seminar 2017 Amazon EC2 Systems Manager
AWS Black Belt Online Seminar 2017 Amazon EC2 Systems ManagerAWS Black Belt Online Seminar 2017 Amazon EC2 Systems Manager
AWS Black Belt Online Seminar 2017 Amazon EC2 Systems Manager
 
AWSにおけるマイクロソフトプラットフォームセキュリティ
AWSにおけるマイクロソフトプラットフォームセキュリティAWSにおけるマイクロソフトプラットフォームセキュリティ
AWSにおけるマイクロソフトプラットフォームセキュリティ
 
[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策
[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策
[AWS初心者向けWebinar] 利用者が実施するAWS上でのセキュリティ対策
 
AWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンス
AWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンスAWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンス
AWS Blackbelt 2015シリーズ Amazon EC2 Windows インスタンス
 
Amazon VPC説明資料
Amazon VPC説明資料Amazon VPC説明資料
Amazon VPC説明資料
 
20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows
 
AWS基礎
AWS基礎AWS基礎
AWS基礎
 
20201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part3
20201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part320201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part3
20201221 AWS Black Belt Online Seminar 2020年 AWS re:Invent 速報 Part3
 
AWS初心者向けWebinar AWSクラウドにおけるVDIソリューション
AWS初心者向けWebinar AWSクラウドにおけるVDIソリューションAWS初心者向けWebinar AWSクラウドにおけるVDIソリューション
AWS初心者向けWebinar AWSクラウドにおけるVDIソリューション
 
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
AWS初心者向けWebinar AWS上にWebサーバーシステムを作ってみましょう ~まずは仮想サーバーから[演習つき]~
 
メディア界隈で活用されるAWS
メディア界隈で活用されるAWSメディア界隈で活用されるAWS
メディア界隈で活用されるAWS
 
AWS初心者向けWebinar .NET開発者のためのAWS超入門
AWS初心者向けWebinar .NET開発者のためのAWS超入門AWS初心者向けWebinar .NET開発者のためのAWS超入門
AWS初心者向けWebinar .NET開発者のためのAWS超入門
 
NoSQL on AWSで作る最新ソーシャルゲームアーキテクチャ
NoSQL on AWSで作る最新ソーシャルゲームアーキテクチャNoSQL on AWSで作る最新ソーシャルゲームアーキテクチャ
NoSQL on AWSで作る最新ソーシャルゲームアーキテクチャ
 
20201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part1
20201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part120201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part1
20201207 AWS Black Belt Online Seminar AWS re:Invent 2020 速報 Part1
 
Awsビギナー向け資料 ec2 20111124
Awsビギナー向け資料 ec2 20111124Awsビギナー向け資料 ec2 20111124
Awsビギナー向け資料 ec2 20111124
 
Aws cloud presentation_for_client
Aws cloud presentation_for_clientAws cloud presentation_for_client
Aws cloud presentation_for_client
 

More from Kameda Harunobu

2021 days opening
2021 days opening2021 days opening
2021 days opening
Kameda Harunobu
 
Jawsdays2021 preday
Jawsdays2021 predayJawsdays2021 preday
Jawsdays2021 preday
Kameda Harunobu
 
Microservice and agile development
Microservice and agile developmentMicroservice and agile development
Microservice and agile development
Kameda Harunobu
 
AWSの様々なアーキテクチャ
AWSの様々なアーキテクチャAWSの様々なアーキテクチャ
AWSの様々なアーキテクチャ
Kameda Harunobu
 
AWS Transfer Family SFTP and FTPS
AWS Transfer Family SFTP and FTPSAWS Transfer Family SFTP and FTPS
AWS Transfer Family SFTP and FTPS
Kameda Harunobu
 
AWS リモートワークソリューション
AWS リモートワークソリューションAWS リモートワークソリューション
AWS リモートワークソリューション
Kameda Harunobu
 
Migration to AWS part2
Migration to AWS part2Migration to AWS part2
Migration to AWS part2
Kameda Harunobu
 
Migartion to AWS
Migartion to AWSMigartion to AWS
Migartion to AWS
Kameda Harunobu
 
It in the future and cloud
It in the future and cloudIt in the future and cloud
It in the future and cloud
Kameda Harunobu
 
AWS and PCI DSS
AWS and PCI DSSAWS and PCI DSS
AWS and PCI DSS
Kameda Harunobu
 
AWS 資格試験対策講座
AWS 資格試験対策講座AWS 資格試験対策講座
AWS 資格試験対策講座
Kameda Harunobu
 
re:invent2019 NW JAWS
re:invent2019 NW JAWSre:invent2019 NW JAWS
re:invent2019 NW JAWS
Kameda Harunobu
 
Sapporo devfesta 2019/11/13
Sapporo devfesta 2019/11/13Sapporo devfesta 2019/11/13
Sapporo devfesta 2019/11/13
Kameda Harunobu
 
JAWS Festa 2019 keynote
JAWS Festa 2019 keynoteJAWS Festa 2019 keynote
JAWS Festa 2019 keynote
Kameda Harunobu
 
Jaws kagoshima 20191028
Jaws kagoshima 20191028Jaws kagoshima 20191028
Jaws kagoshima 20191028
Kameda Harunobu
 
Japan Wrap Up re:Invent2018
Japan Wrap Up re:Invent2018Japan Wrap Up re:Invent2018
Japan Wrap Up re:Invent2018
Kameda Harunobu
 
JAWS FESTA 2018
JAWS FESTA 2018JAWS FESTA 2018
JAWS FESTA 2018
Kameda Harunobu
 
AWS Nightschool20180618
AWS Nightschool20180618AWS Nightschool20180618
AWS Nightschool20180618
Kameda Harunobu
 
20180123 20分でlive配信aws media services(media live mediapackage)_pub
20180123 20分でlive配信aws media services(media live mediapackage)_pub20180123 20分でlive配信aws media services(media live mediapackage)_pub
20180123 20分でlive配信aws media services(media live mediapackage)_pub
Kameda Harunobu
 
Migration to aws as of 20170920
Migration to aws as of 20170920Migration to aws as of 20170920
Migration to aws as of 20170920
Kameda Harunobu
 

More from Kameda Harunobu (20)

2021 days opening
2021 days opening2021 days opening
2021 days opening
 
Jawsdays2021 preday
Jawsdays2021 predayJawsdays2021 preday
Jawsdays2021 preday
 
Microservice and agile development
Microservice and agile developmentMicroservice and agile development
Microservice and agile development
 
AWSの様々なアーキテクチャ
AWSの様々なアーキテクチャAWSの様々なアーキテクチャ
AWSの様々なアーキテクチャ
 
AWS Transfer Family SFTP and FTPS
AWS Transfer Family SFTP and FTPSAWS Transfer Family SFTP and FTPS
AWS Transfer Family SFTP and FTPS
 
AWS リモートワークソリューション
AWS リモートワークソリューションAWS リモートワークソリューション
AWS リモートワークソリューション
 
Migration to AWS part2
Migration to AWS part2Migration to AWS part2
Migration to AWS part2
 
Migartion to AWS
Migartion to AWSMigartion to AWS
Migartion to AWS
 
It in the future and cloud
It in the future and cloudIt in the future and cloud
It in the future and cloud
 
AWS and PCI DSS
AWS and PCI DSSAWS and PCI DSS
AWS and PCI DSS
 
AWS 資格試験対策講座
AWS 資格試験対策講座AWS 資格試験対策講座
AWS 資格試験対策講座
 
re:invent2019 NW JAWS
re:invent2019 NW JAWSre:invent2019 NW JAWS
re:invent2019 NW JAWS
 
Sapporo devfesta 2019/11/13
Sapporo devfesta 2019/11/13Sapporo devfesta 2019/11/13
Sapporo devfesta 2019/11/13
 
JAWS Festa 2019 keynote
JAWS Festa 2019 keynoteJAWS Festa 2019 keynote
JAWS Festa 2019 keynote
 
Jaws kagoshima 20191028
Jaws kagoshima 20191028Jaws kagoshima 20191028
Jaws kagoshima 20191028
 
Japan Wrap Up re:Invent2018
Japan Wrap Up re:Invent2018Japan Wrap Up re:Invent2018
Japan Wrap Up re:Invent2018
 
JAWS FESTA 2018
JAWS FESTA 2018JAWS FESTA 2018
JAWS FESTA 2018
 
AWS Nightschool20180618
AWS Nightschool20180618AWS Nightschool20180618
AWS Nightschool20180618
 
20180123 20分でlive配信aws media services(media live mediapackage)_pub
20180123 20分でlive配信aws media services(media live mediapackage)_pub20180123 20分でlive配信aws media services(media live mediapackage)_pub
20180123 20分でlive配信aws media services(media live mediapackage)_pub
 
Migration to aws as of 20170920
Migration to aws as of 20170920Migration to aws as of 20170920
Migration to aws as of 20170920
 

Word press preinstall-iam対応版-aws体験ハンズオン-セキュア&スケーラブルウェブサービス構築編

Editor's Notes

  1. 3時間コース
  2. Frankfurt in #11 (new) Our data center footprint is global, spanning 5 continents with highly redundant clusters of data centers in each region. Our footprint is expanding continuously as we increase capacity, redundancy and add locations to meet the needs of our customers around the world.
  3. □作成中からの遷移を追加
  4. 2015.03.22 VPCの管理画面でSecurity Groupを作るとソースにSecurity Groupを指定する時に、候補が出てこないので、EC2管理画面から追加するように変更した。
  5. 2015.02.05 接続先を名前ではなくElastic IPアドレスに変更
  6. □puttyを使う場合は秘密鍵ファイルの変換が必要
  7. 2015.02.05 接続先をElastic IPアドレスに
  8. ・Gateway timeoutと表示される場合はSecurity Groupの設定ミス
  9. 現在の値を確認 select option_value from wp_options where option_name='siteurl' or option_name='home';
  10. ----- Meeting Notes (5/15/15 20:47) ----- インバウンド!!
  11. MC上で現在RDSインスタンスが起動しているアベイラビリティゾーンを確認できるが、実際の値が画面に反映されるまで結構時間が掛かる
  12. 他にもチューニングの余地も色々ある http://dogmap.jp/2011/07/07/nginx-lsyncd-wordpress-loadbalancer/ http://www.markomedia.com.au/scaling-wordpress-in-amazon-cloud/