「AWS 認定ソリューションアーキテクト – アソシエイト試験」暗記メモ①
模擬試験で間違えたり、怪しいと思ったものについてのメモ。
これを見るとその時の問題内容がなんとなく思い出せる。
●Amazon FSx for Windows
・SMBプロトコル
・最大数千台
・NTFSファイルシステム
・数百万のIOPS、一貫したミリ秒未満のレイテンシー
●Amazon FSx for Lustre
・スーパーコンピュータ等に利用する
・超高性能な仕様
●Amazon EFS
・NFSv4プロトコル
●ポート
・SSH:22
・FTP:20,21
●Amazon S3
・SFTP
●Amazon EBS
●Elastic Beanstalk
・WEBアプリケーションやワーカー環境などの構築
・実行時間の長いワーカープロセス
●AWS batch
●Amazon SWF(SimpleWorkFlow)
・ワークフロー管理アプリケーション
・複数マシン間でアプリケーションを連携させるためのツール
●kinesisストリーム
・デフォルトは24Hアクセス可能
・例)lot→kinesisストリーム→S3
●ブルー/グリーンデプロイメント
・異なるバージョンのアプリケーションを実行する環境を各1つずつ。
・新しいバージョンのソフトウェアのテスト
→加重ルーティング
●データをsharding(水平分割)
・一定のルールに従い、データを複数のDBに分ける
●Amazon EMR
・分析・解析するサービス ※DBではない
●kinesis Analytics
・ストリーミングデータを標準SQLでリアルタイムなデータ処理
●Amazon EKS(Elastic Kubernetes Service)
●Direct Connect
●AWS Organizations
・AWSアカウントを統合管理
●AWS STS(Security Tolken Service)
・AWSサービスにアクセスするために、一時的な限定権限認証情報
・アクセスキー、シークレットアクセスキー、セッショントークン
・オンプレミス SAML2.0→シングルサインオン
●ストレージゲートウェイ
・ストアドボリューム(管理ボリューム)
・キャッシュ型ボリューム
●Amazon Redshift
・DWH
・クロスリージョンスナップショット
・シングルAZのみをサポート
・拡張VPCルーティング
●Cloud Formation
・AWSリソースをコードによってデプロイ
・Yaml or Json
●DynamoDB
・オートスケーリング可能。容量だけではなく性能アップ
・シングルAZのみをサポート
●Cloud Front
・cloud Front署名付きURL/署名付きcookie
・OAI(オリジンアクセスアイデンティティ)
→ユーザがコンテンツにアクセスできなくなる日の制御が可能。
アクセスできるIPアドレスの制御が可能。
・AWS WAFで作成したWeb ACLを
cloud Frontのディストリビューションに関連付け
→アクセスできるIPアドレスの制御が可能。
・地域制限
●プレイスメントグループ
・単一のAZ内のインスタンスの論理的なグループ
→ネットワーク効率最適化
●Route53
・位置情報ルーティング
●S3仮想ホスティング
・http://[バケット名].s3.[リージョン名].amazonaws.com
●VPN
・カスタマーゲートウェイ ⇔ 仮想プライベートゲートウェイ
●AWS CloudHSM(ハードウェアセキュリティモジュール)
・ゼロ化してキーをロスすると、コピーを取ってない場合、新しいキーは取得不可能。
●Amazon S3 Transfer Acceleration
・長距離のファイル転送を高速、簡単、安全に
●VPC Transit Gateway
・ハブの役割をして、ルーティングを制御
●DynamoDBストリーム
・変更点をログに出力 ※24H
●AutoScaling
・ステップスケーリングポリシー
・簡易スケーリングポリシー
・スケジュールスケーリングポリシー
●SQS
・メッセージ保持期間
デフォルト:4日、最長:14日
・可視性タイムアウト
0~12h
デフォルト:30秒
●Lambda
・同時実行数:1000
・関数とレイヤーストレージ:75GB
・一時ボリューム:512MB