「AWS 認定ソリューションアーキテクト – アソシエイト試験」暗記メモ②
模擬試験で間違えたり、怪しいと思ったものについてのメモ。
これを見るとその時の問題内容がなんとなく思い出せる。
頻繁に見て記憶を定着させる
●AWSアカウント一括請求×リザーブドインスタンス
・同じゾーンの同じインスタンスタイプであれば、一括請求グループの全てのアカウントに対して、購入したリザーブドインスタンスの数だけ、その価格メリットが適用される
●Amazon FSx for Windows
・SMBプロトコル
・最大数千台
・NTFSファイルシステム
・数百万のIOPS、一貫したミリ秒未満のレイテンシー
●Amazon FSx for Lustre
・スーパーコンピュータ等に利用する
・超高性能な仕様
●Amazon EFS
・NFSv4プロトコル
●ポート
・SSH:22
・FTP:20,21
●Amazon S3
・SFTP
・強い整合性モデルを利用しているため、反映に誤差が生じることはない。
(2020年12月までは、結果整合性モデルだったため誤差があった)
・静的ホスティングではHTTPSの利用ができない
→CloudFrontと連携させることでHTTPSを利用することは可能
・S3 オブジェクトの所有者はそれをアップロードした AWS アカウント
→オブジェクト所有者は、オブジェクトのACLを更新(アクセス権を付与)することで、他のアカウントでも触れるようになる。
・S3仮想ホスティング
http://[バケット名].s3.[リージョン名].amazonaws.com
・Amazon S3 Transfer Acceleration
長距離のファイル転送を高速、簡単、安全に
●Amazon S3 Glacier
・標準取り出し:3~5 時間
・迅速取り出し:数分
・大容量取り出し:大量データを 5~12 時間(1日以内)
●Amazon S3 Glacier Deep Archive
・データ取得に12時間
●Amazon EBS
●Amazon DLM(Data Lifecycle Manager)
・EBSのバックアップであるスナップショットの作成、保存、削除を自動化
●Elastic Beanstalk
・WEBアプリケーションやワーカー環境などの構築
・実行時間の長いワーカープロセス
●AWS batch
●Amazon SWF(SimpleWorkFlow)
・ワークフロー管理アプリケーション
・複数マシン間でアプリケーションを連携させるためのツール
●kinesisストリーム
・デフォルトは24Hアクセス可能
・例)lot→kinesisストリーム→S3
●ブルー/グリーンデプロイメント
・異なるバージョンのアプリケーションを実行する環境を各1つずつ。
・新しいバージョンのソフトウェアのテスト
→加重ルーティング
●データをsharding(水平分割)
・一定のルールに従い、データを複数のDBに分ける
●Amazon EMR
・分析・解析するサービス ※DBではない
●kinesis Analytics
・ストリーミングデータを標準SQLでリアルタイムなデータ処理
●Amazon EKS(Elastic Kubernetes Service)
●Direct Connect
●AWS Organizations
・AWSアカウントを統合管理
●AWS STS(Security Tolken Service)
・AWSサービスにアクセスするために、一時的な限定権限認証情報
・アクセスキー、シークレットアクセスキー、セッショントークン
・オンプレミス SAML2.0→シングルサインオン
●ストレージゲートウェイ
・ストアドボリューム(管理ボリューム)
オンプレ側がプライマリー
・キャッシュ型ボリューム
AWS側がプライマリー
●Amazon Redshift
・DWH
・クロスリージョンスナップショット
・シングルAZのみをサポート
・VPC拡張ルーティング
クラスターとデータリポジトリ間のすべての COPY と UNLOAD トラフィックが Amazon VPC を通るよう強制する。
・リザーブドインスタンスは使えるが、スポットインスタンスは使えない。
・スナップショットはバックアップストレージに保存され、使用量オーバーすると追加料金を取られる
●Cloud Formation
・AWSリソースをコードによってデプロイ
・Yaml or Json
●DynamoDB
・オートスケーリング可能。容量だけではなく性能アップ
・シングルAZのみをサポート
●Cloud Front
・cloud Front署名付きURL/署名付きcookie
コンテンツにアクセスできるユーザーを制御
・OAI(オリジンアクセスアイデンティティ)
→ユーザがコンテンツにアクセスできなくなる日の制御が可能。
アクセスできるIPアドレスの制御が可能。
・AWS WAFで作成したWeb ACLを
cloud Frontのディストリビューションに関連付け
→アクセスできるIPアドレスの制御が可能。
・地域制限
・AWS WAF (Web Application Firewall) を利用し Cloudfront でのReferer制御
→外部からのリンクを禁止できる
●プレイスメントグループ
・単一のAZ内のインスタンスの論理的なグループ
→ネットワーク効率最適化
●Route53
・位置情報ルーティング
・ALIASレコード
Route 53固有の拡張機能
指定可能:CloudFrontディストリビューション、Elastic Beanstalk環境、ELB Classic、Application、Network Load Balancer、静的Webサイトとして設定されているAmazon S3バケットへのポインタ、同じホストゾーン内の別のRoute 53レコード
●VPN
・カスタマーゲートウェイ ⇔ 仮想プライベートゲートウェイ
・短時間で設定可能
●NATゲートウェイ
・NATインスタンスの代わりに使用できるマネージド型サービスで、AWS側で拡張性などが保証されておりボトルネックの改善につながる
●AWS CloudHSM(ハードウェアセキュリティモジュール)
・ゼロ化してキーをロスすると、コピーを取ってない場合、新しいキーは取得不可能。
●VPC Transit Gateway
・ハブの役割をして、ルーティングを制御
●DynamoDBストリーム
・変更点をログに出力 ※24H
●AutoScaling
・ステップスケーリングポリシー
・簡易スケーリングポリシー
・スケジュールスケーリングポリシー
・SQSキューサイズを確認するAutoScalingトリガー
・Auto Scalingの起動時に問題が発生すると、起動プロセスを停止する
●SQS
・メッセージ保持期間
デフォルト:4日、最長:14日
・可視性タイムアウト
0~12h
デフォルト:30秒
●Lambda
・同時実行数:1000
・関数とレイヤーストレージ:75GB
・一時ボリューム:512MB
●Aurora
・マルチAZ構成による高速フェイルオーバー
MasterとSlaveを判断して接続先を変更する方法。レプリカが必要。
・ソースDBクラスターとは異なるリージョンにリードレプリカを作成することができる。
障害回復機能を向上させ、読み取り操作をユーザーに近いリージョンに拡張しつつ、あるリージョンから別のリージョンへの移行を容易にすることができる。
・Aurora Serverless
最小と最大のキャパシティー仕様に基づいて Aurora Serverless がリソースを自動的にスケール
●OpsWorks
・クラウド企業内のアプリケーションを設定および運用する環境自動化サービス
・Puppet
・Chef
・AWS OpsWorks Stacksを使用すると、AWSおよびオンプレミスでアプリケーションとサーバーを管理できる。
負荷分散、データベース、アプリケーションサーバーなど、さまざまなレイヤーを含むスタックとしてアプリケーションをモデル化できる。
●AWS Config
・AWS リソースの設定を評価、監査、審査できるサービス
●Snowball Edge
・既存のインターネット接続の空き容量を使用してデータをAWSにアップロードするのには1週間以上かかる
→Snowball Edgeの検討
・Snowball Edgeストレージの最適化は100TB
・Snowball Edge Computeの最適化は42TB
●ECS
・Fargate起動タイプ
バックエンドインフラストラクチャをプロビジョニングおよび管理する必要なく、コンテナ化されたアプリケーションを実行できる。 タスク定義を登録するだけで、Fargateがコンテナを起動
・EC2起動タイプ
管理している Amazon EC2 インスタンスのクラスターで、コンテナ化されたアプリケーションを実行できる。EC2の設定が必要
●ピーク‐ロード(peak load)
・通信や交通で需要量が最大になること。
●SFA(Sales Force Automation)
営業支援システム・ツール
営業の効率化やボトルネックの発見で、売上と利益を上げるツール
●CRM(Customer Relationship Management)
顧客管理。顧客の氏名や年齢、属性、購買履歴、志向などの顧客に関わる情報を一元管理。
●バックログ (キュー)
これを見るとその時の問題内容がなんとなく思い出せる。
頻繁に見て記憶を定着させる
●AWSアカウント一括請求×リザーブドインスタンス
・同じゾーンの同じインスタンスタイプであれば、一括請求グループの全てのアカウントに対して、購入したリザーブドインスタンスの数だけ、その価格メリットが適用される
●Amazon FSx for Windows
・SMBプロトコル
・最大数千台
・NTFSファイルシステム
・数百万のIOPS、一貫したミリ秒未満のレイテンシー
●Amazon FSx for Lustre
・スーパーコンピュータ等に利用する
・超高性能な仕様
●Amazon EFS
・NFSv4プロトコル
●ポート
・SSH:22
・FTP:20,21
●Amazon S3
・SFTP
・強い整合性モデルを利用しているため、反映に誤差が生じることはない。
(2020年12月までは、結果整合性モデルだったため誤差があった)
・静的ホスティングではHTTPSの利用ができない
→CloudFrontと連携させることでHTTPSを利用することは可能
・S3 オブジェクトの所有者はそれをアップロードした AWS アカウント
→オブジェクト所有者は、オブジェクトのACLを更新(アクセス権を付与)することで、他のアカウントでも触れるようになる。
・S3仮想ホスティング
http://[バケット名].s3.[リージョン名].amazonaws.com
・Amazon S3 Transfer Acceleration
長距離のファイル転送を高速、簡単、安全に
●Amazon S3 Glacier
・標準取り出し:3~5 時間
・迅速取り出し:数分
・大容量取り出し:大量データを 5~12 時間(1日以内)
●Amazon S3 Glacier Deep Archive
・データ取得に12時間
●Amazon EBS
●Amazon DLM(Data Lifecycle Manager)
・EBSのバックアップであるスナップショットの作成、保存、削除を自動化
●Elastic Beanstalk
・WEBアプリケーションやワーカー環境などの構築
・実行時間の長いワーカープロセス
●AWS batch
●Amazon SWF(SimpleWorkFlow)
・ワークフロー管理アプリケーション
・複数マシン間でアプリケーションを連携させるためのツール
●kinesisストリーム
・デフォルトは24Hアクセス可能
・例)lot→kinesisストリーム→S3
●ブルー/グリーンデプロイメント
・異なるバージョンのアプリケーションを実行する環境を各1つずつ。
・新しいバージョンのソフトウェアのテスト
→加重ルーティング
●データをsharding(水平分割)
・一定のルールに従い、データを複数のDBに分ける
●Amazon EMR
・分析・解析するサービス ※DBではない
●kinesis Analytics
・ストリーミングデータを標準SQLでリアルタイムなデータ処理
●Amazon EKS(Elastic Kubernetes Service)
●Direct Connect
●AWS Organizations
・AWSアカウントを統合管理
●AWS STS(Security Tolken Service)
・AWSサービスにアクセスするために、一時的な限定権限認証情報
・アクセスキー、シークレットアクセスキー、セッショントークン
・オンプレミス SAML2.0→シングルサインオン
●ストレージゲートウェイ
・ストアドボリューム(管理ボリューム)
オンプレ側がプライマリー
・キャッシュ型ボリューム
AWS側がプライマリー
●Amazon Redshift
・DWH
・クロスリージョンスナップショット
・シングルAZのみをサポート
・VPC拡張ルーティング
クラスターとデータリポジトリ間のすべての COPY と UNLOAD トラフィックが Amazon VPC を通るよう強制する。
・リザーブドインスタンスは使えるが、スポットインスタンスは使えない。
・スナップショットはバックアップストレージに保存され、使用量オーバーすると追加料金を取られる
●Cloud Formation
・AWSリソースをコードによってデプロイ
・Yaml or Json
●DynamoDB
・オートスケーリング可能。容量だけではなく性能アップ
・シングルAZのみをサポート
●Cloud Front
・cloud Front署名付きURL/署名付きcookie
コンテンツにアクセスできるユーザーを制御
・OAI(オリジンアクセスアイデンティティ)
→ユーザがコンテンツにアクセスできなくなる日の制御が可能。
アクセスできるIPアドレスの制御が可能。
・AWS WAFで作成したWeb ACLを
cloud Frontのディストリビューションに関連付け
→アクセスできるIPアドレスの制御が可能。
・地域制限
・AWS WAF (Web Application Firewall) を利用し Cloudfront でのReferer制御
→外部からのリンクを禁止できる
●プレイスメントグループ
・単一のAZ内のインスタンスの論理的なグループ
→ネットワーク効率最適化
●Route53
・位置情報ルーティング
・ALIASレコード
Route 53固有の拡張機能
指定可能:CloudFrontディストリビューション、Elastic Beanstalk環境、ELB Classic、Application、Network Load Balancer、静的Webサイトとして設定されているAmazon S3バケットへのポインタ、同じホストゾーン内の別のRoute 53レコード
●VPN
・カスタマーゲートウェイ ⇔ 仮想プライベートゲートウェイ
・短時間で設定可能
●NATゲートウェイ
・NATインスタンスの代わりに使用できるマネージド型サービスで、AWS側で拡張性などが保証されておりボトルネックの改善につながる
●AWS CloudHSM(ハードウェアセキュリティモジュール)
・ゼロ化してキーをロスすると、コピーを取ってない場合、新しいキーは取得不可能。
●VPC Transit Gateway
・ハブの役割をして、ルーティングを制御
●DynamoDBストリーム
・変更点をログに出力 ※24H
●AutoScaling
・ステップスケーリングポリシー
・簡易スケーリングポリシー
・スケジュールスケーリングポリシー
・SQSキューサイズを確認するAutoScalingトリガー
・Auto Scalingの起動時に問題が発生すると、起動プロセスを停止する
●SQS
・メッセージ保持期間
デフォルト:4日、最長:14日
・可視性タイムアウト
0~12h
デフォルト:30秒
●Lambda
・同時実行数:1000
・関数とレイヤーストレージ:75GB
・一時ボリューム:512MB
●Aurora
・マルチAZ構成による高速フェイルオーバー
MasterとSlaveを判断して接続先を変更する方法。レプリカが必要。
・ソースDBクラスターとは異なるリージョンにリードレプリカを作成することができる。
障害回復機能を向上させ、読み取り操作をユーザーに近いリージョンに拡張しつつ、あるリージョンから別のリージョンへの移行を容易にすることができる。
・Aurora Serverless
最小と最大のキャパシティー仕様に基づいて Aurora Serverless がリソースを自動的にスケール
●OpsWorks
・クラウド企業内のアプリケーションを設定および運用する環境自動化サービス
・Puppet
・Chef
・AWS OpsWorks Stacksを使用すると、AWSおよびオンプレミスでアプリケーションとサーバーを管理できる。
負荷分散、データベース、アプリケーションサーバーなど、さまざまなレイヤーを含むスタックとしてアプリケーションをモデル化できる。
●AWS Config
・AWS リソースの設定を評価、監査、審査できるサービス
●Snowball Edge
・既存のインターネット接続の空き容量を使用してデータをAWSにアップロードするのには1週間以上かかる
→Snowball Edgeの検討
・Snowball Edgeストレージの最適化は100TB
・Snowball Edge Computeの最適化は42TB
●ECS
・Fargate起動タイプ
バックエンドインフラストラクチャをプロビジョニングおよび管理する必要なく、コンテナ化されたアプリケーションを実行できる。 タスク定義を登録するだけで、Fargateがコンテナを起動
・EC2起動タイプ
管理している Amazon EC2 インスタンスのクラスターで、コンテナ化されたアプリケーションを実行できる。EC2の設定が必要
●ピーク‐ロード(peak load)
・通信や交通で需要量が最大になること。
●SFA(Sales Force Automation)
営業支援システム・ツール
営業の効率化やボトルネックの発見で、売上と利益を上げるツール
●CRM(Customer Relationship Management)
顧客管理。顧客の氏名や年齢、属性、購買履歴、志向などの顧客に関わる情報を一元管理。
●バックログ (キュー)