aws復習
1.Snow ball edge はペタバイト規模のデータを移転できる
2.RDS proxyを使うことでlambdaとRDSの間で呼び出しがあるたびに新しいコネクションを作らなくても大丈夫になる。lambdaはRDSではなくproxyと対話する。
3.CloudFrontの署名付きURLを発行して、オリジンアクセスアイデンティティ(OAI)というuserをcloudfrontが発行して、s3はOAIからのみのアクセスを許可することでIPアドレスとかアクセス制限ができる。あとwebCLIを関連づけれる
4.プレイスメントグループは一つのアベイラビリティーゾーン内のインスタンスの論理的なグループ。このグループの中だとネットワークの待ち時間が短くてスループットが高い
5.日本以外のアクセスを非許可にしたいときはroute53とcloudfrontの地域制限を利用できるよ!
6.SQSのメッセージのデフォルト保存期間は4日、最大で14日
7.EBSボリュームをミラーリングするのが一番良い
8.EFSは強い整合性にできる。最大数千のec2インスタンスからの同時アクセスが可能、インターネットからの直接のアクセスができない。
9,Amazon S3 Transfer Accelerationはクライアントとs3バケットの距離がめっちゃ離れてても早くて安全、簡単に転送できる!!cloudfrontのエッジロケーションを使ってるよ。s3のマルチパートアップロード APIは大容量のオブジェクトを複数回に分けてアップロードできる。
10.なんかオートスケーリングにも2種類あるらしい。静的スケーリングは常に基準値を維持するけど(ヘルスチェックで1つ死んでも基準値を維持する)、動的スケーリングは増えたり減ったりする(CPU使用率とかで)
11.VPN接続はハードウェアとVPCを接続できるやつ。クライアントのハードウェアのほうの接続点がカスタマーゲートウェイ、
仮装プライベートゲートウェイはVPC側。カスタマーゲートウェイに静的ルートテーブルを構成することでVPN接続を設定できる。
12.Hardware Security Moduleは機密情報を暗号化している暗号化キーを守る金庫的な役割だからこれのログインに失敗してHSMがゼロ化されると暗号化キーは消えちゃうよ
13.ajax通信はjsを利用してサーバとの通信を非同期で行う。
14.STSが一時的な認証情報を発行する。SAML2.0で認証する。前やったシングルサインオンでawsへのアクセスできるようになるやつ。
Oauthはgoogleとかが認証用途で開発した比較的簡易なプロトコル。
https://baasinfo.net/?p=4418#outline__4 ここみて
15.ステップスケーリングポリシーはメトリクス値の上限下限を決められる。
16.VPCのDNS hostnamesオプション有効化されていないと、サブネットで起動されたインスタンスはDNS名を取得できない。
17.s3バケットにクロスリージョンレプリケーションを設定するには、バージョニングを有効にする必要がある。(レプリケート先も)
ソースバケットの所有者はレプリケートするバケットのリージョンも有効にする、
18.lambdaを呼び出すたびに使用できる一時ボリューム量は512MBです!
19.SQSでキューの優先順位を決めることができる。
20.AMIにはスナップショットが含まれているよ
21.Dockerで構築したEC2コンテナインスタンスからDBに接続するときは、EC2コンテナインスタンスではなくECSタスクに直接IAMロールを紐づけるとより安全!
22.AutoScalingを設定するときは、最初に起動テンプレートを設定するけど、その中にAMIが準備されてなきゃいけないよ!
23.Kinesis Client Libraryについて要勉強
24.EFSのファイルにアクセスするにはマウントターゲットが必要、AZごとに一つのマウントターゲットが必要でサブネットに配置される
マウントターゲットができるとターゲットポイント(接続FQDN)が一つとマウントターゲットのIPアドレスが