サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ブラックフライデー
dev.classmethod.jp
AWS Security Hubで[Config.1]の重要度がCriticalに変更され、新たに追加された「コントロール失敗理由」を確認し是正してみた はじめに 今月、AWS Security Hubのコントロール[Config.1]の重要度がMEDIUMからCRITICALに引き上げられました。 さらに、Config.1の失敗検出結果に新たにステータスコード(Reason code)とステータス理由(Description)が追加されました。 AWS Configやリソース記録が無効になっている場合、不正確なコントロール検出結果を受け取る可能性があります。そのため、是正しましょう。 Config.1 checks whether AWS Config is enabled, uses the service-linked role, and records resources for
CICが個人の信用把握を容易にする目的でクレジットガイダンスの提供を開始しました。以前CICに照会した記事を参考に、照会情報にどの程度違いがあるのか試してみました。 2024年11月28日、CICはクレジット・ガイダンスの提供を開始しました。これはクレジットカード利用者の信用状態を数値化した指標で、200から800の範囲で示されます。 約4年前の2020年9月にCICの照会を試してDevIOに記事を書きました。今回は、当時の照会と比べてどの程度情報が追加されているのか確認してみました。 照会手順 今回はスマートフォンでインターネット開示を利用しました。2020年当時はPCから操作していましたが、スマートフォンからの申請では決済手段がカードまたはキャリア決済の2つから選択できるようになっています。なお、記事執筆時点では提供開始直後のため、電話回線が混み合っている状況です。 手続きの説明を一通
こんにちは。たかやまです。 Amazon CloudWatchが関連するテレメトリやリソースの関係を可視化することで、問題の根本原因をより迅速に特定し、運用効率を向上させることができるようになりました! 三行まとめ CloudWatchで関連するテレメトリやリソースの関係を可視化できるようになった AWSマネジメントコンソールの「Operational troubleshooting」タブからも利用可能 ネイティブに対応していないテレメトリについてはカスタムテレメトリとして追加も可能 やってみた サンプルリソースとしてAuto ScalingするEC2インスタンスを作成します。 以下CDKサンプルコードです。 サンプルコード #!/usr/bin/env node import * as cdk from 'aws-cdk-lib'; import * as autoscaling fro
AWS事業本部コンサルティング部の石川です。新たなマイクロ環境サイズが追加された Amazon Managed Workflows for Apache Airflow(以降、Amazon MWAAと略す)が追加されたので環境構築してみました。 Amazon MWAAと マイクロ環境クラス「mw1.micro」の導入ユースケース マイクロ環境クラス「mw1.micro」の登場によって、ユースケースが広がります。 コスト効率の向上 小規模な本番ワークロードでも導入できる リソース最適化とコスト効率に柔軟に対応できる 開発用途に最適 開発環境やテスト環境として効率的に利用できる データ分離 異なるワークフロー要件毎にデータ分離を実現する 部門ごとの分離環境が提供できる mw1.microの主な特徴 mw1.microのスペックは以下のとおりです。 クラス/リソース スケジューラとワーカー vC
いわさです。 Step Functions を使っている全員がこれまで感じていたと思いますが、ステート間の値の引き渡し面倒でしたよね。頑張って出力に入れて...とか。 昨日、AWS Step Functions で変数が使えるようになったというアップデートがありました。 ステートマシンでは様々なタスクを組み合わせてワークフローを作成するのですが、前半のタスクの取得・処理結果を後半のタスクに引き渡したいことが必ず出てきます。 例えば以下のフローで Step1 の処理結果を Step5 で参照するためには、Step2、Step3、Step4 と引き継いでいく必要がありました。 画像引用元:https://docs.aws.amazon.com/step-functions/latest/dg/workflow-variables.html 今回のアップデートで変数がついに使えるようになり、例え
[アップデート] Amazon Cognito ユーザープールに機能プランの概念が導入され、料金計算方法が変わります いわさです。 今朝アナウンスされましたが Amazon Cognito ユーザープールに機能プランという概念が登場しました。 まず、Cognito ユーザープールの料金は月間のアクティブユーザー数(Monthly Active Users / MAU)によって算出されます。 これまではオプションの高度なセキュリティ機能などを有効化するかどうかで MAU ごとに追加コストが発生するような形でした。 今後はユーザープールごとに機能プラン、要は使える機能の異なる料金プランを選択する形になります。 先にまとめ Cognito ユーザープールに機能と料金の異なる3つのプラン Lite / Essentials / Plus という概念が追加された。 既存ユーザープールのプランは「Li
いわさです。 最近社内にて Visual Studio Code 上で Web アプリケーションや AWS インフラテンプレートを開発することがあります。 チーム開発に GitHub を使っているのですが、Issue や Pull Request の処理で IDE と GitHub (Web ブラウザ) を行ったり来たりするのが面倒だなと思い始めました。 何か良いものは無いだろうかとマーケットプレイスを探してみると GitHub Pull Requests という GitHub 公式の Visual Studio Code 拡張を見つけました。 本日時点のバージョンは 0.101 です。 マーケットプレイス上プレビュー表記はありませんでしたが、どこかで正式版 1.0 になるのかな。 こちらを試してみましたので紹介します。 前提として、私は GitHub をライトな使い方しかしていなくて、M
CloudFrontのアクセスログ機能が大幅にアップデートされ、CloudWatch Logs/Firehoseへの配信、S3出力時のパーティション指定やログ項目・フォーマットのカスタマイズが可能になりました。 2024年11月20日、Amazon CloudFront は、標準のアクセスログ機能がアップデート。 CloudWatch Logs と、Firehose へのログ配信と、 S3のログ出力もパーティション指定や、ログ項目、フォーマットのカスタマイズが可能になりました。 今回 新しい CloudFrontの標準アクセスログの S3出力設定と、機能変更、アップデート内容について、確認を試みる機会がありましたので、紹介させていただきます。 CloudFront設定画面 CloudFrontダッシュボードを利用しました Loggingタブ ディストリビューション設定画面に「Logging
CloudFrontの新機能VPCオリジンを使い、プライベートなALBをセキュアに公開する事が可能になりました。 2024年11月20日に発表されたAmazon CloudFront の新機能、VPC オリジンを利用して、Amazon VPC の Internal ALB へ CloudFront 経由でアクセスする設定方法を紹介します。 評価環境の準備 VPC VPCウィザードを利用して、以下のVPCを作成しました。 VPCとサブネット等の関連リソースを同時に作成 IGWを利用可能なパブリックサブネットを2つ GWの存在しないプライベートサブネットを2つ NATGatewayの設置は行わない Internal ALB作成 作成した検証用のVPCに、VPCオリジンで利用する Internal ALBを作成しました。 内部用の ALB (Internal)を設置しました。 サブネットは、プラ
Amazon Aurora Serverless v2が最小キャパシティ0に対応し、自動停止・再開が可能になりました Amazon Aurora Serverless v2 はAurora Capacity Unit(ACU)という単位でリソース管理され、0.5 ACU単位でワークロードに応じてスケールアップするサーバーレスデータベースです。従来は最小ACUが0.5でしたが、0キャパシティに対応したことにより、アクティビティのないインスタンスが自動的に停止・再開するようになりました。 例えば、本番・開発環境に同じAurora Serverless v2を導入しているケースにおいて、夜間や週末はアイドル状態を伴う開発環境の最小ACUを0にしておけば、利用がなくなるとインスタンスは自動停止し、コスト削減に繋がります。 対応DBエンジン 以下のAuroraエンジンに対応しています Postgre
はじめに 以前、Amazon Inspectorの検出結果をAWS Security Hubを経由してメール通知する方法をご紹介しました。 Inspectorは脆弱性を検出するたびに結果を作成するため、1つのリソースに対して複数の脆弱性が見つかった場合、その数だけメール通知が発生してしまいます。例えば、100個の脆弱性が検出されると、100通のメールが送信される状況でした。 本記事では、脆弱性ごとの通知ではなく、1リソースごとに検出結果をまとめて1回の通知で済ませる方法をご紹介します。 構成は以下のとおりです。 本実装は、以下の流れで処理を行います。 Inspectorで検出結果が作成され、Security Hub経由でEventBridgeが起動します。 Firehose ストリームに検出結果が一時保存されます。 Firehose ストリームは、指定したバッファ期間内に受信したイベントを
困っていること Jumpアカウントやスイッチロール先アカウントでIPアドレス制限を設定する場合、通常はJumpアカウントのIAMユーザーまたはスイッチロール先のIAMロールにIP制限を適用します。 しかし、許可されているIPアドレスからアクセスキーを使用してAWS CLIでスイッチロールを実行した後、非許可IPアドレスに変更しても、JumpアカウントのIAMユーザーまたはスイッチロール先のIAMロールでの操作が引き続き可能となってしまいます。 # JumpアカウントのIAMユーザーのアクセスキーを利用して、AssumeRoleを実行 $ aws sts assume-role \ --role-arn arn:aws:iam::123456789012:role/test-user \ --role-session-name test-session $ export AWS_ACCESS
はじめに こんにちは。AWS事業本部コンサルティング部に所属している和田響です。 今朝のアップデートで、Amazon CloudWatch がオブザーバビリティソリューションを提供開始しました。 このアップデートのポイントをまとめると以下になります。 CloudWatch のコンソールでオブザーバビリティ向上のためのStepが解説されるようになった AWSサービスに加えて、Apache Kafka、Apache Tomcat、NGINX などのワークロードもサポートしている CloudWatch ダッシュボードを数クリックでデプロイできるようになった さわってみる 可観測性ソリューションの使用を開始するには、CloudWatch コンソールの可観測性ソリューション ページに移動してください。 まずはAWSのコンソールにログインし以下のページを開きます。 CloudWatch のコンソールの
[アップデート]待望!管理アカウントでメンバーアカウントのルートユーザ操作禁止などが設定できるRoot access managementがリリースされました! 待望!!管理アカウントでルートユーザの操作禁止やルートユーザだけが可能な操作が実行できるRoot access managementがリリースされました! はじめに Control Tower/Organizations使用者にとって今年1番熱いアップデートが来ました!!Organizationsを使用している際に、管理アカウントから各メンバーアカウントのルートユーザを使用禁止や、ルートユーザ特有の操作の実行が可能になりました! 具体的には管理アカウントから以下の操作が可能になります。 ルートユーザに対して以下を実施 認証情報、パスワード、署名証明書、MFA設定、セッション情報の削除 パスワードリセットの禁止 ルートユーザ特有の操
こんにちは、AWS事業本部 コンサルティング部の荒平(@0Air)です。 プロダクト終了や一時検証用に作成した場合など、使い終わったAWSアカウントはどうしていますか? 利用していないAWSアカウントは、放置することで不正利用のリスクがあるかもしれません。 様々な事情でAWSアカウントを削除したいケースがあり、今回はアカウント閉鎖前に確認する事項をまとめてみます。 チェックリストをまとめるにあたり、公式ドキュメントをベースとして引用しています。 公式ドキュメントは以下: 前提 リストは予告なく更新する場合があります AWSアカウントを閉鎖すると、申請から90日以内に永久に閉鎖され、その後は取り戻すことができません AWSアカウントリセラーをご利用の場合は、閉鎖時の処理について異なる場合がありますので、別途お使いのリセラーにお問い合わせください チェックリスト アカウント閉鎖の申請を行う前に
こんにちは、製造ビジネステクノロジー部の若槻です。 GitHub Copilot in VS Code October release (v0.22) より、ローカルにワークスペースのインデックスを構築し、プロジェクト全体について質問できるようになりました。 @workspace lets you ask questions about code in your current project. This is implemented using either GitHub’s code search or a smart local index that VS Code constructs. 今回はこの機能について実際に試してみました。 試してみた 前提 Visual Studio Code 1.95.2 GitHub Copilot Extension v1.245.0 GitHub
はじめに 以前、AWS Step Functionsを使ってMicrosoft Teamsに通知する方法について紹介しました。 今回は、ステートマシンにアカウントIDを渡すことで、通知先のメンション対象者を動的に変更する方法をご紹介します。 ステートマシンに加え、アカウントIDとメンション対象者をデータとして保存するため、Amazon DynamoDBを利用することで、実現可能です。 システム構成は以下の通りです。 Step Functionsを使うことで、柔軟なワークフローを組み立てながら、Teams通知を組み込めるところが利点です。 利用ケースとしては、AWS Secuirty Hub管理アカウントでアラート時、Teamsでアカウント管理者にメンションを飛ばして通知する、などが考えられます。 通知画面は以下のイメージです。メンションを飛ばしています。 TeamsのWebhookURL
[レポート]SBOMとセキュリティの透明性 - すべてを統合する方法 - CODE BLUE 2024 #codeblue_jp こんにちは、臼田です。 みなさん、セキュリティ対策してますか?(挨拶 今回はCODE BLUE 2024で行われた以下のセッションのレポートです。 SBOMとセキュリティの透明性 - すべてを統合する方法 ソフトウェアに何が含まれているのかを知るというアイデアは、急進的な考えから「SBOM(Software Bill of Materials)」という流行語に変わった。しかし、SBOMはどこへ行こうとしているのだろうか。また、セキュリティにおける他の動き、特に政策や規制に関する動きとどのように関わっていくのだろうか。本講演では、SBOMがどこから来て、どのようにして世界的なコミュニティになったのかを振り返り、現在のギャップを明示し、コミュニティがどのようにそれら
[レポート]PlayStation 5のネットワーク暗号化を突破する - CODE BLUE 2024 #codeblue_jp こんにちは、臼田です。 みなさん、セキュリティ対策してますか?(挨拶 今回はCODE BLUE 2024で行われた以下のセッションのレポートです。 PlayStation 5のネットワーク暗号化を突破する ゲーム機は、市場で最も保護が厳しい消費者向けデバイスの1つである。同時に、これらの保護を破ることへの関心も非常に高い。それに対抗するため、ゲーム機メーカーはセキュリティに多額の投資を行い、脆弱性報告に対して報酬を提供している。 この講演では、私がどのようにしてPlayStationコンソールのTLSネットワーク暗号化を突破し、最も高額な報酬である5万ドルを受け取ったかを紹介する。また、この脆弱性が原因で、SONYが全PlayStationコンソールに対して全世
「Terraform Stacks入門」というタイトルでHashiTalks:Japan 2024に登壇しました #HashiTalks #HashiTalks Japan 2024 HashiTalks:Japan 2024にて、「Terraform Stacks入門」というタイトルでお話ししました。 登壇資料 おわりに Terraform StacksはHashiTalks 2024でパブリックプレビューが発表された機能です。 便利な機能ですが、「Terraform Stacksには新しい要素が多く、理解するのに時間がかかる可能性がある」と思われた方もいたのではないでしょうか。 少しでもハードルを下げられたらと思い、今回発表テーマに選びました。 個人的には、HCP Terraformにおけるマルチアカウント・マルチリージョン管理の主流になる可能性があると思います。 様々な活用方法がある
こんにちは、製造ビジネステクノロジー部の若槻です。 GitHub Copilot in VS Code October release (v0.22) より、custom instructions(カスタムインストラクション) を利用可能になりました。 ドキュメントはこちらです。 これにより、自然言語で記述したコーディングガイドラインなどのドキュメントを元に VS Code 上で GitHub Copilot によるコードのサジェストをカスタマイズさせることが可能となりました。 やってみた 前提 Visual Studio Code 1.95.2 GitHub Copilot Extension v1.245.0 GitHub Copilot Chat Extension v0.22.2 使用したユーザーは GitHub Copilot Business プランを利用しています。 設定しな
[アップデート] AWS CloudFormaiton でイベントのタイムラインビューを使ってデプロイの様子を視覚的に把握出来るようになりました いわさです。 先日のアップデートで CloudFormation のイベントタブが強化されました。 従来のテーブルビューに加えてタイムラインビューが使えるようになり、スタックデプロイの時系列イベントが視覚的にすぐに把握出来るようになりました。 試しに何かスタックを作成してみましょう。 次のような ALB + EC2 のスタックをデプロイしてみます。 イベントタブのタイムラインビュー CloudFormation スタックのイベントタブでは各リソースの作成状況の情報が出力されています。 従来は次のようなテーブル形式のレイアウトが使えていました。 デプロイがうまくいっているのか、どこでどういう理由でエラーが起きているのかなどを把握するにはテーブルビュ
はじめに 本記事では、Amazon Cognitoユーザープールを使用したユーザー認証の実装方法と、とCognito IDプールを使用した認証済みユーザーによるS3へのファイルアップロード方法について解説します。 本実装で使用するAWSサービスと各役割は次のとおりです。 Amazon Cognito ユーザープール:ユーザー認証基盤 Amazon Cognito ID プール:一時的なAWS認証情報の発行 Amazon S3:認証されたユーザーがファイルアップロードするストレージ AWS IAM:Cognito ID プールで設定したIAMロールを利用し、認証されたユーザーがファイルアップロードする権限を付与 認証からファイルアップロードまでの処理フローは以下の通りです。 ユーザープールを利用しユーザー認証をします。 認証が成功すると、クライアントへIDトークンが払い出されます。 IDトー
import { Request } from 'express'; import * as zod from 'zod'; import { createCompanyService } from '@/lambda/domains/services/create-company'; import * as HttpUtil from '@/utils/http-response'; import { logger } from '@/utils/logger'; const eventBodySchema = zod.object({ name: zod.string(), }); export const createCompanyHandler = async ( event: Request ): Promise<HttpUtil.HttpResponse> => { logge
こんにちは!今回は、AWSのMFA(Multi-Factor Authentication)認証を使い、IAMロールにスイッチしながらS3バケットにアクセスするPythonスクリプトを紹介します。このスクリプトは、AWSのセキュリティベストプラクティスに従い、MFAを使用して一時的なセッションを取得し、S3バケットのリストを取得する方法を示しています。 さらに、1Passwordを活用してワンタイムパスワード(OTP)を自動的に取得する仕組みも組み込んでいるため、非常に便利で安全なアクセスが可能です。AWSのセキュリティを強化したい方や、MFA認証を自動化したい方に役立つ内容になっています。 背景 AWSでは、セキュリティを強化するためにMFAを使用することが推奨されています。MFAを使用すると、ユーザーは通常の認証情報(アクセスキーやシークレットキー)に加えて、ワンタイムパスワード(OT
「冷蔵庫内の写真から食材を見て、レシピを考えてもらう」というミッション。1年前、まだ、マルチモーダルなLLMが無かった頃の試行錯誤したした画像をそのまま使用して、最新のGPT-4oで同じことを試してみました。今では、当たり前であまり驚かなくなってしまった進化について思いを寄せてます。 1 はじめに 製造ビジネステクノロジー部の平内(SIN)です。 以下は、約1年前、当時まだ、マルチモーダルなLLMが存在せず、画像から何かのレスポンスを得るという事ができなかったので、面白そう!って乗りで試したブログです。 上記では、冷蔵庫の中の食品を検出する部分を自前で実装しています。 しかし、予想通りというか、想像した通りというか、今では、マルチモーダルLLMなんか当たり前となってしまっています。またLLMのレスポンスもかなり精度が上がっています。 そこで、以前のブログで試した冷蔵庫内の写真をそのまま使用
はじめに 本記事では、Amazon ECSサービスのLinuxプラットフォームバージョンの変更方法についてご紹介します。 具体的には、LATESTで作成していたため、明示的にバージョン1.4.0を指定するよう変更します。 執筆時点では、LATESTのLinuxプラットフォームバージョンは1.4.0です。 [LATEST] の Linux プラットフォームバージョンは 1.4.0 です。 https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/platform-version-migration.html 明示的にバージョンを指定する理由は、プラットフォームバージョンの変更による影響を制御するためです。 LATESTを使用すると、計画的なバージョン管理ができず、予期せぬ問題が発生するリスクがあります。 AWSでは、タ
AWS事業本部コンサルティング部の石川です。OpenAIが最近リリースしたWhisper Large V3 Turboは、従来のWhisper Large V3モデルを最適化したバージョンです。本日は、OpenAI Whisper Large V3 Turboモデルでリアルタイム文字起こしに挑戦します。 先日、動画ファイルから文字起こしを試したブログを紹介した際に、私のMacBookのCPUでも300秒の動画を94秒で文字起こしできたため、これはニアリアルタイムに文字起こしできるのでは?と気になり、動くものができたのでその試行錯誤の過程をご紹介します。 OpenAI Whisper Large V3 Turboモデルは実際どうだったか? まずは、前回の検証結果を簡単に解説します。Whisper Large V3 Turboは、Whisper Large V3と比較して約3.16倍高速に動作
いわさです。 今朝、Amazon SES でインラインテンプレートがサポートされたというアナウンスがありました。 まず、従来より Amazon SES ではメールテンプレート機能がサポートされていました。 メール本文や件名プレースホルダーを埋め込んだテンプレートを事前に用意し、メール送信時にはテンプレートを指定しつつ動的に変更する必要がある変数部分のみを指定します。 今回のアップデートにより、事前に準備したテンプレートを指定するのではなく、メール送信時にテンプレート内容を入力出来るようにもなりました。 メール送信の仕組みが必要な多くのアプリケーションでは、テンプレート機能が有効です。 SES のテンプレート機能を使う場合は事前にテンプレート作成 API を使って SES 上にテンプレートを登録する必要があります。 しかし、場合によっては SES の API ではなく独自でテンプレートを管理
次のページ
このページを最初にブックマークしてみませんか?
『Developers.IO』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く