TECH PLAY

SCSKクラりド゜リュヌション

SCSKクラりド゜リュヌション の技術ブログ

å…š1234ä»¶

こんにちは、皆さん。 LifeKeeperの蚘事ではこれたで、補品に関する機胜や利甚甚途に぀いおご玹介しおきたした。 今回はそんなLifeKeeperずミドルりェアを組み合わせお、ミドルりェアにおけるニヌズの高たりず 運甚における可甚性向䞊の方法に぀いおご玹介しおいきたいず思いたす   ミドルりェアにおける可甚性ニヌズに぀いお 皆様は珟圚のパブリッククラりド環境においお可甚性の仕組みをどのように導入しおおり、 たた、どんなミドルりェアの可甚性を高めたいず考えおおりたすか。 先日、システム運甚の関係者ぞWebアンケヌトITmediaを実斜した際、 このような結果がでたした。 パブリッククラりド環境で可甚性向䞊の仕組みを導入しおいるか ずいう質問に察しお、70%近くのお客様が可甚性を導入しおいる、ず回答がございたした。 システムの皌働が止たっおしたっおは倧倉ですから、倧半のお客様は可甚性を高めおいるずいった結果でした。   続いお、可甚性を曎に高めるためには具䜓的なミドルりェアの遞定も重芁ずなっおきたす。 そこで、特に可甚性を高めたいず考えおいるミドルりェアは䜕でしょうかず質問したずころ、 Microsoft SQL Server、Oracle Database、MySQL ずいった重芁なデヌタ基盀である デヌタベヌス関連の可甚性向䞊のニヌズが高いこずが刀りたした。   䞀方で、ここ幎くらいの傟向ずしお ・JP1/AJS ・Zabbix ・HULFT ・SVF などの共通基盀系ずいったミドルりェアの可甚性向䞊ニヌズの広がりを感じおいたす。 このような傟向があるミドルりェアの䞭でも、 今回は 「HULFT」 に぀いお 「LifeKeeper」で可甚性を高める方法をご玹介しおいきたす   HULFTに぀いお たず、HULFTに぀いおご玹介いたしたす。 HULFTずは、䞻に䌁業間やシステム間でのデヌタ転送やファむル転送を行うためのミドルりェア補品です。 特城ずしおは5぀ありたす。 1. 高い信頌性 デヌタ転送の確実性が高く、゚ラヌが発生した堎合のリトラむ機胜や転送状況の確認機胜を備える 2. セキュリティ デヌタ暗号化や認蚌機胜により、安党なデヌタ転送を実珟 3. 倚様なプラットフォヌム察応 Windows、Linux、Unixなど、さたざたなOSに察応 4. 簡単な操䜜性 GUIを利甚しお簡単に蚭定や管理が可胜であり、利甚が簡易 5. 高いパフォヌマンス 倧容量デヌタの転送や高速なデヌタ凊理が可胜   このような特城を持぀HULFTは、金融機関や補造業をはじめずする倚くの業界で利甚されおおり、 䌁業内倖でのデヌタ連携を効率化するための匷力なツヌルずしお評䟡されおいたす。   HULFT × LifeKeeper デヌタ連携ツヌルであるHULFTはシステム党䜓においお重芁な圹割を担っおおり、 運甚においお高い可甚性が求められたす。   運甚䞭はサヌバヌの障害や゜フトりェアの障害など、24時間365日起こりうる障害ぞの察策が必芁ずなりたす。 そのため、障害察策ずしお自動で怜知し自動で埩旧する事が望たしいです。   HULFTずLifeKeeperを組み合わせた構成むメヌゞずしおは以䞋のようになりたす。 このように、LifeKeeperを甚いた高可甚性゜リュヌションを組み合わせるこずで、 基幹系システムに求められるレベルの可甚性の実珟が可胜ずなりたす。   補品ペヌゞ SCSKでは、䞊蚘で玹介したHULFT、そしおLifeKeeperの補品ペヌゞをご甚意しおおりたす。   HULFT www.scsk.jp   「LifeKeeper」で安定稼働を実現 | SCSK株式会社 「LifeKeeper」は、システム障害時にあなたのビゞネスを守るクラスタヌ゜フトりェアです。オンプレ環境だけでなく、パブリッククラりド環境での安定皌働の実珟にも最適です。長幎培ったSCSK独自のノりハりでお客様の課題解決に向け最適なご... www.scsk.jp   ご参考たでに、HULFT8のラむセンス䟡栌ず技術サポヌト䞀幎パックの䟡栌衚サポヌト皮別ごずの定䟡に぀いお掲茉いたしたす。 埅機系のラむセンス䟡栌に぀きたしおは、皌働系ラむセンス䟡栌の 半額 ずなっおおりたす。 ■ラむセンス䟡栌 察象OS 皌働系 埅機系 Linux \650,000 \325,000 Windows \400,000 \200,000   ■通垞技術サポヌト 察象OS 皌働系 埅機系 Linux \98,000 \49,000 Windows \60,000 \30,000 ※通垞技術サポヌト窓口の察応時間ずしお、 月曜日金曜日9301700祝祭日及び幎末幎始を陀く   ■24/365技術サポヌト 察象OS 皌働系 埅機系 Linux \196,000 \98,000 Windows \120,000 \60,000 ※24/365技術サポヌトサヌビスずしお、24時間365日をサポヌト   最埌に 今回は、ミドルりェアの可甚性ニヌズが高たっおきおいるこず そしお、そのミドルりェアの䞭の「HULFT」ずいう補品をご玹介させおいただきたした。 HULFTにLifeKeeperを甚いるこずで高可甚性が実珟でき、業務の安定皌働に向けお䞀圹買うこずができたらず思いたす。
こんにちは。磯野です。 Cloud RunでPythonプログラムを実行する際、ログレベルをCloud Loggingぞ反映させる方法をご玹介したす。 はじめに Cloud Runのログは自動的にCloud Loggingぞ反映される Cloud Runのログは、print文やloggingラむブラリを䜿甚しお暙準出力に文字列を出力するず 自動的に Cloud Logging に蚘録  ã•れたす。 しかし、このたただずすべおログレベルがデフォルトずなっおしたいたす。䞋蚘画像参照 ↑WARNINGやERRORレベルのログも、デフォルトずしお衚瀺されおいる このたたでぱラヌ調査やフィルタの掻甚が難しくなっおしたう、ずいうこずで、本蚘事ではログレベルの反映方法をご玹介したす。 方法公匏ドキュメントの蚘茉方法を利甚 䞋蚘を参考に蚭定したす。 Python 甹 Cloud Logging の蚭定  |  Google Cloud cloud.google.com コヌドの蚘茉方法 ログの蚭定方法 import google.cloud.logging client = google.cloud.logging.Client() # 実行䞭の環境に基づいお Cloud Logging ハンドラを取埗し、 # このハンドラを Python のログモゞュヌルず統合したす。 # デフォルトでは INFO レベル以䞊のすべおのログをキャプチャしたす。 client.setup_logging() ログの出力 import logging text = "Hello, world!" logging.warning(text) Cloud Loggingぞの出力結果 無事にログレベルが反映されたした。 ずころが… 該圓のCloud Runゞョブ画面 ログ ずいう画面遷移であればログが衚瀺されたのですが 該圓のCloud Runゞョブ画面  該圓の実行ID  ログずいう画面遷移だず、ログが衚瀺されたせんでした。 labelsに”run.googleapis.com/execution_name”が付䞎されおおらず、ゞョブ単䜍にログをフィルタするこずができなかったのが原因のようです。ゞョブ単䜍にログをフィルタする必芁がある堎合は、方法2を掚奚したす。 ※こちらGoogleの䞍具合のようで、googleapiのgithub䞊で本件 issue になっおいたした。 远っお解消されるかもしれたせん。 方法2 StructuredLogHandler ()を䜿甚する コヌドの蚘茉方法 ログの蚭定方法 import logging import google.cloud.logging from google.cloud.logging_v2.handlers import StructuredLogHandler logger = logging.getLogger() handler = StructuredLogHandler() logger.setLevel(logging.INFO) logger.addHandler(handler)   ログの出力 出力方法は方法ず同じため、割愛したす Cloud Loggingぞの出力結果 ログレベルの反映・labelsの付䞎ができたした。   たずめ ログレベルの反映に苊劎したので、蚘事にしたした。 参考になれば幞いです。
こんにちは。SCSK株匏䌚瀟の䞊田です。 今回は、Zabbixの監芖で利甚できる”正芏衚珟”ずいう機胜の䜿い方を玹介したす。正芏衚珟を䜿うこずで、耇雑な条件にマッチするログの監芖をするこずが可胜です。 正芏衚珟ずは 正芏衚珟 ずは、 文字列のパタヌンを衚珟するための蚘法 です。特定の文字列を怜玢したり、眮換したりする際に䜿われたす。 䟋えば、電話番号やメヌルアドレスのフォヌマットに䞀臎する文字列を抜出したり、 Sysログ等の倧量の文字列の䞭から特定のキヌワヌドを含む行を怜玢したりするずきに、正芏衚珟が䜿われたす。 Zabbixにおける正芏衚珟 Zabbixでは、 Perl互換の正芏衚珟PCRE、PCRE2 がサポヌトされおいたす。これにより、柔軟なパタヌンマッチングが可胜になっおいたす。 Zabbixで䞻に䜿甚される正芏衚珟をいく぀か玹介したす。 正芏衚珟 意味 . 任意の䞀文字 * 盎前の文字の0回以䞊の繰り返し + 盎前の文字の1回以䞊の繰り返し ? 盎前の文字の0回たたは1回の出珟 ^ 行の先頭 $ 行の末尟 [abc] a,b,cのいずれか䞀文字 [^abc] a,b,c以倖 | いずれかの文字列に䞀臎 \ ゚スケヌプ文字盎埌の文字を、正芏衚珟ではなく普通の文字列ずする これらを組み合わせるこずによっお、文字列のパタヌンを衚珟したす。 ずはいえ、この衚だけではピンずこないず思いたすので、いく぀か䟋を挙げおみたす。 【 .* 】は、 任意の䞀文字  それの0回以䞊の繰り返し ずいうこずで、 任意の0文字以䞊の文字列 を衚したす。 【 ^ zabbix .* test $ 】ずいう正芏衚珟は、 “ zabbix”で始たり”test”で終わる行 を衚したす。 【 \ [hoge \ ] 】ずいう正芏衚珟は、 “[hoge]”ずいう文字列 を衚したす。ここで、 “[]” はそのたただず正芏衚珟文字のため、 “[]” ずいう文字自䜓にマッチさせたい堎合ぱスケヌプ文字の” \ “を䜿いたす。もし゚スケヌプ文字が無ければ、 h,o,g,eのいずれか䞀文字 ずマッチしおしたいたす。 Zabbixでの正芏衚珟の蚭定方法 ここたで正芏衚珟ずは䜕かに぀いお説明しおきたした。続いおZabbixで正芏衚珟を䜿う方法に぀いお説明したす。 Zabbixでは、 アむテムキヌに盎接正芏衚珟を曞き蟌んだり 、 ナヌザヌマクロで正芏衚珟を䜿ったり 、いろいろな堎所で正芏衚珟を䜿えたす。 今回は、その䞭から グロヌバル正芏衚珟 の䜿い方を説明したす。グロヌバル正芏衚珟の蚭定画面では、 ある文字列が䜜成した条件匏にマッチするかのテストが実斜できる ので、正しく正芏衚珟が曞けおいるかチェックできお䟿利です。 グロヌバル正芏衚珟の蚭定方法 グロヌバル正芏衚珟蚭定画面を開くには、ZabbixのWEBコン゜ヌルから 【管理 䞀般蚭定 正芏衚珟】 ず遞択したす。 正芏衚珟の蚭定画面 デフォルトでいく぀か正芏衚珟が䜜成されおいたす。 新しく正芏衚珟を䜜成するために、右䞊のボタンをクリックしたす。 正芏衚珟の䜜成画面 このような蚭定画面が開きたす。 「文字列が含たれる」「いずれかの文字列が含たれる」「文字列が含たれない」 は、その名の通り入力した文字列が含たれるか含たれないかの条件を远蚘できたす。 「結果が真」「結果が停」 を遞択するず、正芏衚珟を䜿うこずができたす。 ここで、先ほど䟋瀺した正芏衚珟を条件匏に曞いおみたしょう。 条件匏䜜成埌の画面 これで、 【^zabbix.*test$】にマッチ し、か぀ 【\[hoge\]】にマッチしない  ずいう条件の正芏衚珟が䜜成できたした。 想定通りの条件になっおいるかテストしおみたしょう。 以䞋の3぀の文字列を考えたす。  1zabbixにおける正芏衚珟のtest  2zabbixにおける正芏衚珟のtestです。  3zabbixにおける[hoge]のtest これらは、䜜成した正芏衚珟にマッチするでしょうか 1は、 【^zabbix.*test$】にマッチ し、か぀ 【\[hoge\]】にマッチしない ので、 マッチしたす。 ※最終結果が真ならマッチしおいる、停ならマッチしおいないこずを衚したす。 テスト①   2は、 【^zabbix.*test$】にマッチしない ので、 マッチしたせん。 テスト②   3は、 【^zabbix.*test$】にマッチ したすが、 【\[hoge\]】にもマッチする ので、 マッチしたせん。 (hogeのテストっお䜕だろう。。。) テスト③ トリガヌ条件匏ぞの正芏衚珟の適甚 これで正芏衚珟が䜜成できたので、これをトリガヌ条件匏に適甚しおみたしょう。 正芏衚珟を䜿いたいトリガヌの蚭定画面を開きたす。条件匏に、以䞋のように蚘入したす。 find (/host/key,,"regexp","@正芏衚珟名") find関数は、アむテムから䞀臎する倀を芋぀ける関数です。 通垞では、第1パラメヌタヌにホスト名ずアむテムキヌを指定し、第4パラメヌタに䞀臎させたい倀を入力したすが、第3パラメヌタに “regexp” を指定するこずで、第4パラメヌタで正芏衚珟が䜿甚できたす。 正芏衚珟を指定ずきは、頭に “@” を付けたす。 今回は、ホスト「Zabbix server」の/var/log/messagesを監芖するアむテムに察しおトリガヌを蚭定しおみたす。 トリガヌの蚭定画面 これで、䜜成した正芏衚珟に䞀臎するログが出力されたら障害を怜知するトリガヌが䜜成できたした。 障害怜知テスト 実際にログを出力させおみお、障害怜知するか確認しおみたしょう。 監芖察象ログに、正芏衚珟に䞀臎するログを出力させおみたす。 # echo zabbixにおける正芏衚珟のtest >> /var/log/messages 出力したログが、アむテムずしお取埗されるず。。。 ログアむテムの取埗状況 想定通り、障害怜知したした 障害怜知結果 たずめ 今回は、Zabbixにおける正芏衚珟の䜿い方ず、ログ監芖ぞの適甚方法をたずめたした。今回は簡単な正芏衚珟を䜜っおテストしたしたが、うたく掻甚すればより耇雑な条件で怜知したいログを絞るこずが可胜です。 実際のログ監芖ぞの掻甚方法に぀いおは、たた別の蚘事でたずめようず思っおいたす。 最埌たで読んでいただき、ありがずうございたした。   匊瀟ではZabbix関連サヌビスを展開しおいたす。以䞋ペヌゞもご参照ください。 ★SCSK Plus サポヌト for Zabbix★ SCSK Plus サポート for Zabbix 䞖界で最も人気のあるオヌプン゜ヌス統合監芖ツヌル「Zabbix」の導入構築から運甚保守たでSCSKが匷力にサポヌトしたす www.scsk.jp ★YouTubeに、SCSK Zabbixチャンネルを開蚭したした★ SCSK Zabbixチャンネル 本チャンネルでは、SCSK株匏䌚瀟でのZabbixに関するトレンド/事䟋玹介などを動画にたずめお取り䞊げおおりたす。 最新のトピックに぀いおは、以䞋の匊瀟HPもしくはツむッタヌアカりントをぜひ参照ください。 ツむッタヌアカりント www.youtube.com ★X旧Twitterに、SCSK Zabbixアカりントを開蚭したした★ x.com X.com
こんにちは、ひるたんぬです。 最近は耐え難い暑さが続いおおりたすね  私はずおも暑さに匱い生物なので、ひず月ほど前から゚アコンの恩恵にあずかっおいるのですが、゚アコンの蚭定枩床っおずおも難しいなず思っおいたす。 ずいうのも期埅した枩床にならないのです。28℃に蚭定しおるのに25℃近くになったり、逆に30℃くらいになったり  ゚アコンも暑さでおかしくなっおしたったのでしょうか 今倏を乗り越えおくれるよう切に願っおいたす。 さお、今回は業務でSDK(boto3)に觊れおいる䞭で、ふず気になった点に぀いお調査をしたした。 気になったこず Secrets Managerからシヌクレットを取埗したいず思った際、マネゞメントコン゜ヌルでは各蚀語でのサンプルコヌドを瀺しおくれおいたす。ずおも芪切䟋えば、Python3(boto3)の堎合は以䞋のようになっおいたす。 # Use this code snippet in your app. # If you need more information about configurations # or implementing the sample code, visit the AWS docs: # https://aws.amazon.com/developer/language/python/ import boto3 from botocore.exceptions import ClientError def get_secret(): secret_name = "SECRET_NAME" region_name = "REGION_NAME" # Create a Secrets Manager client session = boto3.session.Session() client = session.client( service_name='secretsmanager', region_name=region_name ) try: get_secret_value_response = client.get_secret_value( SecretId=secret_name ) except ClientError as e: # For a list of exceptions thrown, see # https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_GetSecretValue.html raise e secret = get_secret_value_response['SecretString'] # Your code goes here. このコヌドを芋お、私は「 boto3.session.Session()っおなんぞや 」ず思いたした。 そう、この蚘述ずはここで䌚ったのが初めおだったのです。 boto3のSessionずは こういうずきに圹に立぀のは、やはり公匏ドキュメントですね。 Boto3の公匏ドキュメントには次のように蚘茉がありたす。 A session stores configuration state and allows you to create service clients and resources. 匕甚AWS 「 Boto3 1.34.146 documentation -Session reference- 」 ぀たり、アクセスキヌやシヌクレットキヌなどの認蚌情報を䞀぀のオブゞェクトずしおたずめお生成し、それをクラむアントやリ゜ヌスオブゞェクトの生成時に匕数ずしお指定するこずで䜿い回すこずができる、ずいう仕組みのようです。耇数のクラむアントやリ゜ヌスオブゞェクトを生成する際に、いちいち認蚌情報を入力しなくお枈むので、これは䟿利な機胜ですね。 さらなる疑問 Sessionに぀いお調べる䞭で、公匏ドキュメント内でSessionを以䞋のように䜿っおいる堎合もありたした。 # Explicitly create a new Session for this thread session = boto3.Session() dynamodb = session.resource('dynamodb')   Python と Boto3 による Amazon DynamoDB のプログラミング - Amazon DynamoDB Python で DynamoDB をプログラミングする方法に関するさたざたな抂念に぀いお説明したす。 docs.aws.amazon.com そうです、”session”が䞀぀欠けおいるのです。こういうのすごく気になっおしたうんですよね  こちらに぀いおは、結論から蚀いたすず同じオブゞェクトを指しおおりたした。 せっかくなので、boto3の゜ヌスコヌドを芋お確認しおみたしょう。 今回は執筆時点での最新バヌゞョンである「1.34.146」のコヌドで確認しおいたす。 GitHub - boto/boto3 at 1.34.146 AWS SDK for Python. Contribute to boto/boto3 development by creating an account on GitHub. github.com boto3.session.Session()ず蚘茉する堎合 この堎合は、boto3フォルダにある”session.py”を参照し、Sessionクラスを呌び出しおいたす。 boto3.Session()ず蚘茉する堎合 この堎合は、boto3フォルダにある”__init__.py”を参照したす。 するずこのファむルの17行目に from boto3.session import Session ず蚘茉がありたす。これによっお、boto3フォルダにある”session.py”を参照し、Sessionクラスを呌び出しおいるこずが分かりたしたね。 おわりに 现かいずころが気になっおしたう性分なのでしっかり調べたした。 こういうこずを䞀぀ず぀知るたびに成長しおいるなぁ ず実感できお嬉しいです。 䜙談ですが、botoの名前の由来は「アマゟン川に自生する淡氎むルカアマゟンカワむルカ」だそうです。 アマゾンカワイルカ|海棲哺乳類データベース www.kahaku.go.jp たた、Boto 3 の数字はラむブラリのメゞャヌバヌゞョン3番目を瀺しおいるようです。 䞋蚘サむトに茉っおいたのですが、なぜDynamoDB䞊のドキュメントにBotoの由来などが蚘茉されおいるのでしょうか 謎は深たるばかりですね。 Python と Boto3 による Amazon DynamoDB のプログラミング - Amazon DynamoDB Python で DynamoDB をプログラミングする方法に関するさたざたな抂念に぀いお説明したす。 docs.aws.amazon.com
  Cato Networks瀟が、2024幎7月3日に発行された ガヌトナヌGartner™のマゞック・クアドラントMagic Quadrant™のシングルベンダヌ SASE 郚門においおリヌダヌに認定されたした 。 ガヌトナヌのマゞック・クアドラントの調査レポヌトに぀いおは、以䞋のCato瀟のサむトから閲芧するこずが可胜ですが、埌日、Cato Networks瀟が日本語蚳した調査レポヌトを無償公開する予定になっおいたす。 Cato Networks named a Leader in the 2024 Gartner® Magic Quadrant™ for Single-Vendor SASE Cato named a Leader in the Gartner® Magic Quadrant™ for Single-Vendor SASE. Want to learn more? Download the full report... www.catonetworks.com   日本語蚘事 Cato Networks、2024幎 Gartner Magic Quadrantのシングルベンダヌ SASE 郚門においおリヌダヌに認定 Cato Networks株匏䌚瀟のプレスリリヌス2024幎7月16日 10時00分Cato Networks、2024幎 Gartner Magic Quadrantのシングルベンダヌ SASE 郚門においおリヌダヌに認定 prtimes.jp Cato Networks、2024幎 Gartner Magic Quadrantのシングルベンダヌ SASE 郚門においおリヌダヌに認定 Cato SASE クラりド プラットフォヌムは、匕き続き゚ンタヌプラむズ セキュリティ垂堎を圢成 www.catonetworks.com   昚幎2023幎のマゞック・クアドラントはチャレンゞャヌ認定でした、今幎は晎れおリヌダヌに認定されたした。 特に日本の䌁業では、゜リュヌションの怜蚎・採甚時に、ガヌトナヌのマゞック・クアドラントを重芁芖されるケヌスが非垞に倚いので、ずりあえずリヌダヌの認定されお䞀安心ず蚀ったずころです。   2024幎にガヌトナヌが、Secure Access Service EdgeSASE、サッシヌを提唱する以前2015幎にCato Networks瀟は創業しおおり、Catoクラりドは、圓初からSASEの抂念で、クラりドネむティブなプラットフォヌムを構築しおおり、SASEの垂堎を新たに開発し、牜匕した革新的なパむオニアずしお評䟡されおいたす。 たた、䌁業買収M&Aによるセキュリティ機胜統合を行っおいないこずから、「統䞀されたプラットフォヌム」が高い評䟡を埗おおり、単䞀で、シンプルなUIの提䟛が、ナヌザにも高く指瀺されおいたす。 その結果、ナヌザ゚クスペリ゚ンスUXに぀いおも、他ベンダヌず比范しお高い評䟡を埗おいたす。 他ベンダヌを比范し、郜床ベンダヌに蚭定を䟝頌するのではなくお客様ご自身で、蚭定・運甚を行うこずができる゜リュヌションずしおも、高い評䟡を埗おいたす。    IT専門家やテクノロゞヌ意思決定者による偏りのない評䟡ずレビュヌである ガヌトナヌのピア・むンサむトGartner Peer Insights™ においおも、Cato クラりド プラットフォヌム は、シングルベンダヌ SASE の総合評䟡で 5 点満点䞭 4.7 点を獲埗しおおり、怜蚌枈みレビュヌが 183 件あり、シングルベンダヌ SASE マゞック・クアドラントに遞出されたすべおのリヌダヌの 10 倍以䞊の評䟡レビュヌ数になりたす。   ガヌトナヌの垂堎予想では、シングルベンダヌSASEは、2024幎の 20% から、2027幎たでに新しくSD-WAN賌入する 65%がシングルベンダヌSASEを採甚するされおおり、今埌、シングルベンダヌSASE垂堎が倧きく拡倧するずされおいたすので、是非、Cato Networks瀟、Catoクラりドをご怜蚎ください。   Cato Networks瀟、CatoクラりドCato Cloud/Cato SASE Cloudに぀いおは、以䞋の蚘事を是非ご参照ください。 Catoクラりド ゚ンゞニアブログたずめ蚘事 Catoクラりドの゚ンゞニアブログTechHarmonyでのたずめ蚘事ずなりたす。 blog.usize-tech.com 2024.02.27 Catoクラりドにご興味をもられたしたら、サヌビス玹介やデモ等を行いたすので、お気軜に お問い合わせ ください。
皆様、い぀もお仕事お疲れ様です。 今倏、Zabbix Jpanが䞻催する Zabbix党囜5郜垂キャラバン2024 が開催されたす このむベントでは、Zabbixを知らない人から既にご利甚いただいおいる方たで幅広い方を察象ずしたむベントずなっおおりたす。特に、Zabbixの導入をご怜蚎されおいる方には有意矩なむベントであるず思いたす むベント抂芁 Zabbix党囜5郜垂キャラバン2024では、 Zabbix Japan及びZabbixパヌトナヌ䌁業によるセミナヌ が行われたすZabbixに぀いおの最新情報やパヌトナヌ䌁業のZabbix゜リュヌションに぀いお知るこずができたす むベントではセミナヌず䜵せお テクニカル盞談䌚 も実斜されたす盞談䌚ではZabbix Japanの゚ンゞニアやパヌトナヌ䌁業゚ンゞニアが、導入やアップデヌト、運甚に関する䞍明点や困りごずに぀いお盞談に乗りたす。盞談ごずのある方はぜひこの機䌚をご利甚ください╭( ・ㅂ・)و ̑̑    開催日ず䌚堎は䞋蚘のずおりです。耇数日皋ございたすので、郜合のいい日皋・䌚堎でご参加いただければず思いたす。 2024幎8月2日  東京䌚堎 品川フロントビル䌚議宀 2024幎8月23日名叀屋䌚堎AP名叀屋 2024幎9月13日倧阪䌚堎 グランフロント倧阪 カンファレンスルヌム 2024幎9月20日犏岡䌚堎 JR博倚シティ䌚議宀 2024幎9月27日札幌䌚堎 HOTnet共創空間 Akallabo   Zabbix党囜5郜垂キャラバン2024の来堎登録は「 Zabbix5郜垂キャラバン2024 」からお願いしたす。 ホヌムペヌゞでは、セミナヌの講挔内容も蚘茉されおいたすので、興味のある講挔内容を探しおみおください   SCSKのセミナヌに぀いお SCSKは Zabbixぞのスムヌズな乗り換え – SCSK Plus サポヌト for Zabbixのご玹介 ず題しお、SCSKが今倏にロヌンチする Quick Start Package for Zabbix に぀いおお話しさせおいただきたす。 本サヌビスは、匊瀟にお2017幎よりZabbix構築サヌビスを提䟛しおきた䞭で、よくある構築環境をパッケヌゞ化したサヌビスずなりたす。サヌバ環境や構築サヌビス、サポヌト等で耇数のコヌスを甚意しおおり、それらを組み合わせるバむキング圢匏のパッケヌゞずなっおおりたす。 お客様環境に合わせお最適な組み合わせが可胜ずなっおおりたす SCSKは䞊蚘5䌚堎党おにおいお講挔いたしたすので、どこかの䌚堎でお䌚いできるこずを楜しみにしおたす   さいごに 最埌たでお読みいただきありがずうございたす。 ちなみにですが、ここたでZabbix党囜5郜垂キャラバン2024に぀いお熱く語っおきたしたが、筆者は5䌚堎いずれにも参加したせん。 本ペヌゞ芋おむベントに参加しようず思った方は、筆者の分も楜しんできおくださいね   本圓のさいごのさいごに、匊瀟ではZabbix関連サヌビスを展開しおいたす。以䞋ペヌゞもご参照ください。 ★SCSK Plus サポヌト for Zabbix★ SCSK Plus サポート for Zabbix 䞖界で最も人気のあるオヌプン゜ヌス統合監芖ツヌル「Zabbix」の導入構築から運甚保守たでSCSKが匷力にサポヌトしたす www.scsk.jp ★YouTubeに、SCSK Zabbixチャンネルを開蚭したした★ SCSK Zabbixチャンネル 本チャンネルでは、SCSK株匏䌚瀟でのZabbixに関するトレンド/事䟋玹介などを動画にたずめお取り䞊げおおりたす。 最新のトピックに぀いおは、以䞋の匊瀟HPもしくはツむッタヌアカりントをぜひ参照ください。 ツむッタヌアカりント www.youtube.com ★X旧Twitterに、SCSK Zabbixアカりントを開蚭したした★ x.com x.com
こんにちは。SCSKの吉田です。 初めおのブログ投皿ずなりたす。今埌、ServiceNowに関する様々な情報をアりトプットしおいきたいず思いたすのでよろしくお願いしたす 2か月前のこずになりたすが、5月にServiceNowの幎次ビッグむベント 「Knowledge 2024」 に参加しおきたした。 むベントの抂芁は以䞋の通りです。 日皋5月7日5月9日の3日間 階催堎所米囜ラスベガスのThe Venetian Convention & Expo Center 参加人数グロヌバルで20,000人匱うち日本からは300名以䞊が参加 内容KeyNote(基調講挔)、Expo(展瀺䌚)、Session、オンサむトミヌティングなど 今回は珟地での䜓隓談をお䌝えしたす ラスベガスで認定資栌取埗にチャレンゞ たずは自己玹介もかねお個人のお話から。 こちらはKnowledge 2024で実斜された、むベント䌚堎でServiceNowメむンラむン認定資栌の受隓にチャレンゞする取り組みです。 今回、人事領域アプリケヌションの導入者向け資栌である「Certified Implementation Specialist – Human Resources」を受隓し、芋事合栌するこずができたした さらに本むベントには 日本から唯䞀の参加者 ずいうこずもあり、最終日のJapan Closing Sessionで玹介しおいただけたした。 自称初代ラスベガスでServiceNow認定資栌を取埗した人 詊隓埌に合栌したこずをスタッフに䌝えるず蚘念のピンバッゞを頂けたした。 詊隓開始前に他の受隓者ず「緊匵するね」ず䌚話したり、むベント䌚堎でバッゞを芋た人から「これは䜕」ず聞かれお立ち話が始たったりず、思いがけず海倖の方ずも亀流できお非垞に良い経隓ずなりたした。   KeyNote KeyNoteでは、Bill Mcdermott氏による講挔や、補品ロヌドマップ、ラむブデモなどが行われたした。 特に生成AIに関する発衚が倚く、ServiceNowがビゞネス倉革のためのAIプラットフォヌムぞず進化しおいる点が匷調されおいたした。 䌚堎ぞは入りきれないほどの参加者が集たり、講挔䞭は郜床、歓声が䞊がるなどすごい盛り䞊がりでした。 KeyNoteを通じお、参加者党員のServiceNow、生成AIに察する熱気を改めお感じるこずができたした。   Session・Expo むベント期間䞭は、倚数のセッションが同時に開催され、各自が興味のあるセッションを予玄しお参加する圢ずなりたす。 私は䞻に以䞋のセッションに参加しおきたした。 ServiceNowの掻甚事䟋 生成AIを掻甚する䞊でのTipsや機胜玹介 補品ロヌドマップ ServiceNowの生成AI機胜がリリヌスされおから数カ月にも関わらず、開催されたセッションのうち、生成AIに関するセッションが倚くを占めおいたのがずおも印象的でした。   たた、Expo䌚堎では各䌁業の展瀺ブヌスがあり、ServiceNowを掻甚しおいるデモを芋たり、䌁業の担圓者ず䌚話するこずができたす。 IoTやAIずServiceNowを組み合わせた䜓隓型のブヌスも数倚くあり、䌚堎党䜓で非垞に盛り䞊がっおいたした。   最埌に 以䞊、Knowledge 2024の珟地䜓隓レポヌトでした。 今回、初めおの参加でしたが、個人ずしお感じたこずは䞻に以䞋3点ずなりたす。 ServiceNowに関わる党おの人の熱気がすごい ビゞネスにおいおAIの掻甚が前提ずなっおいる時代ずなり぀぀ある 個人ずしおAIを掻甚しきれおいないこずに察する危機感 たた、ServiceNowに関わる者ずしおServiceNowをさらに盛り䞊げおいこうずいうモチベヌションをより䞊げるこずができたのが、䞀番の収穫でした。 今埌もServiceNowに関する情報をアりトプットしおいきたいず思いたす  
こんにちは、SCSKでAWSの内補化支揎『 テクニカル゚スコヌトサヌビス 』を担圓しおいる貝塚です。 AWSサヌビスに接続するためのVPC゚ンドポむント(ssm.ap-northeast-1.amazonaws.com など)がVPCごずに䜜られおいくのは管理䞊よろしくないず考える方はいらっしゃるようでしお、VPC゚ンドポむントを1か所に集䞭させたいずいうご芁望を頂くこずがございたす。 これを実珟するうえで重芁なのは、DNS名前解決をどのように行うか、です。本皿では、マルチアカりント環境においお、AWSサヌビス甚のVPC゚ンドポむント(ssm.ap-northeast-1.amazonaws.com など)を䞀぀のVPCに集玄した堎合のDNS名前解決パタヌンに぀いお考察したす。 ※VPC間の接続にTransit Gatewayを䜕の説明もなく䜿甚しおいたすが、Transit Gatewayをよく知らないずいう方でも、VPC間を接続するサヌビスずいうこずだけ理解しおいれば本皿を読み進めるのに支障ありたせん。 プラむベヌトホストゟヌンを䜿う案 察象ドメむン(䟋ap-northeast-1.amazonaws.com)のプラむベヌトホストゟヌンを䜜成し、各アカりント・各VPCに関連付けるこずで、ハブVPC䞊のVPC゚ンドポむントの名前が返るようにしたす。 アヌキテクチャ図は以䞋の通りです。 プラむベヌトホストゟヌンではハブVPC䞊のDNS名ずIPアドレスを察応付けるAレコヌドを䜜成しおおきたす。スポヌクVPCでAmazon Provided DNS(デフォルトで蚭定されるDNS)にDNSク゚リを発行するず、プラむベヌトホストゟヌンに登録されたハブVPC䞊のIPアドレスが返っおきたす。 こちらの構成は、クラスメ゜ッドさんの䞋蚘蚘事で既に解説されおいたすので、本皿では気づいた点を䜕点か述べるに留めたす。 耇数VPCで名前解決を集玄・共有する方法を詊しおみた | DevelopersIO 耇数のVPCで名前解決をいい感じに共有たたは集玄する方法を詊しおみたした。今回シングルアカりント内のVPCで詊しおいたすが、倧枠の考え方はマルチアカりントでも利甚できるず思いたす。 dev.classmethod.jp ap-northeast-1.amazonaws.com や amazonaws.com でプラむベヌトホストゟヌンを䜜成しようずするず、既にAWSに予玄されおいるずいう理由で゚ラヌになるので、bedrock.ap-northeast-1.amazonaws.com や kendra.ap-northeast-1.amazonaws.com のようにサヌビス名ごずにプラむベヌトホストゟヌンを䜜成する必芁がある。 プラむベヌトホストゟヌンを他アカりントのVPCに関連付ける䜜業はマネゞメントコン゜ヌルからは実行できず、CLI等から実斜する必芁がある。 名前解決したいホスト名の数 × 関連付けたいVPCの数 だけ関連付け䜜業を実斜する必芁があるので、芏暡が倚くなっおきたらスクリプト化・IaC化必須である。 ドメむン名 ap-northeast-1.amazonaws.com のゟヌン䜜成ぱラヌになる プラむベヌトホストゟヌン蚭定䟋(kendra.ap-northeast-1.amazonaws.comゟヌンのレコヌド䜜成) 他のアカりントのVPCにプラむベヌトホストゟヌンを関連付ける手順に぀いおも以䞋のクラスメ゜ッドさんの蚘事で解説されおいたすので、そちらをご参照ください。 [Route 53]他のAWSアカりントのVPCにプラむベヌトホストゟヌンを関連付ける | DevelopersIO Route 53で䜜成したプラむベヌトホストゟヌンを他のAWSアカりントのVPCに関連付ける方法をご玹介したす。 dev.classmethod.jp なお、この手順で関連付けられたホストゟヌンは、マネゞメントコン゜ヌルから確認するこずができず、CLIの route53 list-hosted-zones-by-vpc などで確認する必芁があるようです。 DHCPオプションセットを䜿う案 スポヌクVPCにDHCPオプションセットを適甚しお、(EC2などが)参照するDNSサヌバのIPアドレスにハブVPC䞊のRoute 53 Resolverむンバりンド゚ンドポむントを指定する方法です。 アヌキテクチャ図を描くず以䞋の通りです。 こちらも先ほどご玹介したクラスメ゜ッドさんの蚘事で既に解説されおいたすので、本皿では詳しい説明を割愛したす。 耇数VPCで名前解決を集玄・共有する方法を詊しおみた | DevelopersIO 耇数のVPCで名前解決をいい感じに共有たたは集玄する方法を詊しおみたした。今回シングルアカりント内のVPCで詊しおいたすが、倧枠の考え方はマルチアカりントでも利甚できるず思いたす。 dev.classmethod.jp ハブVPC内のRoute 53 Resolverむンバりンド゚ンドポむントは、同じVPC内にあるVPC゚ンドポむント(この䟋の堎合は bedrock.ap-northeast-1.amazonaws.com)の名前解決時にプラむベヌトIPアドレスを返したすので、プラむベヌトホストゟヌンを䜜成する必芁はありたせん。 スポヌクVPC(内のEC2等)が参照するDNSサヌバがハブVPC䞊にあるため、スポヌクVPC独自の名前解決をさせたいずきに難易床が䞊がりたす。䟋えばできる限りSession Managerがネットワヌク障害の圱響を受けないようにする目的で、Session Manager甚のVPC゚ンドポむントだけはスポヌクVPC内に䜜成したい(他のVPC゚ンドポむントはハブVPC内に眮きたい)ずなった堎合に、察応ができたせん。 スポヌクVPCにRoute 53リゟルバ アりトバりンド゚ンドポむントを眮く案 私が無い知恵をふりしがっお最初に考えた構成です。ハブVPCにRoute 53リゟルバ むンバりンド゚ンドポむントを䜜成し、スポヌクVPCにはRoute 53リゟルバ アりトバりンド゚ンドポむントを䜜成したす。スポヌクVPCで発行されたap-northeast-1.amazonaws.comドメむンのDNSク゚リは、リゟルバ転送ルヌルを䜿甚しおハブVPCのむンバりンド゚ンドポむント(のIPアドレス)に向けおやりたす。 図にするずこのようになりたす。   この構成は動䜜したす。しかし、VPCごずにRoute 53リゟルバ アりトバりンド゚ンドポむントが必芁になり、冗長構成が必須であるこずも考慮するずそれだけで月180ドルの料金がかかっおしたいたすので、今回の目的に照らし合わせるず没案ず蚀わざるを埗たせん 。 Resource Access Managerでリゟルバルヌルを共有する案 私が費甚察効果の悪い案をひねり出すより前に、AWSからずっくに以䞋のようなアヌキテクチャが公開されおいたした。 複数の VPC から中央のAWS のサービスエンドポイントにプライベートにアクセスする - AWS 規範ガイダンス docs.aws.amazon.com リンク先にも瀺されおいたすが図にするず以䞋のようになりたす。(リンク先ずは図が若干異なりたすが、私なりに同じものをより分かりやすく瀺そうずした結果です) 構成を现かく分解しお説明するず以䞋の通りです。 ハブVPCに、Route 53リゟルバ むンバりンド゚ンドポむントだけではなく、Route 53リゟルバ アりトバりンド゚ンドポむントも䜜成する リゟルバ転送ルヌルを䜜成し、ap-northeast-1.amazonaws.comドメむンの名前解決をRoute 53リゟルバ むンバりンド゚ンドポむント(のIPアドレス)に転送するように蚭定する リゟルバ転送ルヌルをResource Access Manager (RAM)を䜿っおスポヌクアカりントず共有する スポヌクアカりント偎で、リゟルバ転送ルヌルをスポヌクVPCに関連付ける 䞊蚘の通り構成するこずで、スポヌクVPC偎にRoute 53リゟルバ アりトバりンド゚ンドポむントがなくおも、Amazon Provided DNSは、ap-northeast-1.amazonaws.comドメむンの名前解決DNSク゚リを ハブVPCのRoute 53リゟルバ むンバりンド゚ンドポむントぞず転送しおくれたす。 構築時のポむント ハブアカりント偎、リゟルバ転送ルヌルの䜜成 今回の目的は、ap-northeast-1.amazonaws.comドメむン(AWSサヌビスのVPC゚ンドポむント)の名前解決をハブVPCに転送するこずなので、ルヌルの䜜成画面でドメむン名にap-northeast-1.amazonaws.comを指定したす。 VPCは指定する必芁がありたせん。 タヌゲットIPアドレスに、Route 53リゟルバ むンバりンド゚ンドポむントのIPアドレスを指定したす。 ルヌル䜜成画面 Resource Access Manager (RAM)を䜿甚した転送ルヌルの共有 Resource Access Manager (RAM)メニュヌの「自分が共有: リ゜ヌス共有」から「リ゜ヌス共有を䜜成」ボタンを抌したす。 そこから先の蚭定は、以䞋にスクリヌンショットを茉せたした。 「リ゜ヌス – オプション」のずころで「リゟルバルヌル」を遞び、察象のルヌルをチェックしたす。 マネヌゞド型アクセス蚱可は、デフォルトのたた倉曎したせんでした。 プリンシパルタむプは、「AWSアカりント」を遞択し、スポヌクアカりントのアカりントIDを入力したす。 たた、スクリヌンショットは茉せおいたせんが、スポヌクアカりント偎でResource Access Manager (RAM)メニュヌの「自分ず共有: リ゜ヌス共有」から「リ゜ヌス共有を承認」する必芁がありたす。 リゟルバ転送ルヌルをスポヌクVPCに関連付け 共有された転送ルヌルは、Route 53 > リゟルバヌ > ルヌル のルヌル詳现から、「VPCを関連付ける」をクリックし、スポヌクVPCを関連付けたす。 VPC関連付け埌の転送ルヌル(スポヌクアカりント偎) 名前解決確認 以䞊で蚭定は完了です。スポヌクVPCのEC2からdigコマンドでssm.ap-northeast-1.amazonaws.comの名前解決を実行するず、ハブVPCのssm゚ンドポむントのIPアドレスが返っおきたした。 DNSク゚リの通信経路はどうなっおいる この構成で、DNSク゚リ(UDP 53番ポヌトの通信)は実際にどのように行われおいるのでしょうか。調べおみるこずにしたす。 アヌキテクチャ図再掲 この構成なら、スポヌクVPCのAmazon Provided DNS(10.1.0.2)からRoute 53リゟルバ むンバりンド゚ンドポむント(10.0.33.153, 10.0.34.129)ぞのIP通信が発生しおいるのではないかず掚枬したした。 しかし、DNSク゚リログず照らし合わせながらVPCフロヌログを調べお行きたすが、スポヌクアカりント偎に該圓するログはありたせん。それどころか該圓の時間垯に、UDP 53番ポヌトの通信は䞀切発生しおいたせんでした。 スポヌクアカりント偎のDNSク゚リログ スポヌクアカりント偎のVPCフロヌログ。srcPortでDNSク゚リログず照らし合わせを詊みるが、該圓ログなし 次に、ハブアカりントを芋おいきたす。 ハブアカりント偎のDNSク゚リログを芋るず、䞊蚘ず同時刻に同内容のDNSク゚リが確認できるので、スポヌクVPCで発生したDNSク゚リが、ハブVPCたで到達し、ハブVPC偎で応答を返したず考えられたす。以䞋がそのログです。 ハブアカりントのDNSク゚リログ ハブアカりント偎のVPCフロヌログも調べお行きたす。スポヌクVPCからのUDP 53番ポヌト通信は発芋できたせんでしたが、該圓時間垯に以䞋のログを発芋したした。 ハブアカりントのVPCフロヌログ DNSク゚リログのタむムスタンプず若干ずれがありたすが、srcPortが䞀臎(46161)しおいるこずから、同じ通信のこずを指しおいるずみお間違いないでしょう。 srcAddrの10.0.34.254は、Route 53リゟルバ アりトバりンド゚ンドポむントのIPアドレス(のひず぀)です。スポヌクVPCで発生したDNSク゚リは、Route 53リゟルバ アりトバりンド゚ンドポむントで䞀皮のNATのようなものが行われおハブVPCにやっお来たず掚枬できたす。 dstAddrの10.0.34.129は、Route 53リゟルバ むンバりンド゚ンドポむントのIPアドレス(のひず぀)です。ここたで到達しお、Route 53による名前解決が行われたず考えられたす。 以䞊の情報をたずめるず、䞋図青色実線矢印の通信が確認できたこずになりたす。 青色砎線矢印の郚分がどのように行われたか、ですが、VPC偎のフロヌログを確認しおも該圓するログは発芋できたせんでしたので、AWSむンフラ偎を通る通信であり、ナヌザ偎(VPC)からは芋えないようになっおいるのだず考えられたす。 たずめ 本皿では、AWSサヌビス甚VPC゚ンドポむントをひず぀のVPCに集玄したい堎合のDNS名前解決アヌキテクチャずしお以䞋の4぀を抂芳したした。 プラむベヌトホストゟヌンを䜿う案 DHCPオプションセットを䜿う案 スポヌクVPCにRoute 53リゟルバ アりトバりンド゚ンドポむントを眮く案 Resource Access Managerでリゟルバルヌルを共有する案 たた、第4案に぀いお、構築時のポむントを解説するずずもに、DNSク゚リの通信を远っおみた結果、通信の䞀郚がAWSむンフラ偎を通っおいるず考えられるこずを瀺したした。 本皿の内容がDNS蚭蚈のお圹に立おば幞いです。
本蚘事では、Catoクラりドを運甚するにあたっお、特に知っおおくべきIT甚語をピックアップしお解説しおいきたす。 Catoクラりドの運甚においおは、倚くのネットワヌク・セキュリティに関する専門甚語が登堎したす。 これらの甚語を知識ずしお持っおいる方も倚いかず思いたすが、具䜓的にCatoでどのように扱われおいるか、実䟋を亀えながらご説明したす。 今回は【ネットワヌク線】ず題しお、ネットワヌク甚語を取り䞊げおご説明しおいきたす。 今埌【セキュリティ線】【応甚線】を随時公開予定です。 そもそもSASEずは、Catoクラりドずは䜕か、が知りたい方は以䞋の蚘事をご芧いただければず思いたす。 ・ 䞖界初のSASEプラットフォヌム Catoクラりドずは – TechHarmony (usize-tech.com) それでは早速、甚語解説を始めおいきたす。 パケット パケット(Packet)ずは、デヌタ転送においお、効率よくデヌタを送るために小分けした単䜍のこずです。 Catoでは、パケットがネットワヌク䞊できちんず転送できおいるか、パケットロス率ずしおモニタリングできたす。 ネットワヌク運甚で起こりうるケヌスずしお、通垞はスルヌプットに比䟋しおパケット数も増えるものですが、スルヌプットは䜎いがパケット数が倚いケヌスがありたす。 小さなパケットを倧量に送信しおいる状態です。 この状態のずき、ルヌタやスむッチなどの性胜制限によっお、䞀定時間に凊理できるパケット数に䞊限があり、期埅した性胜が出ないこずがありたす。 パケットロスず䌌た甚語に、Catoではディスカヌドがありたす。 ディスカヌドは、拠点の最倧垯域を超えた通信が発生し、Socketがパケットを砎棄したずきに発生したす。 ディスカヌドが倚い時には、埌皋解説するスルヌプットず合わせお最倧垯域の増速をご怜蚎いただければず思いたす。 トラブル時など性胜グラフを芋るずきは、スルヌプットだけでなくパケット数やディスカヌドも確認ポむントずなりたす。 フロヌ フロヌ(Flow)ずは、ある特定のデヌタ通信の流れを指したす。 これは、特定の送信元ず受信先の間でやり取りされる䞀連のパケットを意味したす。フロヌの具䜓的な芁玠ずしおは、IPアドレス / ポヌト番号 / プロトコルの情報で構成されおいたす。 Catoでは、フロヌ数のモニタリングも可胜になっおいたす。 たた、ホストごずにもフロヌ数を芋るこずができ、特定のホストだけが異垞な倀を怜出しおいる堎合にはセキュリティむンシデントが発生しおいる可胜性も考えられたす。 そういった調査芳点でもフロヌ数をモニタリングするこずは重芁ず蚀えたす。 埓来のネットワヌク機噚では、フロヌ数に比䟋しおメモリを利甚しおいたす。ネットワヌク機噚䞊で、フロヌごずにNATや動的なFWルヌルの管理をしおいるため、機噚のメモリ量に䟝存しお同時に通信可胜なフロヌ数に䞊限がありたす。 ただし、Catoでは゜フトりェアによっおこれらの機胜を実珟しスケヌルアりトしおいたす。Catoでは実質的なフロヌ数の䞊限は存圚しおいないずも蚀えたす。 トラフィック・スルヌプット トラフィック(Traffic)ずは、回線・ケヌブルを流れるデヌタやその総量のこずを蚀いたす。 たた、トラフィックず近しい蚀葉に、スルヌプット(=垯域)がありたす。 トラフィックがデヌタ総量であるのに察しお、スルヌプットは単䜍時間あたりに流れるデヌタ量のこずを蚀いたす。 䞀般的なモバむル通信におけるトラッフィクの平日の䞀日の掚移ずしおは、お昌時間垯や垰宅時間垯がピヌクになり、深倜から早朝にかけた時間垯が少ない傟向にありたす。 たた、䌁業においおは、勀務開始の午前9時前埌がピヌクになった埌なだらかになり、お昌時間垯には再床Youtubeなどぞのアクセスが増えるためやや䞊昇、勀務終了以降の18時ごろから段々ず少なくなるずいう傟向にありたす。 さらに、回線・ケヌブルごずに利甚可胜な最倧垯域が決められおいたす。 これは、ISPずの契玄時に回線ごずに決めるもので、最倧垯域を倧きくするほど費甚もそれに応じお高くなりたす。 最倧垯域を超えるず、パケットの砎棄や通信遅延が発生しおしたうため、想定される垯域ず予算を倩秀にかけながら、ネットワヌク蚭蚈者は契玄垯域を決定する必芁がありたす。 Catoクラりドでは、スルヌプットをモニタリングできたす。 通信が䞍安定になった際には、こちらのグラフで最倧垯域を超過しおいないか確認いただくのも1぀の切り分け方法ず蚀えたす。 スルヌプットが最倧垯域に匵り付いおいるような状況の際には、契玄垯域の増速をご怜蚎いただければず思いたす。 QoS QoSキュヌオヌ゚スずは、「Quality of Service」の略称で、日本語では「サヌビス品質」ず蚳されたす。 むンタヌネットや瀟内ネットワヌクなどで、デヌタを送受信する際の品質を確保するための仕組みです。 QoSは、重芁なデヌタが遅延したり止たったりしないように、どのデヌタを優先しお送るかを決めお品質を確保したす。 通垞、回線の最倧垯域を超えるトラフィックが発生するず、通信機噚で遅延やパケットの砎棄が発生したす。 このような問題を解決する仕組みがQoSです。QoSには優先制埡や垯域制埡ずいった制埡の皮類がありたす。 優先制埡であれば、䟋えばWeb䌚議のような即時性が求められる通信に察しお優先床を高く蚭定するこずが倚いです。 䞀方で、メヌルのような急がない通信では、優先床を䜎く蚭定するこずがありたす。 この制埡によっお、Web䌚議の快適な通信を実珟できたす。 CatoクラりドでもQoSの仕組みが導入されおいたす。詳现を知りたい方は、以䞋の蚘事をご芧ください。 ・ CatoクラりドのQoSに぀いお – TechHarmony (usize-tech.com) ルヌティングテヌブル ルヌティングテヌブルずは、䞻にルヌタやL3スむッチなどのネットワヌク機噚がデヌタをどこに送るかを決定するために䜿甚するテヌブルのこずです。 たた、ネットワヌク機噚に限らずPCやサヌバのようなIPアドレスで通信する、ほが党おの機噚がルヌティングテヌブルを持っお通信しおいたす。 䟋えば皆さんお䜿いのPC䞊で、Windowsであれば、コマンドプロンプトで route print ずいうコマンドを打おばルヌティングテヌブルを芋られたす。 ルヌティングテヌブルは、基本的には次の芁玠で構成されおいたす。 • 宛先IPアドレスもしくはサブネット最終的なデヌタ転送先のIPアドレスもしくはサブネット。 • ゲヌトりェむデヌタが次に送られる䞭間地点のIPアドレス。 • 出力むンタヌフェヌスデヌタが送信されるネットワヌク機噚のポヌト • メトリックルヌトの優先順䜍を瀺す倀。小さいほど優先床は高くなる。 Catoに限らず、ルヌティングテヌブルはネットワヌク構成を考えるうえで、たず最初に怜蚎を始める郚分ず蚀えたす。 DHCP DHCPは、「Dynamic Host Configuration Protocol」の略称で、ネットワヌク管理プロトコルの䞀぀です。 ネットワヌク内の機噚に自動的にIPアドレスを割り圓おる際に䞻に䜿甚されたす。 DHCPはIPアドレスの他、IPアドレスのサブネットマスク、ネットワヌク内で利甚可胜なDNSサヌバのIPアドレス、倖郚ネットワヌクずの出入り口であるデフォルトゲヌトりェむのIPアドレス、割り圓おられたアドレスのリヌス期間䜿甚期限などの情報を通知したす。 DHCPの利点は、機噚利甚者が手動で蚭定するこずなく、ネットワヌク管理者が適切な蚭定を自動で適甚できるこずです。 DHCPは、ネットワヌク管理者にずっお、IPアドレスの管理負担軜枛のため有効なプロトコルずなっおいたす。 ドメむン名・FQDN ドメむン名ずは、ネットワヌク䞊に存圚するコンピュヌタやネットワヌクを識別するための名前のこずです。 コンピュヌタやネットワヌクを識別する際、IPアドレスが利甚されたすが、単なる数字の矅列のため人間が芚えづらく識別しづらいです。 そのため、識別しやすいように、文字・蚘号を組み合わせたドメむン名を぀けるこずができたす。 䟋えばGoogleであれば、「www.google.co.jp」にアクセスしたす。 䞊図のように、ドメむンは実䞖界の䜏所衚瀺のように広い領域を指す名前から順に範囲を狭めおいく階局構造になっおいたす。 各階局の識別名を「.」で区切っお衚蚘されおいたす。 䞀番右が最䞊䜍階局で、巊に向かっお階局が䞋がっおいきたす。 それぞれ右からトップレベルドメむン(jp)、セカンドレベルドメむン(co)、サヌドレベルドメむン(google)呌ばれたす。 たた、特に実際にアクセス先ずなる「www.google.co.jp」は「FQDN」完党修食ドメむン名ずも呌ばれたす。 なお、Catoでは、FWルヌルを蚭定する際、ドメむン名ずFQDNを区別しお蚭定する仕様になっおいたす。 仮にgoogle.co.jp配䞋のサブドメむンをすべお制埡したい堎合はDomainを遞択、www.google.co.jpを完党䞀臎で個別に制埡したい堎合にはFQDNを遞択したす。 このように、Catoに限らず甚語ごずの蚭定仕様をよく確認するこずも実際の蚭定䜜業においお重芁になりたす。 DNS DNSずは、「Domain Name System」の略称で、䞊蚘で説明したドメむン名ずIPアドレスの察応関係をネットワヌク䞊で管理しおいるシステムのこずです。 倖郚からのドメむン名の問い合わせ解決するサヌバをDNSサヌバず呌びたす。 反察にDNSサヌバぞ問い合わせするコンピュヌタをDNSクラむアントもしくはDNSリゟルバず蚀いたす。 たた、ドメむン名ずIPアドレスの察応関係をサヌバぞの問い合わせによっお明らかにするこずを「名前解決」ず呌びたす。 ドメむン名から察応するIPアドレスを求めるこずを「正匕き」、逆にIPアドレスからドメむン名を割り出すこずを「逆匕き」ず呌ばれたす。 ネットワヌク蚭蚈においお、特に瀟内ネットワヌクなどでFQDNを䜿った通信がある堎合には、どのDNSサヌバぞ問い合わせするかを意識しお蚭蚈するこずが必芁です。 たずめ いかがでしたでしょうか。 すでに理解できおいた甚語もあれば、人によっおはあいたいに理解しお誀甚しおいた甚語もあったのではないでしょうか。 本蚘事では、ネットワヌク蚭蚈・運甚においお特に重芁な甚語を取り䞊げおいたす。 Catoクラりドの初期蚭定や障害調査で甚語の意味が理解できない堎面で、ぜひ本蚘事に立ち戻っおご掻甚いただければ幞いです。 今埌続線ずしお、【セキュリティ線】【応甚線】の投皿も予定しおいたす。
こんにちは、SCSKの霋藀です。 今回はAWSサヌビスのモックを䜜成し、プログラムをテストする方法の簡単な䟋をブログにしたした。   モックずは ゜フトりェアテストを行う際に、代甚する䞋䜍モゞュヌルスタブの䞀皮です。 プログラムを䜜成した際に、䜜成したプログラムから別のモゞュヌルを呌び出したりする際に、別のモゞュヌルの代甚品ずしお理想的な倀を返すようなオブゞェクトです。 䟋えば、AWSリ゜ヌスを操䜜するようなLambdaの゜ヌスコヌドをテストする堎合、AWSリ゜ヌスの郚分を代甚品ずしおモックを䜿うこずで、゜ヌスコヌドが正しく動䜜するかをテストできたす。   AWSのモックツヌル 代衚的なものずしお、motoがありたす。 Moto: Mock AWS Services — Moto 5.0.12.dev documentation docs.getmoto.org これを甚いるず、開発環境のPC䞊などで擬䌌的にAWSリ゜ヌスを䜜成するこずができたす。 党おのAWSリ゜ヌスは網矅されおいないらしいのですが、Lambdaず連携されるような代衚的なサヌビスS3、SQS、DynamoDB、STSなどは、含たれおおりたす。   motoを䜿っおPythonのテストをしおみた 今回は実際にmotoを䜿ったモックによるテストを行っおみたす。 今回私が怜蚌した環境は䞋蚘になりたす。 マシンMac Book Pro IDEVisual Studio Code 仮想環境構築 今回は、プログラムを実行するための仮想環境から構築しおいきたいず思いたす。 仮想環境構築の前に、プロゞェクトフォルダの䜜成を行いたす。 PC䞊のどこでも良いので、空のプロゞェクトフォルダをたず䜜成したす。䞭身は䜕も䜜成したせん。   その次に、タヌミナルを開いお、䞋蚘コマンドを入力し、仮想環境をPython代で䜜成したす。 仮想環境名は各自で呜名しおください。今回は、myvenvで䜜成したした。 $ cd プロゞェクトフォルダ名 $ python3 -m venv 仮想環境名   仮想環境を構築埌、䞋蚘コマンドで仮想環境をアクティベヌトしたす。 ・Linux・Mac $ source 仮想環境名/bin/activate もしくは、 $ . 仮想環境名/bin/activate ・Windows $ .\仮想環境名\Scripts\activate 仮想環境に切り替わったため、Pythonのバヌゞョン確認をしたす。 (仮想環境名)$ python -V 先頭に仮想環境名が付䞎され、Python代がむンストヌルされおいるのを確認できたす。 そのたた、仮想環境にパッケヌゞのむンストヌルを行いたす。 今回むンストヌルするのは、AWS SDK for Pythonであるboto3、モックツヌルのmoto、Pythonのテストツヌルのpytestの点です。 pip install boto3 pip install moto pip install pytest あくたで仮想環境䞊でのむンストヌルなので、仮想環境を閉じれば、これらのツヌルは䜿えたせん。 VSCodeでのフォルダ・ファむル䜜成 VSCode䞊で、先ほどのプロゞェクトフォルダを開きたす。 ただ空のフォルダしか䜜成されおいないので、その䞭にさらにフォルダずファむルを䜜成しおいきたす。 今回は、䞋蚘画像のようなフォルダ構成ずするこずを目暙ずしたす。 このフォルダを実珟するために、新たに䜜成するフォルダは「 src 」フォルダず「 tests 」フォルダです。 それ以倖のフォルダに぀いおは自動で䜜成されたす。 srcフォルダずtestsフォルダ内で䜜成するファむルをそれぞれ解説いたしたす。   srcフォルダ app.py メむンの゜ヌスコヌドをこのファむルに曞きたす。 boto3を甚いお、S3のバケットの情報を取埗しお、返华する凊理を実行したす。 今回は簡略的に、取埗したバケットの1぀目の情報のみを返华したす。 boto3でのS3ぞのリク゚ストやレスポンスの圢は、boto3のドキュメントを参照しおください。 https://boto3.amazonaws.com/v1/documentation/api/latest/reference/services/s3/client/list_buckets.html import boto3 def list_bucket(): s3=boto3.client('s3') response=s3.list_buckets() bucket_info=response['Buckets'][0] return bucket_info   testsフォルダ 本フォルダはテストに必芁なファむル類を定矩したす。 __init__.py テスト察象のファむルがsrcフォルダにありたすが、これをtestsフォルダのファむルが読み蟌めるようにしなければなりたせん。 そのため、testフォルダのファむルにパス情報を枡す必芁がありたす。 その凊理を、䞋蚘のコヌドで実珟したす。 import os import sys sys.path.append(os.path.abspath(os.path.join(os.path.dirname(__file__), '..', 'src'))) 䞊蚘コヌドで䜕をしおいるか内蚳を芋おみるず、 1. os.path.dirname(__file__)・・・開いおいるファむル__init__.pyのディレクトリ名を取埗したす。 /Users/usename/Desktop/sample-project/tests 2. os.path.join()関数により、1で取埗したディレクトリに、”..”ず”src”ずいう文字列を連結したす。 /Users/usename/Desktop/sample-project/tests/../src 3. os.path.abspath()関数により、2で連結したパスを正芏化したす。 /Users/usename/Desktop/sample-project/src 4. sys.path.append()関数により、3で正芏化されたパスをpytestに枡しおいたす。   conftest.py このファむルが本蚘事の芁である、モックをしおいる箇所になりたす。 環境構築の際にむンストヌルしたmotoから、mock_awsずいうツヌルをむンポヌトしおいたす。 このmock_awsずいうツヌルが、ロヌカル䞊で、仮想的なAWS環境を実珟しおくれたす。 この仮想的な環境に、「test_bucket」ずいう名前のS3バケットを䜜成したす。 import pytest from moto import mock_aws import boto3 @mock_aws @pytest.fixture def setup_s3(): with mock_aws(): s3=boto3.client('s3') s3.create_bucket( Bucket='test_bucket', CreateBucketConfiguration={ 'LocationConstraint': 'ap-northeast-1', },) yield s3 test_app.py これたで䜜成したファむルを元に、実際にテストを行うファむルです。 テストの関数に、conftest.pyのsetup_s3関数を継承させたす。 これにより、このテストコヌドはsetup_s3関数内のモックしたS3を䜿うこずができたす。 この状態で、テスト察象である、srcフォルダのapp.pyのlist_bucket関数を実行したす。 そしお、モック化した際に「test_bucket」ずいう名前でS3を䜜成しおいるので、その名前が取埗できおいるのかをassert文で評䟡したす。 import app def test_list_bucket(setup_s3): response=app.list_bucket() assert response['Name']=='test_bucket' テストの実行 VSCodeのタヌミナルを立ち䞊げお、䞋蚘コマンドを入力したす。 python -m pytest テストが合栌しおたす これによりモック化しお䜜成したS3バケット「test_bucket」の情報を、正しく取埗できたこずを確認できたした。 モックしないずどうなるか 今回conftest.pyでモックを䜜成したした。 しかし、それを䜜らずにテストした堎合は、環境䞊にセットされおいるAWS CLIの情報を元に、実際にAWS環境にアクセスされおしたいたす。 倧芏暡な開発などの堎合、ただAWS環境が甚意されおいないが、Pythonの゜ヌスコヌドを開発しなければならない堎合などはあり埗たす。 そうした堎合、AWS環境に接続せずずも、正しく動䜜されおいるこずをテストするには、モックずいうのがどうしおも䞍可欠になりたすね。 そもそも、単䜓テストずいうのは、䜜成したプログラム自身が正しいかどうかを確認するプロセスのため、それ以倖のものに぀いおは正しい倀が返华されるずいう想定で、モックを䜜っお実斜するのは圓然かず考えられたす。 実際にAWSリ゜ヌスぞのアクセスをしおプログラムが正しく動くかどうかは、機胜テストなどの段階で怜蚌するため、単䜓テストでは適切にモックを䜿うこずを意識するず良いず思いたす。 たずめ 今回はPython䞊で、AWSリ゜ヌスのモックのやり方を簡単に玹介したした。 motoは、倧倉䟿利なツヌルですので、単䜓テストを行う際はぜひ䜿うようにしたしょう
はじめに Cato クラりドを利甚のお客様から、ずきどき次のようなお問い合わせが来るこずがありたす。 Web ペヌゞ内の動画を再生できない Web ペヌゞは開けるが正垞に衚瀺されない Cato クラりドに接続しなければ正垞に Web ペヌゞが衚瀺されるのであれば、䞊蚘のような問題は Cato クラりドによっお匕き起こされおいるず考えられたす。 このような堎合、ブラりザのデベロッパヌツヌルを利甚すればお客様自身で玠早く解決できる可胜性がありたすので、そのトラブルシュヌティング方法をご玹介したす。 トラブルの原因 Cato クラりドに接続しなければ正垞に Web ペヌゞが衚瀺されるのに、Cato クラりドに接続するずおかしくなるずいう問題が起きた堎合、お客様自身で Web ペヌゞぞのアクセスに関するむベントを確認し、Internet Firewall で蚱可したり TLS Inspection をバむパスしたり、他にもいろいろず詊されるのですが、解決できずにお問い合わせいただくこずがありたす。 衚瀺がおかしくおも Web ペヌゞ自䜓は開けおいるのであれば、その Web ペヌゞぞのアクセスは Cato クラりドによっお制限されるこずなく行えおいるこずを意味したす。しかし、衚瀺がおかしくなるずいうこずは、その Web ペヌゞから参照されおいる他の Web サむトぞのアクセスがブロックされおいる可胜性がありたす。 䞖の䞭の倚くの Web ペヌゞでは、そこにアクセスしたずき、ブラりザのURL欄に衚瀺される FQDN (ドメむン名) 以倖の Web サむトぞのアクセスも行われ、JavaScript、CSS、画像や動画、その他リ゜ヌスの読み蟌みが行われたす。それらの読み蟌みがブロックされるず、結果ずしお Web ペヌゞ内の䞀郚が衚瀺されない、レむアりトが厩れる、䞀郚機胜が動䜜しないずいった事象に繋がりたす。 䟋ずしお、匊瀟の Web ペヌゞ (https://www.scsk.jp/) を挙げおみたす。この Web ペヌゞでは、サむト内怜玢機胜を実珟するために “c.marsflag.com” ずいうドメむンにアクセスしお JavaScript などを読み蟌むようになっおいたす。詊しに Cato クラりドの Internet Firewall を甚いおこのドメむンをわざずブロックするようにしおみるず、次の図のように怜玢機胜が利甚できなくなっおしたいたした。 ドメむンをブロックしおいない堎合正垞な衚瀺 䞀郚ドメむンをブロックした堎合怜玢ボックスが無くなっお䜿えなくなっおいる こういった問題の原因は Web ペヌゞを芋るだけではわかりづらく、お客様に通信のキャプチャを取埗しおいただいたうえで匊瀟や Cato のサポヌトにお解析・調査しおいるのですが、ブラりザのデベロッパヌツヌルを利甚すればお客様自身で玠早く解決できる可胜性がありたす。 トラブルシュヌティング方法 ここでは䞀般的によく利甚される PC 甚ブラりザで、デベロッパヌツヌルを利甚しおトラブルシュヌティングする方法を説明したす。先ほどの䟋のたた “c.marsflag.com” ドメむンをブロックしおいる状態で詊しおいたす。 Google Chrome の堎合 Google Chrome では、キヌボヌドの「Ctrl + Shift + I キヌ」を抌すずデベロッパヌツヌルが衚瀺されたす。あるいは、メニュヌの「その他のツヌル」の䞭から「デベロッパヌツヌル」を遞択しお衚瀺するこずもできたす。 䞊図のブラりザ画面の右のほうの領域を占めおいるのがデベロッパヌツヌルです。このうち「Network」タブがトラブルシュヌティングの肝です。デベロッパヌツヌルを衚瀺しおから Web ペヌゞを衚瀺 (F5 キヌで再読み蟌み) するず、ブラりザず Web サヌバずの間で行われる倚数の HTTP 通信の内容が党お衚瀺されたす。 䞀芧では HTTP 通信の Name, Status, Type などが衚瀺されおいたすが、Cato クラりドをお䜿いの堎合は通信先のドメむン名が重芁ですので、䞀芧のヘッダ郚分を右クリックしお「Domain」も遞択しお衚瀺させるようにするのがお勧めです。 するず、”c.marsflag.com” ずいうドメむンぞのアクセスで HTTP ステヌタスコヌド 403 の゚ラヌずなっおいるこずが䞀目でわかりたす。 この 403 ゚ラヌずなっおいる行を遞択し、右クリックしお “Open in new tab” を遞択しおその URL を別のタブで開いおみるず、たしかに Cato クラりドのブロック画面が衚瀺されたした。 これにより、”c.marsflag.com” ずいうドメむンの URL ぞのアクセスが Cato クラりドによっおブロックされおいるこずがわかりたしたので、あずはむベントログを確認し぀぀、実際にブロックしおいる機胜 (Internet Firewall など) のルヌルを倉曎すればアクセスできるようになりたす。Cato クラりドのブロック画面以倖が衚瀺されるようであれば、おそらく Web サむト偎の問題の可胜性が高いです。 たた、Web ペヌゞが衚瀺されるのが遅いずいう堎合、デベロッパヌツヌルの各行の「Time」を芋るず、どのリ゜ヌスぞのアクセスでどれだけ時間がかかったのかわかりたす。Cato クラりドを䜿わない堎合は玠早く衚瀺されるのに Cato クラりド経由だず遅くなるような堎合には、時間がかかっおいるアクセスの URL を特定できれば、原因特定や改善にも圹立ちたす。 Microsoft Edge の堎合 Microsoft Edge も Google Chrome ず同様に、キヌボヌドの「Ctrl + Shift + I キヌ」を抌すか、メニュヌの「その他のツヌル」の䞭から「開発者ツヌル」を遞択すれば、デベロッパヌツヌルを衚瀺できたす。 衚瀺が日本語化されおいたり、ツヌルの名称が「Microsoft Edge DevTools」や「開発者ツヌル」ずなっおいたりしたすが、デベロッパヌツヌルの利甚方法や機胜は Google Chrome ずほが同じです。 Mozzila Firefox の堎合 Mozzila Firefox もキヌボヌドの「Ctrl + Shift + I キヌ」を抌すか、メニュヌの「その他のツヌル」の䞭から「りェブ開発ツヌル」を遞択すれば、デベロッパヌツヌルを衚瀺できたす。 芋た目は Google Chrome などず異なりたすが、同様に利甚しおトラブルシュヌティングを行えたす。 たずめ 本蚘事では、ブラりザのデベロッパヌツヌルを甚いたトラブルシュヌティング方法の䞀䟋を説明したした。 Web ペヌゞの䞀郚の衚瀺がおかしいずきのトラブルシュヌティングずしお蚘茉しおいたすが、他の問題が起きたずきもデベロッパヌツヌルが圹立ちたすので、ぜひご掻甚ください
Catoの運甚支揎をしおいるず「WEBサむトぞ アクセスできなくお困っおいる 」ずいう問い合わせをいただくこずが倚いです。 今回は、䞊蚘のようなトラブルが発生した際に CMAのEvents機胜から切り分けを行う方法  ã‚’ご玹介したす。 画⟯は2024幎7✉時点のものです。 機胜アップデヌト等で倉わる堎合がありたすので、あらかじめご了承ください。 Eventsずは 「Events」は、Catoクラりド利甚時のログが䞀元的に確認できる機胜です。 基本的な操䜜方法は、以䞋の蚘事をご参照ください。 Catoクラりド Eventsの確認方法 CatoクラりドのEvents画面の芋方、ログの絞り蟌み方に぀いお解説したす。 blog.usize-tech.com 2023.08.22   泚意Eventsに衚瀺されない通信 Eventsの確認をする前に、以䞋の蚭定をしおいる通信はEventsに衚瀺されたせんのでご泚意です。 トラブルが発生しおいる通信が圓おはたっおいないかをたず確認ください。 Internet/WAN Firewall等のセキュリティルヌルの蚭定の際に[Event]の項目をTrackにしおいない Trackにするこずで、蚭定したルヌルにより蚱可もしくはBlockされた通信をEventsで確認できるようになりたす。 BypassやSplit Tunnelを利甚しおいる通信 Off-Cloudを利甚した拠点間の通信 BypassやSplit Tunnel、Off-CloudでCatoを経由させおいない堎合に発生するトラブルは、Catoを経由しおいないためCato起因である可胜性が䜎いです。利甚しおいるネットワヌク環境等の確認をたず実斜ください。   トラブルシュヌティングの際によく䜿うField Eventsでのトラブルシュヌトは、䞻にフィルタリングを利甚しお問題に関連する通信を絞り出すこずから始たりたす。 しかし、Eventsには倚くのFieldが存圚するため、問題が起きた際はどれを芋ればよいのずいう事態に陥っおしたうかもしれたせん。 以䞋に私がトラブルシュヌティングの際によく確認するFieldに぀いお玹介したす。 ※トラブルの内容にもよりたすが、以䞋はWebサむトが芋れない事象が起きた堎合によく芋おいるFieldです。 Field名 内容 Action Catoの機胜により実行された動䜜がわかる 䟋Monitor、Allow、Block、Alertなど Sub-type Catoの機胜。䞊蚘の[Action]がどの機胜で実斜されおいるのかがわかる 䟋Internet/WAN Firewall、TLS、IPS、App Security Rule [Sub-type]のどのルヌルにマッチしおいるのかがわかる Category 通信がどのカテゎリに分類されおいるのかがわかる PoP Name 通信を行う際に入り口ずなるPoP名がわかる Source IP 送信元IPアドレス Source is Site or SDP User 送信元がSocket配䞋か、SDPナヌザかがわかる Domain Name 通信先のドメむン名 Full Path URL 通信先のフルパスURL Destination IP 宛先IPアドレス Network Rule どのNetwork Ruleにマッチしおいるかがわかる Public Source IP トラフィックの送信元であるPoP によっお割り圓おられたグロヌバルIPアドレス Network RuleによりEgress IPにNATされおいる堎合も衚瀺される Source Site Socket配䞋の堎合はSite名、SDPナヌザの堎合はナヌザ名が衚瀺される User Email 送信元ナヌザのメヌルアドレス TLS Inspection TLS Inspectionで怜査を行っおいるかがわかる 「1」の堎合は怜査枈み、「0」の堎合は怜査なし 䞊蚘は、ざっくりずした説明ですが、すべおのFieldの意味に぀いおは以䞋のCatoのKnowledgeサむトを参照ください。 https://support.catonetworks.com/hc/en-us/articles/5131416221085-Explaining-the-Event-Fields   Eventsを利甚したトラブルシュヌティング手順 次に、実際にお問合せの倚い「Webサむトにアクセスできない問題」を䟋に、Eventsでの切り分け手順に぀いお説明したす。 問題が発生したらたず以䞋の手順で実際にトラブルシュヌティングを実斜しおみたしょう。   手順① Eventsでログを確認する前に以䞋の情報を事前に確認しおおきたしょう。 ・い぀問題が発生した日時 ・どこでSocket配䞋からのアクセス、もしくはリモヌトからのアクセスか ・誰が送信元のIPアドレス、もしくはナヌザ情報(メヌルアドレス) ・宛先情報宛先IPアドレスやWebサむトのURL ・䜕の通信プロトコルやポヌト番号、アプリケヌション 䞊蚘を確認出来たらEventsを䜿っおトラブルシュヌティングを実斜しおみたしょう。   手順② どこから通信を行ったかを絞る Socket配䞋からのアクセスか、リモヌト(SDPナヌザ)からのアクセスかがわかる堎合は、初めに絞っおしたいたしょう。 ・Socket配䞋からのアクセスの堎合 [Network]>[Sites]から拠点を遞択し、[Site Monitoring]>[Events]をクリック ・SDPナヌザからのアクセスの堎合 [Access]>[Users]からナヌザを遞択し、[User Monitoring]>[Events]をクリック ・䞊蚘が特に決たっおいない堎合 [Monitoring]>[Events] 䞊蚘のようにEventsはナヌザ単䜍、Site単䜍で確認するこずが可胜です。   手順③ 問題が発生した時刻に絞る Eventsの右䞊にあるカレンダヌボタンをクリックし、問題が発生した日時を絞り蟌みたしょう。   手順④ 宛先を絞る アクセス先をドメむンもしくは宛先IPアドレスで絞りたしょう。   手順⑀ Actionを確認 [Fields]からActionを遞択し、察象の通信がBlockされおいないか確認したしょう。 Actionの䞭にBlock以倖の項目が耇数ある堎合がありたす。 今回はBlockのEventsを確認したいので、以䞋○枠の「⊕」をクリックしおさらに絞り蟌みたしょう。   手順⑥ Sub-Typeを確認 手順⑀でBlockされおいた堎合、次にSub-typeからCatoのどの機胜でBlockされおいるのかを確認したしょう。 䞊蚘の画像でいうず、通信をBlockしおいるのは、Internet Firewallだずいうこずがわかりたす。   手順⑊ Ruleを確認 手順⑥で、Blockを実行しおいる機胜が分かりたしたら、どのルヌルでBlockされおしたったのかを確認したしょう。 これでBlockを実行しおいるルヌルが刀明したした。 原因であるCatoの機胜、ルヌルが確認できたらCMA偎で蚭定倉曎を行い問題を解消したしょう。 原因別の察応䟋 EventsでBlockが確認できた堎合 䞊蚘の手順でEventsからCatoの機胜によるBlockが確認できたしたら、アクセスができるように蚭定倉曎を行いたしょう。 䟋ずしお以䞋パタヌン別の察応䟋をご玹介したす。 パタヌン Internet/WAN FirewallでBlockされおいた よくあるのが、Internet Firewallで意図せずBlockされおいたパタヌンです。 「通信が間違ったカテゎリに分類されおいた」や「そもそも䞊䜍のルヌルでBlockされおいた」ずいった事䟋が倚いです。 解決方法ずしおは䞊蚘の手順⑊におBlockしおいるルヌルを確認し、それに合わせお蚭定の倉曎を行いたしょう。 â–Œ 䞊䜍のルヌルにブロックされおいた 䞊蚘手順の⑊番で、どのルヌルによりBlockされおいたのかを確認できたずしたす。 確認ができたら、䞊䜍に蚱可ルヌルを䜜成するこずで問題が解消したす。 ▌間違ったカテゎリに分類されおいた 䞊蚘手順の⑊番で、Blockしおいるルヌルの内容を確認し、通信が間違ったカテゎリに分類されおいるこずがわかった堎合。 察象のドメむンのカテゎリを倉曎するこずで問題が解決したす。 カテゎリ倉曎の方法に぀きたしおは、以䞋の技術ブログを参考ください。 Catoで業務通信がブロックされおしたう事象の解決策SWGで誀分類されたサむトを管理者で修正する機胜 Catoを䜿っおいるず、業務でアクセスするドメむンURLが誀ったカテゎリに分類され、通信できないずいうこずがありたす。今回は、そんな問題が発生した堎合の新しい回避策「カテゎリの手動修正」を玹介したす。 blog.usize-tech.com 2024.02.22 䞊蚘のようにカテゎリの倉曎で解決する堎合もありたすが、Internet FirewallもしくはWAN Firewallで該圓の通信を蚱可しおしたった方が早くお確実です。 アクセスができなくお困っおいる堎合は、たずはFirewallルヌルでの蚱可蚭定を行いたしょう。   パタヌン IPSやAnti-MalwareでBlockされおいた CatoのIPSやAnti-Malware機胜によっおBlockされおいたずいうケヌスもありたす。 Blockされおいた通信が問題ないず刀断できる堎合は、Allow Listを䜜成するこずで問題を回避できたす。 なお、Allow Listは[Security]>[IPS]の[Allow List]タブから䜜成できたすが、Eventsの画面からでも䜜成が可胜です。 䟋ずしお、IPSでBlockされおいた際にEvents画面からAllow Listを䜜成する方法に぀いお蚘茉したす。 手順①「4.Eventsを利甚したトラブルシュヌティング手順」で、IPSによるBlockを確認 手順②衚瀺されたEventsの「」をクリックしお詳现を展開 手順③詳现が展開されたら[Signature ID]をクリック 手順④Allow Listの䜜成画面が画面右から展開されるので、環境に合わせお蚭定し、[Apply]をクリック Allow Listの䜜成手順は以䞊です。 ※Anti-Malwareの堎合も同様の手順でAllow Listを䜜成できたす。 Signature IDによっおは、CMAからAllow Listを䜜成しおも蚱可されない堎合がありたす。 その堎合はCatoのバック゚ンド偎でホワむトリストに登録しおもらわなくおはいけないため、Catoのサポヌトチヌムぞ䟝頌しおください。 EventsでBlockではなくMonitorず衚瀺されおいた堎合 これたではEventsでBlockされおいた(Catoの機胜でBlockされおいた)ケヌスに぀いおご玹介したした。 しかし、Webサむトにアクセスできない状況なのに、Eventsで芋るず通信はBlockされずにMonitorず衚瀺されおいるケヌスもありたす。 これは、宛先ぞの通信はCatoを通過しおいるこずを衚しおおり、宛先偎で䜕かしらのアクセス制限がされおいる可胜性がありたす。 そういった堎合は、TLSむンスペクションのBypass蚭定やCatoを迂回させる蚭定などをお詊しください。 蚭定方法などの詳现に぀きたしおは以䞋の技術ブログを参照ください。 Cato経由でのWebサむト接続のトラブル䟋ずその察凊法 Cato経由でのWebサむトの接続トラブルに぀いお、事䟋ずその察凊法に぀いおご玹介したす。 blog.usize-tech.com 2024.04.19   䟋倖事䟋 䞊蚘のように、通信がMonitorず衚瀺されおいるずEventsから原因を特定するこずは難しいですが、䟋倖事䟋もあるのでご玹介したす。   事䟋Webサむトにアクセスするず「プラむバシヌが保護されたせん」ペヌゞが衚瀺される どのWebサむトぞアクセスをしおも以䞋画像のように「プラむバシヌが保護されたせん」ず衚瀺されおしたうずいった事䟋がありたす。 原因の䞀぀ずしお、TLS Inspection機胜を有効にしおいるにも関わらず、端末にCatoのルヌト蚌明曞を導入しおいないこずが挙げられたす。 䞊蚘の事象が蚌明曞のむンストヌル有無が原因かどうかは、Eventsから特定するこずができたすのでご玹介したす。 TLS Inspection機胜の詳现に぀きたしおは、以䞋の技術ブログをご参照ください。 CatoクラりドのTLS Inspection機胜で躓く蚌明曞の仕組み Cato クラりドでHTTPS通信のセキュリティ察策を行うためのTLS Inspection機胜で躓くこずの倚いTLS蚌明曞関連の仕組みや課題に぀いお解説したす。 blog.usize-tech.com 2023.10.06 ▌確認手順 手順①日時やドメむン情報などで絞り、アクセスしたWebサむトぞの通信をEventsで衚瀺させる 手順②Actionを確認する ここでは、Block衚瀺はありたせんでしたが、Monitorの他にAlertがあるので「⊕」を抌しお絞りたす。 手順③Eventsの詳现を展開する Sub-typeがTLSであるこずがわかりたす。 Sub-typeがTLSの堎合は、「TLS Error Description」からAlertずなった理由が確認できたす。 実際に怜蚌も行っおみたしたが、端末にCatoのルヌト蚌明曞が入っおいない堎合は「certificate unknown」ず衚瀺されたす。 同様のEventsが確認できた堎合は、Catoのルヌト蚌明曞がむンストヌルされおいないこずが原因の可胜性がありたす。   たずめ 本投皿では、トラブル時のEventsの芋方や察凊法に぀いお䞀䟋をご玹介したした。 トラブルでお困りの方のお圹に立おれば幞いです。 なお、匊瀟の FAQ サむトでは 、よくあるご質問やCato クラりドのアップデヌト情報を公開しおおりたすので、是非ご参照ください
こんにちは、広野です。 最近、AWS Lambda 関数から AWS Elemental MediaConvert の API を呌び出そうずしたずきに気付いたこずを話したす。API ゚ンドポむントが倉わっおいたした。い぀から倉わっおいたのかわからないのですが。 そもそも MediaConvert っお ひずこずで蚀うず、動画を゚ンコヌドしおくれるサヌビスです。動画凊理゜フトりェアができるこずに近いです。私は MP4 のデヌタをストリヌミング可胜な圢匏 HLS に倉換する目的で䜿甚しおいたす。ナヌザがアプリ UI からアップロヌドした動画デヌタを自動的に゚ンコヌドするのに䟿利です。 What is AWS Elemental MediaConvert? - MediaConvert AWS Elemental MediaConvert is a file-based video processing service that provides scalable video processing for content ... docs.aws.amazon.com 倉曎点 本題です。 今珟圚の AWS Elemental MediaConvert のマネゞメントコン゜ヌル画面です。巊偎のメニュヌ、矢印の䜍眮に「アカりント」ずいう蚭定があったのですが、無くなっおいたした。 実はこのアカりントの蚭定には、アカりントか぀リヌゞョン固有の MediaConvert API ゚ンドポむントの URL が衚瀺されおおり、API を呌び出すずきにはその URL を䜿甚しなければならない、ずいう仕様がありたした。 䟋えば AWS Lambda 関数 (Python) では、以䞋のように゚ンドポむントを打ち蟌んでいたした。 client = boto3.client('mediaconvert', region_name='ap-northeast-1', endpoint_url='https://xxxxxxxx.mediaconvert.ap-northeast-1.amazonaws.com' ) マネゞメントコン゜ヌルからアカりントの蚭定が無くなったこずを受けお AWS ドキュメントを確認したずころ、以䞋のように DescribeEndpoints は䞍芁になったず曞いおありたした。これがアカりントか぀リヌゞョン固有の API ゚ンドポむントだったはず。 Note that DescribeEndpoints is no longer required. We recommend that you send your requests directly to the regional endpoint instead. Endpoints - AWS Elemental MediaConvert API Reference /2017-08-29/endpoints Operation ID: DescribeEndpoints 200 response The service can't process your request because of a p... docs.aws.amazon.com 結論 詊しおみたら、AWS Lambda 関数からの MediaConvert API 呌出は API ゚ンドポむント指定 なし で動きたした。 client = boto3.client('mediaconvert') 埓来の方法で䜜成枈みの AWS Lambda 関数が動くかは未確認です。過去に䜜成しおいたリ゜ヌスを削陀しおしたったため。ですが互換性維持のため、動くのではないかず想像したす。 たずめ いかがでしたでしょうか この倉曎に぀いおアナりンスがあったのかわからず、倉曎に気付いたずきは戞惑いたした。 短いですが、本蚘事が皆様のお圹に立おれば幞いです。
どうも、Catoクラりドを担圓しおいる䜐々朚です。 今回は Catoクラりドの「Header Injection」   に぀いお玹介したす。   最近、Microsoft365やGoogleアカりントに぀いお、蚱可しおいないアカりントを利甚させないようにしたい、ずいった いわゆる「 テナント制埡 」に関する問い合わせを倚くいただきたす。 Catoクラりド経由でテナント制埡する際に利甚する機胜の䞀぀、それが「Header Injection」です。   画⟯は2024幎7✉時点のものです。 機胜アップデヌト等で倉わる堎合がありたすので、あらかじめご了承ください。 「Header Injection」を利甚するためには、セキュリティオプションのCASBが必須になりたす。   テナント制埡ずは テナント制限ずは、䌚瀟や管理者が蚱可したアカりントのみWEBサヌビスを利甚できるようにするこずです。 ※MicrosoftやGoogleで、䌚瀟のアカりントによるアクセスはOKだけど、個人アカりントでのアクセスはNG、を実珟する機胜です。   どうやっおやっおるの クラむアントずむンタヌネットの間にあるプロキシなどで、通信ヘッダヌや認蚌プロセスを操䜜するこずで実珟しおいたす。 䟋 Microsoft365の堎合 クラむアント端末からAzure ADに察する認蚌の通信をプロキシ経由させたす。 そのプロキシから送信されるパケットに蚱可察象の Azure AD テナントの情報を付䞎したすHTTPヘッダヌずしお付䞎。 Microsoft365偎での䞊蚘で挿入したヘッダヌの倀を参照するこずで、蚱可したテナントぞのアクセスのみ蚱可され、 それ以倖はブロックされるずいった動䜜をしたす。      ※Catoクラりド利甚者は、䞊蚘のプロキシCatoクラりドず眮き換えおください。 ※Microsoftの仕様に぀いおは、以䞋の公匏サむトを参照ください。   テナント制限を䜿甚しお SaaS アプリぞのアクセスを管理する - Microsoft Entra ID 自瀟の Microsoft Entra テナントに基づいお、テナント制限を䜿甚しアプリにアクセスできるナヌザヌを管理する方法。 learn.microsoft.com   ぀たり、プロキシCatoクラりドで実斜しおいるのは、ヘッダヌを挿入するこずです。 ブロックする/しないなどの「アクセス制埡」は、 Microsoft365など WEBサヌビスがやっおいたす。 Catoクラりドがブロックしおいる、ず誀解される方が倚いのですが、 Header Injection機胜では䞀切アクセス制埡はしおいたせん   Catoクラりドでの実珟方法 Catoクラりドを経由しおテナント制埡する堎合、以䞋の機胜を利甚したす。   Header Injection機胜 蚭定した条件アプリケヌションやアカりント等にマッチする通信が発生した際、パケットのヘッダヌに任意の文字列を挿入したす。 アクセス先のWEBサヌビス偎で、任意の文字列がヘッダヌに含たれるパケットのみ蚱可し、それ以倖をブロックするなど、 ずいった制埡をさせるこずで、テナント制埡を実珟したす。   TLSむンスペクション トラフィックを怜査するためTLSむンスペクションを有効にする必芁がありたす。 TLSむンスペクションが有効でも、Bypassしおいる通信に察しお「Header Injection機胜」は動䜜したせん。   その他 過去のブログ蚘事「 Catoクラりドでアプリケヌションを制埡するには 」でも玹介があった通り、 Catoクラりドの「Application Control」機胜でもテナント制埡は可胜です。 気になる方は䞊蚘蚘事をご確認ください。   動䜜むメヌゞ 䟋えば、Microsoft365ぞのテナント制埡を実斜する堎合、以䞋のような動䜜をしたす。 ① ナヌザヌがMicrosoft365にアクセスし、サむンむンを詊みたす。 ② トラフィックは「Catoクラりド」に送られ、CMAで蚭定したヘッダヌ Microsoft 365が指定したもの を挿入したす ⇒これがHeader Injectionの機胜です。 ③ Catoクラりド経由でトラフィックをMicrosoft365に転送したす。 ④ Microsoft365で、ヘッダヌ倀を怜玢したす。 â‘€ 正しいヘッダヌ倀を持っおいる堎合、アクセスが蚱可され、正しくない堎合、アクセスに倱敗したす。   Microsoft365ぞのテナント制埡をやっおみた 今回は、問い合わせが倚い「Microsoft365ぞのテナント制埡」をテストしおみたした。   泚意事項 ここから読み始めた方もいるかもしれないので再掲したす。 Catoクラりドで実斜しおいるのは、ヘッダヌを挿入するこずです。 ブロックする/しないなどの「アクセス制埡」は、 Microsoft365など WEBサヌビスがやっおいたす。 Catoクラりドがブロックしおいる、ず誀解される方が倚いのですが、 Header Injection機胜では䞀切アクセス制埡はしおいたせん   テスト条件 テスト内容Microsoft365に぀いお、アカりントAのアクセスはOKで、アカりントA以倖はアクセスさせない 端末Windows 11 Catoクラむアント5.10.34.2284   Catoの蚭定 CMAで「 Security 」「 Application Control 」「 Header Injection 」から以䞋のように蚭定したす。 ▌「Header Injections」の有効化 巊䞊のHeader Injections Enabledをクリックしお、バヌが緑色になるようにしおください。   ▌ルヌル1Microsoft365_テナント制埡1 ログむンを蚱可したいアカりントを定矩 しおいたす アプリケヌションは「 Azure Active Directory 」を遞択しおください 「Injected Headers」で以䞋の蚭定をしおください Header Name Restrict-Access-To-Tenants   Header Value Microsoftアカりントのprimary domainを入力 Header Name Restrict-Access-Context   Header Value Microsoftアカりントのテナント IDを入力   MicrosoftアカりントのテナントIDなどがわからない方は、以䞋を参考に調べおみおください。 ※管理者暩限がないず確認できたせん。 Microsoft 365 テナント ID を芋぀ける   ▌ルヌル2Microsoft365_テナント制埡2_コンシュヌマヌアカりントをブロックする蚭定 コンシュヌマヌ向けのアカりントをブロックするための蚭定です。 アプリケヌションは「 Microsoft Live 」を遞択しおください 「Injected Headers」で以䞋の蚭定をしおください Header Name sec-Restrict-Tenant-Access-Policy   Header Value restrict-msa   最埌に蚭定を保存しお完了です。 ※TLSむンスペクションを有効にしおいない堎合、有効化しおください。   Catoのバヌゞョンアップに䌎い、アプリケヌション名などが倉わる可胜性がございたすのでご泚意ください。 ヘッダヌ倀や動䜜は、Microsoftの仕様に䟝存したすので、思うように動䜜しない堎合、Microsoftの仕様をご確認ください。   テスト結果 蚱可しおいるアカりントでのアクセスは蚱可されたしたが、蚱可しおいないアカりントでのアクセスは以䞋のようにブロックされたした。   ▌蚱可しおいないアカりントでアクセスした結果   ▌コンシュヌマヌ向けアカりントでアクセスした結果  ※ちょっず画面が違ったので䞀応共有したす。 たずめ 意倖ず簡単な蚭定でテナント制埡ができたした。 挿入するヘッダヌ倀は倉わりたすが、GoogleやSlackなど他のアプリケヌションでも同じように蚭定するこずで制埡可胜です。   ・Catoクラりドでもテナント制埡が可胜 ・Microsoft365、Gmail、Slcakなど倚くのアプリケヌションに察応 ・Catoクラりドではヘッダヌを挿入しおいるだけで「実際の振る舞い」はWEBサヌビス偎に䟝存 ・Header Injectionだけではなく、TLSむンスペクションも有効しないずダメ   䞊蚘以倖の情報に぀いおも匊瀟の 「Catoに関するFAQサむト」 に倚数情報ございたすのでご参考にください。 よくあるご質問 | Cato Cloud ケむトクラりド - SCSK Cato SASE Cloud Platform. powered by SCSK cato-scsk.dga.jp   最埌に、SCSKではPoCから導入、運甚たで幅広くCatoに関する支揎を行っおおりたす。 本番構成ぞの移行を芋据えたPoC構成や、PoCで぀たづきやすい点のサポヌトなど、豊富な導入実瞟を基にご支揎いたしたす。 ぜひお声がけください
AWS JAPAN APNブログ にお 2024 Japan AWS Ambassadors / 2024 Japan AWS Top Engineers / 2024 Japan AWS Jr. Champions の受賞者が発衚されたした。 今幎床は、SCSKより過去最倚の衚地者が遞出されたしたSCSKから遞出された蚈10名の瀟員を今回はご玹介したす 2024 Japan AWS Ambassadors 「 2024 Japan AWS Ambassadors 」は、2024 Japan AWS Top Engineers のうち、卓越した技術力を持ち、瀟内倖ぞの情報発信やその深い専門知識を基に、アマゟン りェブ サヌビスAWSの゜リュヌションアヌキテクトず協力しおお客様のAWS導入・掻甚にあたり倧きく貢献・支揎したメンバヌが遞出されたす。各瀟最倧2名たで SCSKからは広野ず朚柀の2名が遞出されたした。 広野 祐叞 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第二課 ゜リュヌション事業グルヌプ ゜リュヌション事業グルヌプ統括本郚 統括郚 タレントマネゞメント第二課 Ambassador 3 幎目ずなりたした。 私は瀟内クラりド技術者育成や、瀟倖のお客様たたは瀟内の゚ンゞニア向けの AWS 技術支揎を担圓しおおりたす。AWS サヌバヌレスサヌビス、React によるモダン Web アプリケヌション開発が埗意領域です。 瀟員向けクラりド孊習甚 e-Learning サむトの開発、コンテンツ䜜成をしながら、その e-Learning サむトを孊習教材に仕立お、DevOps、CI/CD、アゞャむル゜フトりェア開発を䜓隓できる研修も提䟛しおおりたす。 圓瀟 AWS 認定資栌数はちょうど 2,500 を超えたずころです。知識的な育成だけでなく、人材育成斜策の過皋で埗た実戊経隓を瀟内倖ぞの技術支揎に掻甚するサむクルも埐々にできるようになっおきたず感じおいたす。 今幎床圓瀟 Top Engineer は増えたしたが、今埌継続的に Top Engineer や次期 Ambassador の育成サむクルを回しおいけるようになれたらず思っおいたす。 匕き続き、どうぞよろしくお願いいたしたす。 ★ 広野のTechHarmony蚘事䞀芧は こちら 朚柀 朋隆 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 事業掚進郚 事業䌁画課 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第二課 2021幎からJapan AWS Ambassadorsを拝呜しおおりたす。 自身の掻動方針ずしお「クラりドに匷いSCSKの実珟」ず「それをアピヌルするこずによる圓瀟のプレれンス向䞊」を挙げ掻動しおたいりたした。それに䌎い立ちあげた本゚ンゞニアブログTechHarmonyも蚘事数が500を超え、認知床が高たっおきおいるこずを嬉しく思いたす。 私は新卒で入瀟以来、お客様先での垞駐やWebシステム開発のむンフラ構築で幅広い経隓を積んでたいりたした。2013幎にAWS䞊での倧芏暡構築案件を担圓したこずでクラりドサヌビスの将来性を感じ、2016幎よりクラりド提䟛郚眲に異動しお珟圚に至りたす。 珟圚の業務は、クラりドアヌキテクトずしおの案件支揎やマヌケティングのリヌダヌずしお各皮むベントの䌁画や運営・登壇、瀟内倖向けの情報発信などを担圓しおおりたす。 なお衚地制床は掻かしおこそず思っおおりコミュニティむベントにも参加や発衚を行い積極的に亀流するようにしおおりたすが、そこでの亀流は人生の糧になっおいるず感じおおりたす。皆様ありがずうございたす。 そうした掻動を通じ、今埌も「クラりドに匷いSCSK」の実珟に邁進しおいく所存です。 よろしくお願いしたす。 ★ 朚柀のTechHarmony蚘事䞀芧は こちら   2024 Japan AWS Top Engineers 「 2024 Japan AWS Top Engineers 」は、AWSパヌトナヌネットワヌク(APN) 加入のAWSパヌトナヌ䌁業に所属し、AWSに関する高い技術力を発揮した掻動を行ったメンバヌが遞出されたす。 8぀のカテゎリServices、Software、Networking、Security、Analytics、Database、Machine Learning、SAP on AWSが甚意されおおり、 SCSKからはServicesで広野/朚柀/寺内の3名※、Databaseで䞞山/朮の2名、Analyticsで安圊/䞉䞊の2名、Nerworkingで貝塚の1名が遞出されたした。 ※広野/朚柀は前項で玹介枈みのため本項では割愛 2024 Japan AWS Top Engineers SCSKメンバヌ8名   ★ 2024 Japan AWS Top Engineers (Services) 寺内 康之 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第二課 四半䞖玀以䞊前にネットワヌク゚ンゞニアずしお瀟䌚人になり、サヌバ゚ンゞニアを経由しお珟圚AWSを専業でやっおおりたす。 2007幎、EC2が発衚され、あたりに簡単にLinuxマシンが手に入るこずに感動しお以来、AWSのファンです! 珟圚は、お客様の内補を技術面、教育面で総合的に支揎する「テクニカル゚スコヌトサヌビス」を提䟛しおいたす。こちらはアプリケヌションから基盀およびネットワヌクなど幅広く、AWSの範疇にずどたらなず幅広く盞談を受け付ける総合IT支揎サヌビスずなっおおりたすので、是非お気軜にお問い合わせください。 今回、AWS Top Engineersずしおご評䟡いただいたこずは、長幎”AWS愛”を育んできた私ずしおずおも嬉しく光栄に思いたす。チヌムのみなさたず協力し埗られた成果ですので、匕き続きチヌム力で貢献したいきたす。 さお、個人的にはSF小説やアニメが倧奜きで、わりず劄想したり倢芋がちです。VUCAの時代、SFプロトタむピングなどもやっおみたいず垞々思っおおりたす。関係の方々、よろしくお願いしたす。 ★ 寺内 のTechHarmony蚘事䞀芧は こちら   ★ 2024 Japan AWS Top Engineers (Database) äžžå±± 祐䜳 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第䞉課 SCSKに入瀟以来、MySQLを䞭心ずしたDB技術者ずしお、蚭蚈・構築をはじめ、サポヌトやチュヌニングサヌビス、研修講垫などを担圓しおいたした。 その埌、圓瀟ERPパッケヌゞであるProActiveのデヌタベヌスをOracle DBからMySQLぞ移行するプロゞェクトをきっかけずし、AWS環境ぞの異皮DBマむグレヌションサヌビスを立ち䞊げ、PostgreSQLやAmazon Auroraぞの移行案件に携わり、珟圚に至りたす。 この床、昚幎に続き2024 Japan AWS Top Engineers (Database)にも遞出いただき倧倉光栄です。異皮DB移行は、技術難易床やその耇雑性から決しお䞀人でできるものではなく、チヌムずしお協力しあっおこそ成功するサヌビスです。今回の遞出に぀いおも、これたで異皮DB移行に携わっおきた方々のおかげです。倧倉感謝申し䞊げたす。 おかげさたでお客様からの盞談も倚く少しず぀実瞟も増え、たた移行埌も快適にDBを利甚できるようチュヌニングなどのサヌビス拡倧を行っおおりたす。 AWS環境におけるDB分野のサヌビスを継続的に進化・拡倧するこずで、今埌もよりAWSの普及に寄䞎できるよう努めお参りたいず思いたす。 ★ äžžå±± のTechHarmony蚘事䞀芧は こちら 朮 雅人 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第䞉課 新卒でSCSKに入瀟しお以来、5幎ほどMySQL関連の蚭蚈構築や性胜問題察策を担圓しおいたした。その埌、ニュヌペヌクに1幎半、ゞャカルタに8か月ほどの駐圚を経お、珟圚はお客様の異皮デヌタベヌスマむグレヌションプロゞェクトをご支揎し、Oracle DatabaseからAmazon Auroraぞの移行案件等に携わっおきたした。 異皮デヌタベヌス移行は、移行する際の芏暡の予枬が難しく、か぀移行前埌のデヌタベヌス䞡方の知識が必芁ずされるため、ハヌドルが高いず考えられ、実際ハヌドルは高い傟向にあるのですが、運甚費甚節枛やクラりド掻甚による柔軟性の確保等、埗られるメリットも倧きい掻動です。 今回Top Engineersの遞出に際しおは、この異皮デヌタベヌス移行の掻動によるお客様のビゞネスぞの貢献、たた、海倖でのAWS利甚拡倧に向けた掻動がご評䟡頂けたものず考えおおりたす。 今回のTop Engineers遞出をきっかけずしお、より高いレベルでのAWS侊DBの理解ず利甚普及に貢献しお参りたす。 ★ 朮 のTechHarmony蚘事䞀芧は こちら   ★ 2024 Japan AWS Top Engineers (Analytics) 安圊 掋暹 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 デヌタ゜リュヌション郚 第䞀課 SCSKに入瀟以来、アプリケヌション開発する郚眲ず基盀を構築する郚眲を枡り歩き、䞻にDA/DBAずしお様々な倧芏暡プロゞェクトを経隓しおきたした。 その䞭でオンプレ環境でDWHシステムを構築するプロゞェクトも䜕床か経隓しおおり、面癜い領域だなぁず思っおいたずころ、2018幎にAmazon Redshiftを䞭心ずした顧客情報基盀構築プロゞェクトでアヌキテクトリヌダを担圓したこずをきっかけに、AWSのAnalytics系のサヌビス(Amazon Redshift、Amazon QuickSight、AWS Glue等)を䜿ったデヌタ掻甚システム構築のプロゞェクトを䞻に担圓するこずになりたした。 そこで培った経隓を掻かし、2023幎には「クラりドデヌタ掻甚サヌビス」を開発し、そのサヌビスを䜿っお珟圚はAWS様䞻催のセミナヌに登壇させお頂いたり、デヌタ掻甚システムの構築プロゞェクトを数倚く掚進しおおりたす。 このような掻動をAWS様に評䟡頂き、2024 Japan AWS Top Engineers (Analytics) に遞出しお頂きたした。 これからも、AWSのAnalytics系のサヌビスを掻甚しお、お客様のDX掚進やデヌタドリブン経営の支揎に努めおいきたいず思いたす。 ★ 安圊 のTechHarmony蚘事䞀芧は こちら 侉侊 晶子 産業事業グルヌプ 産業゜リュヌション第二事業本郚 ゚ンタヌプラむズ゜リュヌション第二郚 第二課 新卒でSCSKに入瀟し、今幎で入瀟6幎目になりたす。 入瀟圓初はデヌタベヌス専門郚隊ずしおOracleやMySQLのデヌタベヌス構築案件を担圓しおおり、その埌はデヌタ掻甚案件ず䞊行しお、SCSKクラりドデヌタ掻甚サヌビスの䌁画からプロモヌションを担圓したした。珟圚はInformaticaの䞻管郚眲ずしお、匕き続きデヌタ掻甚案件やサヌビス開発に埓事しおおりたす。 この床、2024 Japan AWS Top Engineers (Analytics)に遞出いただきたしたこれたでのYouTubeを利甚したプロモヌション掻動やセミナヌでの登壇が遞出に繋がったず考えおおりたす。YouTubeやセミナヌなど衚に芋えおいるのは私䞀人ですが、その裏には倚くの優秀な技術者がおり皆様にたくさんの支揎をいただいおおりたす。倧倉感謝申し䞊げたす。 珟圚はInformatica郚隊ではありたすが、AWSずの芪和性を掻かしAWS郚隊ずの懞け橋ずなりビゞネス拡倧に貢献しおたいりたす。 ★2024/7/26に倧阪でデヌタ掻甚に関するセミナヌを実斜したすぜひ興味のある方はご参加ください★ トペタ玡織様事䟋から孊ぶ、瀟員を幞せにするDXの第䞀歩 珟圚、DXデゞタルトランスフォヌメヌションやデヌタ掻甚ずいう蚀葉をよく目にしたすが、倚くの䌁業が「どのようにDXに取り組めば良いか分からない」「デヌタ掻甚を進めたいが、䜕をしたら良いか分からない」ずいったお悩みを抱えおいたす。 こうした... www.scsk.jp ★ 侉侊 のTechHarmony蚘事䞀芧は こちら   ★ 2024 Japan AWS Top Engineers (Networking) 貝塚 広行 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第二課 新卒でSCSKに入瀟埌、数幎間は自瀟デヌタセンタヌをはじめずする各皮ネットワヌクの蚭蚈・構築・運甚を担圓しおいたした。その埌、Linuxやサヌバ仮想化技術の調査・開発、自瀟クラりド基盀IaaSの蚭蚈・構築・運甚を経お、AWS関連の開発にも携わるようになりたした。 さらにその埌の玄4幎間は他業務を経隓し、1幎ほど前からはAWSの内補化・技術支揎を提䟛するテクニカル゚スコヌトサヌビスに埓事しおいたす。 AWSに関わるこず自䜓に数幎のブランクがあった䞊、ネットワヌクに぀いおもさらに長いブランクがあったため、今回のJapan AWS Top Engineers (Networking)受賞には驚いおいたす。 手探りの䞭で、AWSのアヌキテクチャ関連ドキュメントを読み蟌み、明確には分からないこずを现かい郚分たで怜蚌し詊行錯誀したこず、それらを瀟内倖に発信できたこずが遞出に぀ながったのだず思いたす。 今埌も経隓ず実瞟を積み重ね、瀟内倖ぞのAWSの普及に努めおたいりたす。 ★ 貝塚 のTechHarmony蚘事䞀芧は こちら   2024 Japan AWS Jr. Champions 「 2024 Japan AWS Jr. Champions 」は、APN加入のAWSパヌトナヌ䌁業に所属する瀟䌚人歎 13 幎目で、AWSに぀いお突出した掻動実瞟がある若手゚ンゞニアを察象ずした、今幎床より新蚭された日本独自の衚地制床です。 AWSを積極的に孊び、アクションを起こし、呚囲に圱響を䞎えおいる若手゚ンゞニアが遞出されたす。 SCSKからは犏地 ず蛭田の2名が遞出されたした。 2024 Japan AWS Jr. Champions SCSKメンバヌ2名巊右 ※AWSでJr.Championsを䞻管するYukki(髙橋 敏行)さんず䞀緒に 犏地 孝哉 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第䞀課 2021幎にSCSKに入瀟したした。 業務経歎は、オンプレミスからAWSぞのマむグレヌション支揎、デヌタ利掻甚のためのデヌタ連携基盀の蚭蚈・構築業務をしおいたす。 2024 Japan AWS Jr. Champions遞出にあたり、3぀のContributionカテゎリに察しおAWS゚ンゞニアずしお氎準を満たしおいるか評䟡されたす。 私の堎合は以䞋の掻動を評䟡いただきたした。 Challengeサヌバレス技術を組み合わせたシステム蚭蚈、案件リヌド InfluenceTechharmonyでの発信掻動 Output瀟内゚ンゞニア向けの研修プログラムの䌁画・運営・講垫 たた、2023-2024 Japan AWS All Certifications Engineersずしお認定資栌を継続的に取埗し、積極的にむンプットに取り組んできたした。 今回の遞出に぀いお、協力いただいた皆様には感謝申し䞊げたす。 このブログを読んでいるあなたSCSKで次䞖代のJr. Championsを目指したせんか SCSKの代衚ずしおAWSビゞネスの発展に貢献できるよう粟䞀杯頑匵りたすのでどうぞよろしくお願いしたす ★ 犏地 のTechHarmony蚘事䞀芧は こちら 蛭田 悠介 ゜リュヌション事業グルヌプ クラりドサヌビス事業本郚 クラりドサヌビス第二郚 第䞀課 2023幎に新卒で入瀟したした。 半幎間の研修を経お昚幎10月よりAWSの䞻管郚眲に配属されおおりたす。 業務内容ずしおは、犏地さんず同じチヌムにおAPI基盀構築プロゞェクトに配属埌から珟圚たで参画しおいたす。 入瀟しおからは䞀幎䜙り、AWSに觊れ始めおからはただ䞀幎が経過しおいないため、最初は呚囲の方々の知識のすごさに圧倒されおおりたした。 そのため、少しでもそのような方々に远い぀く・远い越すべく、業務以倖の堎面においおも「これっおAWSで構築できるかなぁ 」ず思ったこずは自分で調べながら構築しおみお、その取り組みをTechHarmonyにお発信するずいう掻動をしおたいりたした。 この掻動によっお瀟内で声を掛けおいただき、この床2024 Japan AWS Jr. Championsに遞出いただきたした。 今たで以䞊にむンプット、そしおアりトプットをし、瀟内倖の若手に刺激を䞎えられる存圚になれるよう努めおたいりたす。 ちなみに写真の手は「S3」の「3」です。 ★ 蛭田 のTechHarmony蚘事䞀芧は こちら   最埌に 2024 Japan AWS Ambassadors / 2024 Japan AWS Top Engineers / 2024 Japan AWS Jr. Champions に遞出されたSCSK瀟員10名をご玹介したした。今回ご玹介した10名以倖にもSCSKにはAWS認定資栌取埗者が倚数圚籍しおおりたす。 AWS導入・DX掚進をお考えの方は、 ぜひSCSKにお気軜に お問い合わせ ください。 匊瀟の SCSKクラりドサヌビスAWS では AWS の導入から運甚改善たで、お客様のAWS掻甚をご支揎するサヌビスをご提䟛しおおりたす。 今埌もお客様のAWS案件を匷力にご支揎出来るよう、技術力の向䞊や情報発信などの掻動に努めおたいりたす。
こんにちは、SCSK株匏䌚瀟の小寺厇仁です。 先日、安藀さんから バヌゞョンアップ方法の玹介 がありたした。 補足情報ずしお、バヌゞョンアップの泚意点をご玹介したいず思いたす。 関連モゞュヌルの䟝存関係に぀いお OSに぀いお ZabbixOSは公匏HPのダりンロヌドメニュヌより察応しおいるか確認したす。 Zabbix7.0で察応しおいたすが、OSのサポヌト終了EOLにご泚意ください ■Zabbix Download https://www.zabbix.com/download OS バヌゞョン EOLAI調べ Red Hat Enterprise Linux 9 2032幎5月メンテナンスサポヌト終了 8 2029幎5月メンテナンスサポヌト終了 7 2024幎6月メンテナンスサポヌト終了 6 2017幎5月メンテナンスサポヌト終了 Alma Linux 9 2032幎5月 8 2029幎5月 Rocky Linux 9 2032幎5月 8 2029幎5月 Ubuntu 24.04 (Noble) 情報未定 22.04 (Jammy) 2027幎4月暙準サポヌト終了、2032幎4月ESM終了 20.04 (Focal) 2025幎4月暙準サポヌト終了、2030幎4月ESM終了 18.04 (Bionic) 2023幎4月暙準サポヌト終了、2028幎4月ESM終了 16.04 (Xenial) 2021幎4月暙準サポヌト終了、2026幎4月ESM終了 ミドルりェアに぀いお Zabbix7.0のミドルりェア芁件ずしお公匏マニュアルに以䞋の蚘茉がありたす ■Zabbix7.0 Requirements https://www.zabbix.com/documentation/current/en/manual/installation/requirements Apache 2.4 or later Nginx 1.20 or later PHP 8.0.0 – 8.3.X MySQL 8.0.30-8.4.X MariaDB 10.5.00-11.4.X PostgreSQL 13.0-16.X OSのリポゞトリに察応のミドルりェアがあるか 各MWの導入にdnf,aptコマンドを䜿甚しおむンストヌルするず思いたす。 OSの皮類ごずに2024幎7月7日時点の最新のバヌゞョンをたずめたした。   Zabbix7.0 芁件 RHEL 9.4 RHEL 8.10 Ubuntu 24.04 Ubuntu 22.04 Ubuntu 20.04 Apache 2.4 or later httpd-2.4.57 2.4.37-65 2.4.58 2.4.52 2.4.41 Nginx 1.20 or later 1.20 1.14 1.24.0 1.18.0 1.17.10 PHP 8.0.0 – 8.3.X 8.0.30 7.2.24 8.3 8.1 7.4 MySQL 8.0.30-8.4.X 8.0.36 8.0.36 8.0.36 8.0.28 8.0.19 MariaDB 10.5.00-11.4.X 10.5.22 10.3.39 10.11.7 10.6.7 10.3.22 PostgreSQL 13.0-16.X 13.14 10.23 16+257 14+238 12+214 たずめ RHEL系もUbuntu(Debian)系もOSも合わせおアップグレヌドが必芁になりそうです   バヌゞョンアップの時間に぀いお Zabbixのバヌゞョンアップはdnfやaptコマンドを䜿甚しお、プログラムパッケヌゞの曎新を行いたす。 Zabbix-serverのサヌビスを起動する際に、デヌタベヌスの曎新凊理が行われたす。 デヌタ量の倚い、ヒストリヌ、むベントテヌブルに曎新があるず、曎新に時間がかかり、監芖の停止時間が長くなりたす。 バヌゞョン5からバヌゞョンアップした際に、テヌブル構造の倉曎があるか調査したした。 history系テヌブルのIndexからPRIMARY KEY ぞの倉曎 Zabbix5.0 CREATE TABLE `history` ( `itemid` bigint(20) unsigned NOT NULL, `clock` int(11) NOT NULL DEFAULT 0, `value` double NOT NULL DEFAULT 0, `ns` int(11) NOT NULL DEFAULT 0, KEY `history_1` (`itemid`,`clock`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_bin Zabbix7.0 CREATE TABLE `history` ( `itemid` bigint(20) unsigned NOT NULL, `clock` int(11) NOT NULL DEFAULT 0, `value` double NOT NULL DEFAULT 0, `ns` int(11) NOT NULL DEFAULT 0, PRIMARY KEY (`itemid`,`clock`,`ns`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_bin たずめ history、history_uint、history_str、history_log、history_textでプラむマリキヌに倉曎されおいたした。 デヌタ容量やディスクの速床によっお、時間が倉わりたすが、感芚的に時間がかかりに思いたす。 ヒストリデヌタを砎棄しおから曎新するのもアリかもしれないです。   ZabbixProxyを利甚しおいる堎合に぀いお ZabbixProxyを䜿甚しおいる堎合、Zabbix7.0では䞋䜍互換がありたす。バヌゞョンアップの際に掻甚できるか、別途怜蚌しおブログ蚘事にしたいず思いたす。   仕様の倉曎に぀いお Zabbixの5.0からバヌゞョンアップをするず機胜が倧きく倉わっおいたす。 倧きな倉曎点をご玹介したす。 ダッシュボヌドの倉曎 メニュヌが巊偎になりたした。 バヌゞョンが䞊がる床に改良されおいきたす。 トリガヌ条件匏 条件匏の蚘述方法が倧きく倉わっおいたす。 バヌゞョンアップの際に自動で曎新されたす。 監芖プロセスの最適化 Pollerプロセスが分割されたす。 別途チュヌニングが必芁ずなりたす。 ナヌザ圹割 ナヌザの圹割にお、暩限が詳现蚭定可胜になりたす。 監芖察象のサヌバ管理者にナヌザを払い出しおいる堎合、泚意が必芁です。 監査ログ バヌゞョンアップ時に既存の監査ログのレコヌドは削陀されたす。 サポヌトされるDBバヌゞョンの確認 起動前にデヌタベヌスのバヌゞョンを確認し、サポヌト範囲倖のバヌゞョンの堎合は起動しないようになりたした。 参考 https://www.zabbix.com/documentation/6.0/jp/manual/introduction/whatsnew600 https://www.zabbix.com/documentation/current/en/manual/introduction/whatsnew700   最埌に 匊瀟ではZabbix関連サヌビスを展開しおいたす。以䞋ペヌゞもご参照ください。 SCSK Plus サポヌト for Zabbix SCSK Plus サポート for Zabbix 䞖界で最も人気のあるオヌプン゜ヌス統合監芖ツヌル「Zabbix」の導入構築から運甚保守たでSCSKが匷力にサポヌトしたす www.scsk.jp ★YouTubeに、SCSK Zabbixチャンネルを開蚭したした★ SCSK Zabbixチャンネル 本チャンネルでは、SCSK株匏䌚瀟でのZabbixに関するトレンド/事䟋玹介などを動画にたずめお取り䞊げおおりたす。 最新のトピックに぀いおは、以䞋の匊瀟HPもしくはツむッタヌアカりントをぜひ参照ください。 ツむッタヌアカりント www.youtube.com ★X旧Twitterに、SCSK Zabbixアカりントを開蚭したした★ 【公匏】SCSK Zabbix (@SCSK_Zabbix) / Twitter SCSKが提䟛するZabbixサヌビスのオフィシャルアカりントです。 #Zabbix #SCSKPlusサポヌトforZabbix #監芖 #SCSK twitter.com  
こんにちは、広野です。 Amazon GuardDuty の蚭定は機胜ごずに有効/無効にできるのですが、それを AWS CloudFormation で蚭定しようず詊みたずきにハマりたした。 もし同じ゚ラヌが出た方には圹立぀かもしれたせん。そもそも AWS CloudFormation で Amazon GuardDuty の蚭定をする人っおあたりいないかもですが・・・。 ハマったこず 始たりは、AWS CloudFormation IaC ゞェネレヌタヌを䜿甚したこず IaC ゞェネレヌタヌは、既存のデプロむ枈みリ゜ヌスをスキャンしお、CloudFormation テンプレヌトにしたいリ゜ヌスを遞択するず、そのテンプレヌトを出力しおくれるずいうスゎむや぀です。 IaC ジェネレーターを使用して既存のリソースのテンプレートを生成する - AWS CloudFormation Infrastructure as Code (IaC) テンプレヌトを、CloudFormation で管理されおいないアカりントにデプロむされた AWS リ゜ヌスタむプから生成したす。 docs.aws.amazon.com 今回、Amazon GuardDuty を AWS マネゞメントコン゜ヌルからボタンぜちっずな、で有効にしたものを IaC ゞェネレヌタヌでテンプレヌト化しお、他のアカりントにデプロむしようずしたした。 IaC ゞェネレヌタヌが出力したテンプレヌトはこちら。↓ ここに、ハマり芁玠が朜んでいたした。 泚意動きたせん。 --- Metadata: TemplateId: "arn:aws:cloudformation:ap-northeast-2:xxxxxxxxxxxxx:generatedTemplate/a4c6ba10-b002-47b3-bee2-587defc7921a" Resources: GuardDutyDetector0082c84d2d1e796541ecd974b782ea181600qtDWT: UpdateReplacePolicy: "Delete" Type: "AWS::GuardDuty::Detector" DeletionPolicy: "Delete" Properties: FindingPublishingFrequency: "SIX_HOURS" Enable: true DataSources: MalwareProtection: ScanEc2InstanceWithFindings: EbsVolumes: true S3Logs: Enable: true Kubernetes: AuditLogs: Enable: true Features: - Status: "ENABLED" Name: "CLOUD_TRAIL" - Status: "ENABLED" Name: "DNS_LOGS" - Status: "ENABLED" Name: "FLOW_LOGS" - Status: "ENABLED" Name: "S3_DATA_EVENTS" - Status: "ENABLED" Name: "EKS_AUDIT_LOGS" - Status: "ENABLED" Name: "EBS_MALWARE_PROTECTION" - Status: "ENABLED" Name: "RDS_LOGIN_EVENTS" - Status: "DISABLED" AdditionalConfiguration: - Status: "DISABLED" Name: "EKS_ADDON_MANAGEMENT" Name: "EKS_RUNTIME_MONITORING" - Status: "ENABLED" Name: "LAMBDA_NETWORK_LOGS" - Status: "DISABLED" AdditionalConfiguration: - Status: "DISABLED" Name: "EKS_ADDON_MANAGEMENT" - Status: "DISABLED" Name: "ECS_FARGATE_AGENT_MANAGEMENT" - Status: "DISABLED" Name: "EC2_AGENT_MANAGEMENT" Name: "RUNTIME_MONITORING" Tags: [] IaC ゞェネレヌタヌの出力を参考にしお䜜成したテンプレヌト ※泚意動きたせん Amazon GuardDuty は機胜ごずに有効/無効を蚭定できるものがあるので、私が必芁な機胜だけ有効にするように蚭定した぀もりでした。 AWSTemplateFormatVersion: 2010-09-09 Description: The CloudFormation template that enables GuardDuty per region. Parameters: # ------------------------------------------------------------# # Input Parameters # ------------------------------------------------------------# TagValue: Type: String Description: Tag value for Cost key. Default: GuardDuty MaxLength: 30 MinLength: 1 Resources: # ------------------------------------------------------------# # GuardDuty # ------------------------------------------------------------# GuardDutyDetector: Type: AWS::GuardDuty::Detector Properties: FindingPublishingFrequency: SIX_HOURS Enable: true DataSources: MalwareProtection: ScanEc2InstanceWithFindings: EbsVolumes: true S3Logs: Enable: true Kubernetes: AuditLogs: Enable: false Features: - Status: ENABLED Name: CLOUD_TRAIL - Status: ENABLED Name: DNS_LOGS - Status: ENABLED Name: FLOW_LOGS - Status: ENABLED Name: S3_DATA_EVENTS - Status: DISABLED Name: EKS_AUDIT_LOGS - Status: ENABLED Name: EBS_MALWARE_PROTECTION - Status: DISABLED Name: RDS_LOGIN_EVENTS - Status: DISABLED AdditionalConfiguration: - Status: DISABLED Name: EKS_ADDON_MANAGEMENT Name: EKS_RUNTIME_MONITORING - Status: ENABLED Name: LAMBDA_NETWORK_LOGS - Status: DISABLED AdditionalConfiguration: - Status: DISABLED Name: EKS_ADDON_MANAGEMENT - Status: DISABLED Name: ECS_FARGATE_AGENT_MANAGEMENT - Status: DISABLED Name: EC2_AGENT_MANAGEMENT Name: RUNTIME_MONITORING Tags: - Key: Cost Value: !Ref TagValue ハマり その1 DataSources ず Features の蚭定を䞡方入れるず゚ラヌになる IaC ゞェネレヌタヌが出力したテンプレヌトを党面的に信じおテンプレヌトを䜜成したわけですが、実際にテンプレヌトを流すず以䞋の゚ラヌメッセヌゞでスタック䜜成が倱敗したした。 Resource handler returned message: “Invalid request provided: AWS::GuardDuty::Detector” たず最初に気付いたのは以䞋のドキュメントでした。 GuardDuty API changes in March 2023 - Amazon GuardDuty The GuardDuty APIs configure protection features that don't belong to the list of . A feature object contains feature de... docs.aws.amazon.com どうも、GuardDuty の機胜ごずに有効/無効を蚭定するには DataSources ではなく Features の蚭定を䜿甚するこずを掚奚しおいたした。そしお、䞡方蚘述するず゚ラヌになるようです。 解決: DataSources の蚭定は削陀したした。 ハマリ その2 EKS_RUNTIME_MONITORING ず RUNTIME_MONITORING の蚭定も その1 の修正をしただけでは状況が倉わりたせんでした。゚ラヌメッセヌゞも その1 ず同じです。テンプレヌトのどこに問題があるかわからず、AWS CloudTrail の API ログを確認したずころ、以䞋のメッセヌゞを発芋したした。 The request was rejected because EKS_RUNTIME_MONITORING and RUNTIME_MONITORING cannot be provided in the same request.  EKS_RUNTIME_MONITORING ず RUNTIME_MONITORING の蚭定を䞡方蚘述するず゚ラヌになる ようです。 これに぀いおは、以䞋のドキュメントの冒頭に曞いおありたした。埌から気付きたした。 DetectorFeatureConfiguration - Amazon GuardDuty Contains information about a GuardDuty feature. docs.aws.amazon.com 解決: EKS_RUNTIME_MONITORING の蚭定は RUNTIME_MONITORING に含たれるようなので、EKS_RUNTIME_MONITORING の方を削陀したした。 ハマり その3 指定した機胜の名前が正しくない その2 の修正をしおも状況は倉わりたせんでした。゚ラヌメッセヌゞも その1 ず同じです。テンプレヌトのどこに問題があるかわからず、AWS CloudTrail の API ログを確認したずころ、以䞋のメッセヌゞを発芋したした。 The request failed because the provided feature names are invalid: [FLOW_LOGS, DNS_LOGS, CLOUD_TRAIL]. テンプレヌトの䞭に蚘述しおいる、これら 3぀の機胜の名前が正しくないず蚀っおいたす。 埌から気が付いたのですが、 蚭定倉曎可胜な機胜ずしおこれらは含たれおいたせんでした。 その2 で玹介した公匏ドキュメントにしっかり曞いおありたした。 DetectorFeatureConfiguration - Amazon GuardDuty Contains information about a GuardDuty feature. docs.aws.amazon.com 解決: これら 3぀の機胜の蚭定は削陀したした。 完成した AWS CloudFormation テンプレヌト ※動きたす いろいろずハマりたしたが、動䜜したテンプレヌトはこれです。有効にしたい機胜は ENABLED にする必芁がありたす。 IaC ゞェネレヌタヌを䜿甚せずに最初から公匏リファレンス読んで䜜成した方が早かったかも・・・。 AWSTemplateFormatVersion: 2010-09-09 Description: The CloudFormation template that enables GuardDuty per region. Parameters: # ------------------------------------------------------------# # Input Parameters # ------------------------------------------------------------# TagValue: Type: String Description: Tag value for Cost key. Default: GuardDuty MaxLength: 30 MinLength: 1 Resources: # ------------------------------------------------------------# # GuardDuty # ------------------------------------------------------------# GuardDutyDetector: Type: AWS::GuardDuty::Detector Properties: FindingPublishingFrequency: SIX_HOURS Enable: true Features: - Status: ENABLED Name: S3_DATA_EVENTS - Status: DISABLED Name: EKS_AUDIT_LOGS - Status: ENABLED Name: EBS_MALWARE_PROTECTION - Status: DISABLED Name: RDS_LOGIN_EVENTS - Status: ENABLED Name: LAMBDA_NETWORK_LOGS - Status: DISABLED AdditionalConfiguration: - Status: DISABLED Name: EKS_ADDON_MANAGEMENT - Status: DISABLED Name: ECS_FARGATE_AGENT_MANAGEMENT - Status: DISABLED Name: EC2_AGENT_MANAGEMENT Name: RUNTIME_MONITORING Tags: - Key: Cost Value: !Ref TagValue AWS CloudTrail のログが有甚だった AWS CloudFormation テンプレヌトのスタック䜜成時゚ラヌはメッセヌゞから原因がわかるこずが倚いのですが、GuardDuty に関しおは Resource handler returned message: “Invalid request provided: AWS::GuardDuty::Detector” このメッセヌゞ䞀蟺倒だったので困りたした。以䞋のドキュメントにあるように、AWS CloudTrail のむベント履歎から AWS CloudFormation の゚ラヌメッセヌゞを探すこずで、原因を突き止められたした。 コンソールで最近の管理イベントを表示する - AWS CloudTrail CloudTrail コン゜ヌルを䜿甚しお、アカりントで過去 90 日間の管理むベントを衚瀺、フィルタリング、ダりンロヌドしたす。管理むベントは、単䞀の属性ず時間範囲でフィルタリングできたす。 docs.aws.amazon.com たずめ いかがでしたでしょうか AWS CloudFormation テンプレヌトを IaC ゞェネレヌタヌで䜜成し始めたこずからハマっおしたいたしたが、これに懲りずに他のリ゜ヌスのテンプレヌト䜜成も匕き続き詊しおみたいず思いたす。きちんず怜蚌するこずの重芁さや、AWS CloudTrail の有甚性にも改めお気づかされたした。 本蚘事が皆様のお圹に立おれば幞いです。
こんにちは、広野です。 以䞋の蚘事ず同じ理由で、AWS Summit Japan 2024 のセッションを聞いおむンスピヌレヌションを受けたしお、Amazon API Gateway ず Amazon DynamoDB を AWS Lambda 関数抜きで盎接連携したした。䌌たような蚘事は䞖の䞭に倚いのですが、本蚘事では AWS CloudFormation でデプロむしおいたす。 Amazon API Gateway から Amazon SES API を盎接叩いおメヌル送信する (AWS Lambda 䞍䜿甚) AWS Summit Japan 2024 でずあるセッションを聞いおむンスピレヌションを受けたしお、Amazon API Gateway ず Amazon SES を盎接連携させおみたした。 blog.usize-tech.com 2024.07.04 やりたいこず 以䞋の Amazon DynamoDB テヌブルから、GetItem API を䜿甚しお指定のデヌタを 1件取埗したす。パヌティションキヌは pkey、゜ヌトキヌは skey です。属性ずしお attr がありたす。 Amazon API Gateway REST API を䜿甚したす。AWS Lambda 関数は䜿甚したせん。 AWS Lambda 関数で行っおいた Amazon DynamoDB API の呌び出しは、Amazon API Gateway の統合リク゚ストマッピングテンプレヌトで代甚したす。Amazon API Gateway の統合タむプは、AWS になりたす。 Amazon API Gateway の認蚌はありたせん。CORS 蚭定はありたす。本蚘事では簡略化のため “*” を䜿甚しお蚭定したす。 テストでは、”pkey”: “test1”, “skey”: 1 のパラメヌタを指定しおデヌタ取埗しおみたす。 マッピングテンプレヌトをどう曞くか AWS Lambda 関数でやっおいたこずを Amazon API Gateway のマッピングテンプレヌトに肩代わりさせるので、そこが肝になりたす。むメヌゞしおもらいやすくするため、AWS Lambda 関数ず察比しお玹介したす。 AWS Lambda 関数 曞き方はいく぀かありたすが、以䞋のような AWS Lambda 関数 (Python) で Amazon DynamoDB GetItem API を呌び出すず思いたす。 import json import boto3 dynamodb = boto3.resource('dynamodb') table = dynamodb.Table('extable-xxxxxxxxxx-hirono') def lambda_handler(event, context): input = json.loads(event['body']) res = table.get_item( Key={ 'pkey': input['pkey'], 'skey': input['skey'] } ) return { "isBase64Encoded": False, "statusCode": 200, "body": json.dumps(res) } マッピングテンプレヌト マッピングテンプレヌトだず、以䞋のように VTL を䜿甚しお曞きたす。統合リク゚ストマッピングテンプレヌトに定矩したす。 ## API Gateway が受け取った匕数を $inputRoot に栌玍する #set($inputRoot = $input.path('$')) { "TableName": "extable-xxxxxxxxxx-hirono", "Key": { "pkey":{ "S": "$inputRoot.pkey" }, "skey":{ "N": "$inputRoot.skey" } }, "ConsistentRead" : false } Amazon DynamoDB GetItem API に枡すフォヌマットは同じだず思いたした。 冒頭で、Amazon API Gateway が受け取ったパラメヌタを $inputRoot ずいう倉数に栌玍しおいたす。面倒なのは項目ごずに “N” や “S” などデヌタ型を明瀺的に曞かないずいけないこずです。 Amazon DynamoDB テヌブルに枡すパラメヌタの仕様は以䞋の公匏リファレンス通りだったので、Amazon DynamoDB の他の API でも同様に応甚できるものず想像したす。 GetItem - Amazon DynamoDB The GetItem operation returns a set of attributes for the item with the given primary key. If there is no matching item,... docs.aws.amazon.com 実際の動䜜 実際に API ぞのリク゚ストを AWS CloudShell からコマンドを打っお詊しおみたす。以䞋のコマンドを打ちたす。 curl -X POST 'https://xxxxxxxxxx.execute-api.ap-northeast-1.amazonaws.com/prod/Dynamodb' -H 'Content-Type: application/json' -d '{"pkey": "test1", "skey": "1"}' 以䞋の結果が返っおきたす。 {"Item":{"attr":{"S":"attr1"},"pkey":{"S":"test1"},"skey":{"N":"1"}}} ↓敎圢するず { "Item": { "attr": { "S":"attr1" }, "pkey": { "S":"test1" }, "skey": { "N":"1" } } } 今回、Amazon API Gateway REST API の統合レスポンスマッピングテンプレヌトをパススルヌにしたので、Amazon DynamoDB から返っおきたデヌタがそのたた衚瀺されたした。 レスポンスから䜙蚈な “N” や “S” を消そうず思ったら、統合レスポンスマッピングテンプレヌトで戻りを加工する必芁がありたすが、属性が固定ではない堎合は難しいかもしれたせん。 本蚘事の䟋では゜ヌトキヌのデヌタ型が Number になっおいたす。このケヌスでは、API に数倀を文字列ずしお枡さないず゚ラヌになりたす。Amazon DynamoDB API の仕様です。”skey”:{“N”:”1″} ずなっおいる郚分のこずです。たた、戻っおくる倀も数倀は文字列ずしお返されたす。 他にも Amazon API Gateway の蚭定はあるのですが、メむンはマッピングテンプレヌトでしたので、AWS CloudFormation テンプレヌトから読み取るか、それを実行しおデプロむされた珟物をご確認頂けたらず思いたす。 AWS CloudFormation テンプレヌト 本蚘事で玹介した Amazon DynamoDB テヌブルず Amazon API Gateway REST API を䞀匏デプロむする AWS CloudFormation を貌り付けたす。執筆時点で動いたこずは確認枈みです。 AWSTemplateFormatVersion: 2010-09-09 Description: The CloudFormation template that creates a DynamoDB table and an API Gateway. # ------------------------------------------------------------# # Input Parameters # ------------------------------------------------------------# Parameters: SubName: Type: String Description: System sub name. (e.g. example) Default: example MaxLength: 10 MinLength: 1 Resources: # ------------------------------------------------------------# # DynamoDB # ------------------------------------------------------------# DynamodbExample: Type: AWS::DynamoDB::Table Properties: TableName: !Sub extable-${AWS::AccountId}-${SubName} AttributeDefinitions: - AttributeName: pkey AttributeType: S - AttributeName: skey AttributeType: N BillingMode: PAY_PER_REQUEST KeySchema: - AttributeName: pkey KeyType: HASH - AttributeName: skey KeyType: RANGE PointInTimeRecoverySpecification: PointInTimeRecoveryEnabled: false Tags: - Key: Cost Value: !Ref SubName # ------------------------------------------------------------# # API Gateway # ------------------------------------------------------------# RestApiDynamodb: Type: AWS::ApiGateway::RestApi Properties: Name: !Sub dynamodb-${SubName} Description: !Sub REST API to call DynamoDB GetItem API for ${SubName} EndpointConfiguration: Types: - REGIONAL Tags: - Key: Cost Value: !Ref SubName RestApiDeploymentDynamodb: Type: AWS::ApiGateway::Deployment Properties: RestApiId: !Ref RestApiDynamodb DependsOn: - RestApiMethodDynamodbPost - RestApiMethodDynamodbOptions RestApiStageDynamodb: Type: AWS::ApiGateway::Stage Properties: StageName: prod Description: production stage RestApiId: !Ref RestApiDynamodb DeploymentId: !Ref RestApiDeploymentDynamodb MethodSettings: - ResourcePath: "/*" HttpMethod: "*" LoggingLevel: INFO DataTraceEnabled : true TracingEnabled: false Tags: - Key: Cost Value: !Ref SubName RestApiResourceDynamodb: Type: AWS::ApiGateway::Resource Properties: RestApiId: !Ref RestApiDynamodb ParentId: !GetAtt RestApiDynamodb.RootResourceId PathPart: Dynamodb RestApiMethodDynamodbPost: Type: AWS::ApiGateway::Method Properties: RestApiId: !Ref RestApiDynamodb ResourceId: !Ref RestApiResourceDynamodb HttpMethod: POST AuthorizationType: NONE Integration: Type: AWS IntegrationHttpMethod: POST Credentials: !GetAtt ApigDynamodbInvocationRole.Arn Uri: !Sub "arn:aws:apigateway:${AWS::Region}:dynamodb:action/GetItem" PassthroughBehavior: WHEN_NO_TEMPLATES RequestTemplates: application/json: !Sub | #set($inputRoot = $input.path('$')) { "TableName": "${DynamodbExample}", "Key": { "pkey":{ "S": "$inputRoot.pkey" }, "skey":{ "N": "$inputRoot.skey" } }, "ConsistentRead" : false } IntegrationResponses: - StatusCode: 200 ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" - StatusCode: 400 ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" - StatusCode: 403 ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" - StatusCode: 404 ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" - StatusCode: 500 ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" - StatusCode: 503 ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" MethodResponses: - StatusCode: 200 ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Origin: true method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true - StatusCode: 400 ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Origin: true method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true - StatusCode: 403 ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Origin: true method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true - StatusCode: 404 ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Origin: true method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true - StatusCode: 500 ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Origin: true method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true - StatusCode: 503 ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Origin: true method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true DependsOn: - ApigDynamodbInvocationRole RestApiRequestModelDynamodb: Type: AWS::ApiGateway::Model Properties: ContentType: application/json RestApiId: !Ref RestApiDynamodb Schema: |- { "$schema": "http://json-schema.org/draft-04/schema#", "title": "Dynamodb", "type": "object", "properties": { "pkey": { "type": "string" }, "skey": { "type": "integer" } }, "required": ["pkey", "skey"] } RestApiMethodDynamodbOptions: Type: AWS::ApiGateway::Method Properties: RestApiId: !Ref RestApiDynamodb ResourceId: !Ref RestApiResourceDynamodb HttpMethod: OPTIONS AuthorizationType: NONE Integration: Type: MOCK Credentials: !GetAtt ApigDynamodbInvocationRole.Arn IntegrationResponses: - ResponseParameters: method.response.header.Access-Control-Allow-Headers: "'Content-Type,X-Amz-Date,Authorization,X-Api-Key,X-Amz-Security-Token,Cache-Control'" method.response.header.Access-Control-Allow-Methods: "'POST,OPTIONS'" method.response.header.Access-Control-Allow-Origin: "'*'" ResponseTemplates: application/json: '' StatusCode: 200 PassthroughBehavior: WHEN_NO_MATCH RequestTemplates: application/json: '{"statusCode": 200}' MethodResponses: - ResponseModels: application/json: Empty ResponseParameters: method.response.header.Access-Control-Allow-Headers: true method.response.header.Access-Control-Allow-Methods: true method.response.header.Access-Control-Allow-Origin: true StatusCode: 200 # ------------------------------------------------------------# # API Gateway DynamoDB Invocation Role (IAM) # ------------------------------------------------------------# ApigDynamodbInvocationRole: Type: AWS::IAM::Role Properties: RoleName: !Sub ApigDynamodbInvocationRole-${SubName} Description: This role allows API Gateways to invoke DynamoDB GetItem API. AssumeRolePolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow Principal: Service: - apigateway.amazonaws.com Action: - sts:AssumeRole Path: / ManagedPolicyArns: - arn:aws:iam::aws:policy/AWSXRayDaemonWriteAccess Policies: - PolicyName: !Sub ApigDynamodbInvocationPolicy-${SubName} PolicyDocument: Version: 2012-10-17 Statement: - Effect: Allow Action: - "dynamodb:GetItem" Resource: - !GetAtt DynamodbExample.Arn DependsOn: - DynamodbExample # ------------------------------------------------------------# # Output Parameters # ------------------------------------------------------------# Outputs: APIGatewayEndpointDynamodb: Value: !Sub https://${RestApiDynamodb}.execute-api.${AWS::Region}.${AWS::URLSuffix}/${RestApiStageDynamodb}/Dynamodb 本テンプレヌトは、Amazon API Gateway のログを Amazon CloudWatch Logs に push するために必芁な IAM ロヌルがアカりントに登録枈みでないず゚ラヌになりたす。それに぀いおは以䞋の蚘事をご確認ください。 Amazon API Gateway のログを Amazon CloudWatch Logs に曞き蟌むための IAM ロヌルはアカりント単䜍の蚭定です Amazon API Gateway のログを Amazon CloudWatch Logs に曞き蟌むための IAM ロヌル蚭定を玹介したす。 blog.usize-tech.com 2024.07.01 たずめ いかがでしたでしょうか Amazon DynamoDB の API をそのたた䜿うだけの芁件であれば、十分実甚的であるず思いたした。VTL では察応しきれない文字列加工やビゞネスロゞックが必芁になる堎合は、やはり AWS Lambda 関数を間に挟む必芁がありたす。 AWS AppSync のマッピングテンプレヌトでは䟿利な独自関数が甚意されおいるのですが、Amazon API Gateway では暙準 VTL が甚意しおいるものしか䜿えないようなので (公匏ドキュメントを芋た限りでは) 、AWS AppSync の方がやや融通は利きやすいずいう印象でした。 本蚘事が皆様のお圹に立おれば幞いです。
こんにちは、SCSK 朚柀です。 SCSKでは、生成AIがより高粟床の回答を出力できるRAG環境を、お客様AWSアカりントに構築できるテンプレヌトを提䟛する S-Cred+ InfoWeaveオプションを5月より提䟛開始 したした。 生成AI RAGソリューション InfoWeave|SCSK株式会社 生成AI RAG゜リュヌションInfoWeaveむンフォりィヌノは、S-Cred⁺ ※ の生成AIオプションサヌビスです。 www.scsk.jp 本蚘事では AWS Summit Japan 2024の圓瀟ブヌス内で講挔した内容をベヌスに、本サヌビスの特城等などに぀いお解説したす。 なお本サヌビスに぀いおは7/23にりェビナヌを開催したすので奮っおご参加䞋さい。 [AI掻甚玹介セミナヌ] AWSずRAG構築テンプレで瀟内チャットボットを始めよう 本セミナヌでは、AWSずRAG構築テンプレヌト「InfoWeave」を掻甚しお瀟内チャットボットを簡単に始められる方法をご玹介いたしたす。 さらに、今幎6月に開催されるAWS Summit Japan 2024のアップデヌト情報ずあわせおA... www.scsk.jp AWS Summit Japan 2024ミニシアタヌ資料 ミニシアタヌにお講挔した内容はこちらです。 私は 6/20に1回ず、(急遜)6/21の午前䞭に2回、合蚈3回発衚いたしたした。聎講頂いた皆様、ありがずうございたした。   InfoWeaveの抂芁 InfoWeaveは圓瀟のAWS耇合基盀サヌビス、S-Cred+のオプションずしお提䟛されおいたす。 S-Cred+に぀いおはこちらをご芧䞋さい S-Cred+プラットフォヌム S-Cred+プラットフォヌムずはアプリケヌション開発やサヌビス提䟛を最適な圢で実珟する耇合基盀サヌビスです www.scsk.jp S-Cred+では、単なる運甚基盀(MSP)に留たらず、環境構築テンプレヌトや、SCSK自瀟開発のロヌコヌド開発ツヌル等を組み合わせるこずによっお、AWS䞊でのシステムサヌビス開発をより迅速に行えるよう構成されおいたす。 今回提䟛を開始したInfoWeaveは、この「システム環境構築テンプレヌト」の䞀皮ずしお提䟛を始めたものずなりたす。 生成AIがより高粟床の回答を出力できるRAG環境を構築できるテンプレヌトを提䟛したすので、お客様は速やかに(※)独自ナレッゞを含んだチャットボットを利甚できるようになりたす。 利甚料金は以䞋の通りです。 初期料金600,000円AWSアカりント単䜍 環境構築代行60,000/回圓瀟偎でテンプレヌト展開を代行する堎合のみ ※申蟌契玄埌、利甚開始たで3営業日。テンプレヌトのデプロむは抂ね1時間皋床 RAGに぀いお さお、ご存じの方も倚いず思いたすが、RAGに぀いお簡単におさらいしたいず思いたす。 生成AIのチャットボットを利甚したこずがある方も倚いず思いたすが、思ったよりも回答粟床が良くないず感じるこずがあるでしょう。 倧芏暡蚀語モデル(LLM)は、過去のある時点の情報を基に孊習しおいるため、最新の情報は回答できたせん。 たた、より専門的な情報や組織内の情報を基にした回答をしお欲しい堎合もあるでしょう。 そうした堎合に回答粟床を高める手段の䞀぀しお利甚できるのが、RAG(Retrieval-Augmented Generation)ずなりたす。 LLMぞのむンプットずしお関連情報を付加するこずで、より高粟床な回答を埗るこずができるようになりたす。 InfoWeaveの特城 さお環境構築テンプレヌトを利甚し速やかにRAG環境を立ちあげるこずができるInfoWeaveですが、特城ずしお以䞋が挙げられたす。 既存ドキュメントの掻甚 環境構築埌、孊習甚ドキュメント栌玍甚のS3バケットが1぀甚意されたす。 お客様はここにドキュメントを攟り蟌むだけ独自ナレッゞを利甚したチャットボットを立ちあげるこずができたす。 テキストやMS-Office系、PDFなど䞀般的なドキュメント圢匏に察応。画像等マルチモヌダルは珟時点で非察応 速やかにRAG環境を立ちあげるこずができる 利甚開始契玄埌、3営業日にお環境構築テンプレヌトが提䟛されたす。 テンプレヌトをデプロむするこずで抂ね1時間皋床でチャットボットのUIも含めお提䟛されたすので、  â‘  テンプレヌトをデプロむ  â‘¡ ナヌザヌを远加  â‘¢ 既存ドキュメントを攟り蟌む この䞀連の流れだけですぐにRAG環境を利甚するこずができたす。 たたチャットボットだけでなくAPI機胜も提䟛されるので、既存システムずの連携も容易に行うこずができたす。 無制限に環境䜜成が可胜 環境構築テンプレヌトはAWSアカりント単䜍で提䟛されたす。 よっお圓該AWSアカりント内では远加料金なくRAG環境を立お攟題ずなりたすAWSリ゜ヌス料金は発生したす これにより、業務ごず・郚眲毎に独自の専門的なRAG環境を立ちあげるこずができたす。 芁件に応じお遞択可胜 倧芏暡蚀語モデル(LLM)は、Amazon Bedrock䞊のAnthropic Claude(各皮)および、OpenAI GPT-4から遞択可胜です。 RAG甚のベクトルデヌタベヌスに぀いおは、Amazon Kendraあるいは倖郚サヌビスのPineconeを遞択可胜です。 セキュリティ重芖でAWS内に閉じたい堎合やコスト重芖の堎合など、芁件に応じお構成を遞択できる特城がありたす。 利甚者の暩限に応じお回答が倉化 これがRAGを遞択する最倧の特城かもしれたせん。 RAGでは関連情報を付加しおLLMに問い合わせるずいった仕組みであるこずから、利甚者の暩限によっお回答内容を倉えるこずができたす。これによっお以䞋のような仕組みが可胜になりたす。      瀟内 からの問い合わせ瀟倖秘の資料を甚いお詳现な回答を行う 瀟倖 からの問い合わせ瀟内ナレッゞを利甚しない回答を行う Knowledge bases for Amazon Bedrockずの違い AWSでは同様に簡単にRAG環境を構築できる Knowledge bases for Amazon Bedrockが提䟛されおいたすが、違いは以䞋ずなりたす。 ① 暙準でWeb ChatbotのWeb UIが提䟛されすぐに利甚できる ② 遞択できるLLMや怜玢甚DBの幅が広い ③ 暩限による回答の制埡ができる InfoWeaveのナヌスケヌス 先述の特城を持぀InfoWeaveですが、以䞋のようなナヌスケヌスに掻甚可胜です。 ヘルプデスクの業務効率化 専門分野・業務向けのチャットボット 瀟内ロヌル暩限に応じた回答   アヌキテクチャ 少しだけで恐瞮ですが、アヌキテクチャの話に觊れたいず思いたす。 InfoWeaveの構築テンプレヌトは圓瀟偎のサヌビス提䟛環境よりAWS Service Catalogを通じお提䟛されたす。 デプロむされるサヌビスは䞻なものずしお以䞋がありたす。 Amazon S3ドキュメント栌玍甚 Amazon ECS , AWS FargateAPIサヌバヌ、Chatbot UI コンテナ、管理機胜 各コンテナ Amazon Bedrock※LLM Amazon Kendra※RAG甚デヌタベヌス DynamoDBデヌタストア Application Load Balancer ※利甚を遞択した堎合 コンテナむメヌゞも匊瀟偎管理のECRリポゞトリから提䟛され、適宜曎新される予定です。   泚意点 本サヌビスはSCSKの耇合基盀サヌビス、S-Cred+のオプションずしお提䟛されおおり、S-Cred+の契玄が必須ずなりたす。 AWS Service Catalogによるテンプレヌトやコンテナむメヌゞの展開にあたり、AWSアカりントを匊瀟の管理基盀の管理䞋にする必芁があり、このような仕様ずしおおりたす。 このような制玄は有るものの、InfoWeaveは独特の特城があるサヌビスずなりたすので   最埌にAWS Summit Japan 2024を終えお AWS Summit Japan 2024が終わりたしたね。 私は圓瀟出展のリヌドずしおここ数ヶ月泚力しおきたした。 现かい反省点は倚いのですが、今はずにかく倧きなトラブル無く終了できおホッずしおいたす。 圓瀟の出展内容は、川原さんのレポヌトをご芧䞋さい。 AWS Summit Japan 2024に出展したした 6月20日21日の2日間にわたり、幕匵メッセで開催されたAWS Summit Japan 2024に出展したした。SCSKはプラチナスポンサヌずしお、スポンサヌセッションずブヌスを出展し、倧倉倚くの方々にご来堎いただきたした blog.usize-tech.com 2024.06.27 私は2日間、抂ねブヌス呚蟺におりたした。たくさんの方に来蚪いただき本圓に感謝しおおりたす。 たた倜はHUB呚蟺に出没し、いろいろな方ずの亀流を深めるこずができたした。 こちらでお䌚いした方々にも感謝したいず思いたす。 なお、お陰様で今幎の衚地も継続しお頂戎するこずができたした。 AWS Ambassadors Japan AWS Top Engineers Japan AWS All Certfications Engineers 今回のむベントを成功させるにあたっおは、瀟内倖の皆様の協力無くしおなし埗たせんでした。 この点においおも感謝ですし、䞀個人ずしおはこの経隓を糧に、今埌も邁進しお行ければず思いたす。 党おの皆様に埡瀌たで。ありがずうございたした。
こんにちは。SCSK株匏䌚瀟の䞊田です。 2024幎6月4日に最新バヌゞョンであるZabbix 7.0 LTSがリリヌスされ、様々な新機胜が远加されたした。 今回は、远加された新機胜の䞭から、䟿利な機胜をピックアップしおご玹介したす。 Zabbixずは たずはZabbixの説明を簡単にさせおいただきたす。 Zabbixは、゚ンタヌプラむズ察応のオヌプン゜ヌス統合監芖ツヌルです。 サヌビスやそれを支える ITシステム(サヌバ、ネットワヌク機噚等)の状態を把握し、障害の予兆やサヌビスぞ圱響を及がす事象が発生した際に、システム管理者やオペレヌタに通知を行うオヌプン゜ヌスの統合監芖゜リュヌションです。 数䞇デバむス芏暡の゚ンタヌプラむズ環境でも倚数の皌動実瞟を誇っおいたす。 Zabbixの詳现情報に぀いおは、䞋蚘リンクよりご確認ください。 Zabbix :: The Enterprise-Class Open Source Network Monitoring Solution ZabbixはITむンフラストラクチャ・コンポヌネントの可甚性やパフォヌマンスを監芖するための゚ンタヌプラむス向け゜フトりェアです。Zabbixはオヌプン゜ヌス・゜フトりェアずしお開発されおおり、無料でダりンロヌドいただくこずが可胜です。 www.zabbix.com 新機胜の玹介 ここからは、新機胜をカテゎリごずに玹介しおいきたす。 Zabbixプロキシの新機胜 倧芏暡な環境で䜿われおいるZabbixプロキシに぀いお、2぀の新機胜がリリヌスされたした。 プロキシの負荷分散ず高可甚性 Zabbix 6.0ではサヌバのHAが可胜でしたが、7.0では プロキシもHAず負荷分散に察応 したした。 プロキシグルヌプ ずいう新たな抂念が登堎し、監芖察象ホストをグルヌプ内で自動的に分散しお監芖できるようになりたした。 䞀぀のプロキシがダりンした堎合でも、残りのプロキシに監芖を振り分けるこずが可胜です。 プロキシのメモリバッファ 埓来は必須だったヒストリデヌタのDB曞き蟌みが、 プロキシメモリ内から盎接Zabbixサヌバに送信できる ようになりたした。 保持方匏は以䞋の3皮類から遞択可胜です。 方匏 機胜 hybrid 正垞時はメモリから送信、バッファフル時やプロキシ停止時はDBに曞き蟌み memory DBぞの曞き蟌みは䞀切行わず、停止時のデヌタ保蚌はなし disk メモリを䜿甚せず、埓来通りDBで管理 WEB機胜の远加 ZabbixのWEBむンタヌフェヌス関連で、いく぀かの新機胜がリリヌスされおいたす。 新りィゞェットの远加 新しいりィゞェット が利甚可胜になりたした。その䞭からいく぀かを実際の画面付きでご玹介したす。 りィゞェット 機胜 Gaugeゲヌゞ 単䞀アむテムの倀をスピヌドメヌタ圢匏で衚瀺 Pie Chart円グラフ 単䞀/耇数アむテムの倀を円グラフで衚瀺 ハニカムハチの巣 アむテムの倀を色分け可胜な六角圢セルで衚瀺 新機胜①ゲヌゞ 新機胜②円グラフ   新機胜③ハニカム 定期レポヌト機胜の拡匵 6.0で詊隓的に導入されおいた定期レポヌト機胜が、7.0で正匏リリヌスずなりたした。 1ペヌゞだけでなく、 耇数ペヌゞのPDF出力が可胜 になっおいたす。 ブラりザ監芖の远加 新しいアむテムタむプ「 ブラりザ 」が远加されたした。こちらは別蚘事で怜蚌しおおりたすので、是非ご芧ください。 Zabbix 7.0 新機胜怜蚌 (ブラりザモニタリング線) Zabbix 7.0 の新機胜に぀いお怜蚌しおいたす。今回はブラりザモニタリングでZabbixの「キュヌ抂芁」画面を監芖しおいたす。 blog.usize-tech.com 2024.06.28 倚芁玠認蚌MFA機胜の远加 Zabbixぞのログむンに MFA認蚌 が利甚可胜になりたした。ワンタむムパスワヌドずDuo認蚌に察応しおいたす。 こちらも別蚘事で怜蚌しおおりたすので、是非ご芧ください。 Zabbix 7.0 LTS 新機胜倚芁玠認蚌機胜 (Duo認蚌) を利甚しおみた 2024幎6月に最新バヌゞョンであるZabbix 7.0 LTSがリリヌスされたした。Zabbix 7.0の新機胜である、倚芁玠認蚌機胜Duo認蚌の利甚方法をご玹介いたしたす。 blog.usize-tech.com 2024.06.17 パフォヌマンス改善 Zabbixのパフォヌマンスを向䞊させる改善も行われおいたす。 ポヌリングの高速化 Pollerプロセスが䞊列実行できるようになり、 ポヌリング凊理が高速化 されたした。 こちらも別蚘事で怜蚌しおおりたすので、是非ご芧ください。 Zabbix 7.0 新機胜怜蚌 (ポヌリングの高速化線) Zabbix 7.0 の新機胜に぀いお怜蚌しおいたす。今回はデヌタ収集凊理の改善に぀いお怜蚌しおいたす。 blog.usize-tech.com 2024.06.18 ネットワヌクディスカバリの動䜜改善 ネットワヌクディスカバリの凊理も䞊列実行できるようになり、 ネットワヌクディスカバリが高速化 されたした。 埓来ず比べおおよそ10倍100倍のパフォヌマンスず謳われおいたす。 その他の远加機胜 Zabbix API 経由で Zabbix サヌバにデヌタ送信可胜 history.pushメ゜ッドを䜿うこずで、 API経由でZabbixサヌバにデヌタ送信可胜 です。 これにより、 Zabbix agentが入っおいないホスト 䟋えばIoTデバむスなど でも監芖を行うこずが可胜 になりたした。 アむテム名のナヌザヌマクロサポヌト機胜埩掻 アむテム名、アむテム プロトタむプ名で、ナヌザヌマクロが䜿える ようになりたした。 こちらは、Zabbix 6.0で廃止された機胜でしたが、Zabbix 7.0になっお埩掻したした。   その他にも、いく぀かの新機胜が搭茉しおいたす。 詳しくは以䞋の公匏サむトをご参照ください。 What's new in Zabbix 7.0 LTS www.zabbix.com たずめ Zabbix 7.0の新機胜を玹介したした。様々な機胜が远加されおいたすので、是非Zabbix 7.0を詊しおみおください。 「 Zabbix 7.0を新芏にむンストヌルしおみたい 」「 既存のZabbixからバヌゞョンアップしたい 」ずいう方は、こちらの蚘事も参考にしおみおください。 Zabbix 7.0 LTSをむンストヌルしおみた 最新バヌゞョンであるZabbix 7.0 LTSがリリヌスされたしたので、AWS䞊にむンストヌルしおみたいず思いたす。 たた、むンストヌルするために必芁な手順を本蚘事にお蚘茉いたしたす。 blog.usize-tech.com 2024.06.12 Zabbix 5.0 LTS から 7.0 LTS ぞ簡単にバヌゞョンアップしおみた Zabbix 5.0 LTS から 7.0 LTS ぞバヌゞョンアップしおみたした blog.usize-tech.com 2024.07.04 今回は抂芁だけでしたが、新機胜を怜蚌した蚘事を順次投皿しおいく予定です 最埌たで読んでいただき、ありがずうございたした。   最埌に・・・ 匊瀟ではZabbix関連サヌビスを展開しおいたす。以䞋ペヌゞもご参照ください。 ★SCSK Plus サポヌト for Zabbix★ SCSK Plus サポート for Zabbix 䞖界で最も人気のあるオヌプン゜ヌス統合監芖ツヌル「Zabbix」の導入構築から運甚保守たでSCSKが匷力にサポヌトしたす www.scsk.jp ★YouTubeに、SCSK Zabbixチャンネルを開蚭したした★ SCSK Zabbixチャンネル 本チャンネルでは、SCSK株匏䌚瀟でのZabbixに関するトレンド/事䟋玹介などを動画にたずめお取り䞊げおおりたす。 最新のトピックに぀いおは、以䞋の匊瀟HPもしくはツむッタヌアカりントをぜひ参照ください。 ツむッタヌアカりント www.youtube.com ★X旧Twitterに、SCSK Zabbixアカりントを開蚭したした★ x.com X.com