サーバーワークス の技術ブログ

AWS Certified: SAP on AWS - Specialty 試験に合格しました!

こんにちは、ラーニングエクスペリエンス課の小倉です。先日、2022年4月にリリースされた新しいAWS認定、AWS Certified: SAP on AWS - Specialty 試験に合格しました。今のところ、廃止になった2つの認定もまだ有効期限内なので、AWS認定は14冠です。 ベータ版の試験については佐竹がブログでまとめていますので、私は正式リリースされた後の感想をまとめます。 試験概要 試験概
AWS

LinuxサーバーでCloudWatch エージェント設定ファイルの名前を特定する方法

手動でCloudWatch エージェント設定ファイルを作成したはいいものの「あれ、、、設定ファイルどれ(どこ)だっけ、、、。」となった時に見つけ出すヒントを紹介

【GuardDuty】S3の検出タイプの詳細と対応方法をまとめてみた

こんにちは。AWS CLIが好きな福島です。 はじめに 参考 GuardDutyとは S3の検出タイプについて 概要 全体 1. Discovery 2. Exfiltration 3. Impact 4. PenTest 5. Policy 5. Stealth 6. UnauthorizedAccess アラートの対応方法 終わりに はじめに 今回は、以下のブログに続きGuardDutyのS3の検出タイプについて、調査したため、ブログに記載いたします。 blog.serverworks.co.jp blog.serverworks.co.jp 参考 GuardDuty のS3 の
AWS

AWS Systems Manager Parameter StoreをAWS Lambdaで更新しようと思ったら権限が足りてなかった話

こんにちは!技術1課、濱岡です。 みなさんは、目玉焼きには塩派?醤油派?ソース派?のどれですか? 私は基本何もつけずに食パンに乗っけて食べていたのでそんな派閥があるんだなと思いました。 さて、今回はAWS Systems Managerのパラメータストアのお話です。 (小ネタです) 今回はこんな前提 AMIが作成して、リージョン間コピーをした後、AWS LambdaからAWS Systems Manager
AWS

【Python で AWS を操る】EC2 インスタンス ID の一覧取得

こんにちは、山中です。 AWS Lambda でとりあえずサクッと AWS の各種サービスを動かすプログラムを載せています。 ※ 正常系のみ (エラー処理などは書いていない) なので、あくまで検証環境で試すことを想定しています。 今回は AWS Lambda で EC2 インスタンス ID の一覧取得を行うプログラムです。 コード import boto3 ec2 = boto3.resource('ec2') def lambda_handler(event, context): instance_ids = [

AWS CloudShellで「/bin/sh^M: bad interpreter: No such file or directory」となった時の対処法

CI部SRE1課の古川(智)です。 Windows端末でシェルスクリプトを編集したら「/bin/sh^M: bad interpreter: No such file or directory」というエラーが出てきました。 今回はそんなときの対処法について書いていきます。 状況 解決方法 現在のファイルフォーマットを確認してみる ファイルフォーマットをunixに変更する おわりに 状況 Windows端末でAWS CloudShellを開き、そのままシェルスクリプ

Multi-AZ DB cluster のリリースに伴い Amazon RDS における Multi-AZ オプションを整理する

カスタマーサクセス部 佐竹です。 本日は、Amazon RDS における Multi-AZ オプションを DB エンジンごとに整理する目的でブログを記載します。RDS の Multi-AZ DB cluster が出たことで Multi-AZ オプションが複雑になったと感じますが、本ブログを読むことで少しでも整理の助けになればと存じます。
AWS, CS

【Python で AWS を操る】AMI の作成

こんにちは、山中です。 AWS Lambda でとりあえずサクッと AWS の各種サービスを動かすプログラムを載せています。 ※ 正常系のみ (エラー処理などは書いていない) なので、あくまで検証環境で試すことを想定しています。 今回は AWS Lambda で EC2 インスタンスの AMI を取得するプログラムです。 コード import boto3 client = boto3.client('ec2') def lambda_handler(event, context): client.create_image(

【AWS Systems Manager エンドポイント】プライベートサブネットにあるEC2インスタンスに踏台サーバを使わずにOSログインする方法

こんにちは、イーゴリです! 「プライベートサブネットにあるEC2インスタンスに踏台サーバを使わずにOSログインするにはどうすれば良いの?」と疑問に思う方へ、本日の記事でVPC エンドポイントをご紹介したいと思います。 記事の目標 解決方法 VPC エンドポイントとは? 構築 SSM Agentの確認 IAMロールの付与 VPC エンドポイントの作成 要件 エンドポイント VPCのDNS有効化

【Python で AWS を操る】EC2 インスタンスの停止

こんにちは、山中です。 AWS Lambda でとりあえずサクッと AWS の各種サービスを動かすプログラムを載せています。 ※ 正常系のみ (エラー処理などは書いていない) なので、あくまで検証環境で試すことを想定しています。 今回は AWS Lambda で EC2 の停止を行うプログラムです。 コード import boto3 client = boto3.client('ec2') def lambda_handler(event, context): client.stop_instances( InstanceIds=[ 'i-xxx

【GuardDuty】IAMの検出タイプの詳細と対応方法をまとめてみた

こんにちは。AWS CLIが好きな福島です。 はじめに 参考 GuardDutyとは IAMの検出タイプについて 概要 全体 1. AnomalousBehavior(検出識別子) 1.1. Exfiltration:IAMUser/AnomalousBehavior 1.2. Impact:IAMUser/AnomalousBehavior 1.3. CredentialAccess:IAMUser/AnomalousBehavior 1.4. DefenseEvasion:IAMUser/AnomalousBehavior 1.5. InitialAccess:IAMUser/Anomal…
AWS

オンプレミスADサーバーから AWS Managed Microsoft AD への移行 (DNSサーバー編)

こんにちは、クラウドインテグレーション2部 技術1課 宮形 です。 前回、前々回BLOGで、オンプレミス Microsoft Active Directory サーバー (以下ADサーバー) から、AWS Managed Microsoft AD (以下 Managed MSAD) へ、ユーザーアカウント、コンピュータ、グループポリシーの移行することを検証しました。 blog.serverworks.co.jp blog.serverworks.co.jp 今回BLOGでは、AWS Managed Microsoft AD への移行にともない

【Python で AWS を操る】EC2 インスタンスの起動

こんにちは、山中です。 AWS Lambda でとりあえずサクッと AWS の各種サービスを動かすプログラムを載せています。 ※ 正常系のみ (エラー処理などは書いていない) なので、あくまで検証環境で試すことを想定しています。 今回は AWS Lambda で EC2 の起動を行うプログラムです。 コード import boto3 client = boto3.client('ec2') def lambda_handler(event, context): client.start_instances( InstanceIds=[ 'i-xx

AWS Step Functionsのマネジメントコンソール(イベント履歴)がアップデートで使いやすくなりました!

神アプデ来ました! aws.amazon.com Before 従来のAWS Step Functions(以下Step Functions)のマネジメントコンソールのイベント履歴は以下のようなUIでした。 運用の中において以下のような課題がありました。特にイベント件数が何千といったレベルであるワークフローのイベント履歴の確認はマネジメントコンソールでは限界がありました。 IDが若い順番からロードし、ページング
API

【GuardDuty】EC2の検出タイプの詳細と対応方法をまとめてみた

こんにちは。AWS CLIが好きな福島です。 はじめに 参考 GuardDutyとは EC2の検出タイプについて 概要 全体 1. Backdoor 2. Behavior 3. CryptoCurrency 4. Impact 5. Recon 6. Trojan 7. UnauthorizedAccess 対応方法 EC2が侵害された場合 怪しいドメインへクエリを行っている場合 ポートスキャンされている場合 終わりに はじめに 今回は、GuardDutyのEC2の検出タイプについて、調査したため、ブログに記載い
AWS