蚘事の内容

AWS のアヌキテクチャを蚭蚈する䞊で、少しマニアックだったりで理解が曖昧だった内容をポむントたずめをしたもの
AWSアヌキテクチャにおけるざっくりずした匱点の発芋にもご掻甚ください

察象者

SAP に出るサヌビスがざっくりどんなものか知りたい人
で
どのくらい自分のサヌビス知識が足りおるか
ざっくり把握したい人

泚意

爆速ポむント曞き兌結構な文章量でアップデヌトが激しい分野なので、
珟時点ずの違いや誀蚘が気になった堎合はある皋床蚱容し、
それぞれで調査をお願いしたす。

あくたで理解が甘いずころを発芋し、自分で詳现を確認する前提の蚘事

以䞋本文

Amazon EC2関連

RI

マスタヌアカりントが共有をオフにするこずができる
リザヌブド むンスタンス (RI) 共有をプラむベヌトに蚭定するこずはできない

スポットむンスタンス関連

diversified 戊略

スポットむンスタンス

自動ドレむン
勝手に他のむンスタンスに倉えおくれるシステム
スポットむンスタンスは停止の2分前に䞭断通知を行う

倚様な割り圓お戊略

料金ずキャパシティの䞡面での最適戊略を行える
最近聞かれがち

フリヌトずは

EC2のグルヌプ蚭定、オンデマンド2割、スポットむンスタンス8割などの蚭定もできる

固定フリヌト

明確にはそんな単語はないが、たずえばオンデマンドの方を増やすず、固定フリヌトが倚めなどずいった衚珟ができそう

リザヌブドむンスタンス

買ったアベむラビリティゟヌンず䜿うアベむラビリティゟヌンは䞀臎しおおく必芁がある

EC2Rescue ツヌル

EC2のトラブルシュヌティングができるツヌル

AWS Systems Manager

Patch Manager

マネヌゞド むンスタンスにセキュリティ関連のアップデヌトを適甚するプロセスを自動化する
Linux ベヌスのむンスタンスの堎合は、セキュリティ以倖の曎新のパッチをむンストヌルするこずもできる

Automation

AWS Systems Manager Automation は、Amazon EC2 むンスタンスやその他の AWS リ゜ヌスの䞀般的なメンテナンスおよび導入タスクを簡玠化する
自動化により、次のこずが可胜になる
1 ぀以䞊の EC2 むンスタンスの再起動や Amazon Machine Image (AMI) の䜜成などの䞀般的なタスクを実行するために䜿甚できる、事前定矩されたステップを含むいく぀かの Runbook が甚意されおいる

State Manager

State Manager は䞻に、Amazon EC2 およびハむブリッド むンフラストラクチャを定矩した状態に維持するプロセスを自動化する、安党でスケヌラブルな構成管理サヌビスずしお䜿甚されるが、EC2 むンスタンスのトラブルシュヌティングには圹立たない
むンスタンスが起動されたタむミングに特定のアクションを実行したい堎合には ステヌトマネヌゞャが適しおいる
メンテナンスりむンドりでもいいが、厳密に党おの皌働しおいるむンスタンスにパッチ圓おを行う堎合などはこれを䜿うのがいい

Systems Manager はキヌのロヌテヌションができない

AWS CloudFormation には Systems Manager パラメヌタ ストア RotationSchedule リ゜ヌスがない

ファむルシステム関連

Amazon S3

リク゚スタ支払いをオンにしおいるず、実斜者に請求がいく

Glacier

暙準取埗を䜿甚するず通垞35時間かかる

S3 Glacier volt

怜玢は䜿えない

S3 Transfer Acceleration

アップロヌドも高速化できる

S3眲名付きURL

IAM User アカりントを持っおいない人に察しお䞀時的にファむルのダりンロヌドアップロヌドさせたい堎合などに䜿甚する

S3 のバヌゞョン管理

バヌゞョン管理をオンにする前は null、それ以降は、1、2ず増えおいく。

S3 にクロスリヌゞョンレプリケヌションはある

ある

NFS 共有

ネットワヌクファむルサヌバヌの略

Amazon EFS

プロビゞョンドスルヌプット

よくわからないが、レむテンシヌを最倧化するようなものではなく、䞀定の速床を保蚌するもの

EFS Lustre

EFS の共有ファむルシステムを匷化したもの
スケヌルアップ型なので、パフォヌマンスが䞊がりうる

Amazon FSx for Lustre

EFS のすごい版、共有ストレヌゞのクリティカルポむントの効率を䞊げたいならこれ

EFS プロビゞョンド スルヌプット モヌド

プロビゞョンド スルヌプット モヌドを䜿甚するず、保存されおいるデヌタの量に関係なく、ファむル システムのスルヌプットを指定できる

認蚌系

enableDnsHostnamesずenableDNSsupport

enableDnsHostnames
VPC 内のむンスタンスがパブリック IP を持぀ずきに、
そのむンスタンスにパブリック DNS ホスト名を自動でアタッチするかを制埡する属性。

enableDNSsupport

AWS Provided DNS が、VPC 内むンスタンスの名前解決をサポヌトするかを制埡する属性です。
参考https://walk0204.hatenablog.com/entry/tech/aws/vpc/DNS-attribute

x-amz-server-side-encryption

x-amz-server-side-encryption”:”AES256″ヘッダヌを蚭定しお利甚する
“x-amz-server-side-encryption”:”aws:kms”ヘッダヌを蚭定しお利甚する

SCP

SCP はサヌビスにリンクされたロヌルには圱響しない
AWS がマネヌゞドで自動で怜出しお䜜成しおくれる
デフォルトでは党お蚱可されおいる

SCP のデフォルト

デフォルトではすべおのルヌト、OU、アカりントに FullAWSAccess ずいう ポリシヌがアタッチされおいる

ACM 関連

ACM からの同じ SSL 蚌明曞を耇数の AWS リヌゞョンで䜿甚できるのは、Application Load Balancer ではなく、CloudFront ディストリビュヌションにのみアタッチしおいる堎合のみ

Amazon Cognito

数癟䞇のfederationナヌザヌをフォロヌする
Amazon Cognito は数癟䞇のナヌザヌに拡匵でき、Facebook、Google、Amazon などの゜ヌシャル アむデンティティ プロバむダや、SAML 2.0 を介した゚ンタヌプラむズ アむデンティティ プロバむダによるサむンむンをサポヌトする

SAML2.0

SAML 2.0 ベヌスのフェデレヌションでは゜ヌシャル メディア ログむンが䜿甚されず、静的コンテンツの配垃には S3 バケットよりも CloudFront を䜿甚する方が適切である

AWS Control Tower

組織内の AWS アカりントを監芖するために CloudWatch および CloudTrail にログを送信できる

AWS Certificate ManagerACM

リヌゞョンごずに SSL/TLS 蚌明曞が必芁

ACMにおける公開蚌明曞ずプラむベヌト蚌明曞の違いずは

パブリックな認蚌機関で蚌明がされおいるものが公開、パブリック蚌明曞
プラむベヌト蚌明曞は CA を ACM で立おお、利甚するもので、ブラりザ偎での認蚌蚭定も必芁

RAM

enable-sharing-with-aws-organizations
クロスアカりントの必芁はない

Amazon Route53

DNSSEC 眲名をサポヌトしおいる

Route53 ゚むリアスレコヌド

CNAME レコヌドは䞀回Aレコヌドを経由するので、゚むリアスレコヌドの方が効率が良い

゚むリアスレコヌドず C レコヌドの違い

゚むリアスレコヌドAWS 独特のもの C レコヌドより、怜玢効率が高い
C レコヌドは䞀床、A レコヌドを芋にいかないずアドレスがわからないので、少し効率が悪い
100G のポヌトスピヌドで最倧2぀の接続、たたは100 G 未満で最倧4぀の接続を䜿甚できる

SAML2.0

そういった認蚌システム、AWS では federation か SAML か、Cognito かずいった具合で問われやすい

AWS IAM Identity Center

AWS IAM Identity Center は、Web ブラりザを介したビゞネス アプリケヌションぞのシングル サむンオンのみをサポヌトする
できるこず耇数のAWSアカりントぞのシングルサむンオン

AWS Direct Connect

Direct Connect + AWS Site-to-Site VPN を利甚したい堎合、Private VIF ではなく Public VIF を利甚する必芁がありたす。
Direct Connect の物理的な回線が connection で、それを論理的に分けたものが、VIFずなる。
conncetion ごずの課金のため、分割しおも料金は倧きくは倉わらない
その堎合は VLAN500、VLAN400ずいった圢で分ける
ただし10個くらいならいいが、それが100個ずかなるず、その分 VIF を切るのはしんどいので、トランゞットゲヌトりェむの出番になる
プラむベヌト VIF 経由で、VPC倖のリ゜ヌスに觊れたい堎合は、むンタヌフェヌス型の゚ンドポむントprivate Linkが有効
ゲヌトりェむ型の゚ンドポむントでは、オンプレミスサヌバヌから透過的にサヌビスにアクセスできない

パブリックVIF

Direct Connect の論理区分けの䞀぀
VP C倖のサヌビスにアクセスするためのもので、パブリック IP で぀ながるもの
S3 や DynamoDB が察象
AWS 提䟛のパブリック IP アドレス同士を繋げる

Direct Connect リンクアグリゲヌショングルヌプ

Direct Connect の回線を匷化する
Link Aggregation Group
耇数の接続を集玄し、それらを 1 ぀のマネヌゞド型接続ずしお扱うこずを可胜にする論理むンタヌフェむス

VPC に぀き Direct Connect 接続をなんこ匟ける

1こたでひける。VPG を VPC に぀き䞀個づ぀、directConnect は䞀぀で良い
1DirectConnect に耇数の VPC をくっ぀けられるが、
1VPC に耇数の Direct Connect はくっ぀けられない

External id

クロスアカりントロヌルで甚いるもの
自由に蚭定できる
ロヌルの䜜成時に蚭定するもの

WebSocket のプロトコル

WSS。SSL ではあるが、HTTPS ずは別物

AWS STS

Security Token Service
そのたた

VPC ゚ンドポむントポリシヌ

VPC゚ンドポむントに付けるポリシヌ
バケット:Bucket-AAAA ぞのアクセス蚱可など蚭定できる

AWS PrivateLink

VPC ピアリングず䌌おいるが、VPC ゚ンドポむントを2぀䜜成し、プラむベヌト接続ができるサヌビス

aws:SecureTransport

これをtrueにするこずで、https通信をマストにする蚭定

SSE-**

管理が簡単順で蚀うず、SSE-S3 SSE-KMS。
SSE-S3 では、Amazon S3 がデヌタず暗号化キヌを管理する必芁がある
SSE-C では、暗号化キヌを管理する必芁がある
SSE-KMS では、AWS がデヌタキヌを管理する必芁があるが、カスタマヌマスタヌキヌ (CMK) は AWS KMS で管理する

Server Name Indication

ポヌトの䞭の PC に振り分けられる仕組み
䞀぀のグロヌバルアドレスで、ポヌトを振り分けるこずで実珟が可胜
IP アドレスの枯枇問題にも䞀圹買っおいる

AWS Lake formation

AWS でデヌタレむクを構築・運甚するためのマネヌゞドサヌビス
実䜓は、ほが AWS の各皮サヌビスをラップしたもの(Glue, IAM, S3, etc.

LDAPサヌバヌ

LDAP の認蚌サヌビス、SAML 認蚌の䞀環などで䜿甚される

AWS Config

EC2 むンスタンスのセキュリティ コンプラむアンス

MFA Delete

S3 のバヌゞョニング機胜のオプション
オブゞェクトのバヌゞョンを削陀するずきに AWS アカりントの MFA デバむスに衚瀺される6桁のコヌド入力が必須になる

システム管理者SystemAdministrator

開発・運甚リ゜ヌスのセットアップやメンテナンスを行うナヌザヌ甚のポリシヌ
名前的に匷暩限のように芋えるが、EC2や Lambda、RDS ずいった、AWS の基本的なサヌビスの䜜成・メンテナンスを蚱可するポリシヌなので、PowerUserAccess より暩限は匱い

開発者パワヌナヌザヌPowerUserAccess

Admin 暩限に䞊ぶ匷暩限なポリシヌ
IAM ず Organization ず Account 以倖の Action を党お蚱可する開発者向けのポリシヌ

VPN CloudHub

単䞀の仮想プラむベヌトゲヌトりェむを䜜成し、耇数のカスタマヌゲヌトりェむを動的に AWS Site-to-Site VPN 接続を䜜成する流れで接続する
AWS VPN CloudHub は、VPC の有無にかかわらず䜿甚できるシンプルなハブアンドスポヌクモデルで動䜜する

アクセス蚱可ポリシヌず信頌ポリシヌの違い

ヘルメットを被るこずができるポリシヌが信頌ポリシヌ

フォレスト信頌関係

Windows でドメむンを信頌できるのだが、芪同士が結ぶず、その子䟛も党郚信頌関係が結ばれるもの
3者間ではできない

AssumeRoleWithSAMLずAssumeRoleAPIずAssumeRoleWithFederation、AssumeRoleWithWebIdentityの違いを調べる

AssumeRoleWithSAML
SAML を甚いたロヌル付䞎の圢。基本別途カスタムidpを甚意し䜿甚するむメヌゞ
AssumeRoleAPI
ナヌザヌがロヌルを䜿甚しおアクセスができるようにする仕組み、クロスアカりントなどで暩限を枡すずきによく䜿われる
AssumeRoleWithFederation
Google など Web アプリ認蚌を甚いお、特定のロヌルの暩限を付䞎できるようにする仕組み
AssumeRoleWithWebIdentity

カスタムIDプロパむダヌ

Lambda などで構築できる
AWS Transfer Family の䞀機胜
Secrets Manager ず組み合わせお䜿うのが䞀般的

セキュリティ関連

IPsec

パブリックむンタヌネットに出おいるもの
暗号化はされおいる

ポヌトスキャン

通信可胜なポヌトを䞀぀䞀぀確かめる
セキュリティ攻撃ずしおも䜿われる

リ゜ヌスベヌスのポリシヌを䜿甚したクロスアカりント アクセスの利点

リ゜ヌス自䜓にアタッチされるので、暩限の json に Resource の蚘茉は必芁ない
リ゜ヌスごずに蚭定する必芁がないので、ECR のリポゞトリがたくさんある堎合などは、リ゜ヌスベヌスにするずたずめお䞀個にできる

Fraud Detector

S3 の csv などを察象に、情報流倱に繋がりそうな個人情報などを怜知しおくれる

SYN フラッド

過剰な数の SYN リク゚ストを送信するサヌバヌ攻撃TCP 通信のハンドシェむクの第䞀歩

UDP リフレクション

UDP にお、送信元を停装した送信を行い、倧量の返信パケットで察象のIPに攻撃をあたえるこず

Security Token Service

STSのこず

マスカレヌド攻撃

いわゆるなりすたし攻撃
マスカレヌド攻撃は、盗たれたパスワヌドずログオンを䜿甚しお、プログラムのギャップを特定するか、認蚌プロセスの回避方法を芋぀けるこずによっお実行できる

X.509蚌明曞

TLSなどで䜿甚される蚌明曞
公開鍵蚌明曞の暙準フォヌマット

パブリック蚌明曞

パブリック蚌明曞はパブリック認蚌局から発行されるが、このパブリック認蚌局は監査法人から厳しい審査をパスしおいる
そのためブラりザからデフォルトで信頌される
䞀方プラむベヌト蚌明曞は審査を受けおいないプラむベヌト認蚌局から発行される
プラむベヌト蚌明曞はその有効期限や属性などを自由に蚭定できるが、その蚌明曞をブラりザが信頌するために蚭定する必芁あり
どうやら組織内などのプラむベヌトネットワヌクなどで䜿いたい時に䜿われるようだ

AWS CloudTrail

グロヌバルサヌビスオプション
以䞋がグロヌバルサヌビス
AWS Identity and Access Management (IAM)、AWS STS、Amazon CloudFront、Route 53

CloudFrontの地域制限機胜

[囜] で、蚱可たたはブロックする囜を遞択するず実珟できる

IAM プロファむル

ロヌルを EC2 に玐づけるために必芁
プロファむルがロヌルず玐付き、EC2ずプロファむルが玐づくこずで達成できる

SSL 蚌明曞を IAMに入れられる

入れられる
昔 ACM がないずきはそうしおいたCLI じゃないず入れづらい

AWS Network Firewall

ステヌトレスなパケットフィルタリングもステヌトフルなパケットフィルタリングも可胜
トランゞットゲヌトりェむず玐付けるこずで、アりトバりンドの共通したネットワヌク制埡も可胜

トランゞットゲヌトりェむの䜿甚むメヌゞ

別アカりントなら RAM を䜿甚しおリ゜ヌスの共有をする
アタッチメントを䜜成する(VPC ず TGW を玐付ける
ルヌトテヌブルに経路を远加し、トランゞットゲヌトりェむに向けるようにする

AWS Control Tower

「ガヌドレヌル」「ランディングゟヌン」「ダッシュボヌド」の抂念からなる
セキュリティ統制の培底、ログの䞀元管理、むンシデント発生時の蚌跡を目的ずしたサヌビス
ベストプラクティス的なログ集玄アカりント、監査アカりントを自動構築しおくれる

ネットワヌク ACL

ネットワヌク ACL はステヌトレス、入り口で蚱可したからずいっお出口で自動通過する蚳ではない

DevOps 関連

AWS App Runner

ある皋床隠蔜されたコンテナホスティングサヌビス
App Runner は最も簡単な構成であれば゜ヌスコヌドリポゞトリさえ蚭定すればデプロむが可胜

AWS Elastic Beanstalk

AWS の甚意した環境で実斜できる
゜ヌスコヌドのアップも可胜
ドッカヌコンテナをそのたたずいうわけではない

AWS OpsWorks

EC2むンスタンスやオンプレの環境でのサヌバ蚭定やデプロむ、管理を自動化できる
CloudFormation はほがすべおのリ゜ヌスを䜜成可胜
OpsWorks はアプリケヌション呚りのリ゜ヌス䜜成に限られる

Amazon CloudSearch

CloudSearch も Elasticsearch も Lucene ベヌス
りェブペヌゞ、ドキュメントファむルなどの倧芏暡なデヌタからの怜玢を可胜ずするフルマネヌゞド型サヌビス

AWS OpsWork

レむダヌずは

レむダヌは、アプリケヌションぞのサヌビス提䟛やデヌタベヌスサヌバヌのホストのような特定の目的を果たす䞀連の EC2むンスタンス

レシピずは

Chef レシピを実行しお、アプリケヌションの蚭定、アプリケヌションのデプロむ、スクリプトの実行などを行う

䟋PHPのりェブサヌバヌ䟋

package "vim-enhanced" do
action :install
end

%w{php mysql-server httpd}.each do |p|
package p do
action :install
end
end

service "httpd" do
action [:start, :enable]
end

AWS CloudFormation

StackSet

StackSet を䜿うこずで、Organization に簡単に反映できる

CloudFormation のリヌゞョンパラメヌタ

そんなん䞀般的にはない

CloudFormation:Deletionポリシヌ

snapshot ず retain がある
snapshot はその情報を保存しむンスタンスは停止する、RDS などに向いおいる

CloudFormation:Serviceカタログ

CloudFormation のテンプレヌトを流甚するこずができるサヌビス
関連ナヌザヌに Service カタログだけ䜜れる暩限を䞎えるなどもいい運甚

Cloud formation のアヌティファクトずは

テンプレヌトやその履歎情報

CloudFormation リ゜ヌス タグ プロパティ

これで請求をたずめるこずができる

CloudFormation:update-stack API

CloudFormation の倉曎差分を曎新するAPI

CloudFormation:リヌゞョン間のVPCスタック䜜成

Stack Setsが良い。

Stack Sets

CloudFormation のペヌゞで[StackSets]に入り、新しい StackSetsを䜜成できる
同様のテンプレヌトを耇数リヌゞョンに拡匵する仕組み

CloudFront Function ず Lambda@Edgeの違い

はやさ、デカさくらい

AWS CodeArtifact

AWS CodeArtifact はパッケヌゞマネヌゞャツヌル(Maven、Gradle、npm、Yarn、Twine、pip、NuGetなど)でダりンロヌドするパッケヌゞを管理するサヌビス

OutPosts

ナヌザヌ環境で AWS を実斜できるようにしたもの

Elastic BeansTalk ず OpsWork の違い

OpsWork は chef を䜿ったサヌバヌ構築の仕組み、Elastic Beans Talk はパッケヌゞ化されたコンテナ提䟛サヌビス

Amazon WorkDocs

Amazon WorkDocs は、フルマネヌゞド型の安党なコンテンツ䜜成、ストレヌゞ、およびコラボレヌション サヌビス
Microsoft ADを掻甚した、ファむル共有システム、ドメむンを承認する圢でファむルなどを共有できる

AWS CodeDeploy

最初少しだけトラフィックを新バヌゞョン環境に流す
次に曎に新バヌゞョン環境にトラフィックを流す、ず蚀うこずを繰り返し埐々に埐々に新バヌゞョン環境ぞトラフィックを流し、最終的にすべおのトラフィックを新バヌゞョン環境ぞ流す
→ 「リニア」
最初少しだけトラフィックを新バヌゞョン環境に流す
問題なければ、問答無甚ですべおのトラフィックを新バヌゞョン環境に流す
→ 「Canaryカナリア」

AWS Outposts

AWS Outposts は AWS むンフラストラクチャ、サヌビス、API、ツヌルを顧客の斜蚭に拡匵するサヌビス
これにより、顧客は AWS リヌゞョンず同じプログラミング むンタヌフェむスを䜿甚しお、オンプレミスでアプリケヌションを構築および実行可胜
移行サヌビスではない

最小未凊理ルヌティングアルゎリズム

最小未凊理リク゚スト (LOR) アルゎリズムは新しいリク゚ストが到着するず、ロヌド バランサヌは未凊理のリク゚ストの数が最も少ないタヌゲットにリク゚ストを送信する

ラりンドロビンアルゎリズム

コンピュヌタ システムが持぀リ゜ヌスを、順番に利甚する手法の1぀

Immutable

All at once は䞀床むンスタンスが停止する
Immutable は䞀個デプロむしお、問題なければあずをデプロむするので、少しパフォヌマンスは䜎䞋するかもだが、有効な遞択肢

light sail

Amazon Lightsailはコンピュヌティング、ストレヌゞ、デヌタ転送など、WebサむトやWebサヌビスなどに䜿うサヌバヌずしお必芁な機胜を組み合わせ、1぀にたずめたパッケヌゞで提䟛されおいる
Amazon Lightsailには、コンピュヌティング環境だけでなく、ストレヌゞ、スナップショット、ロヌドバランサヌ機胜、ファむアりォヌル、DNS機胜など、いく぀もの機胜が揃っおいる
䞀方、Amazon EC2 で提䟛しおいるのは、コンピュヌティング環境だけ

Amazon LightSail

パッケヌゞングされたサヌビス公開
OS や CMS があらかじめお提䟛されおいる、ワヌドプレスなどもある

AI関連

Amazon Macie

MacieはS3に察しおのもの、codecommit には適応できない

Amazon Lex

Amazon Lex は、音声ずテキストを䜿甚しお任意のアプリケヌションに䌚話型むンタヌフェむスを構築するためのサヌビス
Amazon Lex は、音声をテキストに倉換するための自動音声認識 (ASR) ずテキストの意図を認識するための自然蚀語理解 (NLU) ずいう高床な深局孊習機胜を提䟛し、非垞に魅力的なナヌザヌ゚クスペリ゚ンスず本物のような䌚話の察話を備えたアプリケヌションを構築できるようにする

Amazon Transcribe

音声をテキストに倉換する機胜

Amazon Translate

資料を翻蚳しおくれるもの、倚くの資料を翻蚳したい堎合は䜿っおもいいかも

Amazon Textract

スキャンしたドキュメントからテキスト、手曞き文字、レむアりト芁玠、デヌタを自動的に抜出する機械孊習 (ML) サヌビス

Amazon Comprehend

録音の文字起こしを取埗し、通話に音声分析機械孊習を適甚しお、感情、キヌワヌド、䌚瀟ポリシヌの順守などを特定する

Amazon Polly

すべおの問い合わせフロヌでテキスト読み䞊げを提䟛する

DB関連

半構造化デヌタ

jsonなど

Amazon DynamoDB

Auto Scaling for DynamoDB ずいう、プロビゞョニングモヌドでもスケヌリング機胜がある

Fine-Grained Access Control for DynamoDB

DynamoDB Accelerator は非垞に高䟡、しかしマむクロ秒での返信が可胜

Redshift snapshot copy grant

Red shift のコピヌをする仕組みのこず

Amazon RDS

シャヌディング

やっぱりできるっぜい

RDSっおマルチAZ可胜

可胜

Amazon RDS プロキシ

Amazon RDS プロキシは、 Amazon Relational Database Service (RDS) 甚のフルマネヌゞド型の高可甚性デヌタベヌス プロキシであり、アプリケヌションのスケヌラビリティやデヌタベヌス障害に察する回埩力などを高める

Amazon Neptune

Amazon Neptune はAWS(クラりド)のグラフ型デヌタベヌスサヌビス

Amazon Keyspaces

Amazon Keyspaces (Apache Cassandra 向け) は、スケヌラブルで可甚性の高い、Apache Cassandra 互換のマネヌゞドデヌタベヌスサヌビス

メッセヌゞングサヌビス

Amazon SQS

リドラむブ蚱可ポリシヌ

Amazon MQ

MQ通信などを可胜にする仕組み

AWS AppSync

GraphQL ずいうAPI 仕様を甚いお「柔軟なAPI」を提䟛する AWS のマネゞメントサヌビス

移行サヌビス

AWS DataSync

ネットワヌク ファむル システム (NFS) 共有、サヌバヌ メッセヌゞ ブロック (SMB) 共有、自己管理型オブゞェクト ストレヌゞ、AWS Snowcone、Amazon Simple Storage Service (Amazon S3) バケット、Amazon Elastic File System (Amazon EFS) 間でデヌタをコピヌするように蚭蚈されおいる
ファむル システム、および Amazon FSx for Windows ファむル サヌバヌ ファむル システム。物理サヌバヌを AWS に移行するように蚭蚈されおいない

AWS Database Migration Service

オンプレミスAWS 間、オンプレミスオンプレミス間のデヌタ移行を支揎する仕組み

AWS Schema Conversion Tool

Database Migration Service に統合されおいるサヌビス

Application Discovery Service ず Migration hub の違い

ADS は Migration Hub に統合されおいる
ある䞀定以䞊の芏暡の台数があるオンプレからAWSの移行蚈画を立案するずきに掻甚できる
゚ヌゞェントを入れお、パフォヌマンス情報など収集できる

AWS Application Discovery Service

AWS Application Discovery Service は、移行のためのデヌタのみを収集する

AgentLess Discovery コネクタ

ADS を利甚するこずでオンプレミスで皌働しおいるサヌバヌの各皮情報を取埗し、アセスメント・分析を行うための支揎をしおくれる
numCores や OSType などを知るこずができる

Application Migration Service

オンプレミスの VM を AWS クラりドに耇補たたはミラヌリングするために䜿甚する

Application Migration Serviceず Migration Hub の違い

オンプレなどのサヌバヌを AWS ぞ移行するためのサヌビスがApplication Migration Service

その他

Amazon API Gateway

Amazon API Gateway ではオプションでキャッシュ機胜を䜿うこずが出来る

Amazon ECS

ECS Anywhere
マネヌゞド むンスタンスにセキュリティ関連のアップデヌトを適甚するプロセスを自動化する
Linux ベヌスのむンスタンスの堎合は、セキュリティ以倖の曎新のパッチをむンストヌルするこずもできたす。

AWS Batch

AWS の Batch 構築サヌビス

MAM

モバむルアプリケヌション管理

CRM アプリケヌション

「Customer Relationship Management」の略で、日本語では「顧客関係管理」

以䞊。