[AWS Discovery Day]ご参加ありがとうございました。質問の回答まとめました。
AWS認定トレーニング講師の平野です。 4/28開催のAWS Discovery Dayに多くの方に参加いただきました。ありがとうございました。
このブログでは、Discovery Dayでいただきましたご質問に対して、回答いたします。
質問と回答
スポットインスタンスはどういったケースに向いていますか
こちらのレポートに詳しくまとめられていますので、ご参考にしてください。
AWSで障害があるとサービスが停止する場合がありますが、そういうサービスはAZをまたいだELBの設定がされていないケースが多いのでしょうか。
具体的なケースがわかりませんので原因についてはなんともいえませんが、マルチAZの構成をとっておくことで、AZ障害に対するリスクを抑えることができます。 マルチAZに関しましては、こちらのブログにまとめられておりますので、ご参考にしてください。
サーバレスで構築するべきユースケース、また、サーバレスで構築すべきでないユースケースはどういったものになるのでしょうか
ユースケースとしては、こちらをご参考にしてください
構築すべきでないケースとしては、つぎのようなものがあげられます
- レスポンスタイムがシビア(コールドスタートを許容できない)
- RDBMSが必要(出来るがあえてLambdaでやる必要・メリットがあるか要検討)
- 1つの処理が15分を超える、StepFunctionsを使ってつなぐにしては複雑すぎる
それぞれのサービス名はAmazon...とAWS...で始まっていますが、この違い、分類などはありますでしょうか
公式の分類ルールなどは公表されていません。(「Amazon...」は単体で利用できるサービス、「AWS...」は他のサービスと組み合わせて使うもの、という傾向はありますが、当てはまらないケースもあります。)
グラフDBをサポートするサービスもありますか
Amazon Neptuneというデータベースサービスがあります。
資料40においてセキュリティグループはどこにあたるでしょうか?
セキュリティグループは、それぞれのEC2インスタンスに対してアタッチされます。
ELBは裏では複数AZに跨っている認識ですが、Route53のヘルスチェックを使ってAZ障害時には生きているELBにパケットを取りまわしてくれますでしょうか
まず、下記のようなALBを名前解決を行いますと、ALBに割り当てられているENIのIPアドレスが(複数)返されます。
(ALB Name)-XXXXXXXXX.ap-northeast-1.elb.amazonaws.com
AZ障害の場合は、正常なENIのIPアドレスが返されます。(Route53のヘルスチェックは利用しなくてOK)
ただ、2019.8.23のAZ障害では、正常ではないIPアドレスが返ってきていたようです。 そのようなケースでは、こちらのような方法で対応が可能です。
CDNの利用で世界中にデータのキャッシュがされるとのことですが、セキュリティの担保はどのようにされていますか
CloudFrontにおけるキャッシュデータは、責任共有モデルによるAWSの責任となります。AWS側のセキュリティは第三者による監査が実施されており、その監査レポートにより担保する形になります。
AZがひとつの場合のリスクがありましたらご教示ください。
可用性が下がることがリスクとなります。そのリスクを受け入れられるシステムであるかどうかが判断材料になります。可用性の設計に関しては、こちらの資料がご参考になると思います。
AWS CLIのMFAは推奨されますか?
推奨します。こちらを参考にしてください。
MFAを設定しているか確認する方法をご教示ください。
こちらのドキュメントに手順が記載されてますので、ご確認ください。
まとめ
以上、Discovery Dayでいただいたご質問への回答でした。
ClassmethodではこれからAWSにチャレンジする方を応援しています。初学者向けにAWSの勉強を始めるためのリンク集も公開しておりますので、こちらもご活用ください。
また、クラスメソッドのAWSトレーニングサービスもご活用いただけます。こちらもよろしくお願いいたします。