コンテンツへスキップ

AWS RDS(Relational Database Service)における自動バックアップの保有期間は35日まで、
自動バックアップの保有期間を35日以上にするためには以下の方法がある


・AWS Backupでバックアップルールの設定をする
・スナップショットを取得する。スナップショットには保有期間がない
・自動バックアップで取得したスナップショットをS3バケットへ手動でコピーする
 S3バケットへのコピーは、RDSのスナップショット管理画面やAWS CLIなどから行う。

SNI(Server Name Indication)は、暗号化通信で
使用するサーバー証明書IPではなくドメインによって判断することができる。

SNIを導入すると、ドメイン名ごとにユニークなIPを紐づける必要がなくなる。
例えば、以下のドメイン名:IPの紐づきがあるとする。
「roroing.net」:111.111.111.111
「roroing.jp」:111.111.111.112

SNIを導入すると以下のように同じIPで異なるドメインを運用ができるため、IPの購入費用を抑えられるので経済的になる。
「roroing.net」:111.111.111.111
「roroing.jp」:111.111.111.111

AWSの場合、ALBとELBが対応している。
・ALB(Application Load Balancer)
・NLB(Network Load Balancer)

どちらとも、レイヤーが違えどもロードバランサーであり、
外部からの要求をロードバランサが、
内部のどのドメインにアクセスしたいかを判断することでSNIが成り立っている。

参考
https://ex-ture.com/blog/2021/07/14/elb-alb-nlb-clb/

インスタンスをスケールアウトするためにはステートレスでなければいけない。そのためにElastic Cacheにデータを一時的に保持しておく。
ステートレスとは外部からの情報のみによって出力がきまるもの。
ステートフルだとサーバーが既に保持している情報によって障害が発生するようだ。

年末前にAWS SAA取ろうとしたのに、間違えてセキュリティ買ってしまった。

https://item.rakuten.co.jp/hmvjapan/10906688/?gclid=Cj0KCQiAlsv_BRDtARIsAHMGVSZ5GrA-6gl86dgZuMXDmpwIJxNCO3qUjguKhpF-i4e2P3w1CKmPe3caAmWUEALw_wcB&scid=af_pc_etc&sc2id=af_113_0_10001868&gclid=Cj0KCQiAlsv_BRDtARIsAHMGVSZ5GrA-6gl86dgZuMXDmpwIJxNCO3qUjguKhpF-i4e2P3w1CKmPe3caAmWUEALw_wcB&icm_cid=1423254182&icm_acid=288-622-7470&icm_agid=55532127066

高い出費なので年末はのんびりと上記の本を一読しました。
IAMだのCohnitoだの、WAFだのKMSセキュリティに関するものばかりです。あとはログ監視用のツールとかの知識ですね。
やはりハンズオンできないと面白くないから覚悟決めてAWS買わないとなあ。
試験費用も3万と高いので、あとでSAAの本を買いなおしてSAAから試験を受ける予定です。今年はAWS頑張ろう

AWSで利用するツール。こぐにーとと呼ぶ。
cognito indentityでは、匿名ユーザーとしてIDの割り振りや、そのIDとTwitter、Facebook等のIDとの連携ができる。
cognito syncでは、AWSを利用するユーザーに固有のデータストレージを提供する。
indentityで一意になったユーザーに対して一人ひとりに固有のIDのデータストレージを提供。同じユーザーであればクラウドに同期可能のため、スマホ、webサイトなどでもデータが同期される。