今年の目標としてAWS 認定デベロッパー - アソシエイト(2018 June)を取ることを目標にしたので、 A CLOUD GURUのコースに沿って各サービスを舐めて回ることにしました。
気になるやつはGetting Startedをなぞって「へー( ˙꒳˙ )」となるばかりだったので、これを機に使いこなしたいし。 最初の方から割と基本的なことが分かってなかったなと思うことが多いので、しばらくはブログ記事が備忘録になるかと思います笑
今回はタイトルにある、IAM, EC2, RDSのまとめです。
IAM
用語
ユーザー
- AWSを利用する人
グループ
- ユーザーの論理的なまとまり
- グループに所属するユーザー全員に対してアクセス権限(できること/できないことを規定するもの)を設定・適用できる。
ポリシー
ロール
ベストプラクティス
個々の利用者にユーザー/アクセスキーを作る
- ルートキーは漏れるとやばいので、まずは消せ。
- 1つのアクセスキーは使いまわさない。使い回していると万が一キーを漏れた時に影響範囲が全員になってしんどい。
- 1User, 1AccessKey / person
権限はロールを使う
- 同時に言うべきは、アクセスキー/シークレットキーを直接使わないこと。
- ロールに適切な権限をつけることで、ユーザーだけでなくリソースそのものが他のリソースにアクセスするのも安全。
最低限の権限から始める
- いきなりFull Accessが必要か?
- 必要に応じて権限をゆるくするのが安全。
EC2
永続ストレージ(EBS)
RDS
- RDBのマネージドサービス
対象は6種類。Aurora以外はFree Teerもあるみたい。
可用性を高めるには、MultiAZ or Backup or SnapShot
パフォーマンスを高めるには Read Replica
RDSで作られるDBのインスタンスはリージョン固有になる。
- セキュリティグループもリージョンにひもづく
- EC2等の他のリソースからアクセスする場合はセキュリティグループのInBound/OutBoundで穴を開けておくこと。
次はS3やLambdaあたりを舐めまわそうかな。