jtk

Vue CLI(webpack)で jQuery を使う

f:id:jotaki:20190212100544p:plain

Vue CLI でというより webpack で使う、といったほうが正しいと思いますが

https://codepen.io/vjandrei/pen/rAuam
こういうチェックボックスの上限値を設けるようなフォーム制御とか特に素のJSだときついなあと思ったのでjQueryで書きたいとなるときがある。

$ npm install jquery -D

で .vue ファイルに

import $ from 'jquery';

export default {
  name: 'App',
  created: function(){
    $('#app').addClass('jqueryTest');
  }
}

とする。

ライフサイクルフック(実行タイミング)には気を使う必要がありそうですがとりあえず使うところまではこれでOKでした。

AWS SAA

※不合格の記録なのでほぼ参考になりません。ごめんなさい。

職種や前提知識

Webのフロントエンジニア。クラウドラクティショナーは6月に取得済み。
その他の知識などについては前回の記事に書いています。
7月はじめに受けて不合格だったのですが、将来また受けることもあるかもしれないのでメモしておきます。

認定資格テキストの読みこみ(本・1回目)

AWS認定資格試験テキスト「AWS認定資格試験テキスト AWS認定 ソリューションアーキテクト アソシエイト」 https://www.amazon.co.jp/dp/479739739X/ の読み込み1周目。
分からない単語やサービスが残りつつも最後まで通して読んで巻末の模擬試験は 15/30 で半分の正答率。

AWS Summit Tokyo のライブストリームを聞く

ちょうど勉強期間にやっていたので初級のセッションを仕事中になんとなく聞く。

  • 【初級】AWSにおけるデータベースの選択指針
  • 【初級】AWSストレージサービス入門
  • 【初級】AWSコンテナサービス入門

が特によかった。コンテナに関しては概念から分からなかったのでこのタイミングで理解が進んで助かった。

認定資格テキストの読みこみ(2回目)

AWS認定資格試験テキスト2周目。巻末の模擬試験は 28/30。

AWS で配布のサンプル問題集(1回目)

https://d1.awsstatic.com/training-and-certification/docs-sa-assoc/AWS%20Certified%20Solutions%20Architect%20-%20Associate_Exam%20Sample_v1.5_FINALJP.pdf の答えを消して解いてみる。結果は 7/10。

解説は https://blog.trainocate.co.jp/blog/aws-saa-sample を参照して復習。

別の認定資格テキストの模擬試験を解く(1回目)

会社にあった「最短突破 AWS認定ソリューションアーキテクト アソシエイト 合格教本」https://www.amazon.co.jp/dp/4297103826/ の巻末についている模擬試験を解く。結果は 29/65。よかったら本試験受けようとも思っていたけど全然でした。
解説ついているので間違い中心に読む。試験中に弱い所/理解していないところをメモ(下記)して復習。

  • 暗号化 S3 で KMSを使う場合、クライアント/サーバーサイドで行う方法を整理
  • 各DBの特性、パフォーマンス、マルチAZ、結合可能/不可能、リードレプリカ、ElastiCacheの使いどころ、実行速度
  • VPC/サブネット周り
  • セキュリティグループとネットワークACL
  • Lambda でできることやコスト周り
  • Route53 レコード設定
  • NAT ゲートウェイ/NATインスタンス
  • EBS 各タイプの特徴
  • EFS の特性、ユースケース EBS との違い
  • ベストプラクティスに沿った構成図 特にVPC/サブネット/NAT ゲートウェイ周り

ちょっとこの本出題範囲が結構偏っている気もしました。(構成やネットワーク周りがめちゃくちゃ多い、正解で被るものが多い、など)
けどネットワーク構成弱いこと分かったので後で勉強するときにかなり意識できた気もします。

公式の模擬試験

総合スコア:  72%

トピックレベルスコア:

  • 1.0  Design Resilient Architectures: 88%
  • 2.0  Define Performant Architectures: 71%
  • 3.0  Specify Secure Applications and Architectures: 33%
  • 4.0  Design Cost-Optimized Architectures: 100%
  • 5.0  Define Operationally-Excellent Architectures: 100%

また週始めにやって点数よかったら週末に本試験受けようかと思ったけどこの時点では無理そうでした、、
ラクティショナーのときと同様に模擬試験は簡単と言われているのと、確実に正解かなという回答が少なかった(たまたま正解も多かったっぽい)のでもう一度弱い所(セキュアなアプリケーションおよびアーキテクチャを規定する)中心にやるようにしました。

認定資格テキストの読みこみ(3回目)

模擬試験が悪かったので反省して再度読み込み3周目。
ようやくネットワークまわりが少し分かってきた気がします。
ただ巻末の模擬試験は 27/30。前回よりも落ちる。

AWS で配布のサンプル問題集(2回目)

もう一度公式のサンプル問題の答えを消して解いてみる。結果は 10/10。

別の認定資格テキストの模擬試験を解く(2回目)

「最短突破 AWS認定ソリューションアーキテクト アソシエイト 合格教本」https://www.amazon.co.jp/dp/4297103826/ の巻末についている模擬試験2回目。
結果は 46/65。2回目なのにぎりぎり70%ほどでまた落ち込む。覚えなきゃと思ったことは下記

  • EIPの使い方 ELB/EC2にどのように紐付けるか
  • ELB/EC2/DNS 紐づけの流れ
  • ELB グローバルIP/プライベートIPとは
  • Dynamo DB 特長やユースケース
  • DB(RDS/Aurora/DynamoDB)はオートスケール可能なのか
  • プライベートサブネットからのS3アクセスパターン
  • オートスケールの設定項目(ステップ/スケジュールの特性)

認定資格テキストの読みこみ(4回目)

本試験をどのタイミングにしようかなと思いつつ、さすがに4周目なのでSAAから出題範囲にされるようなサービス周りだけを読む。(ECS/EFS/KMS/SQS/Code系/ETL系/OpsWorksなど)

Black Belt Online Seminar(動画)

本当は一通り見たほうが良さげですが本試験当日に下記2つだけYouTubeでみました。

クラウド設計・運用のベストプラクティス集 “AWS Well-Architected Framework”
https://www.youtube.com/watch?v=MgyLqnkSxn4

Amazon VPC
https://www.youtube.com/watch?v=aHEVvsk6pkI

本試験

スコア:628点(合格基準:720点)

開始数分で心折れましたね。。

十分な知識を有する

再学習の必要あり

  • 分野 2: パフォーマンスに優れたアーキ テクチャを定義する
  • 分野 3: セキュアなアプリケーションお よびアーキテクチャを規定する

たぶんダメだったのは、

  • セキュリティ関連(特に暗号化まわり/方式など)
  • SGとACLまわりも理解していたつもりでしたが結構間違っていそう
  • インスタンスタイプとか、最適ストレージ(S3/EBS/EFS)など

かな。。本などの問題やりすぎて本試験応用効いていない感ありました。(=基礎力が足りないってことですが)
複数AZでの最適なインスタンス配置とか、公式のサンプル問題(10問のやつ)は漏れなく出たと思うので、そこはしっかりやったほうがいいなと感じました。 VPCの構成配置まわり(パブリックVPC/プライベートVPC/NAT/VPCエンドポイント)もできた気はするけどこの点数だと怪しいです。

まとめ

だいたい毎日1〜2時間。通勤中に本読んで期間は4〜5週間。
クラウドラクティショナー取得直後から始めたので、雰囲気や勘所はつかんでいたつもりですがさらに範囲も広がって覚えることも難しかった印象。
ただプラクティショナーの勉強し始めにあった単語やサービス名の知識が皆無でどん底感があった頃と比べるとそっちはそっちできつかった気もします。

ここから100点どうあげるかなと思ったときにUdemyやホワイトペーパー読むことになると思うのですが、また1ヶ月ほどかけて受けるエネルギーは今のところないので一旦AWSは終わりにします。

もともと興味や知識が薄かった分野だったというのもありますが、本とか1回読んだだけじゃ頭の中に入っていないんだなというのを痛感しました。
1周目に覚えるの絶対無理と思ってたことでも3周目くらいになっているとだんだん慣れてなんとなくでも頭に入ってくるものだから不思議でした。 感覚あまり良くないので反復してやらないと頭の中には入らないのと、仕事し初めの頃に自然にやってたことができていないと感じたのでそりゃJS覚えようとしてもなかなか難しいなと反省しました。

AWS SAA認定試験のために覚えたサービス

ネットワーク

NATゲートウェイ

プライベートサブネット内のEC2インスタンスがインターネットに接続する際に必要。ネットワークアドレス変換 (NAT) ゲートウェイを使用して、プライベートサブネットのインスタンスからはインターネットや他の AWS サービスに接続できるが、インターネットからはこれらのインスタンスとの接続を開始できないようにすることができる。
その他VPCゲートウェイの種類として、インターネットゲートウェイ(IGW)、仮想プライベートゲートウェイ(VGW)がある。

VPCエンドポイント

プライベートサブネットからの通信はNATを、Publicであればゲートウェイを通過したアクセスとなる。
しかし、S3エンドポイントを設定することにより、インターネットをかえさないセキュアな通信となり、プライベートサブネットの場合はNATを通さない通信が可能となる。
参考: https://qiita.com/SatoHiroyuki/items/b611485b6ec736e9076f

コンピューティングサービス

API Gateway

簡単に API の作成、配布、保守、監視、保護が行える完全マネージド型のサービス。
参考: https://aws.amazon.com/jp/api-gateway/
図解: https://qiita.com/yuke/items/4df468efa7504ba539fc

ストレージサービス

S3

署名付きURL

有効期限を設けて、ある特定のURLからのみアクセスできるようにするための機能。 基本はプライベートにしておいて、他のポリシーを緩めることなく一時的に他のユーザにファイルを共有したりすることが可能になる。ユーザ単位のアクセス制御ではないため、有効期限内であれば、誰でもそのURLからアクセスできるという点には注意が必要です。
参考: https://capsulecloud.io/blog/aws/4940

EBS

各ボリュームの種類について。
参考: https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/EBSVolumeTypes.html

種類 特長
汎用 SSD (gp2)* さまざまなワークロードに適した、価格とパフォーマンスのバランスが取れている汎用 SSD ボリューム
プロビジョンド IOPS SSD (io1) ミッションクリティカルな低レイテンシーまたは高スループットワークロードに適した、最高パフォーマンスの SSD ボリューム
スループット最適化 HDD (st1) 高いスループットを必要とするアクセス頻度の高いワークロード向けの低コストの HDD ボリューム
Cold HDD (sc1) アクセス頻度の低いワークロード用に設計された低コストの HDD ボリューム

エフェメラルストレージ(ボリューム)

EC2 インスタンスはブロックレベルのストレージとしてEBSと、インスタンスストアをサポートしている。
インスタンスストアの別称をエフェメラルストレージという。
インスタンスの一時的なブロックレベルのストレージを提供し、関連付けられたインスタンスの存続期間中にのみ保持される。
インスタンスが停止または終了した場合、インスタンスストアボリューム上のデータはすべて失われる。
参考: https://stay-ko.be/aws/solutionarchitect-pro-aws-ebs-vs-instance-store

EFS(Elastic File System)

AWS クラウドサービスおよびオンプレミスリソースで利用できる、シンプル、スケーラブル、伸縮自在なファイルストレージ。
参考: https://aws.amazon.com/jp/efs/features/

データベースサービス

DynamoDB TTL機能(Time to Live機能)

DynamoDBにてレコード毎にデータの有効期限を指定でき、その有効期限を過ぎるとデータが自動削除する仕組み。
参考: https://dev.classmethod.jp/cloud/aws/try-dynamodb-ttl/

Athena

インタラクティブなクエリサービスで、Amazon S3 内のデータを標準 SQL を使用して簡単に分析できます。Athena はサーバーレスなので、インフラストラクチャの管理は不要です。実行したクエリに対してのみ料金が発生します。

セキュリティサービス

KMS(Key Management Service)

データの暗号化に使用する暗号化キーを簡単に作成および管理できるマネージドサービス。
参考: https://dev.classmethod.jp/cloud/aws/cm-advent-calendar-2015-aws-relearning-key-management-service/

STS(Security Token Service)

一時的な認証情報を発行してくれるサービス。
一時的な認証情報は、「アクセスキー」と「シークレットアクセスキー」、「セッショントークン」の3つで許可された別のアカウントのリソースにアクセスすることが可能になる。
参考: http://blog.serverworks.co.jp/tech/2016/05/18/sts/#sts_01

アプリケーションサービス

SES(Simple Email Service)

高可用性で低価格な、ユーザー自身の E メールアドレスとドメインを使用して E メールを送受信するための、簡単で費用効率の高い方法を提供する E メールプラットフォームです。
参考: https://docs.aws.amazon.com/ja_jp/ses/latest/DeveloperGuide/Welcome.html

プロビジョニングサービス

Elasitic Beanstalk

作成したJavaアプリケーションをクラウドにデプロイするだけで、Webアプリケーションとして利用できるサービス。
ジャックと豆の木」の話に出てきる豆の木のように雲に届くもの、という意味から名付けられた。
参考: https://www.atmarkit.co.jp/ait/articles/1106/15/news128.html
参考: https://dev.classmethod.jp/cloud/aws/cm-advent-calendar-2015-aws-re-entering-elasticbeanstalk/

OpsWorks

Chef や Puppet のマネージド型インスタンスを利用できるようになる構成管理サービス。
参考: https://aws.amazon.com/jp/opsworks/

分析サービス

EMR

管理された Hadoop フレームワークが提供され、動的にスケーリング可能な Amazon EC2 インスタンスで、大量のデータを、簡単、高速、高コスト効率な方法で処理できるサービス。
https://aws.amazon.com/jp/emr/
https://dev.classmethod.jp/cloud/aws/cm-advent-calendar-2015-getting-started-again-aws-emr/

AWS(クラウド)周りの聞き慣れない用語(SAAレベル)

スループット

コンピューターが一定時間内に処理できる情報の量や、処理速度のこと。 回線速度やネットワーク機器の処理速度など、システム全体のすべての要素を通して、最終的に処理がどれほどの速度で行われるかを指す。 参考: https://kotobank.jp/word/%E3%82%B9%E3%83%AB%E3%83%BC%E3%83%97%E3%83%83%E3%83%88-5065

IOPS

1秒あたりに処理できるI/Oアクセスの数 性能の指標として用いられる。

ブルー・グリーンデプロイメント

デプロイの自動化、サーバーのダウンタイムゼロを目標とするデプロイ方法。

ステートレス/ステートフル

ステートレス => システムが現在の状態を表すデータなどを保持せず、入力の内容によってのみ出力が決定される方式。
同じ入力に対する出力は常に同じになる。

ステートフル => システム内部に状態を表すデータなどを保持しておき、処理内容に反映させるような方式。

参考: http://e-words.jp/w/%E3%82%B9%E3%83%86%E3%83%BC%E3%83%88%E3%83%AC%E3%82%B9.html

疎結合/密結合

疎結合 => 他と結びつきが弱い構造。独立性が強い。
プログラム、コンポーネント同士のの結びつきが弱い状態。

密結合 => 他と結びつきが強く依存する構造。独立性が弱い。
プログラム、コンポーネント同士が密接に結合していて分離すると動かない状態。

参考: http://www.gamecradle.net/document/main/content/doki/session11/su-loose_tightly_coupling%20.html
参考: http://chuu-information.com/cloud/post-674/

CI/CD

継続的インテグレーション(CI = Continuous Integration)、継続的デリバリー(CD = Continuous Delivery)のこと。
継続的にアプリケーションの価値を高めていくために、ソースコードのビルド、ユニットテストを走らせるなどの開発プロセスの自動化を考える必要があるという考え方。
AWSではCodeシリーズ(CodeCommit/CodeBuild/CodeDeploy/CodePipeline)、とりわけ4つのサービスを利用したCodeStarがCI/CD環境を自動構築できるサービスと位置づけられる。

DR

DRとはディザスタリカバリ(Disaster Recovery)の略であり、日本語に訳すと「災害復旧」のこと。
参考: https://www.idcf.jp/words/dr.html

ETL(Extract Transform Load)

基幹系システムからあらゆる業務データを抽出、加工し、データウェアハウスに送る作業のこと。
参考: https://it-trend.jp/etl/article/function

モノリシック

一体となっている、あるいは一枚岩的な組織やものという意味。
ソフトウェアにおいては、分割されていない1つのモジュールで構成されたものを指す。

マイクロサービス

個々に開発された複数の小さな(マイクロ)サービスに分割して管理、運営をおこなっていくこと。
モノリシックサービスとの対比で用いられる。

PoC(Proof of Concept)

事前検証活動、もしくは概念実証という意味。
新しい概念や理論、原理、アイディアの実証を目的とした、試作開発の前段階における検証やデモンストレーションを指す。

Docker

アプリケーションをすばやく構築、テスト、デプロイできるソフトウェアプラットフォーム。
Docker は、コンテナと呼ばれる標準化されたユニットにソフトウェアをパッケージ化する。
参考: https://aws.amazon.com/jp/docker/

プロキシサーバー

プロキシサーバーとは、内部のネットワークとインターネットの境界で動作し、両者間のアクセスを代理して行うものです。プロキシとは「代理」という意味がある。
ネットワーク内におけるインターネットの出入り口をプロキシサーバー経由に限定することで、通信内容を一括してプロキシサーバー側でチェックすることが可能。クライアントコンピュータは直接インターネットにつながることがなく、不正アクセスや侵入行為を防ぐことができセキュリティ向上目的で用いられる。
参考: https://www.idcf.jp/words/proxy-server.html

ワークロード

稼働中のコンピュータにかかっている負荷の大きさ、実行中のソフトウェアによって処理能力が占有される度合いのことをワークロードという。

RTO(Recovery Time Objective)

復旧時間目標。ビジネスが中断することで許容できない結果が発生しないようにするために、障害(中断)が発生してから、ビジネスプロセスが規定のサービスレベルに復旧するまでに必要な時間のことをいう。
例えば、障害が午後12時(正午)に発生し、RTO が8時間の場合、DR プロセスでは、午後8時までに許容できるサービスレベルに復旧する。
参考: http://www.hitachi.co.jp/products/it/backup/outline/buckup/matter/

RPO(Recovery Point Objective)

復旧ポイント目標。どの程度のデータ紛失を許容できるかを時間で表す。
例えば、RPO が1時間の場合、障害が発生したのは正午なので、復旧後のシステムには午前 11 時以降のデータのみが含まれることになる。
参考: http://www.hitachi.co.jp/products/it/backup/outline/buckup/matter/

SLA(Service Level Agreement )

可用性。サービスを提供事業者とその利用者の間で結ばれるサービスのレベル(定義、範囲、内容、達成目標等)に関する合意サービス水準、サービス品質保証などと訳される。
参考: https://www.idcf.jp/words/sla.html

2019年6月 振り返り

結果

ブログ

目標:月 12 回(週 3 回)更新
結果:月 7 回 更新

読書

目標:月 1 冊
結果:月 1 冊

反省点など

読書はまたAWSの認定本だけ。(SAAの本)
ラクティショナー終わったらやめる気でいたけどせっかく覚えたんだしと思ってSAAも受けることにしました。
早く終わらして通常モードに戻りたいと思います。

来月に向けて

7月前半までにSAAとって以降はJSの勉強をする。
あとは6月のときの目標と同じ。

HTML セクショニングと見出しのマークアップ

最近の案件でマークアップに関していろいろ気づきがあったのでメモしておきます。

見出しタグが入らないエリアは <section> で囲まない

良くないと思われる例

<section>
  <p>テキストです。</p>
</section>

改善例

<div>
  <p>テキストです。</p>
</div>

<section> の中には見出しタグはひとつにする

良くないと思われる例

<section>
  <h1>見出しです。その1</h1>
  <h2>見出しです。その2</h2>
</section>

改善例

<section>
  <h1>見出しです。その1</h1>
  <section>
    <h2>見出しです。その2</h2>
  </section>
</section>

もしくは

<section>
  <h1>
    <span class="title01">見出しです。その1</span>
    <span class="title02">見出しです。その2</span>
  </h1>
</section>

見出しタグは順番にマークアップする

良くないと思われる例

<section>
  <h2>見出しです。その1</h2>
  <h1>見出しです。その2</h1>
</section>

改善例

<section>
  <h1>見出しです。その1</h1>
  <h2>見出しです。その2</h2>
</section>

できない場所は無理やりJSで入れ替えるなども方法としてはあがるようですが、見出しがh1→h2→h3の順でないと、SEOに悪影響あったりします? などを見るとSEO的には関係なさそうです。

<nav> の中には見出しタグがあったほうがよい

良くないと思われる例

<nav>
  <ul>
    <li><a href="#">ナビゲーション</li>
    <li><a href="#">ナビゲーション</li>
    <li><a href="#">ナビゲーション</li>
  </ul>
</nav>

改善例

<nav>
  <h2>メニュー</h2>
  <ul>
    <li><a href="#">ナビゲーション</li>
    <li><a href="#">ナビゲーション</li>
    <li><a href="#">ナビゲーション</li>
  </ul>
</nav>

要素構成上の問題でもありますが、<nav> タグ内に見出しがないと Untitled NAV となってしまいます。
nav要素内に見出しがない |  clear sky source
ただどうやらエラー認定はされないようでここはあまり気にする必要はないかもしれません。

まとめ

宗教論争的な面が多くありそうな話なのでその時々のルールを守って快適に仕事が進むのがいいと思いますが、
基礎的なルールで間違いていたところがあったので、まとまった時間でもう少し学びたいなと思いました。
<article><aside> あたりもしっかりしようと思います。
HTMLそれなりに触っては来たけど何も分かっていない気がしてきました。

他参考サイト

AWS クラウドプラクティショナー認定試験のために覚えたサービス

クラウドラクティショナー取得のための勉強に際して覚えたサービスと短い説明をまとめておきます。
基本的にプラクティショナーレベルの場合、サービス名称と概要を覚えておけば、サービス名を聞かれる問題はなんとかなると思います。(EC2やIAMなどのメジャーどころはもちろん除きますが)
以下にあげた以外にも実際の出題はあったと思うので、ある程度広く浅くが大事かなと感じました。

セキュリティ関連

AWS Shield

分散サービス妨害(DDoS攻撃)に対するマネージド型の保護サービス。
AWS で実行しているWebアプリケーションを保護する。
「Standard」と「Advanced」の2つのレベルでサービスがあり、「Standard」は追加料金なしで保護の適用を受けることが可能。
攻撃通知や分析、レポート生成は「Advanced」を選択することでDDoS Response Teamにアウトソースすること、AWS WAFサービスが無制限に利用可能。

Amazon Inspector

AWSのEC2上にデプロイされたアプリケーションのセキュリティとコンプライアンスを向上させるための、脆弱性診断を自動で行うことができるサービス。

AWS WAF (Web Application Firewall)

マネージド型のWebアプリケーションファイアウォールサービス。
アプリケーションの可用性低下、セキュリティの侵害、リソースの過剰消費などの一般的なWebの脆弱性からWebアプリケーションを保護する。
基本利用料は無料でWebセキュリティルールに基づき課金される。セキュリティルールはユーザーが設定する必要がある。

IAM (Identity and Access Management)

ユーザーのAWSクラウドリソースへのアクセス管理サービス。
AWSのユーザーとグループを作成および管理し、アクセス権を使用してAWSリソースへのアクセスを許可および拒否できる。

セキュリティグループ

1つ以上のインスタンストラフィックを制御する仮想ファイアウォール

  • 許可のルールの指定が可能
  • 拒否のルールは指定は不可能
  • インバウンドトラフィックとアウトバウンドトラフィックのルールを個別に指定可能

MFA (Multi-Factor Authentication)

他要素認証。
コンソールログイン時にMFAを有効化することでアカウントを保護できる。

テクノロジー

コンピューティングサービス

EC2 (Elastic Compute Cloud)

サイズ変更可能なコンピューティング性能をAWSクラウド内で提供するウェブサービス

AMI (Amazon Machine Image)

EC2インスタンスのテンプレート。OS/アプリケーション/データなどの様々な情報を提供する。

  • クイックスタートAMI
  • マイAMI
  • AWS Marketplace
  • コミュニティAMI から選択/作成できる。

ELB (Elastic Load Balancing)

同じ構成を持った2つのEC2インスタンスを別々のAZに配置し、ユーザーからのリクエストラフィックを分散できる。
(マルチAZ配置。高可用性・耐障害性を向上することができる)

Auto Scaling

EC2インスタンスを必要なときに自動で増減できる機能。
1つのインスタンスのサイズ(性能)ではなく、数の増減でスケーリングする。(水平スケーリングの自動化)

EBS (Elastic Block Store)

EC2インスタンスにアタッチして使用するブロックストレージボリューム。
ボリュームタイプは変更が可能で、同じアベイラビリティゾーン内の複数サーバー間で自動的にレプリゲートされるなどの特徴がある。

ストレージサービス

S3 (Simple Storage Service)

インターネット対応の完全マネージド型のオブジェクトストレージ。
無制限のストレージ容量、高い耐久性(イレブン・ナイン)、インターネット経由でアクセス可能という特徴がある。

S3のアクセス権限

デフォルトでプライベート設定。以下の3種類のなかからアクセス権を設定する。

ネットワーク

VPC (Virtual Private Cloud)

AWSクラウド内にプライベートなネットワーク環境を構築するサービス。
リージョンを選択して複数のアベイラビリティゾーンをまたがって作成することができる。
EC2やRDSといったサービスはVPCを使用する場合VPC内で起動される。

ネットワークACL (Network Access Control List)

VPCのサブネットに対して設定する仮想ファイアウィール機能。
必要な要件があった場合に設定する、追加のセキュリティレイヤーとして機能させることができる。
デフォルトでインバウント(受信)とアウトバウンド(送信)が許可されている。

CloudFront

世界中に150箇所以上あるエッジロケーションを使い、最も低いレイテンシー(遅延度)でコンテンツを配信できるコンテンツ配信ネットワーク (Contents Delivery Network/CDN)サービス。

Route 53

エッジロケーションで使用されるDNSサービス。
一般的なDNSサービスと同様に、ドメインに対してのIPアドレスマッピングしてユーザーからの問い合わせに回答する。

データベースサービス

RDS (Relational Database Service)

AWSで簡単にリレーショナルデータベースを使用することができるサービス。
オンプレミスで使われているデータベースエンジンをそのまま簡単に使うことができる。

DMS (Database Migration Service)

オンプレミスの従来のデータベースからAWSへのデータベース移行を簡単にするサービス。

Dynamo DB

NoSQL型の高いパフォーマンスを持ったフルマネージド型のデータベースサービス。
使用の際にはリージョンを選択するだけで、自動的に複数のアベイラビリティゾーンの複数の施設で同期・保存が開始される。(マルチAZな環境)

リレーショナルデータベース(RDS)と、非リレーショナルデータベース(Dynamo DB/NoSQL)

リレーショナルデータベース(垂直スケーリング) => 空席予約などの厳密な確定処理に向いている。大量のデータ更新や読み込み処理は不向き。
非リレーショナルデータベース(水平スケーリング) => 大量なアクセスを処理することに向いている。複雑なクエリ、トランザクションを必要とする処理は不向き。

Amazon Redshift

高速でスケーラブルなデータウェアハウスサービス。
データウェアハウスとデータレイクすべてにわたる分析をシンプルで費用対効果高く行える。

管理サービス

Amazon CloudWatch

EC2インスタンス、RDSインスタンスDynamo DBテーブルなどの各インスタンス、EBSのディスクI/Oなどの現在の状態、情報をモニタリングするサービス。
標準メトリクスではAWSが管理している範囲の情報をお客様側での追加の設定なしで収集している。
EC2のメモリやアプリケーションのステータスなどOS以上の範囲、およびお客様がコントロールしている範囲に関しては CloudWatch を使用してカスタムメトリクスとして書き込むことができる。

CloudWatch Logs

EC2のアプリケーションのログ、Lambdaのログ、VPC Flow Logsなどのログを収集する機能。
CloudWatchエージェントをインストールして少しの設定が必要。

Trusted Advisor

AWSアカウント環境の状態を自動的にチェックして回り、ベストプラクティスに対してどうであったかを示すアドバイスをレポートするサービス。

CloudTrail

AWSアカウント内のすべてのAPI呼び出しを記録するサービス。
API呼び出しを記録するということはAWSアカウント内におけるすべての操作を記録するため、監査や調査に最も適している。

AWS Config

AWSリソースの変更履歴を記録する。VPCの変更記録など誰がいつ何を変更したかが自動で記録される。

CloudFormation

AWSの各リソースを含めた環境を自動作成/更新/管理するサービス。
テンプレートを用いるので、同一のAWS環境を何度でも自動で構築することが可能。

Elastic Beanstalk

Webアプリケーションの環境を簡単にAWSに構築するサービス。
CloudFormation との違いは、Elastic Beanstalkはテンプレートが必要ない(設定パラメータを提供する)。

請求と支払い

請求ダッシュボード

どのサービスにどれくらいコストが発生しているかを確認する画面。

コストエクスプローラ

ROIの計測等で用いるコスト分析機能。
設定したコスト配分タグにてデータが可視化される。

コスト配分タグ

設定したキーと値によってタグ分けする機能。
コストエクスプローラーで可視化したり、CSV形式でダウンロードする際に使われる。

請求アラーム

CloudWatchメトリクスの1つなので、SNS(Simple Notification Service)と連携して設定すると、特定の金額を超えたときにメール送信することなどができる。

AWS Organizations

複数アカウントを一括で階層管理するサービス。
Organizationsの一括請求を使用することで複数アカウントの請求を1つにまとめることができる。

AWS簡易見積りツール

AWSでどれくらいコストがかかるのかを事前に知るために使うことのできるツール。

TCO計算ツール

AWSへの移行、導入を検討している際に、オンプレミスで構築した場合とのコスト比較をレポートしてくれるツール。
経営層やシステムを所有する企業へのプレゼンテーションに利用ができる。
TCO = Total Cost of Ownership(総保有コスト)

AWSのサポートプラン

ベーシック/開発者/ビジネス/エンタープライズ の4プランがある。
https://aws.amazon.com/jp/premiumsupport/compare-plans/