『JAWS-UG名古屋 AWS勉強会 S3 & EC2 初心者向けハンズオン』に行ってきました
今日のハイライト
(`・ω・´) S3の使い方がわかった!!
( ´∀`) EC2の使い方がわかった!!
(・∀・) 課金されないように何を削除すればいいかわかった!!
概要
JAWS-UG名古屋 AWS勉強会 S3 & EC2 初心者向けハンズオン - JAWS-UG名古屋 | Doorkeeper
https://jawsug-nagoya.doorkeeper.jp/events/60761
2017-06-13(火)19:00 - 21:00
株式会社Misoca様 セミナールーム 愛知県名古屋市中村区名駅2丁目35番22号 メビウス名古屋ビル2階
JAWS-UG名古屋 AWS勉強会 S3 & EC2 初心者向けハンズオン - JAWS-UG名古屋 | Doorkeeper
スケジュール
時間 内容 スピーカー 18:30〜19:00 開場 (AWS アカウント作成 補習) JAWS UG 名古屋 19:00〜19:05 開始あいさつ 会場説明 筒井 (UG名古屋メンバー) 19:05〜20:50 AWS 基礎講座 Katz (UG名古屋メンバー) 20:50〜21:00 終了あいさつ&記念撮影 森(UG名古屋メンバー) AWS 基礎講座内容
詳しいスライドなどは作らず、参加者の皆さんのレベルに合わせて丁寧にワークショップとしてすすめる予定です。
- AWS の基本
- ざっくり、AWS 利用に当たっての心構え
- ざっくり、料金の考え方
- AWS マネージコンソールの画面を説明
- ハンズオン:IAM アカウントの作成
- ハンズオン:S3 の基礎
- ハンズオン:EC2 を立ち上げよう
- t2.micro でインスタンスを立ち上げよう
- 【時間があれば】 デモ: Ansible でサーバー立ち上げ
- デモ:Routes53 でドメイン管理
- デモ:【時間があれば】CloudFormation の紹介
- CloudFormation で簡単に EC2 インスタンスを建てよう
- きちんとインスタンスを終了しよう
- Q&A
JAWS-UG名古屋 AWS勉強会 S3 & EC2 初心者向けハンズオン - JAWS-UG名古屋 | Doorkeeper
所感など
主催者の方が用意してくれた Google Docs 上のドキュメント&説明がわかりやすくてよかった。理解が進む。
Twitter にメモった内容
JAWS-UG名古屋 AWS勉強会 S3 & EC2 初心者向けハンズオン #jawsug jawsug-nagoya.doorkeeper.jp/events/60761 6/13(火) 19:00- (開場18:30) メビウス名古屋ビル 株式会社Misoca様 セミナールーム 今日はこれに行く予定。
posted at 09:25:45
JAWS-UG名古屋 AWS勉強会 #jawsug jawsug-nagoya.doorkeeper.jp/events/60761 メビウス名古屋ビル このビルに迷わずにたどり着けたの初めてだ(・∀・) pic.twitter.com/fadadVyz4z
posted at 18:38:34
JAWS-UG名古屋 AWS勉強会 S3 & EC2 初心者向けハンズオン #jawsug 株式会社Misoca様 セミナールーム 愛知県名古屋市中村区名駅2丁目35番22号 メビウス名古屋ビル2階 とうちゃく。 pic.twitter.com/NnUuizBNHi
posted at 18:46:06
主催者の方が DoorKeeper の予約配信でメールを送ったはずが、別の日に設定されていて届かないトラブル( ´∀`) #jawsug
posted at 19:02:41
勉強会に申し込んでいるのが30人で実際に来ているのが20人弱 #jawsug
posted at 19:07:18
主催者の方が Google Docs に初心者向けドキュメントを用意しておいてくれてる (でもDoorKeeperからメールが届かない・・・) #jawsug
posted at 19:07:53
DoorKeeper からメール キタ━━━━(゚∀゚)━━━━!! #jawsug
posted at 19:09:38
AWSの支払いは米ドルだけど、日本円に切り替えることが可能。 #jawsug
posted at 19:15:12
請求書はHTMLメールの平文で送られてくるけど、設定を変更してPDF版を受け取ることもできる。 #jawsug
posted at 19:15:28
IAM (Identity and Access Management) から MFA(多要素認証) の設定で「仮想 MFA」を有効にすると、デバイスの認証コードが無いとログインできなくなる(セキュリティ強化)。Google Authenticator が使える。 #jawsug
posted at 19:20:05
IAM Management Console console.aws.amazon.com/iam/home #jawsug
posted at 19:22:26
登録したメールアドレスがルートアカウント。IAMのメニューから別にユーザーを追加できる。 #jawsug
posted at 19:24:05
クラウド(AWS)、VPS、実サーバで、費用ベースのconcrete5のベンチマークをしてみました。 コンクリートファイブ ジャパン株式会社 concrete5.co.jp/blog/aws_vs_vp… #jawsug
posted at 19:24:24
「既存のポリシーを直接アタッチ」で「S3」で検索して「AmazonS3FullAccess」にチェックボックスをチェックしてユーザーを作成。 #jawsug
posted at 19:28:13
ユーザー、アクセスキー ID、シークレットアクセスキーが表示される。シークレットアクセスキーはこのタイミングでしか表示されない。忘れてしまったら再発行する。 #jawsug
posted at 19:28:23
必ず「ルートアカウントのMFAを有効化」したほうがいい。認証用の端末をなくした場合はAmazonに電話して対応してもらう。 #jawsug
posted at 19:33:18
Amazon Simple Storage Service なので SSS で S3 という名称。 #jawsug
posted at 19:35:14
S3 Management Console console.aws.amazon.com/s3/home #jawsug
posted at 19:35:21
S3のバケット名は全世界でひとつのユニークな名前でなければいけない。 #jawsug
posted at 19:35:31
Amazon S3 には容量制限がない。データ量や転送量で従量課金制。 #jawsug
posted at 19:39:17
S3で「Static website hosting」→「このバケットを使用してウェブサイトをホストする」を設定するとエンドポイントのURLでWebサイトを表示できる(でも作成当初は403 Forbidden)。 #jawsug
posted at 19:41:07
Cyberduck で Amazon S3 を選択して、アクセスキーとシークレットアクセスキーを入力すると接続できる。 #jawsug
posted at 19:44:35
アクセス権限 → バケットポリシー のバケットポリシーエディターにポリシーJSONを書き込む。これで403 Forbiddenが解消される。 #jawsug
posted at 19:51:19
静的ホスティングするときはバケット名をドメイン名とまったく同じにしないといけない。 #jawsug
posted at 19:54:53
バケットポリシーでIPアドレス制限など設定できる。 #jawsug
posted at 19:58:32
Amazon Elastic Compute Cloud (EC2) で Amazon Linux AMI (Amazon マシンイメージ) を選択(「無料利用枠の対象」って書いてある)。 #jawsug
posted at 20:03:32
Amazon Linux AMI は CentOS ベースらしい。AWS に最適化されている。Amazon が管理しているのでセキュリティアップデートなどメンテ面で安心。 #jawsug
posted at 20:05:30
インスタンスタイプに無料利用枠の対象である「t2.micro」を選択。だいたい月額1000円。「t2.small」だと月額2000円ぐらい。普通のウェブサイトはこのへんでOK #jawsug
posted at 20:08:08
インスタンスの詳細の設定。サブネットの選択で物理的なデータセンターの場所を設定して冗長化できる。 #jawsug
posted at 20:10:49
ストレージの追加。「無料利用枠の対象であるお客様は 30 GB までの EBS 汎用 (SSD) ストレージまたはマグネティックストレージを取得できます」有料だと100GBで月額2〜3ドルぐらい。 #jawsug
posted at 20:12:53
セキュリティグループの設定。「セキュリティグループは、インスタンスのトラフィックを制御するファイアウォールのルールセットです」 #jawsug
posted at 20:15:19
セキュリティグループの設定でソースで「マイIP」を指定すると、現在アクセスしている端末からのIPアドレスからしか通らないように設定できる。 #jawsug
posted at 20:16:55
「新しいキーペアの作成」でキーペア名を付けてキーペア pem ファイルのダウンロードをする。このときしか pem ファイルはダウンロードできない。 #jawsug
posted at 20:20:44
AWSのSSHでは鍵認証でログインする。 #jawsug
posted at 20:21:02
右上のメニューからリージョンが選択できる。リージョンがちがうとインスタンス一覧ページに表示されないので注意。 #jawsug
posted at 20:24:06
Amazon Linux の場合は root 権限を持つ ec2-user がデフォルトで作られる。 #jawsug
posted at 20:27:23
Mac の場合は chmod 600 *.pem を実行しないとダメらしい。 #jawsug
posted at 20:29:42
ログインするには ssh ec2-user@IPアドレス -i pemファイルのパス #jawsug
posted at 20:31:02
S3は存在するだけで課金される。EC2は停止していてもHDDの使用料だけはかかる(停止すればCPUとメモリの使用料はかからない)。 #jawsug
posted at 20:36:49
CPUとHDDが揃っているのがEC2。Elastic Block Store がHDD。スナップショットの作成でS3にバックアップを取ることができる。スナップショットは差分だけ。 #jawsug
posted at 20:41:08
Ec2で「イメージの作成」をするとAMIを作成できる。AMIを持っていると課金される。 #jawsug
posted at 20:44:15
Elastic IP で自分専用の変わらないIPアドレスを割り当てることができる。インスタンスに紐付いていないと課金される。 #jawsug
posted at 20:49:36