目次:
- 開発者の観点から見ると、EC2の弾力性は、開発環境を過去にシミュレートできるものに変換することを可能にします。さまざまな構成によって提示されるトレードオフを考慮することができます。柔軟な環境を持つということは、さまざまな条件下でアプリケーションを実際にテストできるため、実際の知識に基づいて構成の推奨を行うことができるということです。
- AWSは、別個のセキュリティ機能も提供します。開発者は、通常、プログラミングの観点から、これらの機能のほとんどをよく知っています。ただし、EC2で使用されるセキュリティ機能の概要は次のとおりです。
- 最終的な考慮事項はストレージの使用です。各インスタンスには、作成するインスタンスの種類に基づいて、特定の量のストレージが付属しています。インスタンスストレージが必要な機能や容量を提供しない場合は、Elastic Block Store(EBS)サポートを追加することもできます。容量と柔軟性に加えて、EBSを使用する主な利点は、特定のレベルのストレージパフォーマンスを定義して、アプリケーションが期待どおりに実行されることを保証できることです。
ビデオ: 【初級】AWS コンテナサービス入門 | AWS Summit Tokyo 2019 2024
多くのAWSサービス名で 弾力性 の意味を考えてみましょう。あなたは elastic、 という言葉を見ると伸縮能力を考えなければなりません。すべてのAWSのドキュメントはこの事実を暗示していますが、実際にはそうではない場合、プロセス全体のサウンドが複雑になることがよくあります。より多くのリソースが必要なときに伸び、そうでないときには契約するコンピュータについて考えてみてください。
<! - 1 - >AWSでは、実際に使用するサービスに対してのみ料金を支払うため、この機能を拡張して契約することは重要です。これは、組織がより少ない費用で費用を出しても、必要なサービスの
あなたの組織の一部のメンバーがお金の問題に固執するかもしれませんが、弾力性という言葉の真の価値は時間です。独自の機器を適切なサイズに保つことは、特に小型化が必要な場合には時間がかかります。 EC2を使用すると、数週間または数か月ではなく、わずか数分でコンピューティング容量を追加または削除できます。今日、新しい要件が急速に変化する傾向にあるため、特に賃金の引き上げが本当に必要な場合は、容量を数分で変更することが不可欠です。
<!基本的なEC2構成の理解開発者の観点から見ると、EC2の弾力性は、開発環境を過去にシミュレートできるものに変換することを可能にします。さまざまな構成によって提示されるトレードオフを考慮することができます。柔軟な環境を持つということは、さまざまな条件下でアプリケーションを実際にテストできるため、実際の知識に基づいて構成の推奨を行うことができるということです。
<! - 3 - >
さらに、アプリケーションを本番環境にリリースする前に、障害状態をシミュレートしてトラブルシューティングノートブックを作成することができます。ローカルサーバーと同じように、EC2インスタンス (1つ以上の関連タスクを実行するために使用される単一のセッション)を構築するときに選択することができます。インスタンスには、次の特性があります。 オペレーティングシステム:
- LinuxまたはWindows。 インスタンスサイズ:
- インスタンスのサイズを調整して、少数のサービスを提供したり、巨大なコンピューティングタスク(およびそれらの間のすべて)のためのコンピュータクラスタとして機能させることができます。実際には、次の領域でより多くのリソースを必要とするタスクに対して最適化されたインスタンスを作成できます。 CPU
- メモリ
- 記憶域
- GPU
- インスタンス構成を行うことができます。インスタンスのメモリ割り当てだけを調整したり、必要に応じてストレージを増やしたりすることができます。ほとんどの開発者は、コストがどれくらいかについてはあまり気にしませんが、クラウドに移行するとその状況は変わります。テストシステムには投資が必要なため、オプションを知ることで運用コストを削減し、上司の視線をより良く見せることができます。 EC2で利用可能な価格設定モデルは次のとおりです。
オンデマンド:
- あなたはあなたが使っているものを支払う。 リザーブドインスタンス:
- サービスの仕方で必要と思われるものに基づいて、ワンタイム支払いの代償として大幅に割引価格を提供します。 スポットインスタンス:
- あなたが受け取るサービスのレベルに影響を与える価格で、あなたが支払う料金を命名することができます。 自動スケーリングは、EC2の機能であり、インスタンスの負荷が変化するとインスタンスが自動的に構成を変更するようにします。運用システムの管理者にとっては優れたソリューションですが、テスト環境の開発者にとっては、テストセットアップの特性についてはわからないため、問題が発生する可能性があります。一般に、テストシステムでの自動スケーリングの使用を避け、テスト条件をしっかりと制御できるようにする必要があります。
セキュリティ設定の定義
AWSは、別個のセキュリティ機能も提供します。開発者は、通常、プログラミングの観点から、これらの機能のほとんどをよく知っています。ただし、EC2で使用されるセキュリティ機能の概要は次のとおりです。
仮想プライベートクラウド(VPC):
- 物理サーバー上で実行されているすべてのインスタンスを他のすべてのインスタンスと分けます。理論的には誰も他人のインスタンスにアクセスすることはできません(実際には起こる可能性がありますが(過去にEC2インスタンスに侵入したハッカーの詳細については、これらの詳細を参照してください) ネットワークアクセスコントロールリスト(ACL)(オプション)
- サブネットレベルでの着信要求と発信要求の両方を制御するファイアウォールとして動作する アイデンティティとアクセス管理(IAM)のユーザーとアクセス権:
- 個々のユーザーとユーザーグループに付与されるアクセスのレベルを制御します。 セキュリティグループ:
- インスタンスレベルでの着信要求と発信要求の両方を制御するファイアウォールとして機能します。各インスタンスには、最大5つのセキュリティグループを含めることができます。このセキュリティ機能は、ネットワークACLよりも詳細なアクセス制御を提供しますが、仮想マシン全体ではなく、インスタンスごとに保守する必要があります。 ハードウェアセキュリティデバイス:
- ハードウェアベースのオンプレミスネットワークとAWSクラウド間のセキュリティを制御するためにインストールするセキュリティデバイスです。 特定の侵入者を脅かすセキュリティはありません。サーバーにアクセスしたい人は誰でも壁を構築していてもそれを行う方法を見つけるでしょう。優れたセキュリティに加えて、システムを監視し、誰かが侵入すると仮定して、できるだけ早く侵入者に対処しなければなりません。セキュリティを提供することで、熟練度の低い侵入者を守り、本質的に正直な人々を正直に保つのに役立ちますが、熟練した侵入者は常に方法を見つけるでしょう。
これらの違反の重大度はさまざまですが、コードスペースの場合数多くのセキュリティ研究者が、AWSはセキュリティの問題を起こしやすいと警告しています。ただし、他のクラウドサービスがより優れたセキュリティを提供すると想定しないでください。外部サービスを利用する場合は、大きなリスクも抱えています。
標準ストレージオプションの使用