amareloのブログ(仮)

IT系勉強会で感じた想いや知見をメインに書いていきます。

JAWS-UG朝会 #27 参加レポート

11/8 JAWS-UG朝会 #27 に参加しましたので、レポートを書きます。

目次

イベントページ

jawsug-asa.connpass.com

登壇内容

セッション① ノンプログラマーAmazon Honeycodeでアプリを作ってみた emiさん

資料

speakerdeck.com

HoneyCodyとは

  • ノーコードアプリケーション開発できるフルマネージドサービス
    • 現時点でベータ版
  • AWSアカウントとは別にHoneyCodeアカウントを作成する必要がある。
    • メールアドレスのみ。クレカは不要。

HoneyCode主要概念

  • Table
    • 構造型データストア
  • builder
  • Automations
    • Tableのデータに対する変更やアプリ上の操作を起点に処理を実行
  • Workbook
    • 上記3つを包括する枠組み
    • 開発者や利用者に対し、Workbookやアプリケーションに権限付与

AWS認定取得状況アプリを作ってみた

  • 取得認定資格の選択
  • 新しい認定資格の追加

外部連携と制約

  • APIをたたいてTableデータのCreate,Read,Update,Deleteができる
  • 利用可能なリージョンが、オレゴンのみ。
  • AWS SSO連携する場合はオレゴンリージョンでセットアップが必要

まとめ

  • BuilderからGUIアプリを作成するのは結構大変
  • 目的に近いサンプルからアプリを展開してmodifyしていくのが良さそう
  • 日本語の情報がまだ少ない
  • 内部利用でアプリ作成するには良さそう

セッション② (仮)マルチアカウントでhealth情報を集約した 富松 広太さん

AWSからのメール

  • 24時間以内に対応するよう依頼が来た
  • Abuse(不正利用関連)の通知があるらしい
  • 緊急度の高いものはpush的に通知したく、AWS Healthを利用した。

AWS Health

  • Personal Health DashbordでAWSからの通知を確認できる。
  • Health + Organizationで全アカウントのHealthイベントを一括取得
    • Health APIを定期実行
    • 子アカウントでリソースを作成しなくて良い
    • 発生時間を指定してイベント取得を可能
  • Health + Organization API
    • 全eventを取得
    • eventに関するAWS AccountやAWS Resourceを取得

Tipsと失敗から学んだこと

  • 通知分類はリージョンとEventTypeCodeで考えると便利
  • 緊急度を2段階で分けると便利
    • メンテナンス系はチケット発行
    • Abuse系は人間に即時通知
  • 緊急度を高めておくと良さそうなEventTypeCode
    • AWS_ABUSE_XXXX:不正利用関連
    • AWS_CLOUDWATCH_XXXX:監視の機能不全
    • AWS_SES_XXXX:SES止める予告関連
    • 緊急のNWメンテ
    • AWSサービス名OPERATIONAL_ISSUE:サービス障害
  • Statusでフィルタしない方が良い
  • Ticket管理システムと連携する時

LT① QuickSIghtでCUR分析 アイディーエス 小寺 加奈子さん

AWSのコストと使用状況レポート(CUR)とは

  • コストと使用状況を包括的なデータとして確認できるレポート
    • 月次、日次、毎時間のレポートをS3に出力可能

可視化するには

  • Cost & Usage Report からS3バケットを出力設定
  • QuickSightのデータソースとしてS3を選択

可視化されると便利なこと

  • EC2インスタンスが何に使われていたのか
  • どのサービスにどのくらい課金されているか
  • 過去のデータとの比較ができるようになる
  • リソース変更時などのコストの確認が簡単になる

まとめ

  • コストと使用状況レポートを可視化できる。
  • CURレポートは請求金額が確定するまで日々の利用状況の積み重ねをすべてバージョン管理してS3に保管する。
    • 最新のレポートは、S3に出力される「マニフェストファイル」から確認する。
  • レポート更新は1日3回でリアルタイムではない。
    • QuickSightのデータセット取り込みもスケジュール化しておく。

LT② Control TowerとSIEM on OSSであっちこっちした件 小林 未来さん

資料

www.slideshare.net

すべてのはじまり

  • AWS上のログを追っていくのは大変だけど、セキュリティとは向き合いたい。
    • まとめて直感的に見れるよう、SIEM on OSS

SIEM on OSSとは

  • AWSオープンソースで公開している脅威検知の可視化ツール
  • LambdaでETL処理をしてCloudTrailのログを可視化してくれる

あっちこっちした流れ

  • 最初はシングルアカウントで構成したが、後々マルチアカウント構成に変更
  • Control Tower構成
  • 通知系はSecurityアカウントに集約
    • LogArchiveとの使い分け
      • 役割を決めなおした
  • マルチアカウント環境でのログ集約には高度なデプロイが必要
    • 事前にReadmeを読んでおくこと

まとめ

  • アカウント設計はちゃんとする
  • 手順書やReadmeはちゃんと読む
  • SIEM on OSSはおすすめ

LT③ AWS SSOでもアカウントエイリアスを表示したい!に応えるChrome拡張を作りました 小笠原 寛明さん

資料

docs.google.com

  • AWS SSOで生成されたアカウント名が画面に表示されない(最大61文字)
  • AWS SSOってスイッチロールみたいに色が変わるわけじゃない。
  • 既存chrome拡張だと設定が柔軟でなく、色の設定方法に不満があるため自作を決意した。

最後に

気になるサービス、不便に思うことは、触ってみたり作ってみたりを柔軟に考えたいと思わせられた朝会でした。不便に慣れるより、学んで得たことを活用して改善する。SOAの勉強をしながらいろいろ触って考えてみようと思いました。

来月か再来月にまた登壇したいなぁ。