2024/11/18(月) Amazon Auroda MySQL 3.08が一般公開されたので調べてみた。 aws.amazon.com
Auroda MySQL 3.08とは
MySQL8.0.39をサポートするバージョン。
セキュリティ強化およびバグ修正、可用性向上の対応が行われている。
データベースの作成でエンジンバージョンの選択にあります。
2024/11/18(月) Amazon Auroda MySQL 3.08が一般公開されたので調べてみた。 aws.amazon.com
MySQL8.0.39をサポートするバージョン。
セキュリティ強化およびバグ修正、可用性向上の対応が行われている。
データベースの作成でエンジンバージョンの選択にあります。
2024/11/12(火) Amazon EBSで詳細なパフォーマンス統計の利用が可能になったので調べてみた。
aws.amazon.com
・すべてのEBSボリュームタイプでサポート。
・AWS Nitro System上に構築されたインスタンスに接続されたボリュームのみ。
・追加料金なし。
・詳細なパフォーマンス統計は、G6、G6e、Gr6、P4、P5、P5eではサポートされない。
・total_read_ops:完了した読み取り操作の合計数
・total_write_ops:完了した書き込み操作の合計数
・total_read_bytes:転送された読み取りバイトの合計数
・total_write_bytes:転送された書き込みバイトの合計数
・total_read_time:すべての完了した読み取り操作に費やされた合計時間 (マイクロ秒単位)
・total_write_time:すべての完了した書き込み操作に費やされた合計時間 (マイクロ秒単位)
・ebs_volume_performance_exceeded_iops:IOPS 需要がボリュームのプロビジョニングされた IOPS パフォーマンスを超えた合計時間 (マイクロ秒単位)
・ebs_volume_performance_exceeded_tp:スループット需要がボリュームのプロビジョニングされたスループット パフォーマンスを超えた合計時間 (マイクロ秒単位)
・ec2_instance_ebs_performance_exceeded_iops:EBS ボリュームが接続された Amazon EC2 インスタンスの最大 IOPS パフォーマンスを超えた合計時間 (マイクロ秒単位)
・ec2_instance_ebs_performance_exceeded_tp:EBS ボリュームが接続された Amazon EC2 インスタンスの最大スループットパフォーマンスを超えた合計時間 (マイクロ秒単位)
・volume_queue_length:完了を待機している読み取りおよび書き込み操作の数
・read_io_latency_histogram:各レイテンシ ビン内で完了した読み取り操作の数 (マイクロ秒単位)
・write_io_latency_histogram:各レイテンシ ビン内で完了した書き込み操作の数 (マイクロ秒単位)
1.ボリュームが接続されているインスタンスに接続
2.下記いずれかで実施
・ebsnvmeスクリプト利用
> wget https://raw.githubusercontent.com/amazonlinux/amazon-ec2-utils/refs/heads/main/ebsnvme > sudo chmod +x ./ebsnvme > sudo ./ebsnvme stats /dev/nvme0n1
[root@ip-10-2-164-244 ~]# sudo ./ebsnvme stats /dev/nvme0n1p1 Total Ops Read: 6067 Write: 721 Total Bytes Read: 217946624 Write: 47363584 Total Time (us) Read: 4070245 Write: 974676 EBS Volume Performance Exceeded (us) IOPS: 0 Throughput: 0 EC2 Instance EBS Performance Exceeded (us) IOPS: 0 Throughput: 0 Queue Length (point in time): 0 Read IO Latency Histogram (us) Number of bins: 28 ================================= Lower Upper IO Count ================================= [0 - 1 ] => 0 [1 - 2 ] => 0 [2 - 4 ] => 0 [4 - 8 ] => 0 [8 - 16 ] => 0 [16 - 32 ] => 0 [32 - 64 ] => 0 [64 - 128 ] => 34 [128 - 256 ] => 29 [256 - 512 ] => 2826 [512 - 1024 ] => 2446 [1024 - 2048 ] => 660 [2048 - 4096 ] => 44 [4096 - 8192 ] => 7 [8192 - 16384 ] => 20 [16384 - 32768 ] => 1 [32768 - 65536 ] => 0 [65536 - 131072 ] => 0 [131072 - 262144 ] => 0 [262144 - 524288 ] => 0 [524288 - 1048576 ] => 0 [1048576 - 2097152 ] => 0 [2097152 - 4194304 ] => 0 [4194304 - 8388608 ] => 0 [8388608 - 16777216] => 0 [16777216 - 33554432] => 0 [33554432 - 67108864] => 0 [67108864 - 18446744073709551615] => 0 Write IO Latency Histogram (us) Number of bins: 28 ================================= Lower Upper IO Count ================================= [0 - 1 ] => 0 [1 - 2 ] => 0 [2 - 4 ] => 0 [4 - 8 ] => 0 [8 - 16 ] => 0 [16 - 32 ] => 0 [32 - 64 ] => 0 [64 - 128 ] => 0 [128 - 256 ] => 0 [256 - 512 ] => 5 [512 - 1024 ] => 323 [1024 - 2048 ] => 246 [2048 - 4096 ] => 146 [4096 - 8192 ] => 1 [8192 - 16384 ] => 0 [16384 - 32768 ] => 0 [32768 - 65536 ] => 0 [65536 - 131072 ] => 0 [131072 - 262144 ] => 0 [262144 - 524288 ] => 0 [524288 - 1048576 ] => 0 [1048576 - 2097152 ] => 0 [2097152 - 4194304 ] => 0 [4194304 - 8388608 ] => 0 [8388608 - 16777216] => 0 [16777216 - 33554432] => 0 [33554432 - 67108864] => 0 [67108864 - 18446744073709551615] => 0
・nvme-cliツール(今回は割愛)
※Amazon Linux 2023ではなぜか動かなかった。。。
$ sudo yum install nvme-cli $ nvme amzn stats /dev/nvme0n1
・Prometheus(今回は割愛)
CloudWatchで見れるわけではないのですね。
2024/11/11(月) CloudFromationでデプロイタイムラインビューが提供されたので見てみた。
aws.amazon.com
スタックの「イベント」タブにタイムラインビューが追加されています。
以前はテーブルビューだけだったので見やすくなった気がするけど。。。
結局テーブルビュー見るし、別になくてもいいかな。。。
2024/11/19(火) 今更な気がするがアカウント単位でVPCのパブリックアクセスをブロックする機能が提供されたので調べてみた。
aws.amazon.com
設定箇所はVPC内の左下
「パブリックアクセスをブロック」タブの「パブリックアクセス設定を編集」から変更可
1.VPC内のEC2から外部へ接続できることを確認
2.パブリックアクセスブロック
・Bidirectional:すべてのパブリックアクセス
・Ingress-only:入力方向のパブリックアクセスのみ
※変更反映に5分程度かかる
設定されたことを確認。
※他リージョンは変更されない模様
3.SSMのセッションが切れることを確認
※操作できない
4.除外設定
「除外を作成」をクリック
除外するVPCを選択し、「除外を作成」をクリック
Activeになることを確認
5.SSMのセッションが戻ることを確認
※セッションが戻るまで5分程度かかる
新規案件で内部に閉じている環境なら安全ですね。
Amazon OpenSearch Serviceを作成してみた。
aws.amazon.com
1.ドメイン作成
1-1.AWS - OpenSearch
1-2.「ドメインの作成」
1-3.下記を入力
名前:
ドメイン名:my-opensearch-domain
ドメインの作成方法:
ドメインの作成方法:標準作成
テンプレート:
テンプレート:開発/テスト
デプロイオプション:
デプロイオプション:スタンバイが無効のドメイン
アベイラビリティーゾーン:1-AZ
エンジンオプション:
バージョン:2.17(最新)
互換性モードを有効化:□
データノード:
Instance family:General purpose
インスタンスタイプ:t3.small.search
ノードの数:1
ストレージタイプ:EBS
EBSボリュームタイプ:汎用(SSD)- gp3
ノード当たりのEBSストレージサイズ:100
ノードあたりの合計 IOPS:3000
ノードあたりの総スループット(MiB/秒):125
専用マスターノード:デフォルト
スナップショットの設定:デフォルト
カスタムエンドポイント:デフォルト
ネットワーク:
ネットワーク:パブリックアクセス
IP アドレスタイプ:IPv4 のみ
きめ細かなアクセスコントロール:
きめ細かなアクセスコントロールを有効化:✅
マスターユーザー:マスターユーザーの作成
マスターユーザー名:test
マスターパスワード:xxxxxxxxx
OpenSearch Dashboards/Kibana 用のSAML認証:
SAML 認証を有効:□
JWT 認証と承認:
JWT 認証と承認を有効にする:□
Amazon Cognito 認証:
Amazon Cognito 認証を有効化:□
IAM アイデンティティセンター(IdC)認証:
IAM アイデンティティセンターで認証されたAPIアクセスを有効にする:□
人口知能(AI)と機械学習(ML):
自然言語クエリの生成を有効にする:✅
アクセスポリシー:
ドメインアクセスポリシー:きめ細かなアクセスコントロールのみを使用
暗号化:
AWS KMS キーを選択する:AWS 所有キーを使用する
オフピークウィンドウ:
開始時刻(UTC):00:00
ソフトウェアの自動更新:
ソフトウェアの自動更新を有効にする:□
1-4.「作成」
※20分程度かかる
2.ダッシュボードアクセス
2-1.AWS - OpenSearch - ドメイン
2-2.作成したドメインを選択
2-3.「OpenSearch Dashboards の URL (IPv4)」を確認
2-4.ブラウザでOpenSearch Dashboards の URL (IPv4)にアクセし、マスターユーザー/パスワードを入力し、「Log in」
2-5.OpenSearch Dashboardsのページが表示されることを確認
3.削除
無料枠で作成しているとはいえ、場合によっては課金されるので使わなくなったらすぐ消しましょう。
旧Amazon Elasticsearch Service
Apache License2.0のもと提供されていたElasticsearch7.10.2およびKibana7.10.2をForkしたもの。
・検索エンジン:OpenSearch
・可視化ツール:OpeanSearch Dashboards
・全文検索:構造化データ、非構造化データ、n-gram、形態素分析、フィルタリング、ランキング
・データ分析・可視化:大量データの挿入、ニアリアルタイムデータ取り込み、ダッシュボード、レポート、異常検出、アラーム
・アプリケーションデータ:マイクロサービス、Webアプリケーション など
・インフラストラクチャログ:データベース、LB、NW、サーバー など
・IoTデータ:コネクテッドカー、センサーデバイス など
CloudSearchは小規模の全文検索サービス
Elasticsearch on EC2では
・Kibanaは別途構築が必要
・IaaSのためOSメンテが必要
・CloudWatchでは、EC2のメトリクスのみ取得可
・Elasticsearch部分のメトリクスは別途取得が必要
2024/11/7(木) AWS Lambdaの.NETマネージドランタイムでJSONログをサポートしたので調べてみた。
aws.amazon.com
「モニタリングおよび運用ツール」タブのロギング設定から確認可。
ログフォーマットでJSONが選択できる。
CloudWatch Logsの出力がJSONになります。
Text形式はこちら。