SAP-C02_1
SAP-C02の問題集(75問)
問題一覧
1
2つ目のリージョンに新しいS3バケットを作成します。元のS3バケットと新しいS3バケット間で双方向のS3クロスリージョンレプリケーション(CRR)を設定します。両方のS3バケットを使用するS3 Multi-Region Access Pointを設定します。変更したアプリケーションを両方のリージョンにデプロイします
2
暗号化されていない各ボリュームのスナップショットを作成します。暗号化されていないスナップショットから新しい暗号化ボリュームを作成します。既存のボリュームを切り離し、暗号化ボリュームと置き換えます, AWS Organizationsで組織を作成します。AWS Control Towerを設定し、強く推奨されるコントロール(ガードレール)をオンにします。すべてのアカウントを組織に参加させます。AWSアカウントをOUに分類します
3
Amazon CloudWatchエージェントをインストールし、EC2インスタンスでメモリ測定値の収集を構成します, AWSアカウントでAWS Compute Optimizerを設定し、調査結果と最適化の推奨を受け取ります
4
AMIにパッチを適用し、起動設定を更新し、Auto Scalingインスタンスのリフレッシュを実行する自動化スクリプトを作成します, 最も古い起動構成を交換の対象にするように更新ポリシーを設定して、Auto Scalingグループを変更します
5
SFTPサーバーをAWS Transfer for SFTPに移行します。Route 53のDNSレコードsftp.example.comを更新して、サーバーのエンドポイントホスト名を指すようにします
6
Amazon Data Lifecycle Manager(Amazon DLM)で、EBSスナップショットを追加リージョンにコピーするポリシーを毎日1回実行するように設定します
7
OrganizationAccountAccessRole IAMロールを使用して、各メンバーアカウントに読み取り専用アクセス権を持つ新しいIAMロールを作成します。各メンバーアカウントのIAMロールとセキュリティアカウントの間に信頼関係を確立します。セキュリティチームに、IAMロールを使用してアクセスするように依頼します
8
Amazon Elastic Container Registry(Amazon ECR)にコンテナイメージをアップロードします。想定される負荷を処理するために、Fargate起動タイプで2つの自動スケーリングされたAmazon Elastic Container Service(Amazon ECS)クラスターを構成します。ECRイメージからタスクをデプロイします。ECSクラスターにトラフィックを誘導するために、2つの個別のApplication Load Balancerを構成します
9
インフラストラクチャのアカウントでAWSResource Access Managerのリソース共有を作成します。共有ネットワークを使用する特定のAWS OrganizationsOUを選択します。リソース共有に関連付ける各サブネットを選択します, AWS Organizations管理アカウントからリソース共有を有効にします
10
API Gateway APIエンドポイントのCORS設定を有効にします。APIエンドポイントが、Access-Control-Allow-Originヘッダがwww.example.comに設定されているすべてのレスポンスを返すように構成されていることを確認します
11
AWS Global Acceleratorの標準アクセラレータを作成します。追加リージョンごとにNLB用の標準アクセラレータエンドポイントを作成します。グローバルアクセラレータのIPアドレスを顧客に提供します
12
ユーザーがS3ゲートウェイエンドポイントと承認されたEC2インスタンスで承認されたVPC構成を作成するために使用できるAWS Service Catalogポートフォリオを作成します。開発者アカウントとポートフォリオを共有します。AWS Service Catalogの起動制約を構成して、承認されたIAMロールを使用します。開発者のIAM権限をスコープし、AWS Service Catalogへのアクセスのみを許可します
13
Amazon API Gateway HTTP APIを作成します。このAPIに、DynamoDBのテーブルからデータを返すAWS Lambda関数へのインテグレーションを設定します, Amazon API GatewayのREST APIを作成します。API GatewayのAWSインテグレーションタイプを使用して、DynamoDBに直接統合するAPIを設定します
14
AWS Database Migration Service(DMS)のレプリケーションインスタンスを作成します。変更データキャプチャ(CDC)を使用して、オンプレミスのMongoDBデータベースのソースエンドポイントを作成します。Amazon DocumentDBデータベースのターゲットエンドポイントを作成します。DMS移行タスクを作成して実行します
15
AWS Amplifyを使って、メディアファイルをアップロードするための静的ウェブサイトを作成します。Amplify Hostingを使用して、Amazon CloudFrontを通してウェブサイトを提供します。Amazon S3を使用して、アップロードされたメディアファイルを保存します。Amazon Cognitoを使用してユーザーを認証します
16
Amazon Simple Queue Service(Amazon SQS)キューを使用して、イベントを保存し、Lambda関数を呼び出します
17
各アカウントにトランジットゲートウェイとトランジットゲートウェイVPCアタッチメントを作成します。適切なルートテーブルを設定します, AWS Control Towerを使用してランディングゾーン環境をデプロイします。AWS Organizationsでアカウントを登録し、既存のアカウントを組織に招待します, AWS IAMアイデンティティセンター(Single Sign-On)を設定し、有効にします。既存のアカウントに対して、必要なMFA付きの適切な権限セットを作成します
18
ウェブ層とアプリケーション層用に、Application Load Balancerの背後にあるAuto ScalingグループにAmazon EC2インスタンスをデプロイします。BabelfishをオンにしたAmazon Aurora PostgreSQLを使用して、SQL Serverデータベースをリプラットフォームします
19
入力された引数をSNSトピックに転送する "Email"という名前のタスクを作成します, "ErrorEquals": [ "States.ALL" ] と "Next": "Email" のステートメントを持つ、すべてのTask、Map、およびParallel状態にCatchフィールドを追加します, Amazon Simple Notification Service(Amazon SNS)トピックを作成し、チームのメーリングリストをターゲットとする "Email"タイプのサブスクリプションを設定します
20
AWSのSecrets Managerに、QA環境と本番環境で異なるキー入力を行い、両方の環境のデータベース認証情報を保存します。ローテーションをオンにします。Lambda関数の環境変数としてSecrets Managerキーへの参照を提供します
21
AWS DataSyncを使用して、シーケンスデータをAmazon S3に転送します。S3イベントを使用して、AWS Step Functionsワークフローを開始するAWS Lambda関数をトリガーします。Amazon Elastic Container Registry(Amazon ECR)にDockerイメージを保存し、AWS Batchをトリガーしてコンテナを実行し、シーケンスデータを処理します
22
ネイティブのデータベース高可用性ツールを使用します。ソースシステムをAmazon RDS for Microsoft SQL Server DBインスタンスに接続します。レプリケーションを適宜構成します。データレプリケーションが完了したら、ワークロードをAmazon RDS for Microsoft SQL Server DBインスタンスに移行します
23
ALB、Auto Scaling グループ、EC2 インスタンスを別の AWS リージョンにプロビジョニングします。 CloudFront ディストリビューションを更新し、新しい ALB の 2 番目のオリジンを作成します。 2 つの起点のオリジングループを作成します。 1 つのオリジンをプライマリとして設定し、もう 1 つのオリジンをセカンダリとして設定します
24
最大I/Oパフォーマンスモードを使用する新しいAmazon Elastic File System(Amazon EFS)ファイルシステムをプロビジョニングします。クラスター内の各EC2インスタンスにEFSファイルシステムをマウントします
25
新しいリージョンに別のS3バケットを作成し、バケット間でS3クロスリージョンレプリケーションを構成します。Amazon CloudFrontディストリビューションを作成し、各リージョンのS3バケットにアクセスする2つのオリジンでオリジンフェールオーバーを構成します。Amazon DynamoDB Streamsを有効にしてDynamoDBグローバルテーブルを構成し、新しいリージョンにレプリカテーブルを追加します
26
Neptune用のVPCに3つのプライベートサブネットを作成します。3つの新しい分離されたサブネットでLambda関数をホストします。DynamoDB用のVPCエンドポイントを作成し、DynamoDBのトラフィックをVPCエンドポイントにルーティングします, Neptune用のVPC内に3つのプライベートサブネットを作成し、インターネットトラフィックをNATゲートウェイ経由でルーティングします。新しい3つのプライベートサブネットでLambda関数をホストします
27
データベースをAmazon RDS for Oracleに移行します。AWS Secrets Managerにパスワードを保存します。自動ローテーションをオンにします。年間のローテーションスケジュールを設定します
28
HPCクラスターが単一のアベイラビリティゾーン内で起動されていることを確認します, Elastic Fabric Adapter(EFA)が有効なEC2インスタンスタイプを選択します, Amazon EFSをAmazon FSx for Lustreに置き換えます
29
Amazon EventBridgeルールを作成し、企業がリポジトリにコードをプッシュする際にAWS CodeBuildを起動します。CodeBuildを使用してリポジトリをクローンします。コンテンツの.zipファイルを作成します。そのファイルを2つ目のリージョンのS3バケットにコピーします
30
S3マルチリージョンアクセスポイントを作成するマルチリージョンアクセスポイントを参照するようにアプリケーションを変更します, 2つのS3バケット間で双方向のS3クロスリージョンレプリケーション(CRR)を構成します, 各S3バケットのS3バージョニングを有効にします
31
顧客所有のIPアドレスブロックを会社のAWSアカウントに登録します。アドレスプールからElastic IPアドレスを作成し、AWS Transfer for SFTPエンドポイントに割り当てます。AWS Transferを使ってAmazon S3にファイルを保存します
32
顧客所有のパブリックIPアドレスのブロックをAWSアカウントに登録します。アドレスブロックからElastic IPアドレスを作成し、VPC内のNATゲートウェイに割り当てます
33
SAML連携時に、DevelopmentUnitの属性をAWS Security Token Service(AWS STS)のセッションタグとして渡します。開発者が想定するIAMロールのIAMポリシーを更新し、DevelopmentUnitリソースタグとaws:PrincipalTag/DevelopmentUnitに対してdenyアクションとStringNotEquals条件を指定します
34
APIを個々のAWS Lambda関数に分離します。バックエンドにLambdaを統合したAmazon API Gateway REST APIを設定します。API Gateway APIを指すようにRoute 53レコードを更新します
35
AWS IoT Coreをデプロイし、Amazon Kinesis Data Firehose配信ストリームに接続します。AWS Lambda関数を使用してデータ変換を処理します。AWS IoT Coreにデータを送信するためにセンサーをルーティングします
36
API Gateway用のインターフェイスVPCエンドポイントを作成し、特定のAPIへのアクセスのみを許可するエンドポイントポリシーを設定します。API Gatewayにリソースポリシーを追加し、VPCエンドポイントからのアクセスのみを許可します。API Gatewayのエンドポイントタイプをprivateに変更します
37
AWS Service Catalog TagOption Libraryを使用して、企業が必要とするタグのリストを管理します。AWS Service Catalogの製品またはポートフォリオにTagOptionを適用します, ユーザーが、AWSServiceCatalogEndUserFullAccessのIAMポリシーのみを持つことを許可します。自動化スクリプトを使用して、中央のポートフォリオをローカルのAWSアカウントにインポートし、TagOptionをコピーし、ユーザーにアクセスを割り当て、起動制約を適用します, AWS CloudFormationテンプレートを使用してインフラストラクチャサービスを開発します。各テンプレートをAWS Service Catalog製品として、中央のAWSアカウントに作成されたポートフォリオにアップロードします。これらのポートフォリオを、企業用に作成された組織構造と共有します
38
AWS Control Towerの強く推奨されるガードレールのリストから適切なガードレールを有効にします。本番OUにガードレールを適用します
39
パブリックサブネットに単一のNATゲートウェイを配置します。NATゲートウェイにElastic IPアドレスを割り当てます。カスタムメトリクスでAmazon CloudWatchを使用して、NATゲートウェイを監視します。NATゲートウェイがアンヘルシーな場合、Lambda関数を呼び出して別のサブネットに新しいNATゲートウェイを作成します。新しいNATゲートウェイにElastic IPアドレスを割り当てます
40
AWS Application Discovery Serviceを使用し、データセンター内の各仮想マシンにデータ収集エージェントをデプロイします
41
Amazon S3への書き込み権限を持つロールをインスタンスにアタッチします。AWS Systems Manager Session Managerオプションを使用してインスタンスにアクセスし、Amazon S3にデータをコピーするコマンドを実行します
42
新しいS3バケットを作成します。Direct Connect接続されているVPC内にAWS Storage Gatewayファイルゲートウェイをデプロイします。新しいSMBファイル共有を作成します。新しいSMBファイル共有にナイトリーデータベースエクスポートを書き込みます
43
AWS OrganizationsとAWS CloudFormation StackSetsを使用します。必要なIAM権限を持つアカウントからCloud Formationテンプレートをデプロイします
44
Microsoft Active Directory実装用のAWS Directory Serviceを作成します。EC2インスタンスを起動します。EC2インスタンスに接続し、ドメインセキュリティ設定タスクに使用します
45
Amazon CloudWatchコンソールを開き、NATゲートウェイのElastic Network InterfaceとプライベートインスタンスのElastic Network Interfaceを含むロググループを選択します。宛先アドレスが「203.0」で始まるものと、送信元アドレスが「198.51.100.2」で始まるものをフィルタリングするクエリを実行します。その後、送信元アドレスと宛先アドレスごとに転送されたバイト数の合計を集計するために、statsコマンドを実行します
46
両方のS3バケットでSSE-S3をオンにします。S3 Batch Operationsを使用して、同じ場所にオブジェクトをコピーし、暗号化します
47
すべてのAWSリージョンでEBSの暗号化をデフォルトでオンにします
48
各入力レコードを、スケールに適切に設定されたAmazon DynamoDBテーブルに格納するようにアプリケーションを設計します。120日以上前のレコードを削除するために、DynamoDBのTime-to-Live(TTL)機能を設定します
49
アプリケーションのCI/CDパイプラインのデプロイ先として、セカンダリ環境のステージングにAWS Elastic Beanstalkを指定します。デプロイするには、ステージング環境と本番環境のURLを入れ替えます
50
特定のDynamoDB属性に対するIAMポリシー条件を使用して、財務チームのアカウントにIAMロールを作成します(きめ細かいアクセス制御)。マーケティングチームのアカウントとの信頼関係を確立します。マーケティングチームのアカウントに、財務チームのアカウントのIAMロールを引き受ける権限を持つIAMロールを作成します
51
Projectタグがない場合、ec2:RunInstancesを拒否するアクションを持つSCPを組織内に作成します, 組織のAWS Config aggregatorを作成し、Projectタグが見つからないEC2インスタンスのリストを収集します, 各アカウントにAWS Configルールを作成し、タグが見つからないリソースを見つけます
52
Amazon Kinesis Data Streamsを使用して、受信センサーデータを収集し、Kinesisクライアントでデータを分析し、Amazon EMRを使用してAmazon Redshiftクラスターに結果を保存します
53
3ノードのDynamoDB Accelerator(DAX)クラスターを作成します。DAXを使用してデータを読み取り、DynamoDBテーブルに直接データを書き込むアプリケーションを構成します
54
AWS IAMアイデンティティセンター(AWS Single Sign-On)を構成して、AWS Directory Service for Microsoft Active Directory AD Connectorを使用して、オンプレミスのActive Directoryと統合します。AWS Systems Managerにアクセスするためのユーザーグループに対する権限セットを構成します。Systems Manager Fleet Managerを使用して、RDP経由でターゲットインスタンスにアクセスします
55
eu-west-2にある既存のNLBを使用するために、ピアリング接続が確立されているus-east-1のVPCに顧客PrivateLinkエンドポイントサービスを構成します。特定のAWSアカウントに、SaaSサービスに接続するためのアクセス権を付与します
56
アップロードされた画像をAmazon S3バケットに保存し、Amazon Simple Queue Service(Amazon SQS)キューにメッセージを送信するようにS3バケットのイベント通知を構成します。Amazon EC2インスタンスのフリートを作成し、SQSキューからメッセージをプルして画像を処理し、別のS3バケットに配置します。EC2インスタンスをスケールアウトするために、キューの深さのAmazon CloudWatchメトリクスを使用します。Amazon CloudFrontを有効にし、オリジンを処理された画像を含むS3バケットに設定します
57
開発アカウントで、設計チームのすべてのIAMユーザーを含むグループを作成します。このグループに別の IAM ポリシーをアタッチして、本番アカウントのロールに対する sts:AssumeRole アクションを許可します。, 本番アカウントで、S3バケットへの読み取りと書き込みアクセスを許可する新しいIAMポリシーを作成します, 本番用アカウントでロールを作成し、新しいポリシーをロールにアタッチします。開発アカウントを信頼されたエンティティとして定義します
58
AWS Global Acceleratorでアクセラレータを追加します。ALBをオリジンとして設定します
59
2つのVPCのIPv4 CIDR範囲は重複しています, ピアアセプターアカウントのIAMロールに適切な権限がありません
60
組織の管理アカウントで、AWS Budgetsを使用して、1日単位の予算を作成します。アラートしきい値を追加し、値を80%に設定します。Amazon Simple Notification Service(Amazon SNS)を使用して、財務チームに通知します
61
共有ライブラリ、カスタムクラス、APIのLambda関数のコードをDockerイメージにデプロイします。Amazon Elastic Container Registry(Amazon ECR)にイメージをアップロードします。Dockerイメージをデプロイパッケージとして使用するように、APIのLambda関数を設定します
62
ALBをオリジンとしてAmazon CloudFrontディストリビューションを作成します。CloudFrontドメインにカスタムヘッダとランダム値を追加します。ヘッダーと値が一致した場合に条件付きでトラフィックを転送するようにALBを設定します, 適切なルールグループを含むAWS WAF Web ACLをデプロイします。Web ACLをAmazon CloudFrontディストリビューションに関連付けます
63
メインのAWSアカウントにクライアントVPNのエンドポイントを作成します。内部アプリケーションへのアクセスを許可する必要なルーティングを設定します
64
インメモリキャッシュとしてDynamoDB Accelerator(DAX)をセットアップします。DAXを使用するようにアプリケーションを更新します。EC2インスタンスのAuto Scalingグループを作成します。Application Load Balancer(ALB)を作成します。Auto ScalingグループをALBのターゲットとして設定します。Route 53レコードを更新して、ALBのDNSエイリアスをターゲットとするシンプルルーティングポリシーを使用します。コンテンツ更新前にEC2インスタンスのスケジューリングを設定します
65
DRリージョンにFSx for Windows File Serverファイルシステムを作成します。VPCピアリングを使用して、プライマリリージョンのVPCとDRリージョンのVPC間の接続を確立します。AWS DataSyncを構成して、AWS PrivateLinkのインターフェイスVPCエンドポイントを使用して通信します
66
DynamoDBテーブルのWCUを評価し、調整します, Amazon Simple Queue Service(Amazon SQS)のキューを追加し、Amazon S3とLambda関数の間に再処理ロジックを追加します
67
トランジットゲートウェイを作成し、既存のAWSアカウントと共有します。既存のVPCをトランジットゲートウェイにアタッチします。インターネットへのアクセスを許可するために必要なルーティングを設定します
68
新しい開発者組織の管理アカウントから、Organizations APIのInviteAccountToOrganizationオペレーションを呼び出して、開発者アカウントに招待を送信します, 各開発者に自分のアカウントにサインインしてもらい、新しい開発者組織に参加することを確認してもらいます, 管理アカウントから、Organizations APIのRemoveAccountFromOrganizationオペレーションを使用して、古い組織から各開発者アカウントを削除します
69
データハンドリングマイクロサービス専用のRSAキーペアを作成します。公開鍵をCloudFrontディストリビューションにアップロードします。フィールドレベルの暗号化プロファイルと設定を作成します。CloudFrontのキャッシュ動作に設定を追加します
70
Aurora MySQL DBクラスターに別のリージョンを追加します, 既存のDynamoDBテーブルの設定に別のリージョンを追加してグローバルテーブルに変換します
71
すべての既存のユーザーとコンタクトフローを持つ新しいAmazon Connectインスタンスを2番目のリージョンにプロビジョニングします。Amazon ConnectインスタンスのURLに対してAmazon Route 53ヘルスチェックを作成します。失敗したヘルスチェックに対してAmazon CloudWatchアラームを作成します。請求された電話番号をプロビジョニングするAWS CloudFormationテンプレートをデプロイするAWS Lambda関数を作成します。Lambda関数を呼び出すようにアラームを構成します
72
EC2インスタンスのセキュリティグループにアウトバウンドルールを追加します。デフォルトのAuroraポートを介して、DBクラスターのセキュリティグループを宛先に指定します, DBクラスターのセキュリティグループにインバウンドルールを追加します。デフォルトのAuroraポートで、EC2インスタンスのセキュリティグループを送信元として指定します
73
エンジニアのIAMロールのIAMポリシーを、AWS CloudFormationのアクションのみを許可する権限で更新します。承認されたリソースをプロビジョニングする権限を持つ新しいIAMポリシーを作成し、ポリシーを新しいIAMサービスロールに割り当てます。スタック作成時にIAMサービスロールをAWS CloudFormationに割り当てます
74
EC2のセキュリティグループでAWS Configを有効にして、コンプライアンス違反の変更を追跡します。Amazon Simple Notification Service(Amazon SNS)トピックを通じて、変更をアラートとして送信します
75
AWS Organizations管理アカウントからAWS Cost and Usage Report(CUR)を作成します。各チームがAmazon QuickSightダッシュボードからCURを可視化できるようになります
SOA-1
SOA-1
な · 50問 · 1年前SOA-1
SOA-1
50問 • 1年前SOA-Failed
SOA-Failed
な · 51問 · 1年前SOA-Failed
SOA-Failed
51問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_1
DVA-C02_1
な · 11回閲覧 · 65問 · 1年前DVA-C02_1
DVA-C02_1
11回閲覧 • 65問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_2
SAP-C02_2
な · 75問 · 1年前SAP-C02_2
SAP-C02_2
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_4
SAP-C02_4
な · 75問 · 1年前SAP-C02_4
SAP-C02_4
75問 • 1年前SAP-C02_5
SAP-C02_5
な · 75問 · 1年前SAP-C02_5
SAP-C02_5
75問 • 1年前問題一覧
1
2つ目のリージョンに新しいS3バケットを作成します。元のS3バケットと新しいS3バケット間で双方向のS3クロスリージョンレプリケーション(CRR)を設定します。両方のS3バケットを使用するS3 Multi-Region Access Pointを設定します。変更したアプリケーションを両方のリージョンにデプロイします
2
暗号化されていない各ボリュームのスナップショットを作成します。暗号化されていないスナップショットから新しい暗号化ボリュームを作成します。既存のボリュームを切り離し、暗号化ボリュームと置き換えます, AWS Organizationsで組織を作成します。AWS Control Towerを設定し、強く推奨されるコントロール(ガードレール)をオンにします。すべてのアカウントを組織に参加させます。AWSアカウントをOUに分類します
3
Amazon CloudWatchエージェントをインストールし、EC2インスタンスでメモリ測定値の収集を構成します, AWSアカウントでAWS Compute Optimizerを設定し、調査結果と最適化の推奨を受け取ります
4
AMIにパッチを適用し、起動設定を更新し、Auto Scalingインスタンスのリフレッシュを実行する自動化スクリプトを作成します, 最も古い起動構成を交換の対象にするように更新ポリシーを設定して、Auto Scalingグループを変更します
5
SFTPサーバーをAWS Transfer for SFTPに移行します。Route 53のDNSレコードsftp.example.comを更新して、サーバーのエンドポイントホスト名を指すようにします
6
Amazon Data Lifecycle Manager(Amazon DLM)で、EBSスナップショットを追加リージョンにコピーするポリシーを毎日1回実行するように設定します
7
OrganizationAccountAccessRole IAMロールを使用して、各メンバーアカウントに読み取り専用アクセス権を持つ新しいIAMロールを作成します。各メンバーアカウントのIAMロールとセキュリティアカウントの間に信頼関係を確立します。セキュリティチームに、IAMロールを使用してアクセスするように依頼します
8
Amazon Elastic Container Registry(Amazon ECR)にコンテナイメージをアップロードします。想定される負荷を処理するために、Fargate起動タイプで2つの自動スケーリングされたAmazon Elastic Container Service(Amazon ECS)クラスターを構成します。ECRイメージからタスクをデプロイします。ECSクラスターにトラフィックを誘導するために、2つの個別のApplication Load Balancerを構成します
9
インフラストラクチャのアカウントでAWSResource Access Managerのリソース共有を作成します。共有ネットワークを使用する特定のAWS OrganizationsOUを選択します。リソース共有に関連付ける各サブネットを選択します, AWS Organizations管理アカウントからリソース共有を有効にします
10
API Gateway APIエンドポイントのCORS設定を有効にします。APIエンドポイントが、Access-Control-Allow-Originヘッダがwww.example.comに設定されているすべてのレスポンスを返すように構成されていることを確認します
11
AWS Global Acceleratorの標準アクセラレータを作成します。追加リージョンごとにNLB用の標準アクセラレータエンドポイントを作成します。グローバルアクセラレータのIPアドレスを顧客に提供します
12
ユーザーがS3ゲートウェイエンドポイントと承認されたEC2インスタンスで承認されたVPC構成を作成するために使用できるAWS Service Catalogポートフォリオを作成します。開発者アカウントとポートフォリオを共有します。AWS Service Catalogの起動制約を構成して、承認されたIAMロールを使用します。開発者のIAM権限をスコープし、AWS Service Catalogへのアクセスのみを許可します
13
Amazon API Gateway HTTP APIを作成します。このAPIに、DynamoDBのテーブルからデータを返すAWS Lambda関数へのインテグレーションを設定します, Amazon API GatewayのREST APIを作成します。API GatewayのAWSインテグレーションタイプを使用して、DynamoDBに直接統合するAPIを設定します
14
AWS Database Migration Service(DMS)のレプリケーションインスタンスを作成します。変更データキャプチャ(CDC)を使用して、オンプレミスのMongoDBデータベースのソースエンドポイントを作成します。Amazon DocumentDBデータベースのターゲットエンドポイントを作成します。DMS移行タスクを作成して実行します
15
AWS Amplifyを使って、メディアファイルをアップロードするための静的ウェブサイトを作成します。Amplify Hostingを使用して、Amazon CloudFrontを通してウェブサイトを提供します。Amazon S3を使用して、アップロードされたメディアファイルを保存します。Amazon Cognitoを使用してユーザーを認証します
16
Amazon Simple Queue Service(Amazon SQS)キューを使用して、イベントを保存し、Lambda関数を呼び出します
17
各アカウントにトランジットゲートウェイとトランジットゲートウェイVPCアタッチメントを作成します。適切なルートテーブルを設定します, AWS Control Towerを使用してランディングゾーン環境をデプロイします。AWS Organizationsでアカウントを登録し、既存のアカウントを組織に招待します, AWS IAMアイデンティティセンター(Single Sign-On)を設定し、有効にします。既存のアカウントに対して、必要なMFA付きの適切な権限セットを作成します
18
ウェブ層とアプリケーション層用に、Application Load Balancerの背後にあるAuto ScalingグループにAmazon EC2インスタンスをデプロイします。BabelfishをオンにしたAmazon Aurora PostgreSQLを使用して、SQL Serverデータベースをリプラットフォームします
19
入力された引数をSNSトピックに転送する "Email"という名前のタスクを作成します, "ErrorEquals": [ "States.ALL" ] と "Next": "Email" のステートメントを持つ、すべてのTask、Map、およびParallel状態にCatchフィールドを追加します, Amazon Simple Notification Service(Amazon SNS)トピックを作成し、チームのメーリングリストをターゲットとする "Email"タイプのサブスクリプションを設定します
20
AWSのSecrets Managerに、QA環境と本番環境で異なるキー入力を行い、両方の環境のデータベース認証情報を保存します。ローテーションをオンにします。Lambda関数の環境変数としてSecrets Managerキーへの参照を提供します
21
AWS DataSyncを使用して、シーケンスデータをAmazon S3に転送します。S3イベントを使用して、AWS Step Functionsワークフローを開始するAWS Lambda関数をトリガーします。Amazon Elastic Container Registry(Amazon ECR)にDockerイメージを保存し、AWS Batchをトリガーしてコンテナを実行し、シーケンスデータを処理します
22
ネイティブのデータベース高可用性ツールを使用します。ソースシステムをAmazon RDS for Microsoft SQL Server DBインスタンスに接続します。レプリケーションを適宜構成します。データレプリケーションが完了したら、ワークロードをAmazon RDS for Microsoft SQL Server DBインスタンスに移行します
23
ALB、Auto Scaling グループ、EC2 インスタンスを別の AWS リージョンにプロビジョニングします。 CloudFront ディストリビューションを更新し、新しい ALB の 2 番目のオリジンを作成します。 2 つの起点のオリジングループを作成します。 1 つのオリジンをプライマリとして設定し、もう 1 つのオリジンをセカンダリとして設定します
24
最大I/Oパフォーマンスモードを使用する新しいAmazon Elastic File System(Amazon EFS)ファイルシステムをプロビジョニングします。クラスター内の各EC2インスタンスにEFSファイルシステムをマウントします
25
新しいリージョンに別のS3バケットを作成し、バケット間でS3クロスリージョンレプリケーションを構成します。Amazon CloudFrontディストリビューションを作成し、各リージョンのS3バケットにアクセスする2つのオリジンでオリジンフェールオーバーを構成します。Amazon DynamoDB Streamsを有効にしてDynamoDBグローバルテーブルを構成し、新しいリージョンにレプリカテーブルを追加します
26
Neptune用のVPCに3つのプライベートサブネットを作成します。3つの新しい分離されたサブネットでLambda関数をホストします。DynamoDB用のVPCエンドポイントを作成し、DynamoDBのトラフィックをVPCエンドポイントにルーティングします, Neptune用のVPC内に3つのプライベートサブネットを作成し、インターネットトラフィックをNATゲートウェイ経由でルーティングします。新しい3つのプライベートサブネットでLambda関数をホストします
27
データベースをAmazon RDS for Oracleに移行します。AWS Secrets Managerにパスワードを保存します。自動ローテーションをオンにします。年間のローテーションスケジュールを設定します
28
HPCクラスターが単一のアベイラビリティゾーン内で起動されていることを確認します, Elastic Fabric Adapter(EFA)が有効なEC2インスタンスタイプを選択します, Amazon EFSをAmazon FSx for Lustreに置き換えます
29
Amazon EventBridgeルールを作成し、企業がリポジトリにコードをプッシュする際にAWS CodeBuildを起動します。CodeBuildを使用してリポジトリをクローンします。コンテンツの.zipファイルを作成します。そのファイルを2つ目のリージョンのS3バケットにコピーします
30
S3マルチリージョンアクセスポイントを作成するマルチリージョンアクセスポイントを参照するようにアプリケーションを変更します, 2つのS3バケット間で双方向のS3クロスリージョンレプリケーション(CRR)を構成します, 各S3バケットのS3バージョニングを有効にします
31
顧客所有のIPアドレスブロックを会社のAWSアカウントに登録します。アドレスプールからElastic IPアドレスを作成し、AWS Transfer for SFTPエンドポイントに割り当てます。AWS Transferを使ってAmazon S3にファイルを保存します
32
顧客所有のパブリックIPアドレスのブロックをAWSアカウントに登録します。アドレスブロックからElastic IPアドレスを作成し、VPC内のNATゲートウェイに割り当てます
33
SAML連携時に、DevelopmentUnitの属性をAWS Security Token Service(AWS STS)のセッションタグとして渡します。開発者が想定するIAMロールのIAMポリシーを更新し、DevelopmentUnitリソースタグとaws:PrincipalTag/DevelopmentUnitに対してdenyアクションとStringNotEquals条件を指定します
34
APIを個々のAWS Lambda関数に分離します。バックエンドにLambdaを統合したAmazon API Gateway REST APIを設定します。API Gateway APIを指すようにRoute 53レコードを更新します
35
AWS IoT Coreをデプロイし、Amazon Kinesis Data Firehose配信ストリームに接続します。AWS Lambda関数を使用してデータ変換を処理します。AWS IoT Coreにデータを送信するためにセンサーをルーティングします
36
API Gateway用のインターフェイスVPCエンドポイントを作成し、特定のAPIへのアクセスのみを許可するエンドポイントポリシーを設定します。API Gatewayにリソースポリシーを追加し、VPCエンドポイントからのアクセスのみを許可します。API Gatewayのエンドポイントタイプをprivateに変更します
37
AWS Service Catalog TagOption Libraryを使用して、企業が必要とするタグのリストを管理します。AWS Service Catalogの製品またはポートフォリオにTagOptionを適用します, ユーザーが、AWSServiceCatalogEndUserFullAccessのIAMポリシーのみを持つことを許可します。自動化スクリプトを使用して、中央のポートフォリオをローカルのAWSアカウントにインポートし、TagOptionをコピーし、ユーザーにアクセスを割り当て、起動制約を適用します, AWS CloudFormationテンプレートを使用してインフラストラクチャサービスを開発します。各テンプレートをAWS Service Catalog製品として、中央のAWSアカウントに作成されたポートフォリオにアップロードします。これらのポートフォリオを、企業用に作成された組織構造と共有します
38
AWS Control Towerの強く推奨されるガードレールのリストから適切なガードレールを有効にします。本番OUにガードレールを適用します
39
パブリックサブネットに単一のNATゲートウェイを配置します。NATゲートウェイにElastic IPアドレスを割り当てます。カスタムメトリクスでAmazon CloudWatchを使用して、NATゲートウェイを監視します。NATゲートウェイがアンヘルシーな場合、Lambda関数を呼び出して別のサブネットに新しいNATゲートウェイを作成します。新しいNATゲートウェイにElastic IPアドレスを割り当てます
40
AWS Application Discovery Serviceを使用し、データセンター内の各仮想マシンにデータ収集エージェントをデプロイします
41
Amazon S3への書き込み権限を持つロールをインスタンスにアタッチします。AWS Systems Manager Session Managerオプションを使用してインスタンスにアクセスし、Amazon S3にデータをコピーするコマンドを実行します
42
新しいS3バケットを作成します。Direct Connect接続されているVPC内にAWS Storage Gatewayファイルゲートウェイをデプロイします。新しいSMBファイル共有を作成します。新しいSMBファイル共有にナイトリーデータベースエクスポートを書き込みます
43
AWS OrganizationsとAWS CloudFormation StackSetsを使用します。必要なIAM権限を持つアカウントからCloud Formationテンプレートをデプロイします
44
Microsoft Active Directory実装用のAWS Directory Serviceを作成します。EC2インスタンスを起動します。EC2インスタンスに接続し、ドメインセキュリティ設定タスクに使用します
45
Amazon CloudWatchコンソールを開き、NATゲートウェイのElastic Network InterfaceとプライベートインスタンスのElastic Network Interfaceを含むロググループを選択します。宛先アドレスが「203.0」で始まるものと、送信元アドレスが「198.51.100.2」で始まるものをフィルタリングするクエリを実行します。その後、送信元アドレスと宛先アドレスごとに転送されたバイト数の合計を集計するために、statsコマンドを実行します
46
両方のS3バケットでSSE-S3をオンにします。S3 Batch Operationsを使用して、同じ場所にオブジェクトをコピーし、暗号化します
47
すべてのAWSリージョンでEBSの暗号化をデフォルトでオンにします
48
各入力レコードを、スケールに適切に設定されたAmazon DynamoDBテーブルに格納するようにアプリケーションを設計します。120日以上前のレコードを削除するために、DynamoDBのTime-to-Live(TTL)機能を設定します
49
アプリケーションのCI/CDパイプラインのデプロイ先として、セカンダリ環境のステージングにAWS Elastic Beanstalkを指定します。デプロイするには、ステージング環境と本番環境のURLを入れ替えます
50
特定のDynamoDB属性に対するIAMポリシー条件を使用して、財務チームのアカウントにIAMロールを作成します(きめ細かいアクセス制御)。マーケティングチームのアカウントとの信頼関係を確立します。マーケティングチームのアカウントに、財務チームのアカウントのIAMロールを引き受ける権限を持つIAMロールを作成します
51
Projectタグがない場合、ec2:RunInstancesを拒否するアクションを持つSCPを組織内に作成します, 組織のAWS Config aggregatorを作成し、Projectタグが見つからないEC2インスタンスのリストを収集します, 各アカウントにAWS Configルールを作成し、タグが見つからないリソースを見つけます
52
Amazon Kinesis Data Streamsを使用して、受信センサーデータを収集し、Kinesisクライアントでデータを分析し、Amazon EMRを使用してAmazon Redshiftクラスターに結果を保存します
53
3ノードのDynamoDB Accelerator(DAX)クラスターを作成します。DAXを使用してデータを読み取り、DynamoDBテーブルに直接データを書き込むアプリケーションを構成します
54
AWS IAMアイデンティティセンター(AWS Single Sign-On)を構成して、AWS Directory Service for Microsoft Active Directory AD Connectorを使用して、オンプレミスのActive Directoryと統合します。AWS Systems Managerにアクセスするためのユーザーグループに対する権限セットを構成します。Systems Manager Fleet Managerを使用して、RDP経由でターゲットインスタンスにアクセスします
55
eu-west-2にある既存のNLBを使用するために、ピアリング接続が確立されているus-east-1のVPCに顧客PrivateLinkエンドポイントサービスを構成します。特定のAWSアカウントに、SaaSサービスに接続するためのアクセス権を付与します
56
アップロードされた画像をAmazon S3バケットに保存し、Amazon Simple Queue Service(Amazon SQS)キューにメッセージを送信するようにS3バケットのイベント通知を構成します。Amazon EC2インスタンスのフリートを作成し、SQSキューからメッセージをプルして画像を処理し、別のS3バケットに配置します。EC2インスタンスをスケールアウトするために、キューの深さのAmazon CloudWatchメトリクスを使用します。Amazon CloudFrontを有効にし、オリジンを処理された画像を含むS3バケットに設定します
57
開発アカウントで、設計チームのすべてのIAMユーザーを含むグループを作成します。このグループに別の IAM ポリシーをアタッチして、本番アカウントのロールに対する sts:AssumeRole アクションを許可します。, 本番アカウントで、S3バケットへの読み取りと書き込みアクセスを許可する新しいIAMポリシーを作成します, 本番用アカウントでロールを作成し、新しいポリシーをロールにアタッチします。開発アカウントを信頼されたエンティティとして定義します
58
AWS Global Acceleratorでアクセラレータを追加します。ALBをオリジンとして設定します
59
2つのVPCのIPv4 CIDR範囲は重複しています, ピアアセプターアカウントのIAMロールに適切な権限がありません
60
組織の管理アカウントで、AWS Budgetsを使用して、1日単位の予算を作成します。アラートしきい値を追加し、値を80%に設定します。Amazon Simple Notification Service(Amazon SNS)を使用して、財務チームに通知します
61
共有ライブラリ、カスタムクラス、APIのLambda関数のコードをDockerイメージにデプロイします。Amazon Elastic Container Registry(Amazon ECR)にイメージをアップロードします。Dockerイメージをデプロイパッケージとして使用するように、APIのLambda関数を設定します
62
ALBをオリジンとしてAmazon CloudFrontディストリビューションを作成します。CloudFrontドメインにカスタムヘッダとランダム値を追加します。ヘッダーと値が一致した場合に条件付きでトラフィックを転送するようにALBを設定します, 適切なルールグループを含むAWS WAF Web ACLをデプロイします。Web ACLをAmazon CloudFrontディストリビューションに関連付けます
63
メインのAWSアカウントにクライアントVPNのエンドポイントを作成します。内部アプリケーションへのアクセスを許可する必要なルーティングを設定します
64
インメモリキャッシュとしてDynamoDB Accelerator(DAX)をセットアップします。DAXを使用するようにアプリケーションを更新します。EC2インスタンスのAuto Scalingグループを作成します。Application Load Balancer(ALB)を作成します。Auto ScalingグループをALBのターゲットとして設定します。Route 53レコードを更新して、ALBのDNSエイリアスをターゲットとするシンプルルーティングポリシーを使用します。コンテンツ更新前にEC2インスタンスのスケジューリングを設定します
65
DRリージョンにFSx for Windows File Serverファイルシステムを作成します。VPCピアリングを使用して、プライマリリージョンのVPCとDRリージョンのVPC間の接続を確立します。AWS DataSyncを構成して、AWS PrivateLinkのインターフェイスVPCエンドポイントを使用して通信します
66
DynamoDBテーブルのWCUを評価し、調整します, Amazon Simple Queue Service(Amazon SQS)のキューを追加し、Amazon S3とLambda関数の間に再処理ロジックを追加します
67
トランジットゲートウェイを作成し、既存のAWSアカウントと共有します。既存のVPCをトランジットゲートウェイにアタッチします。インターネットへのアクセスを許可するために必要なルーティングを設定します
68
新しい開発者組織の管理アカウントから、Organizations APIのInviteAccountToOrganizationオペレーションを呼び出して、開発者アカウントに招待を送信します, 各開発者に自分のアカウントにサインインしてもらい、新しい開発者組織に参加することを確認してもらいます, 管理アカウントから、Organizations APIのRemoveAccountFromOrganizationオペレーションを使用して、古い組織から各開発者アカウントを削除します
69
データハンドリングマイクロサービス専用のRSAキーペアを作成します。公開鍵をCloudFrontディストリビューションにアップロードします。フィールドレベルの暗号化プロファイルと設定を作成します。CloudFrontのキャッシュ動作に設定を追加します
70
Aurora MySQL DBクラスターに別のリージョンを追加します, 既存のDynamoDBテーブルの設定に別のリージョンを追加してグローバルテーブルに変換します
71
すべての既存のユーザーとコンタクトフローを持つ新しいAmazon Connectインスタンスを2番目のリージョンにプロビジョニングします。Amazon ConnectインスタンスのURLに対してAmazon Route 53ヘルスチェックを作成します。失敗したヘルスチェックに対してAmazon CloudWatchアラームを作成します。請求された電話番号をプロビジョニングするAWS CloudFormationテンプレートをデプロイするAWS Lambda関数を作成します。Lambda関数を呼び出すようにアラームを構成します
72
EC2インスタンスのセキュリティグループにアウトバウンドルールを追加します。デフォルトのAuroraポートを介して、DBクラスターのセキュリティグループを宛先に指定します, DBクラスターのセキュリティグループにインバウンドルールを追加します。デフォルトのAuroraポートで、EC2インスタンスのセキュリティグループを送信元として指定します
73
エンジニアのIAMロールのIAMポリシーを、AWS CloudFormationのアクションのみを許可する権限で更新します。承認されたリソースをプロビジョニングする権限を持つ新しいIAMポリシーを作成し、ポリシーを新しいIAMサービスロールに割り当てます。スタック作成時にIAMサービスロールをAWS CloudFormationに割り当てます
74
EC2のセキュリティグループでAWS Configを有効にして、コンプライアンス違反の変更を追跡します。Amazon Simple Notification Service(Amazon SNS)トピックを通じて、変更をアラートとして送信します
75
AWS Organizations管理アカウントからAWS Cost and Usage Report(CUR)を作成します。各チームがAmazon QuickSightダッシュボードからCURを可視化できるようになります