問題一覧
1
AWS Step Functionsを利用して、各オペレーティングシステム用のゴールデンAMIからAmazon EC2インスタンスを起動し、Amazon Inspectorエージェントをデプロイし、識別用の一意のタグを適用します。EC2インスタンスが完全に稼働した直後に、一意のタグを持つすべてのインスタンスに対してAmazon Inspector評価を開始するようにStep Functionsを設定します。Amazon EventBridgeルールを使用して、Step Functionsを毎日実行するようにスケジュールします。
2
AWS Organizationsを使用してすべてのアカウントを一元管理します。特定の部門に属するアカウントを個別のOrganization Units (OU)にグループ化します。本番アカウントにIAMロールを設定し、特定の部門が所有するインスタンスを削除するためのリソースレベルの権限を含む、RDSインスタンスへのアクセスを許可するポリシーを設定します。クロスアカウントアクセスとIAMポリシーをOUの各メンバーアカウントに関連付けます。
3
クライアントとの相談時間外にパッチ適用をスケジュールするためにMaintenance Windowsを設定します。, EC2インスタンスに関連付けるIAMロールを生成し、AWS Systems Managerにインスタンスを管理するために必要な権限を付与します。, SSM Agentをデプロイし、Systems Manager ハイブリッドアクティベーションを利用してオンプレミスサーバーをAWS Systems Managerと統合します。
4
SNSトピックを作成します。関連するロググループにエラーログを集計するメトリクスフィルターを設定します。メトリクスフィルターを使用してCloudWatchアラームを設定し、SNSトピックにリンクします。SMS通知用に適切な電話番号をSNSトピックにサブスクライブします。, 中央集中型のCloudWatch Logsグループを確立します。すべてのLambda関数を修正して、ログをこの新しく作成されたロググループに向けるようにします。
5
各病院ネットワークのAWSアカウントに存在するリソースの数が、CloudFormationテンプレートで指定されたそのリソースタイプの最大制限を超えていないことを確認します。, デプロイメントを管理する委任管理者アカウントと各ターゲット病院ネットワークアカウントの間に信頼関係を確立します。, 患者データ保存用のS3バケットなど、グローバルに名前付けされたリソースが、すべての病院ネットワークアカウントで一意の名前を持つことを確認します。
6
AWS Step Functions内に3つのLambda関数を実装します:1つは公開されたIAMアクセスキーを無効化し、もう1つはCloudTrailを使用して公開されたキーの最近のAPIアクティビティのサマリーを生成し、3つ目はAmazon SNSを介してセキュリティ運用チームに通知します。aws.healthイベントソースとAWS_RISK_CREDENTIALS_EXPOSEDイベントを持つCloudWatch Eventsルールを作成し、インターネット上で公開されたIAMキーを監視します。このCloudWatch EventsルールのターゲットとしてStep Functionsワークフローを設定します。
7
新しいIAMグループを作成し、データサイエンティストをこのグループに追加します。グループにAWSCodeCommitPowerUserポリシーをアタッチし、リポジトリを削除する機能を除く、すべてのCodeCommit機能とリポジトリ関連リソースへのアクセスを許可します。
8
アプリケーションコードをCodeCommitに移行し、CodeBuildを利用して自動化された単体テストと統合テストを行います。Elastic Beanstalkに2つの環境を作成し、両方をMulti-AZ展開用に構成された共有のAmazon RDSインスタンスに接続します。現在のバージョンを両方の環境にデプロイします。CodeBuildを設定して、Blue/Greenデプロイメント戦略を使用してElastic Beanstalkに新しいリビジョンをデプロイします。
9
AMIビルド仕様とCloudFormationスタックのソースコード用に、別々のAWS CodeCommitリポジトリを作成します。, AMIビルド仕様リポジトリをソースとするAWS CodePipelineを実装し、ゴールデンイメージを構築するためのAWS CodeBuildアクションを含めます。, CloudFormationスタックリポジトリをソースとする別のAWS CodePipelineをセットアップし、デプロイメント用のCloudFormationアクションを設定します。
10
承認されたAMI IDのリストを持つAWS Configマネージドルールを実装します。このルールを設定して、実行中のEC2インスタンスが指定されたAMIを使用しているかどうかを確認します。AWS Configを設定して、設定変更と通知をAmazon SNSトピックにストリーミングし、両チームに非準拠インスタンスについて警告します。
11
Blue/Green環境用に、新しい取引プラットフォームバージョンを含むApplication Load BalancerとAuto Scalingグループを持つ並列スタックをセットアップします。Route 53で両方のApplication Load Balancer用の重み付けされたAlias Aレコードを作成し、トラフィック分配を制御します。
12
AWS Configで、s3-bucket-public-read-prohibitedとs3-bucket-public-write-prohibitedのマネージドルールを設定します。AWS ConfigがS3バケットのACLまたはポリシー違反を検出したときに、CloudWatch Eventsルールを作成してSNSトピックに通知を送信します。
13
単一のEC2インスタンスを持つAuto Scalingグループを起動するCloudFormationの子スタックテンプレートを作成します。ENI、ホスト名、特定のAZのリストをスタックパラメータとして提供します。Auto ScalingグループのMinSizeとMaxSizeパラメータの両方を1に設定します。起動時にインスタンスにENIをアタッチするユーザーデータスクリプトを含めます。CloudFormationのネストされたスタックを利用して、取引クラスターに必要な12ノードすべてをプロビジョニングし、マスターテンプレートを使用して全体の構成をデプロイします。
14
CodeCommitリポジトリでAmazon CodeGuru Reviewerを使用するように設定します。セキュリティに関する推奨事項について、コード分析結果を手動でレビューします。認証情報を保護するオプションを選択します。SAMテンプレートとJavaコードを更新して、AWS Secrets Managerから認証情報を取得するようにします。
15
アーキテクチャの各論理セグメントに対して複数の個別のCloudFormationテンプレートを作成します。クロススタック参照を利用してAWS CloudFormationスタック間でリソースをエクスポートし、テンプレートをAWS CodeCommitで管理します。
16
Systems Managerのカスタムインベントリをアナリティクスツール用に作成します。Systems Manager Run commandを使用してスクリプトを実行し、ツールバージョンのカスタムインベントリメタデータを設定します。リスクレベルタグ(high-risk、medium-risk、またはlow-risk)に基づいてノードをターゲットにします。リソースデータ同期を利用してインベントリメタデータの変更をS3に追跡します。Amazon Athenaを使用してインベントリデータのクエリと分析を行います。
17
Lambda関数を設定してイベントログをAWS CloudWatch Logsに送信します。その後、CodeCommitでリポジトリ設定に移動し、新しいトリガーを作成し、TriggersリストからLambda関数を選択します。
18
AWS Configを使用してAWS Organizationsのコンプライアンスを監視します。新しいSNS TopicまたはAmazon CloudWatch Eventsを設定して、組織の変更に関するアラートを送信します。, Amazon CloudTrailで新しいトレイルを作成し、AWS Organizations consoleからのものも含め、AWS OrganizationsへのすべてのAPI呼び出しをログに記録します。CloudWatch EventsとAmazon SNSを実装して、組織内で特定のアクションが発生した際にアラートをトリガーし、通知を送信するように設定します。
19
AWS Secrets Managerを使用して機密性の高いデータベース認証情報を保存します。必要なAWSサービスへのアクセスを許可するIAMロールをEC2インスタンス用に作成します。インスタンスがこのIAMロールを引き受け、必要に応じてAWS Secrets Managerから認証情報を取得するように構成します。
20
プライマリAWSリージョンにGlobal DynamoDBテーブルを設定し、DynamoDB Streamsを有効にします。データレプリケーションが必要な他のAWSリージョンにレプリカテーブルを作成します。各ローカルリージョンでは、そのリージョン内のDynamoDBレプリカテーブルに個々のコース登録と支払いトランザクションを保存します。
21
S3オブジェクトのPUT操作を検出するCloudWatch Eventルールを作成し、ターゲットをECSクラスターに設定して新しいECSタスクを実行します。S3のDELETE操作を検出する別のルールを作成します。ターゲットを、すべてのECSタスクを停止するLambda関数に設定します。
22
UATとPRODUCTION環境用に2つのAWS CodePipelineパイプラインを実装します。PRODUCTION用パイプラインに手動承認ステップを設定します。各環境用の別々のブランチを持つCodeCommitリポジトリを作成し、対応するブランチからソースコードを取得するようにパイプラインを設定します。各パイプラインにデプロイメントステップを組み込むことで、AWS CloudFormationを使用してLambda関数をデプロイします。
23
AWS Systems ManagerがAutomationランブックを実行するためのIAMサービスロールを作成します。, AWS-DisableS3BucketPublicReadWriteランブックがIAMサービスロールを利用するように構成します。, s3-bucket-level-public-access-prohibitedルールに対するAWS Config自動修復を設定し、AWS-DisableS3BucketPublicReadWrite Automationランブックをターゲットにします。
24
Blue/Greenデプロイメントアプローチを使用して、Amazon RDSインスタンスをElastic Beanstalk環境から分離します。RDS DBスナップショットを作成し、削除保護を有効にします。Amazon RDSインスタンスに接続するために必要な認証情報を持つ新しいElastic Beanstalk環境を構成します。元のElastic Beanstalk環境を廃止する前に、まずそのセキュリティグループルールを削除します。
25
CloudFrontでセカンダリApplication Load Balancer用の新しいオリジングループを作成し、プライマリApplication Load Balancerをデフォルトオリジンとして指定します。HTTP 5xxステータスコードを受信した際にフェイルオーバーを開始するようにグループを設定し、eコマースプラットフォームを更新してオリジングループを利用するようにします。
26
現在のバージョンと新しいバージョンの両方を参照するAWS Lambda 関数エイリアスを設定します。入ってくる取引リクエストの15%を新しいバージョンに向け、安定性が確認されたら、すべてのトラフィックを新しいバージョンにルーティングするようにエイリアスを更新します。, Amazon API Gatewayでカナリアデプロイメントを実装し、入ってくる取引トラフィックの15%をカナリアリリースに向けます。初期テストが成功したら、カナリアリリースを本番環境にプロモートします。
27
AWS CodeBuildを使用してユニットテストと機能テストの両方を実行するテストアクションをパイプラインに統合します。新しいアプリケーションバージョンをPRODUCTION環境にデプロイする前に、テスト結果が成功していることを確認します。, パイプライン内で、AWS CodeDeployアクションを組み込んで、アプリケーションの最新バージョンをSTAGING環境にデプロイします。パイプラインに手動承認アクションを実装して、QAチームが必要なテストを実施できるようにします。手動承認ステップの後、検証されたコードをPRODUCTION環境にプッシュする別のCodeDeployアクションを追加します。
28
指定されたブランチに新しいコードがコミットされたときにパイプラインを開始するトリガーを持つAWS CodePipelineをセットアップします。パイプラインにセキュリティスキャン、ユニットテスト、統合テスト、手動承認のステージを設定します。Amazon EventBridgeを使用してパイプラインステージの変更を監視します。Amazon SNSを使用してmedical-devops@healthtech.comにメール通知を送信します。
29
AWS CloudFormation StackSetsを活用して、バージョニングが有効化された新しいS3バケットを複数のリージョンにデプロイします。プライマリリージョンの新しいS3バケットに複数のS3レプリケーションルールを設定し、その内容をすべて他のリージョンにレプリケートします。既存のS3バケットからプライマリリージョンの新しいS3バケットにビデオコンテンツを転送します。, Route 53でAliasレコードを作成し、CloudFrontディストリビューションをターゲットとするシンプルルーティングポリシーを設定します。, 各リージョナルバケットに新しいオリジンを持つCloudFrontディストリビューションを設定します。新しく作成されたすべてのオリジンを含むオリジングループを作成し、ディストリビューションのデフォルトの動作を変更して、この新しいオリジングループを使用するようにします。
30
Amazon CloudFrontでオリジングループを設定し、プライマリオリジンとセカンダリオリジンを指定してオリジンフェイルオーバーを有効にします。この設定により、プライマリオリジンが特定のHTTPステータスコードの失敗応答を返した場合、自動的にセカンダリオリジンに切り替わります。, Lambda@Edgeを実装して、コンテンツ配信をカスタマイズし、学生に最も近いAWSロケーションでコース登録プロセスを実行することで、異なる地理的リージョン間でユーザーエクスペリエンスを最適化します。
31
CloudWatch Eventsルールを設定してAWS CodeDeployの操作を監視し、ターゲットとしてLambda関数を使用します。デプロイメントが失敗した場合、DevOpsチームのMicrosoft Teamsチャンネルにメッセージを送信するようにルールを設定します。AWS CodeDeployで「デプロイメントが失敗したときにロールバックする」設定を有効にします。
32
ProductCategory属性をプライマリキーとし、ReviewTitleをソートキーとして設定します。ReviewDateをソートキーとし、ReviewContentをプロジェクション属性とするローカルセカンダリインデックスを作成します。
33
S3イベント通知を設定して、レプリケーションの失敗が発生したときにAWS Lambda関数をトリガーします。Lambda関数を設定して、S3バッチオペレーションを使用し、失敗したオブジェクトのレプリケーションを再試行します。
34
各サービスエンドポイントへの非Aliasレコードに対して、Route 53でヘルスチェックを確立します。ネットワークアクセスコントロールリストとルートテーブルを調整して、Route 53がヘルスチェックで指定されたエンドポイントにリクエストを送信できるようにします。, フェイルオーバールーティングポリシー設定を実装します。AWSリソースにトラフィックを向けるRoute 53でAliasレコードを設定します。Evaluate Target Healthオプションを有効にし、必要な非Aliasレコードをすべて作成します。
35
APIキーとアルゴリズムパラメータをAWS Secrets Managerを使用して保存します。AWS KMSを使用して機密データを暗号化します。ECSタスク実行ロール用のIAMロールを作成し、タスク定義で参照して、KMSとAWS Secrets Managerの両方へのアクセスを許可します。コンテナ定義で、コンテナに設定する環境変数の名前と、機密データを含むSecrets Managerシークレットの完全なARNを提供することで、シークレットを指定します。
36
カスタムAMIを使用して、平均CPU使用率に基づくスケーリングポリシーを持つAuto Scalingグループを実装します。オフピーク時にはEC2インスタンスの最小数を4台に減らし、ピーク時間の前に7台に増やすようにスケジュールされたアクションを設定します。
37
機密データをAWS Secrets Managerに保存し、AWS KMSを使用して暗号化します。Amazon ECSタスク実行ロールのIAMロールを設定し、タスク定義で参照して、KMSとAWS Secrets Managerの両方へのアクセスを許可します。コンテナ定義では、コンテナの環境変数の名前と、機密データを含むSecrets Managerシークレットの完全なARNを設定することでシークレットを指定します。組み込みの自動シークレットローテーション機能を有効にします。
38
EC2Rescueツールを利用して、Amazon EC2 Windows Serverインスタンスの問題を診断し解決します。Systems Manager Automationと、AWSSupport-ExecuteEC2Rescueドキュメントを併用して、このツールの自動実行を実装します。
39
Amazon Macieを使用して、機密性の高い財務情報を含むS3データの使用パターンを監視および検出します。
40
Amazon Virtual Private Cloud (Amazon VPC) エンドポイントポリシーが正しく設定されていません。, Amazon S3バケットポリシーが適切に構成されていません。
41
デプロイメントグループにCloudWatchアラームを設定し、5XXエラーアラームが発生した際にロールバックをトリガーします。, 5XXエラーのしきい値を超えた際にSNS通知をトリガーするようにCloudWatchアラームを設定します。, AWS Lambdaを使用して検証スクリプトを開発し、AppSpecライフサイクルフックで関数を指定してテストトラフィックを使用してアプリケーションを検証します。
42
AWS Configルールを使用してストレージコンテナポリシーのコンプライアンスを監視し、コンテナ作成時にLambda関数をトリガーします。Lambda関数は正しいポリシーを適用し、不一致が検出された場合はSNSを介してコンプライアンスチームに通知を送信します。
43
コンプライアンスアカウントで、Kinesis Data StreamとLambda関数をセットアップし、受信したログを処理してAmazon OpenSearchクラスターに転送します。子会社アカウントでCloudWatchサブスクリプションフィルターを実装し、すべてのVPCフローログとCloudWatch LogsをコンプライアンスアカウントのKinesis Data Streamにストリーミングします。
44
CloudFormationスタックのUPDATE_COMPLETEステータスイベントを検出するAmazon EventBridgeルールを設定し、それを使用してLambda関数をトリガーします。
45
CodeDeployのDEPLOYMENT_GROUP_NAME環境変数を利用して、EC2インスタンスがどのデプロイメントグループに属しているかを判断するカスタムbashスクリプトを作成します。appspec.yml設定ファイルで、このスクリプトをBeforeInstallライフサイクルフックの一部として参照します。スクリプトの出力に基づいてインスタンスのログ詳細度設定を調整します。
46
Amazon CloudWatchを活用して、Trusted Advisorのメトリクスにアラームを設定し、使用率の低いAPI Gatewayを検出できるようにします。通知用のSNSトピックを指定します。, Amazon EventBridgeを使用してTrusted Advisorの推奨結果をモニタリングします。SNSを使用してメールを送信するトリガーを設定し、チェック結果について通知します。, Lambda関数を開発し、Amazon EventBridgeと統合します。この関数を定期的に実行するように設定し、APIを介してAWS Trusted Advisorをチェックします。結果に基づいて、Amazon SNS Topicにメッセージを発行し、サブスクライバーに通知します。
47
最低500キロメートル離れた2つの異なるAWSリージョンにプライマリとセカンダリのAmazon S3バケットを構成します。バケットへのアクセスをHTTPSのみに制限し、バケットにアップロードされるすべてのオブジェクトにS3管理キー(SSE-S3)暗号化を強制するバケットポリシーを実装します。2つのバケット間でクロスリージョンレプリケーション(CRR)を有効にします。
48
ECSでサービスを更新し、'Force new deployment'を選択して、新しいプラットフォームバージョンでクラスターを再デプロイします。
49
STS AssumeRoleWithWebIdentity APIを使用してウェブIDフェデレーションを実装し、Facebook、Google、またはその他のOpenID Connect(OIDC)互換のIdPなどのソーシャルIDプロバイダーに登録します。Amazon S3とDynamoDBへのアクセス権限を持つIAMロールを作成します。モバイルアプリがS3にメディアファイルを、DynamoDBにテキストデータを保存する際に、AWS一時セキュリティ認証情報を使用するように設定します。, 野生動物追跡アプリのエンドユーザーIDを管理するために、Amazon Cognitoでアイデンティティプールを設定します。Amazon Cognitoが認証されたユーザーと未認証の'ゲスト'ユーザーの両方に必要なIAMロールを自動生成し、適切な権限を定義することを許可します。アプリにAWS SDK for React Nativeを統合し、Amazon Cognitoの使用に必要なファイルをインポートします。クライアントオブジェクトに一時セキュリティ認証情報を渡す際に、認証情報プロバイダーインスタンスを使用するようにアプリを設定します。
50
AppSpec.yamlファイルのAfterAllowTestTrafficライフサイクルフックでLambda関数を定義します。テストデータを使用してデプロイメントを検証し、テストが失敗した場合はロールバックするようにLambda関数を設定します。
51
AWS Trusted AdvisorとCloudWatch Eventsを使用して、低使用率のEC2インスタンスを特定します。これらのイベントによってトリガーされるLambda関数を作成し、コンテンツタイプ、リージョン、および本番ステージのタグに基づいてデータをフィルタリングします。別のLambda関数を設定して、未使用のインスタンスを自動的に停止または終了します。
52
AWS Control Tower Landing Zoneを実装します。事前設定されたガードレールを有効にして、コンプライアンスポリシーを適用し、違反を検出します。Customizations for AWS Control Tower (CfCT)機能を利用して、すべてのカスタムリソースを各新規アカウントに自動的に含めます。
53
デプロイメント中に実行されるようにLambda検証スクリプトを構成し、在庫検証関数が失敗した場合にロールバックを開始するCloudWatchアラームを設定します。, デプロイメントグループにAWS CloudWatchアラームを関連付け、CloudWatchで在庫不一致エラーのしきい値に達したときにAWS SNSトピックに通知を送信できるようにします。, AppSpecライフサイクルフックでLambda検証スクリプトを定義し、デプロイメント中にテスト用在庫データを使用して検証を実行し、チェックが失敗した場合にロールバックをトリガーします。
54
APIキーをAWS Secrets Managerに保存します。新しいAWS CodeBuildプロジェクトを作成します。Secrets Managerとの組み込み統合を利用して、CLIコマンドを実行する際にAPIキーを環境変数として参照します。CodePipelineワークフローに新しい検証ステージを追加します。検証ステージにCodeBuildプロジェクトを使用したテストアクションを含めます。
55
ECSエージェントを再起動します。
56
AWS CodeDeployの通知で成功したデプロイメントを監視するAmazon EventBridgeルールを設定します。このルールを構成して、ターゲットのEC2インスタンスでAmazon Inspector評価を開始するCloudWatch Eventsアクションをトリガーします。
57
AWS CodeDeployを実装し、Blue/Greenデプロイメントセットアップでデプロイメントグループを構成します。BlueInstanceTerminationOptionアクションをTERMINATEに設定し、terminationWaitTimeInMinutesを90分に設定します。
58
AWSで最新のAmazon Linux OSを使用してAmazon EC2インスタンスを起動します。AWS VM Import/Exportサービスを利用してEC2イメージをインポートし、S3バケット内のVMware ISOにエクスポートしてから、そのISOをオンプレミスサーバーにインポートします。完了後、テストプロセスを開始してトレーディングアプリケーションの機能を検証します。
59
ヘルスケア組織に関連するAWSアカウントのみにアクセスを制限するバケットポリシーを実装します。buildspec.ymlのpost_buildコマンドから--acl authenticated-readを削除します。
60
eu-west-1のソースS3バケットとeu-central-1の宛先S3バケットの間で双方向のS3 クロスリージョンレプリケーション (CRR) 設定を行います。S3 Batch Replicationを使用して、既存の患者記録をソースバケットから宛先バケットに初期レプリケーションを実行します。S3レプリケーションとS3 Batch Operationsに必要な権限を持つIAMロールを使用します。
61
AWS CodePipelineでパイプラインを作成します。カスタムアクションタイプを設定し、関連するジョブワーカーをオンプレミスで実行するように作成します。文書アップロードステージの後にカスタムアクションをトリガーするようにパイプラインを構成します。ジョブワーカーがCodePipelineからカスタムアクションのジョブリクエストをポーリングし、法律文書分析ツールを実行してコンプライアンスステータスをCodePipelineに返すように設定します。
62
Lambda関数のバージョニングを実装し、AWS CloudFormationを使用してAPI Gatewayをデプロイします。コードの更新時には、新しいLambdaコードでCloudFormationスタックを変更し、カナリアリリース戦略を採用してAPIバージョンを更新します。テストが成功した後、新しいバージョンをプロモートします。
63
各インスタンスに環境、部門、オペレーティングシステムを示すタグを付けます。AWS Systems Manager Patch Managerで各環境のパッチベースラインを作成します。Patch Groupsを使用してタグに基づいてEC2インスタンスをグループ化します。対応するパッチベースラインで定義された必要なパッチを各Patch Groupにデプロイします。
64
AWS CloudTrailのトレイルでログファイルの整合性機能を有効にします。これにより、CloudTrailが配信する各ログファイルのダイジェストファイルが自動的に生成されます。これらのダイジェストファイルを使用して、配信されたCloudTrailログの整合性を検証します。
65
AWS CodeCommitのアプリケーションコードリポジトリで、新しいアプリケーション機能ごとに個別のフィーチャーブランチを作成します。徹底的なテストの後、コミットをメインブランチまたはリリースブランチにマージします。
66
静的ウェブサイトホスティング用に設定されたS3バケットにアプリケーションをデプロイします。S3バケットをオリジンとするCloudFront ディストリビューションを作成し、origin responseイベントによってトリガーされるLambda@Edge関数を設定します。このLambda関数を使用して、必要なセキュリティヘッダーをHTTPレスポンスに追加します。
67
AWS Serverless Application Model(AWS SAM)を使用してサーバーレスアプリケーションを実装します。AWS CloudFormationスタックを変更し、APIとLambda関数の新しいバージョンをデプロイすることでコードの更新を管理します。DeploymentPreferenceタイプをCanary10Percent10Minutesに設定することで、段階的な機能のロールアウトを可能にします。
68
CloudFormationを使用して株式取引分析アプリケーションの新しいバージョンを定義し、公開します。AWS CodeDeployを使用して、CodeDeployDefault.LambdaCanary10Percent5Minutes事前定義されたデプロイメント構成を使用して、AWS Lambda関数の新しいバージョンをデプロイします。
69
AWS CloudTrailトレイルを設定して、S3 API呼び出しログを指定したAmazon S3バケットに記録し保存します。顧客文書を含むS3バケットからデータイベントをログに記録するLambda関数を開発します。CloudWatch Eventsルールを使用して、S3オブジェクトに対して行われる各アクションに対してこのLambda関数をトリガーします。CloudWatch Logsグループを通じてログにアクセスし確認します。
70
CloudFormationテンプレート内のAWS::RDS::DBInstanceリソースタイプで、EngineVersionプロパティを変更して最新のPostgreSQLデータベースバージョンを指定します。セカンダリアプリケーションスタックを作成し、アップグレード対象のプライマリデータベースインスタンスと同じプロパティを持つ新しいリードレプリカを起動します。最後に、CloudFormationでUpdate Stack操作を実行します。
71
カスタムAWS Configルールを設定して、公開S3バケットの権限を監視します。SNSトピックを設定して、非準拠の通知を受け取ります。, 公開S3バケットの権限をチェックするカスタムAWS Configルールを確立し、ポリシー違反イベントをCloudWatch Eventsに送信するように設定します。CloudWatch Eventsを使用して、必要に応じてS3バケットの権限を更新するLambda関数をトリガーします。, CloudWatch Eventsを使用してTrusted Advisorのセキュリティ推奨結果を追跡し、権限チェックの結果についてSNSメール通知をトリガーするように設定します。
72
必要なSystems Manager権限を持つIAMインスタンスプロファイルを作成し、EC2インスタンスクラスターにアタッチします。, 会社の運用リージョンにSystems Manager用のVPCエンドポイントを設定します。
73
AWS Application Discovery ServiceのAgentless Discovery ConnectorをOVAファイルとして企業のVMware vCenterにデプロイします。必要なデータを収集するために、EC2インスタンスにAWS Discovery Agentをインストールします。ハイブリッドインフラストラクチャの分析にはAWS Migration Hubダッシュボードを利用します。
74
Application Load Balancerでアクセスログを有効にして、ロードバランサーへのリクエストに関する詳細情報を取得します。これらのログを指定されたS3バケットに保存するように構成します。, ログ分析のためにAmazon Kinesisと統合されたCloudWatch Logsサブスクリプションフィルターを確立します。CloudWatch Logsを設定して、ログを指定されたS3バケットにエクスポートします。, 必要なIAMポリシーを作成し、ecsInstanceRoleにアタッチします。Amazon ECSインスタンスにAmazon CloudWatch Logsエージェントをデプロイします。Amazon ECSタスク定義でawslogs Log Driverを使用します。
75
3つの必要なリージョンすべてを含む、マルチリージョン、マルチアクティブのDynamoDBグローバルテーブルを実装します。
問題一覧
1
AWS Step Functionsを利用して、各オペレーティングシステム用のゴールデンAMIからAmazon EC2インスタンスを起動し、Amazon Inspectorエージェントをデプロイし、識別用の一意のタグを適用します。EC2インスタンスが完全に稼働した直後に、一意のタグを持つすべてのインスタンスに対してAmazon Inspector評価を開始するようにStep Functionsを設定します。Amazon EventBridgeルールを使用して、Step Functionsを毎日実行するようにスケジュールします。
2
AWS Organizationsを使用してすべてのアカウントを一元管理します。特定の部門に属するアカウントを個別のOrganization Units (OU)にグループ化します。本番アカウントにIAMロールを設定し、特定の部門が所有するインスタンスを削除するためのリソースレベルの権限を含む、RDSインスタンスへのアクセスを許可するポリシーを設定します。クロスアカウントアクセスとIAMポリシーをOUの各メンバーアカウントに関連付けます。
3
クライアントとの相談時間外にパッチ適用をスケジュールするためにMaintenance Windowsを設定します。, EC2インスタンスに関連付けるIAMロールを生成し、AWS Systems Managerにインスタンスを管理するために必要な権限を付与します。, SSM Agentをデプロイし、Systems Manager ハイブリッドアクティベーションを利用してオンプレミスサーバーをAWS Systems Managerと統合します。
4
SNSトピックを作成します。関連するロググループにエラーログを集計するメトリクスフィルターを設定します。メトリクスフィルターを使用してCloudWatchアラームを設定し、SNSトピックにリンクします。SMS通知用に適切な電話番号をSNSトピックにサブスクライブします。, 中央集中型のCloudWatch Logsグループを確立します。すべてのLambda関数を修正して、ログをこの新しく作成されたロググループに向けるようにします。
5
各病院ネットワークのAWSアカウントに存在するリソースの数が、CloudFormationテンプレートで指定されたそのリソースタイプの最大制限を超えていないことを確認します。, デプロイメントを管理する委任管理者アカウントと各ターゲット病院ネットワークアカウントの間に信頼関係を確立します。, 患者データ保存用のS3バケットなど、グローバルに名前付けされたリソースが、すべての病院ネットワークアカウントで一意の名前を持つことを確認します。
6
AWS Step Functions内に3つのLambda関数を実装します:1つは公開されたIAMアクセスキーを無効化し、もう1つはCloudTrailを使用して公開されたキーの最近のAPIアクティビティのサマリーを生成し、3つ目はAmazon SNSを介してセキュリティ運用チームに通知します。aws.healthイベントソースとAWS_RISK_CREDENTIALS_EXPOSEDイベントを持つCloudWatch Eventsルールを作成し、インターネット上で公開されたIAMキーを監視します。このCloudWatch EventsルールのターゲットとしてStep Functionsワークフローを設定します。
7
新しいIAMグループを作成し、データサイエンティストをこのグループに追加します。グループにAWSCodeCommitPowerUserポリシーをアタッチし、リポジトリを削除する機能を除く、すべてのCodeCommit機能とリポジトリ関連リソースへのアクセスを許可します。
8
アプリケーションコードをCodeCommitに移行し、CodeBuildを利用して自動化された単体テストと統合テストを行います。Elastic Beanstalkに2つの環境を作成し、両方をMulti-AZ展開用に構成された共有のAmazon RDSインスタンスに接続します。現在のバージョンを両方の環境にデプロイします。CodeBuildを設定して、Blue/Greenデプロイメント戦略を使用してElastic Beanstalkに新しいリビジョンをデプロイします。
9
AMIビルド仕様とCloudFormationスタックのソースコード用に、別々のAWS CodeCommitリポジトリを作成します。, AMIビルド仕様リポジトリをソースとするAWS CodePipelineを実装し、ゴールデンイメージを構築するためのAWS CodeBuildアクションを含めます。, CloudFormationスタックリポジトリをソースとする別のAWS CodePipelineをセットアップし、デプロイメント用のCloudFormationアクションを設定します。
10
承認されたAMI IDのリストを持つAWS Configマネージドルールを実装します。このルールを設定して、実行中のEC2インスタンスが指定されたAMIを使用しているかどうかを確認します。AWS Configを設定して、設定変更と通知をAmazon SNSトピックにストリーミングし、両チームに非準拠インスタンスについて警告します。
11
Blue/Green環境用に、新しい取引プラットフォームバージョンを含むApplication Load BalancerとAuto Scalingグループを持つ並列スタックをセットアップします。Route 53で両方のApplication Load Balancer用の重み付けされたAlias Aレコードを作成し、トラフィック分配を制御します。
12
AWS Configで、s3-bucket-public-read-prohibitedとs3-bucket-public-write-prohibitedのマネージドルールを設定します。AWS ConfigがS3バケットのACLまたはポリシー違反を検出したときに、CloudWatch Eventsルールを作成してSNSトピックに通知を送信します。
13
単一のEC2インスタンスを持つAuto Scalingグループを起動するCloudFormationの子スタックテンプレートを作成します。ENI、ホスト名、特定のAZのリストをスタックパラメータとして提供します。Auto ScalingグループのMinSizeとMaxSizeパラメータの両方を1に設定します。起動時にインスタンスにENIをアタッチするユーザーデータスクリプトを含めます。CloudFormationのネストされたスタックを利用して、取引クラスターに必要な12ノードすべてをプロビジョニングし、マスターテンプレートを使用して全体の構成をデプロイします。
14
CodeCommitリポジトリでAmazon CodeGuru Reviewerを使用するように設定します。セキュリティに関する推奨事項について、コード分析結果を手動でレビューします。認証情報を保護するオプションを選択します。SAMテンプレートとJavaコードを更新して、AWS Secrets Managerから認証情報を取得するようにします。
15
アーキテクチャの各論理セグメントに対して複数の個別のCloudFormationテンプレートを作成します。クロススタック参照を利用してAWS CloudFormationスタック間でリソースをエクスポートし、テンプレートをAWS CodeCommitで管理します。
16
Systems Managerのカスタムインベントリをアナリティクスツール用に作成します。Systems Manager Run commandを使用してスクリプトを実行し、ツールバージョンのカスタムインベントリメタデータを設定します。リスクレベルタグ(high-risk、medium-risk、またはlow-risk)に基づいてノードをターゲットにします。リソースデータ同期を利用してインベントリメタデータの変更をS3に追跡します。Amazon Athenaを使用してインベントリデータのクエリと分析を行います。
17
Lambda関数を設定してイベントログをAWS CloudWatch Logsに送信します。その後、CodeCommitでリポジトリ設定に移動し、新しいトリガーを作成し、TriggersリストからLambda関数を選択します。
18
AWS Configを使用してAWS Organizationsのコンプライアンスを監視します。新しいSNS TopicまたはAmazon CloudWatch Eventsを設定して、組織の変更に関するアラートを送信します。, Amazon CloudTrailで新しいトレイルを作成し、AWS Organizations consoleからのものも含め、AWS OrganizationsへのすべてのAPI呼び出しをログに記録します。CloudWatch EventsとAmazon SNSを実装して、組織内で特定のアクションが発生した際にアラートをトリガーし、通知を送信するように設定します。
19
AWS Secrets Managerを使用して機密性の高いデータベース認証情報を保存します。必要なAWSサービスへのアクセスを許可するIAMロールをEC2インスタンス用に作成します。インスタンスがこのIAMロールを引き受け、必要に応じてAWS Secrets Managerから認証情報を取得するように構成します。
20
プライマリAWSリージョンにGlobal DynamoDBテーブルを設定し、DynamoDB Streamsを有効にします。データレプリケーションが必要な他のAWSリージョンにレプリカテーブルを作成します。各ローカルリージョンでは、そのリージョン内のDynamoDBレプリカテーブルに個々のコース登録と支払いトランザクションを保存します。
21
S3オブジェクトのPUT操作を検出するCloudWatch Eventルールを作成し、ターゲットをECSクラスターに設定して新しいECSタスクを実行します。S3のDELETE操作を検出する別のルールを作成します。ターゲットを、すべてのECSタスクを停止するLambda関数に設定します。
22
UATとPRODUCTION環境用に2つのAWS CodePipelineパイプラインを実装します。PRODUCTION用パイプラインに手動承認ステップを設定します。各環境用の別々のブランチを持つCodeCommitリポジトリを作成し、対応するブランチからソースコードを取得するようにパイプラインを設定します。各パイプラインにデプロイメントステップを組み込むことで、AWS CloudFormationを使用してLambda関数をデプロイします。
23
AWS Systems ManagerがAutomationランブックを実行するためのIAMサービスロールを作成します。, AWS-DisableS3BucketPublicReadWriteランブックがIAMサービスロールを利用するように構成します。, s3-bucket-level-public-access-prohibitedルールに対するAWS Config自動修復を設定し、AWS-DisableS3BucketPublicReadWrite Automationランブックをターゲットにします。
24
Blue/Greenデプロイメントアプローチを使用して、Amazon RDSインスタンスをElastic Beanstalk環境から分離します。RDS DBスナップショットを作成し、削除保護を有効にします。Amazon RDSインスタンスに接続するために必要な認証情報を持つ新しいElastic Beanstalk環境を構成します。元のElastic Beanstalk環境を廃止する前に、まずそのセキュリティグループルールを削除します。
25
CloudFrontでセカンダリApplication Load Balancer用の新しいオリジングループを作成し、プライマリApplication Load Balancerをデフォルトオリジンとして指定します。HTTP 5xxステータスコードを受信した際にフェイルオーバーを開始するようにグループを設定し、eコマースプラットフォームを更新してオリジングループを利用するようにします。
26
現在のバージョンと新しいバージョンの両方を参照するAWS Lambda 関数エイリアスを設定します。入ってくる取引リクエストの15%を新しいバージョンに向け、安定性が確認されたら、すべてのトラフィックを新しいバージョンにルーティングするようにエイリアスを更新します。, Amazon API Gatewayでカナリアデプロイメントを実装し、入ってくる取引トラフィックの15%をカナリアリリースに向けます。初期テストが成功したら、カナリアリリースを本番環境にプロモートします。
27
AWS CodeBuildを使用してユニットテストと機能テストの両方を実行するテストアクションをパイプラインに統合します。新しいアプリケーションバージョンをPRODUCTION環境にデプロイする前に、テスト結果が成功していることを確認します。, パイプライン内で、AWS CodeDeployアクションを組み込んで、アプリケーションの最新バージョンをSTAGING環境にデプロイします。パイプラインに手動承認アクションを実装して、QAチームが必要なテストを実施できるようにします。手動承認ステップの後、検証されたコードをPRODUCTION環境にプッシュする別のCodeDeployアクションを追加します。
28
指定されたブランチに新しいコードがコミットされたときにパイプラインを開始するトリガーを持つAWS CodePipelineをセットアップします。パイプラインにセキュリティスキャン、ユニットテスト、統合テスト、手動承認のステージを設定します。Amazon EventBridgeを使用してパイプラインステージの変更を監視します。Amazon SNSを使用してmedical-devops@healthtech.comにメール通知を送信します。
29
AWS CloudFormation StackSetsを活用して、バージョニングが有効化された新しいS3バケットを複数のリージョンにデプロイします。プライマリリージョンの新しいS3バケットに複数のS3レプリケーションルールを設定し、その内容をすべて他のリージョンにレプリケートします。既存のS3バケットからプライマリリージョンの新しいS3バケットにビデオコンテンツを転送します。, Route 53でAliasレコードを作成し、CloudFrontディストリビューションをターゲットとするシンプルルーティングポリシーを設定します。, 各リージョナルバケットに新しいオリジンを持つCloudFrontディストリビューションを設定します。新しく作成されたすべてのオリジンを含むオリジングループを作成し、ディストリビューションのデフォルトの動作を変更して、この新しいオリジングループを使用するようにします。
30
Amazon CloudFrontでオリジングループを設定し、プライマリオリジンとセカンダリオリジンを指定してオリジンフェイルオーバーを有効にします。この設定により、プライマリオリジンが特定のHTTPステータスコードの失敗応答を返した場合、自動的にセカンダリオリジンに切り替わります。, Lambda@Edgeを実装して、コンテンツ配信をカスタマイズし、学生に最も近いAWSロケーションでコース登録プロセスを実行することで、異なる地理的リージョン間でユーザーエクスペリエンスを最適化します。
31
CloudWatch Eventsルールを設定してAWS CodeDeployの操作を監視し、ターゲットとしてLambda関数を使用します。デプロイメントが失敗した場合、DevOpsチームのMicrosoft Teamsチャンネルにメッセージを送信するようにルールを設定します。AWS CodeDeployで「デプロイメントが失敗したときにロールバックする」設定を有効にします。
32
ProductCategory属性をプライマリキーとし、ReviewTitleをソートキーとして設定します。ReviewDateをソートキーとし、ReviewContentをプロジェクション属性とするローカルセカンダリインデックスを作成します。
33
S3イベント通知を設定して、レプリケーションの失敗が発生したときにAWS Lambda関数をトリガーします。Lambda関数を設定して、S3バッチオペレーションを使用し、失敗したオブジェクトのレプリケーションを再試行します。
34
各サービスエンドポイントへの非Aliasレコードに対して、Route 53でヘルスチェックを確立します。ネットワークアクセスコントロールリストとルートテーブルを調整して、Route 53がヘルスチェックで指定されたエンドポイントにリクエストを送信できるようにします。, フェイルオーバールーティングポリシー設定を実装します。AWSリソースにトラフィックを向けるRoute 53でAliasレコードを設定します。Evaluate Target Healthオプションを有効にし、必要な非Aliasレコードをすべて作成します。
35
APIキーとアルゴリズムパラメータをAWS Secrets Managerを使用して保存します。AWS KMSを使用して機密データを暗号化します。ECSタスク実行ロール用のIAMロールを作成し、タスク定義で参照して、KMSとAWS Secrets Managerの両方へのアクセスを許可します。コンテナ定義で、コンテナに設定する環境変数の名前と、機密データを含むSecrets Managerシークレットの完全なARNを提供することで、シークレットを指定します。
36
カスタムAMIを使用して、平均CPU使用率に基づくスケーリングポリシーを持つAuto Scalingグループを実装します。オフピーク時にはEC2インスタンスの最小数を4台に減らし、ピーク時間の前に7台に増やすようにスケジュールされたアクションを設定します。
37
機密データをAWS Secrets Managerに保存し、AWS KMSを使用して暗号化します。Amazon ECSタスク実行ロールのIAMロールを設定し、タスク定義で参照して、KMSとAWS Secrets Managerの両方へのアクセスを許可します。コンテナ定義では、コンテナの環境変数の名前と、機密データを含むSecrets Managerシークレットの完全なARNを設定することでシークレットを指定します。組み込みの自動シークレットローテーション機能を有効にします。
38
EC2Rescueツールを利用して、Amazon EC2 Windows Serverインスタンスの問題を診断し解決します。Systems Manager Automationと、AWSSupport-ExecuteEC2Rescueドキュメントを併用して、このツールの自動実行を実装します。
39
Amazon Macieを使用して、機密性の高い財務情報を含むS3データの使用パターンを監視および検出します。
40
Amazon Virtual Private Cloud (Amazon VPC) エンドポイントポリシーが正しく設定されていません。, Amazon S3バケットポリシーが適切に構成されていません。
41
デプロイメントグループにCloudWatchアラームを設定し、5XXエラーアラームが発生した際にロールバックをトリガーします。, 5XXエラーのしきい値を超えた際にSNS通知をトリガーするようにCloudWatchアラームを設定します。, AWS Lambdaを使用して検証スクリプトを開発し、AppSpecライフサイクルフックで関数を指定してテストトラフィックを使用してアプリケーションを検証します。
42
AWS Configルールを使用してストレージコンテナポリシーのコンプライアンスを監視し、コンテナ作成時にLambda関数をトリガーします。Lambda関数は正しいポリシーを適用し、不一致が検出された場合はSNSを介してコンプライアンスチームに通知を送信します。
43
コンプライアンスアカウントで、Kinesis Data StreamとLambda関数をセットアップし、受信したログを処理してAmazon OpenSearchクラスターに転送します。子会社アカウントでCloudWatchサブスクリプションフィルターを実装し、すべてのVPCフローログとCloudWatch LogsをコンプライアンスアカウントのKinesis Data Streamにストリーミングします。
44
CloudFormationスタックのUPDATE_COMPLETEステータスイベントを検出するAmazon EventBridgeルールを設定し、それを使用してLambda関数をトリガーします。
45
CodeDeployのDEPLOYMENT_GROUP_NAME環境変数を利用して、EC2インスタンスがどのデプロイメントグループに属しているかを判断するカスタムbashスクリプトを作成します。appspec.yml設定ファイルで、このスクリプトをBeforeInstallライフサイクルフックの一部として参照します。スクリプトの出力に基づいてインスタンスのログ詳細度設定を調整します。
46
Amazon CloudWatchを活用して、Trusted Advisorのメトリクスにアラームを設定し、使用率の低いAPI Gatewayを検出できるようにします。通知用のSNSトピックを指定します。, Amazon EventBridgeを使用してTrusted Advisorの推奨結果をモニタリングします。SNSを使用してメールを送信するトリガーを設定し、チェック結果について通知します。, Lambda関数を開発し、Amazon EventBridgeと統合します。この関数を定期的に実行するように設定し、APIを介してAWS Trusted Advisorをチェックします。結果に基づいて、Amazon SNS Topicにメッセージを発行し、サブスクライバーに通知します。
47
最低500キロメートル離れた2つの異なるAWSリージョンにプライマリとセカンダリのAmazon S3バケットを構成します。バケットへのアクセスをHTTPSのみに制限し、バケットにアップロードされるすべてのオブジェクトにS3管理キー(SSE-S3)暗号化を強制するバケットポリシーを実装します。2つのバケット間でクロスリージョンレプリケーション(CRR)を有効にします。
48
ECSでサービスを更新し、'Force new deployment'を選択して、新しいプラットフォームバージョンでクラスターを再デプロイします。
49
STS AssumeRoleWithWebIdentity APIを使用してウェブIDフェデレーションを実装し、Facebook、Google、またはその他のOpenID Connect(OIDC)互換のIdPなどのソーシャルIDプロバイダーに登録します。Amazon S3とDynamoDBへのアクセス権限を持つIAMロールを作成します。モバイルアプリがS3にメディアファイルを、DynamoDBにテキストデータを保存する際に、AWS一時セキュリティ認証情報を使用するように設定します。, 野生動物追跡アプリのエンドユーザーIDを管理するために、Amazon Cognitoでアイデンティティプールを設定します。Amazon Cognitoが認証されたユーザーと未認証の'ゲスト'ユーザーの両方に必要なIAMロールを自動生成し、適切な権限を定義することを許可します。アプリにAWS SDK for React Nativeを統合し、Amazon Cognitoの使用に必要なファイルをインポートします。クライアントオブジェクトに一時セキュリティ認証情報を渡す際に、認証情報プロバイダーインスタンスを使用するようにアプリを設定します。
50
AppSpec.yamlファイルのAfterAllowTestTrafficライフサイクルフックでLambda関数を定義します。テストデータを使用してデプロイメントを検証し、テストが失敗した場合はロールバックするようにLambda関数を設定します。
51
AWS Trusted AdvisorとCloudWatch Eventsを使用して、低使用率のEC2インスタンスを特定します。これらのイベントによってトリガーされるLambda関数を作成し、コンテンツタイプ、リージョン、および本番ステージのタグに基づいてデータをフィルタリングします。別のLambda関数を設定して、未使用のインスタンスを自動的に停止または終了します。
52
AWS Control Tower Landing Zoneを実装します。事前設定されたガードレールを有効にして、コンプライアンスポリシーを適用し、違反を検出します。Customizations for AWS Control Tower (CfCT)機能を利用して、すべてのカスタムリソースを各新規アカウントに自動的に含めます。
53
デプロイメント中に実行されるようにLambda検証スクリプトを構成し、在庫検証関数が失敗した場合にロールバックを開始するCloudWatchアラームを設定します。, デプロイメントグループにAWS CloudWatchアラームを関連付け、CloudWatchで在庫不一致エラーのしきい値に達したときにAWS SNSトピックに通知を送信できるようにします。, AppSpecライフサイクルフックでLambda検証スクリプトを定義し、デプロイメント中にテスト用在庫データを使用して検証を実行し、チェックが失敗した場合にロールバックをトリガーします。
54
APIキーをAWS Secrets Managerに保存します。新しいAWS CodeBuildプロジェクトを作成します。Secrets Managerとの組み込み統合を利用して、CLIコマンドを実行する際にAPIキーを環境変数として参照します。CodePipelineワークフローに新しい検証ステージを追加します。検証ステージにCodeBuildプロジェクトを使用したテストアクションを含めます。
55
ECSエージェントを再起動します。
56
AWS CodeDeployの通知で成功したデプロイメントを監視するAmazon EventBridgeルールを設定します。このルールを構成して、ターゲットのEC2インスタンスでAmazon Inspector評価を開始するCloudWatch Eventsアクションをトリガーします。
57
AWS CodeDeployを実装し、Blue/Greenデプロイメントセットアップでデプロイメントグループを構成します。BlueInstanceTerminationOptionアクションをTERMINATEに設定し、terminationWaitTimeInMinutesを90分に設定します。
58
AWSで最新のAmazon Linux OSを使用してAmazon EC2インスタンスを起動します。AWS VM Import/Exportサービスを利用してEC2イメージをインポートし、S3バケット内のVMware ISOにエクスポートしてから、そのISOをオンプレミスサーバーにインポートします。完了後、テストプロセスを開始してトレーディングアプリケーションの機能を検証します。
59
ヘルスケア組織に関連するAWSアカウントのみにアクセスを制限するバケットポリシーを実装します。buildspec.ymlのpost_buildコマンドから--acl authenticated-readを削除します。
60
eu-west-1のソースS3バケットとeu-central-1の宛先S3バケットの間で双方向のS3 クロスリージョンレプリケーション (CRR) 設定を行います。S3 Batch Replicationを使用して、既存の患者記録をソースバケットから宛先バケットに初期レプリケーションを実行します。S3レプリケーションとS3 Batch Operationsに必要な権限を持つIAMロールを使用します。
61
AWS CodePipelineでパイプラインを作成します。カスタムアクションタイプを設定し、関連するジョブワーカーをオンプレミスで実行するように作成します。文書アップロードステージの後にカスタムアクションをトリガーするようにパイプラインを構成します。ジョブワーカーがCodePipelineからカスタムアクションのジョブリクエストをポーリングし、法律文書分析ツールを実行してコンプライアンスステータスをCodePipelineに返すように設定します。
62
Lambda関数のバージョニングを実装し、AWS CloudFormationを使用してAPI Gatewayをデプロイします。コードの更新時には、新しいLambdaコードでCloudFormationスタックを変更し、カナリアリリース戦略を採用してAPIバージョンを更新します。テストが成功した後、新しいバージョンをプロモートします。
63
各インスタンスに環境、部門、オペレーティングシステムを示すタグを付けます。AWS Systems Manager Patch Managerで各環境のパッチベースラインを作成します。Patch Groupsを使用してタグに基づいてEC2インスタンスをグループ化します。対応するパッチベースラインで定義された必要なパッチを各Patch Groupにデプロイします。
64
AWS CloudTrailのトレイルでログファイルの整合性機能を有効にします。これにより、CloudTrailが配信する各ログファイルのダイジェストファイルが自動的に生成されます。これらのダイジェストファイルを使用して、配信されたCloudTrailログの整合性を検証します。
65
AWS CodeCommitのアプリケーションコードリポジトリで、新しいアプリケーション機能ごとに個別のフィーチャーブランチを作成します。徹底的なテストの後、コミットをメインブランチまたはリリースブランチにマージします。
66
静的ウェブサイトホスティング用に設定されたS3バケットにアプリケーションをデプロイします。S3バケットをオリジンとするCloudFront ディストリビューションを作成し、origin responseイベントによってトリガーされるLambda@Edge関数を設定します。このLambda関数を使用して、必要なセキュリティヘッダーをHTTPレスポンスに追加します。
67
AWS Serverless Application Model(AWS SAM)を使用してサーバーレスアプリケーションを実装します。AWS CloudFormationスタックを変更し、APIとLambda関数の新しいバージョンをデプロイすることでコードの更新を管理します。DeploymentPreferenceタイプをCanary10Percent10Minutesに設定することで、段階的な機能のロールアウトを可能にします。
68
CloudFormationを使用して株式取引分析アプリケーションの新しいバージョンを定義し、公開します。AWS CodeDeployを使用して、CodeDeployDefault.LambdaCanary10Percent5Minutes事前定義されたデプロイメント構成を使用して、AWS Lambda関数の新しいバージョンをデプロイします。
69
AWS CloudTrailトレイルを設定して、S3 API呼び出しログを指定したAmazon S3バケットに記録し保存します。顧客文書を含むS3バケットからデータイベントをログに記録するLambda関数を開発します。CloudWatch Eventsルールを使用して、S3オブジェクトに対して行われる各アクションに対してこのLambda関数をトリガーします。CloudWatch Logsグループを通じてログにアクセスし確認します。
70
CloudFormationテンプレート内のAWS::RDS::DBInstanceリソースタイプで、EngineVersionプロパティを変更して最新のPostgreSQLデータベースバージョンを指定します。セカンダリアプリケーションスタックを作成し、アップグレード対象のプライマリデータベースインスタンスと同じプロパティを持つ新しいリードレプリカを起動します。最後に、CloudFormationでUpdate Stack操作を実行します。
71
カスタムAWS Configルールを設定して、公開S3バケットの権限を監視します。SNSトピックを設定して、非準拠の通知を受け取ります。, 公開S3バケットの権限をチェックするカスタムAWS Configルールを確立し、ポリシー違反イベントをCloudWatch Eventsに送信するように設定します。CloudWatch Eventsを使用して、必要に応じてS3バケットの権限を更新するLambda関数をトリガーします。, CloudWatch Eventsを使用してTrusted Advisorのセキュリティ推奨結果を追跡し、権限チェックの結果についてSNSメール通知をトリガーするように設定します。
72
必要なSystems Manager権限を持つIAMインスタンスプロファイルを作成し、EC2インスタンスクラスターにアタッチします。, 会社の運用リージョンにSystems Manager用のVPCエンドポイントを設定します。
73
AWS Application Discovery ServiceのAgentless Discovery ConnectorをOVAファイルとして企業のVMware vCenterにデプロイします。必要なデータを収集するために、EC2インスタンスにAWS Discovery Agentをインストールします。ハイブリッドインフラストラクチャの分析にはAWS Migration Hubダッシュボードを利用します。
74
Application Load Balancerでアクセスログを有効にして、ロードバランサーへのリクエストに関する詳細情報を取得します。これらのログを指定されたS3バケットに保存するように構成します。, ログ分析のためにAmazon Kinesisと統合されたCloudWatch Logsサブスクリプションフィルターを確立します。CloudWatch Logsを設定して、ログを指定されたS3バケットにエクスポートします。, 必要なIAMポリシーを作成し、ecsInstanceRoleにアタッチします。Amazon ECSインスタンスにAmazon CloudWatch Logsエージェントをデプロイします。Amazon ECSタスク定義でawslogs Log Driverを使用します。
75
3つの必要なリージョンすべてを含む、マルチリージョン、マルチアクティブのDynamoDBグローバルテーブルを実装します。