SAP-C02_4
SAP-C02の問題集(75問)
問題一覧
1
AWS IAMアイデンティティセンター(AWS Single Sign-On)を構成して、SAML 2.0を使用してActive Directoryに接続します。System for Cross-domain Identity Management(SCIM)v2.0プロトコルを使用して、自動プロビジョニングを有効にします。属性ベースのアクセス制御(ABAC)を使用して、AWSアカウントへのアクセスを許可します
2
CloudFormationテンプレートを修正して、RDSとEBSリソースにDeletionPolicy属性を追加します
3
ターゲットアカウントから両方のDBインスタンスへの接続を提供するために、2つのAWSアカウントのVPC間でVPCピアリングを構成します。各DBインスタンスにアタッチされているセキュリティグループを設定し、ターゲットアカウントのVPCからデータベースポートのトラフィックを許可します, ターゲットアカウントに新しいRDS for PostgreSQL DBインスタンスを作成します。AWS Schema Conversion Tool(SCT)を使用して、ソースデータベースからターゲットデータベースにデータベーススキーマを移行します, ターゲットアカウントでAWSDatabase Migration Service(DMS)を使用して、ソースデータベースからターゲットデータベースへの全負荷+変更データキャプチャ(CDC)マイグレーションを実行します。移行が完了したら、CNAMEレコードをターゲットDBインスタンスのエンドポイントを指すように変更します
4
JSONドキュメントとイベントメッセージを組み合わせて使用し、リダイレクトURLを検索して応答するAWS Lambda関数を作成します, AWS Certificate Manager(ACM)を使用してSSL証明書を作成します。サブジェクト代替名としてドメインを含めます, Amazon CloudFrontディストリビューションを作成します。Lambda@Edge関数をデプロイします
5
Application Load Balancerの背後に、c5.large Amazon EC2 On-Demand InstancesのAuto Scalingグループを作成します。Amazon ElastiCache for Redisクラスターを使用してリーダーボードを維持します
6
属性ベースのインスタンスタイプ選択を使用する新しい起動テンプレートバージョンを作成します。新しい起動テンプレートバージョンを使用するようにAuto Scalingグループを設定します
7
各保存要件のバックアップルールでAWS Backupプランを作成します, BACKUP_JOB_COMPLETED以外のステータスを持つ終了したジョブの通知を送信するために、Amazon Simple Notification Service(Amazon SNS)トピックをバックアッププランに追加します, バックアップを別のリージョンにコピーするためにAWS Backupプランを設定します
8
AWS Secrets Managerに、AWS Key Management Service(AWS KMS)のカスタマーマネージドキーに関連付けられたシークレットとしてデータベース認証情報を保存します。シークレットへのアクセスを提供するために、各Lambda関数にロールをアタッチします。シークレットとカスタマーマネージドキーへのアクセスを制限し、ITセキュリティチームのみがシークレットとキーにアクセスできるようになります
9
Amazon RDSへのデータベースクラスターの1回限りのマイグレーションを実施し、月末の負荷に対応するためにリードレプリカをいくつか追加作成します
10
プレイスメントグループ内のすべてのインスタンスを停止し、起動します。再度起動を試みます
11
組織の管理アカウントで、許可されるプロジェクトタグ値を含むタグポリシーを作成します。プロジェクトタグが追加されない限りcloudformation:CreateStack API操作を拒否するSCPを作成します。各OUにSCPをアタッチします
12
インスタンスにSSHキーを設定せずに、新しいEC2インスタンスを起動します。各インスタンスでEC2 Instance Connectをセットアップします。新しいIAMポリシーを作成し、SendSSHPublicKeyアクションのAllowステートメントを使用してエンジニアのIAMロールにアタッチします。EC2コンソールからブラウザベースのSSHクライアントを使用してインスタンスに接続するよう、エンジニアに指示します
13
r6g.4xlarge(メモリ最適化)インスタンスをデプロイするようにAuto Scalingグループを構成します。最小容量を3、希望容量を3、最大容量を12に設定します
14
ログファイルをAmazon S3にコピーするスクリプトを含むAWS Systems Managerドキュメントを作成します。Auto Scalingグループからのライフサイクルイベントを検出するために、Auto ScalingライフサイクルフックとAmazon EventBridgeルールを作成します。autoscaling:EC2_INSTANCE_TERMINATING transitionでLambda関数を呼び出して、AWS Systems Manager APIのSendCommandオペレーションを呼び出し、ドキュメントを実行してログファイルをコピーし、Auto ScalingグループにCONTINUEを送信してインスタンスを終了します
15
VPCのDNSホスト名をオンにします。Amazon Route 53リゾルバで新しいアウトバウンドエンドポイントを設定します。company.exampleのリクエストをオンプレミスのネームサーバーに転送するResolverルールを作成します
16
各アプリケーションのVPCにAmazon S3用のゲートウェイエンドポイントを作成し、エンドポイントポリシーを設定してS3アクセスポイントへのアクセスを許可します。アクセスポイントへのアクセスに使用するルートテーブルを指定します, S3バケットを所有するAWSアカウントで、アプリケーションごとにS3アクセスポイントを作成します。各アクセスポイントは、アプリケーションのVPCからのみアクセスできるように設定します。バケットポリシーを更新し、アクセスポイントからのアクセスを必須にします
17
EC2インスタンスをカバーするために、EC2インスタンスSavings Plansを購入します。Lambda用のCompute Savings Planを購入し、Lambda関数の予想最小消費量をカバーします。MemoryDBキャッシュノードをカバーするために予約ノードを購入します
18
アプリケーションを実行するコンテナをAWS Fargate for Amazon Elastic Container Service(Amazon ECS)に移行します。Amazon Elastic File System(Amazon EFS)ファイルシステムを作成します。Fargateタスク定義を作成します。タスク定義にボリュームを追加して、EFSファイルシステムを指すようになります
19
AWS Client VPNエンドポイントを構成して設定します。クライアントVPNエンドポイントをVPC内のサブネットに関連付けます。Client VPNのセルフサービスポータルを設定します。クライアントVPN用のクライアントを使用して接続するように、開発者に指示します
20
Web ACLルールのアクションをCountに設定します。AWS WAFのロギングを有効にします。誤検知のリクエストを分析します。誤検出を避けるためにルールを修正します。時間をかけて、Web ACLルールのアクションをCountからBlockに変更します
21
ALBのセキュリティグループingressを更新して、com.amazonaws.global.cloudfront.origin-facing CloudFront管理プレフィックスリストからのアクセスのみを許可するようにしました
22
Amazon S3 Storage Lensを使用します。デフォルトのダッシュボードをアップグレードして、ストレージトレンドの高度なメトリクスを含めます
23
アカウントAで、S3バケットポリシーを以下のように設定します: { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountB:user/DataAccessUser" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::AccountABucketName/*" ] }, アカウントBで、DataAccessUserのパーミッションを以下のように設定します: { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::AccountABucketName/*" }
24
AWS IAMアイデンティティセンター(Single Sign-On)を有効にします。ディレクトリを、SAMLを使用する外部IDプロバイダ(ldP)として構成します。自動プロビジョニング方法を使用します。エンティティタイプがSAML 2.0フェデレーションである新しいIAMロールを作成します。ALBへのアクセスを許可するロールポリシーを構成します。新しいロールをすべてのグループにアタッチします。ALBのリスナールールを作成します。リスナールールのauthenticate-cognitoアクションを指定します
25
AWS Control Towerでカスタム予防コントロール(ガードレール)を作成します。バースト可能なインスタンスのみのデプロイを許可し、関連性のないサービスを許可しないようにコントロール(ガードレール)を設定します。コントロール(ガードレール)を開発OUに適用します
26
Amazon Simple Queue Service(Amazon SQS)のキューにデータを書き込みます。キューから読み取り、既存のデータベースに書き込むようにLambda関数を設定します。データベースがサポートする接続数よりも少ない予約された同時実行制限をLambda関数に設定します
27
Amazon Simple Queue Service(Amazon SQS)のキューにイベントを発行します。Amazon EC2 Auto Scalingグループを作成します。キューのApproximateAgeOfOldestMessageメトリクスに基づいてスケールインとスケールアウトを行うようにAuto Scalingグループを設定します。失敗したメッセージをデッドレターキューに書き込むようにアプリケーションを設定します
28
データベースをAurora Serverless v1に移行します。Compute Savings Plansを購入します
29
Lambda関数を呼び出すために、プロキシを統合したAmazon API Gateway REST APIを作成します。顧客ごとに、適切なリクエストクォータを含むAPI Gateway利用プランを設定します。顧客が必要とするユーザーごとに、利用プランからAPIキーを作成します
30
トランジットゲートウェイを作成します。Site-to-Site VPN、VPC A、およびVPC Bをトランジットゲートウェイにアタッチします。すべてのネットワークのトランジットゲートウェイのルートテーブルを更新し、他のすべてのネットワークのIPレンジルートを追加します
31
ウェブホスティングにはAmazon S3を、データベースAPIサービスにはAWS AppSyncを使用します。注文キューイングにはAmazon Simple Queue Service(Amazon SQS)を使用します。ビジネスロジックにはAWS Lambdaを使用し、失敗した注文を保持するためにAmazon SQSのデッドレターキューを使用します
32
ALBにセキュリティグループルールを追加し、CloudFrontのみにAWS管理プレフィックスリストからのトラフィックを許可します
33
Amazon Kinesis Data Streamsにデータをストリーミングします。Kinesisデータストリームをコンシュームし、データを分析するAWS Lambda関数を作成します。Amazon Simple Notification Service(Amazon SNS)を使用して運用チームに通知します
34
AWSCloud Adoption Readiness Tool(CART), AWS Migration Hub, AWS Application Discovery Service
35
クラスタープレイスメントグループでメモリ最適化されたEC2インスタンスを起動します
36
アベイラビリティゾーンに基づくトポロジースプレッド制約を使用するようにワークロードを構成します
37
us-east-2のt3.small EC2インスタンスだけを起動できるようにするIAMポリシーを作成します。プロジェクトのアカウントで開発者が使用するロールとグループにポリシーをアタッチします
38
AWS Firewall Managerを使用して、組織内のアカウント間でAWS WAFルールを管理します。AWS Systems ManagerのParameter Storeパラメータを使用して、管理するアカウント番号とOUを保存します。必要に応じてパラメータを更新し、アカウントやOUを追加または削除します。Amazon EventBridgeルールを使用して、パラメータへの変更を識別し、Lambda関数を呼び出してFirewall Manager管理アカウントのセキュリティポリシーを更新します
39
AWS Schema Conversion Toolを使用して、データベーススキーマをAmazon RDS for MySQLに変換します。その後、AWS Database Migration Service(DMS)を使用して、オンプレミスのデータベースからAmazon RDSにデータを移行します
40
処理中のインスタンスのスケールイン保護を設定します
41
S3 Transfer Accelerationを使用するようにバケットを設定します
42
Webアプリケーションのトラフィックを処理するように設定されたAuto Scalingグループを作成します。新しい起動テンプレートをAuto Scalingグループにアタッチします。Auto Scalingグループを既存のALAにアタッチする既存のEC2インスタンスをAuto Scalingグループにアタッチします
43
顧客はIAMロールを作成し、必要な権限をIAMロールに割り当てる必要があります。パートナー企業は、必要なタスクを実行するためにアクセスを要求するときに、IAMロールの信頼ポリシーに外部IDを含めて、IAMロールのAmazonリソース名(ARN)を使用する必要があります
44
AWS Organizationsで組織を作成します。組織のすべての機能を有効にします。会社のオンプレミスActive Directoryに接続するAD Connectorを作成し、構成します。IAMアイデンティティセンターを構成し、AD ConnectorをIDソースとして設定します。権限セットを作成し、会社のActive Directory内の既存のグループにマッピングします
45
Splunkを配信先とするAmazon Kinesis Data Firehose配信ストリームを作成します。CloudWatch Logsサブスクリプションフィルタによって送信されたレコードから個々のログイベントを抽出するKinesis Data Firehoseストリームプロセッサで、前処理のAWS Lambda関数を作成します。VPCフローのログを有効にし、CloudWatchに送信します。ログイベントをKinesis Data Firehose配信ストリームに送信するCloudWatch Logsサブスクリプションを作成します
46
ブルー/グリーンのデプロイメントタイプとApplication Load Balancerを使用するようにECSサービスを構成します。各ECSサービスにサービスAuto Scalingを実装します
47
メタデータサービス用のAmazon CloudFrontディストリビューションを作成します。Application Load Balancer(ALB)を作成します。リクエストをALBに転送するようにCloudFrontディストリビューションを設定します。リクエストの種類ごとに適切なLambda関数を呼び出すようにALBを構成します。User-Agentヘッダーの値に基づいて問題のあるヘッダーを削除するCloudFront関数を作成します
48
サブスクライバーデータのデータベースとして、複数のアベイラビリティゾーンに適切なサイズのインスタンスを配置し、Amazon DocumentDB(MongoDB互換)を構成します。Javaバックエンドアプリケーション用に、複数のアベイラビリティゾーンにまたがるAuto ScalingグループにAmazon EC2インスタンスをデプロイします
49
AWS Backupを使用して、AuroraデータベースとセカンダリAWSリージョンのDynamoDBデータベースのバックアップを作成します。プライマリリージョンとセカンダリリージョンで、リージョナルエンドポイントを持つAPI Gateway APIを構成します。プライマリリージョンからセカンダリリージョンにトラフィックを切り替えるために、Amazon Route 53フェールオーバールーティングを実装します
50
Amazon Connectを使って古いコールセンターのハードウェアを置き換えます。Amazon Pinpointを使用して、顧客にテキストメッセージによるアンケートを送信します
51
AWS CloudFormationを使用して、3つのアベイラビリティゾーンにまたがるAmazon EC2 Auto Scalingグループの前にApplication Load Balancer(ALB)を含むスタックを起動します。スタックは、削除ポリシーを保持するAmazon Aurora MySQL DBクラスターのMulti-AZデプロイメントを起動します。Amazon Route 53 Aliasレコードを使用して、会社のドメインからALBにトラフィックをルーティングします
52
既存のVPCを更新し、Amazonが提供するIPv6 CIDRブロックをVPCとすべてのサブネットに関連付けます。Egress-Onlyインターネットゲートウェイを作成します。すべてのプライベートサブネットのVPCルートテーブルを更新し、Egress-Onlyインターネットゲートウェイに::/0のルートを追加します
53
処理が完了したら、Amazon Simple Notification Service(Amazon SNS)を使用してモバイルアプリにプッシュ通知を送信します, モバイルソフトウェアからAmazon S3に直接ファイルをアップロードです。S3イベント通知を使用して、Amazon Simple Queue Service(Amazon SQS)標準キューにメッセージを作成します, Lambda関数を呼び出して、キューにメッセージがあるときに画像処理を実行します
54
5台の新しいEC2インスタンスをクラスタープレイスメントグループに起動します。EC2インスタンスタイプが拡張ネットワークをサポートしていることを確認します
55
マーケティングアプリケーションを共有するために、AWS PrivateLinkエンドポイントサービスを作成します。特定のAWSアカウントにサービスへの接続権限を付与します。プライベートIPアドレスを使用してアプリケーションにアクセスするために、他のアカウントでインターフェイスVPCエンドポイントを作成します
56
AWS Backupを使用して、EC2インスタンスのスケジュールされた日次バックアッププランを作成します。バックアップタスクを構成して、バックアップをセカンダリリージョンのデータボールトにコピーします。障害が発生した場合、CloudFormationテンプレートを起動し、バックアップ保管庫からインスタンスボリュームと構成をリストアし、使用状況をセカンダリーリージョンに転送します
57
クロスリージョンのリードレプリカを持つAmazon RDSインスタンスをセカンダリーリージョンにデプロイします。障害が発生した場合、リードレプリカをプライマリに昇格させます
58
セキュリティチームのAWSアカウントに、新しいカスタマーマネージドプレフィックスリストを作成します。カスタマーマネージドプレフィックスリストに、すべての内部CIDR範囲を入力します。AWS Resource Access Managerを使用して、customer-managed prefix listを組織で共有します。各AWSアカウントの所有者に、セキュリティグループで新しいカスタマーマネージドプレフィックスリストのIDを許可するよう通知します
59
DynamoDB Accelerator(DAX)をデプロイします。プロビジョンドキャパシティモードを使用します。DynamoDBのAuto Scalingを設定します
60
AWS IoT Greengrassをローカルサーバにデプロイします。GreengrassサーバーにMLモデルをデプロイします。カメラから静止画を取得し、推論を実行するGreengrassコンポーネントを作成します。欠陥が検出されたときにローカルAPIを呼び出すようにコンポーネントを設定します
61
2つのオリジンを含むCloudFrontオリジングループを作成します。CloudFrontディストリビューションのキャッシュ動作としてオリジンフェールオーバーを設定します
62
管理アカウントレベルの推奨を使用して、管理アカウントから組織のコンピュートSavings Plansを購入します
63
Webポータルは、SAMLプロバイダのARN、IAMロールのARN、およびIdPからのSAMLアサーションを使用して、AWS STS AssumeRoleWithSAML APIを呼び出していること, 連携ユーザーの信頼ポリシーまたは連携グループの信頼ポリシー用に作成されたIAMロールは、SAMLプロバイダをプリンシパルに設定していること, 会社のIdPは、会社のユーザーまたはグループを、適切な権限を持つIAMロールに適切にマッピングするSAMLアサーションを定義していること
64
AWS Database Migration Service(DMS)を使用してデータをAWSに移行します。プライベートサブネットにDMSレプリケーションインスタンスを作成します。AWS DMS用のVPCエンドポイントを作成します。全負荷+変更データキャプチャ(CDC)を使用して、オンプレミスデータベースからDBインスタンスにデータをコピーするDMSタスクを構成します。静止時の暗号化にAWS Key Management Service(AWS KMS)のデフォルトキーを使用します。転送時の暗号化にTLSを使用します
65
ALBによって参照される2つ目のターゲットグループを作成します。この新しいターゲットグループのEC2インスタンスに新しいロジックをデプロイします。重み付けされたターゲットグループを使用するように、ALBリスナールールを更新します。ALBターゲットグループのスティッキネスを設定します
66
Amazon S3 File Gatewayをデプロイします。メタデータファイルとイメージファイルにAmazon S3 Standard-Infrequent Access(S3 Standard-IA)を使用するようにS3 File Gatewayを設定します
67
NATゲートウェイを導入します。NATゲートウェイにElastic IPアドレスを関連付けます。NATゲートウェイを使用するようにVPCを設定します
68
AWS SAMと組み込みのAWS CodeDeployを使用して、新しいLambdaバージョンをデプロイし、徐々に新しいバージョンにトラフィックを移行し、事前トラフィックと事後トラフィックのテスト機能を使用してコードを検証します。Amazon CloudWatchのアラームが発生したらロールバックします
69
EC2インスタンス用にAuto Scalingグループを作成します。Auto Scalingグループを各リージョンのNetwork Load Balancer(NLB)にアタッチします。リージョンごとに、レイテンシーベースのルーティングを使用し、そのリージョンのNLBを指すAmazon Route 53のエントリを作成します。ゲームのメタデータをAmazon DynamoDBのグローバルテーブルに保存します
70
Lambda関数とSQSキューを他のリージョンにデプロイします, 各リージョンのSQSキューをSNSトピックに登録します
71
新しいAPI Gateway APIとLambda関数を別のリージョンにデプロイします。Route 53のDNSレコードをフェールオーバーレコードに変更します。ターゲットのヘルスモニタリングを有効にします。DynamoDBのテーブルをグローバルテーブルに変換します
72
アプリケーションのCPUとメモリの使用率に関する情報を使用して、Auto Scalingグループの起動テンプレートの新しいリビジョンでCPUとメモリの要件を指定します。現在のインスタンスタイプを構成から削除します
73
ブルー/グリーンデプロイ用に設定されたAWS CodeDeployを使用して、デプロイステージでCodePipelineを構成します。新しくデプロイされたコードを監視し、問題があればCodeDeployを使用して手動でロールバックします
74
Aurora MySQL DBクラスターが、遅延クエリログとエラーログをAmazon CloudWatch Logsに公開するように設定します, AWS X-Ray SDKを実装して、EC2インスタンスで受信するHTTPリクエストをトレースし、X-Ray SDK for Javaを使用してSQLクエリのトレースを実装します, ApacheのログをCloudWatch Logsに送信するために、EC2インスタンスにAmazon CloudWatch Logsエージェントをインストールして設定します
75
UpdateContactAttributes APIを呼び出すAWS Lambda関数を呼び出すフラグ呼び出しボタンを追加して、Contact Control Panel(CCP)をカスタマイズします。Amazon DynamoDBテーブルを使用して、スパム番号を保存します。更新された属性を探し、DynamoDBテーブルへの読み書きにLambda関数を使用するように、コンタクトフローを修正します
SOA-1
SOA-1
な · 50問 · 1年前SOA-1
SOA-1
50問 • 1年前SOA-Failed
SOA-Failed
な · 51問 · 1年前SOA-Failed
SOA-Failed
51問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_1
DVA-C02_1
な · 11回閲覧 · 65問 · 1年前DVA-C02_1
DVA-C02_1
11回閲覧 • 65問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_1
SAP-C02_1
な · 75問 · 1年前SAP-C02_1
SAP-C02_1
75問 • 1年前SAP-C02_2
SAP-C02_2
な · 75問 · 1年前SAP-C02_2
SAP-C02_2
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_5
SAP-C02_5
な · 75問 · 1年前SAP-C02_5
SAP-C02_5
75問 • 1年前問題一覧
1
AWS IAMアイデンティティセンター(AWS Single Sign-On)を構成して、SAML 2.0を使用してActive Directoryに接続します。System for Cross-domain Identity Management(SCIM)v2.0プロトコルを使用して、自動プロビジョニングを有効にします。属性ベースのアクセス制御(ABAC)を使用して、AWSアカウントへのアクセスを許可します
2
CloudFormationテンプレートを修正して、RDSとEBSリソースにDeletionPolicy属性を追加します
3
ターゲットアカウントから両方のDBインスタンスへの接続を提供するために、2つのAWSアカウントのVPC間でVPCピアリングを構成します。各DBインスタンスにアタッチされているセキュリティグループを設定し、ターゲットアカウントのVPCからデータベースポートのトラフィックを許可します, ターゲットアカウントに新しいRDS for PostgreSQL DBインスタンスを作成します。AWS Schema Conversion Tool(SCT)を使用して、ソースデータベースからターゲットデータベースにデータベーススキーマを移行します, ターゲットアカウントでAWSDatabase Migration Service(DMS)を使用して、ソースデータベースからターゲットデータベースへの全負荷+変更データキャプチャ(CDC)マイグレーションを実行します。移行が完了したら、CNAMEレコードをターゲットDBインスタンスのエンドポイントを指すように変更します
4
JSONドキュメントとイベントメッセージを組み合わせて使用し、リダイレクトURLを検索して応答するAWS Lambda関数を作成します, AWS Certificate Manager(ACM)を使用してSSL証明書を作成します。サブジェクト代替名としてドメインを含めます, Amazon CloudFrontディストリビューションを作成します。Lambda@Edge関数をデプロイします
5
Application Load Balancerの背後に、c5.large Amazon EC2 On-Demand InstancesのAuto Scalingグループを作成します。Amazon ElastiCache for Redisクラスターを使用してリーダーボードを維持します
6
属性ベースのインスタンスタイプ選択を使用する新しい起動テンプレートバージョンを作成します。新しい起動テンプレートバージョンを使用するようにAuto Scalingグループを設定します
7
各保存要件のバックアップルールでAWS Backupプランを作成します, BACKUP_JOB_COMPLETED以外のステータスを持つ終了したジョブの通知を送信するために、Amazon Simple Notification Service(Amazon SNS)トピックをバックアッププランに追加します, バックアップを別のリージョンにコピーするためにAWS Backupプランを設定します
8
AWS Secrets Managerに、AWS Key Management Service(AWS KMS)のカスタマーマネージドキーに関連付けられたシークレットとしてデータベース認証情報を保存します。シークレットへのアクセスを提供するために、各Lambda関数にロールをアタッチします。シークレットとカスタマーマネージドキーへのアクセスを制限し、ITセキュリティチームのみがシークレットとキーにアクセスできるようになります
9
Amazon RDSへのデータベースクラスターの1回限りのマイグレーションを実施し、月末の負荷に対応するためにリードレプリカをいくつか追加作成します
10
プレイスメントグループ内のすべてのインスタンスを停止し、起動します。再度起動を試みます
11
組織の管理アカウントで、許可されるプロジェクトタグ値を含むタグポリシーを作成します。プロジェクトタグが追加されない限りcloudformation:CreateStack API操作を拒否するSCPを作成します。各OUにSCPをアタッチします
12
インスタンスにSSHキーを設定せずに、新しいEC2インスタンスを起動します。各インスタンスでEC2 Instance Connectをセットアップします。新しいIAMポリシーを作成し、SendSSHPublicKeyアクションのAllowステートメントを使用してエンジニアのIAMロールにアタッチします。EC2コンソールからブラウザベースのSSHクライアントを使用してインスタンスに接続するよう、エンジニアに指示します
13
r6g.4xlarge(メモリ最適化)インスタンスをデプロイするようにAuto Scalingグループを構成します。最小容量を3、希望容量を3、最大容量を12に設定します
14
ログファイルをAmazon S3にコピーするスクリプトを含むAWS Systems Managerドキュメントを作成します。Auto Scalingグループからのライフサイクルイベントを検出するために、Auto ScalingライフサイクルフックとAmazon EventBridgeルールを作成します。autoscaling:EC2_INSTANCE_TERMINATING transitionでLambda関数を呼び出して、AWS Systems Manager APIのSendCommandオペレーションを呼び出し、ドキュメントを実行してログファイルをコピーし、Auto ScalingグループにCONTINUEを送信してインスタンスを終了します
15
VPCのDNSホスト名をオンにします。Amazon Route 53リゾルバで新しいアウトバウンドエンドポイントを設定します。company.exampleのリクエストをオンプレミスのネームサーバーに転送するResolverルールを作成します
16
各アプリケーションのVPCにAmazon S3用のゲートウェイエンドポイントを作成し、エンドポイントポリシーを設定してS3アクセスポイントへのアクセスを許可します。アクセスポイントへのアクセスに使用するルートテーブルを指定します, S3バケットを所有するAWSアカウントで、アプリケーションごとにS3アクセスポイントを作成します。各アクセスポイントは、アプリケーションのVPCからのみアクセスできるように設定します。バケットポリシーを更新し、アクセスポイントからのアクセスを必須にします
17
EC2インスタンスをカバーするために、EC2インスタンスSavings Plansを購入します。Lambda用のCompute Savings Planを購入し、Lambda関数の予想最小消費量をカバーします。MemoryDBキャッシュノードをカバーするために予約ノードを購入します
18
アプリケーションを実行するコンテナをAWS Fargate for Amazon Elastic Container Service(Amazon ECS)に移行します。Amazon Elastic File System(Amazon EFS)ファイルシステムを作成します。Fargateタスク定義を作成します。タスク定義にボリュームを追加して、EFSファイルシステムを指すようになります
19
AWS Client VPNエンドポイントを構成して設定します。クライアントVPNエンドポイントをVPC内のサブネットに関連付けます。Client VPNのセルフサービスポータルを設定します。クライアントVPN用のクライアントを使用して接続するように、開発者に指示します
20
Web ACLルールのアクションをCountに設定します。AWS WAFのロギングを有効にします。誤検知のリクエストを分析します。誤検出を避けるためにルールを修正します。時間をかけて、Web ACLルールのアクションをCountからBlockに変更します
21
ALBのセキュリティグループingressを更新して、com.amazonaws.global.cloudfront.origin-facing CloudFront管理プレフィックスリストからのアクセスのみを許可するようにしました
22
Amazon S3 Storage Lensを使用します。デフォルトのダッシュボードをアップグレードして、ストレージトレンドの高度なメトリクスを含めます
23
アカウントAで、S3バケットポリシーを以下のように設定します: { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::AccountB:user/DataAccessUser" }, "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::AccountABucketName/*" ] }, アカウントBで、DataAccessUserのパーミッションを以下のように設定します: { "Effect": "Allow", "Action": [ "s3:GetObject", "s3:ListBucket" ], "Resource": "arn:aws:s3:::AccountABucketName/*" }
24
AWS IAMアイデンティティセンター(Single Sign-On)を有効にします。ディレクトリを、SAMLを使用する外部IDプロバイダ(ldP)として構成します。自動プロビジョニング方法を使用します。エンティティタイプがSAML 2.0フェデレーションである新しいIAMロールを作成します。ALBへのアクセスを許可するロールポリシーを構成します。新しいロールをすべてのグループにアタッチします。ALBのリスナールールを作成します。リスナールールのauthenticate-cognitoアクションを指定します
25
AWS Control Towerでカスタム予防コントロール(ガードレール)を作成します。バースト可能なインスタンスのみのデプロイを許可し、関連性のないサービスを許可しないようにコントロール(ガードレール)を設定します。コントロール(ガードレール)を開発OUに適用します
26
Amazon Simple Queue Service(Amazon SQS)のキューにデータを書き込みます。キューから読み取り、既存のデータベースに書き込むようにLambda関数を設定します。データベースがサポートする接続数よりも少ない予約された同時実行制限をLambda関数に設定します
27
Amazon Simple Queue Service(Amazon SQS)のキューにイベントを発行します。Amazon EC2 Auto Scalingグループを作成します。キューのApproximateAgeOfOldestMessageメトリクスに基づいてスケールインとスケールアウトを行うようにAuto Scalingグループを設定します。失敗したメッセージをデッドレターキューに書き込むようにアプリケーションを設定します
28
データベースをAurora Serverless v1に移行します。Compute Savings Plansを購入します
29
Lambda関数を呼び出すために、プロキシを統合したAmazon API Gateway REST APIを作成します。顧客ごとに、適切なリクエストクォータを含むAPI Gateway利用プランを設定します。顧客が必要とするユーザーごとに、利用プランからAPIキーを作成します
30
トランジットゲートウェイを作成します。Site-to-Site VPN、VPC A、およびVPC Bをトランジットゲートウェイにアタッチします。すべてのネットワークのトランジットゲートウェイのルートテーブルを更新し、他のすべてのネットワークのIPレンジルートを追加します
31
ウェブホスティングにはAmazon S3を、データベースAPIサービスにはAWS AppSyncを使用します。注文キューイングにはAmazon Simple Queue Service(Amazon SQS)を使用します。ビジネスロジックにはAWS Lambdaを使用し、失敗した注文を保持するためにAmazon SQSのデッドレターキューを使用します
32
ALBにセキュリティグループルールを追加し、CloudFrontのみにAWS管理プレフィックスリストからのトラフィックを許可します
33
Amazon Kinesis Data Streamsにデータをストリーミングします。Kinesisデータストリームをコンシュームし、データを分析するAWS Lambda関数を作成します。Amazon Simple Notification Service(Amazon SNS)を使用して運用チームに通知します
34
AWSCloud Adoption Readiness Tool(CART), AWS Migration Hub, AWS Application Discovery Service
35
クラスタープレイスメントグループでメモリ最適化されたEC2インスタンスを起動します
36
アベイラビリティゾーンに基づくトポロジースプレッド制約を使用するようにワークロードを構成します
37
us-east-2のt3.small EC2インスタンスだけを起動できるようにするIAMポリシーを作成します。プロジェクトのアカウントで開発者が使用するロールとグループにポリシーをアタッチします
38
AWS Firewall Managerを使用して、組織内のアカウント間でAWS WAFルールを管理します。AWS Systems ManagerのParameter Storeパラメータを使用して、管理するアカウント番号とOUを保存します。必要に応じてパラメータを更新し、アカウントやOUを追加または削除します。Amazon EventBridgeルールを使用して、パラメータへの変更を識別し、Lambda関数を呼び出してFirewall Manager管理アカウントのセキュリティポリシーを更新します
39
AWS Schema Conversion Toolを使用して、データベーススキーマをAmazon RDS for MySQLに変換します。その後、AWS Database Migration Service(DMS)を使用して、オンプレミスのデータベースからAmazon RDSにデータを移行します
40
処理中のインスタンスのスケールイン保護を設定します
41
S3 Transfer Accelerationを使用するようにバケットを設定します
42
Webアプリケーションのトラフィックを処理するように設定されたAuto Scalingグループを作成します。新しい起動テンプレートをAuto Scalingグループにアタッチします。Auto Scalingグループを既存のALAにアタッチする既存のEC2インスタンスをAuto Scalingグループにアタッチします
43
顧客はIAMロールを作成し、必要な権限をIAMロールに割り当てる必要があります。パートナー企業は、必要なタスクを実行するためにアクセスを要求するときに、IAMロールの信頼ポリシーに外部IDを含めて、IAMロールのAmazonリソース名(ARN)を使用する必要があります
44
AWS Organizationsで組織を作成します。組織のすべての機能を有効にします。会社のオンプレミスActive Directoryに接続するAD Connectorを作成し、構成します。IAMアイデンティティセンターを構成し、AD ConnectorをIDソースとして設定します。権限セットを作成し、会社のActive Directory内の既存のグループにマッピングします
45
Splunkを配信先とするAmazon Kinesis Data Firehose配信ストリームを作成します。CloudWatch Logsサブスクリプションフィルタによって送信されたレコードから個々のログイベントを抽出するKinesis Data Firehoseストリームプロセッサで、前処理のAWS Lambda関数を作成します。VPCフローのログを有効にし、CloudWatchに送信します。ログイベントをKinesis Data Firehose配信ストリームに送信するCloudWatch Logsサブスクリプションを作成します
46
ブルー/グリーンのデプロイメントタイプとApplication Load Balancerを使用するようにECSサービスを構成します。各ECSサービスにサービスAuto Scalingを実装します
47
メタデータサービス用のAmazon CloudFrontディストリビューションを作成します。Application Load Balancer(ALB)を作成します。リクエストをALBに転送するようにCloudFrontディストリビューションを設定します。リクエストの種類ごとに適切なLambda関数を呼び出すようにALBを構成します。User-Agentヘッダーの値に基づいて問題のあるヘッダーを削除するCloudFront関数を作成します
48
サブスクライバーデータのデータベースとして、複数のアベイラビリティゾーンに適切なサイズのインスタンスを配置し、Amazon DocumentDB(MongoDB互換)を構成します。Javaバックエンドアプリケーション用に、複数のアベイラビリティゾーンにまたがるAuto ScalingグループにAmazon EC2インスタンスをデプロイします
49
AWS Backupを使用して、AuroraデータベースとセカンダリAWSリージョンのDynamoDBデータベースのバックアップを作成します。プライマリリージョンとセカンダリリージョンで、リージョナルエンドポイントを持つAPI Gateway APIを構成します。プライマリリージョンからセカンダリリージョンにトラフィックを切り替えるために、Amazon Route 53フェールオーバールーティングを実装します
50
Amazon Connectを使って古いコールセンターのハードウェアを置き換えます。Amazon Pinpointを使用して、顧客にテキストメッセージによるアンケートを送信します
51
AWS CloudFormationを使用して、3つのアベイラビリティゾーンにまたがるAmazon EC2 Auto Scalingグループの前にApplication Load Balancer(ALB)を含むスタックを起動します。スタックは、削除ポリシーを保持するAmazon Aurora MySQL DBクラスターのMulti-AZデプロイメントを起動します。Amazon Route 53 Aliasレコードを使用して、会社のドメインからALBにトラフィックをルーティングします
52
既存のVPCを更新し、Amazonが提供するIPv6 CIDRブロックをVPCとすべてのサブネットに関連付けます。Egress-Onlyインターネットゲートウェイを作成します。すべてのプライベートサブネットのVPCルートテーブルを更新し、Egress-Onlyインターネットゲートウェイに::/0のルートを追加します
53
処理が完了したら、Amazon Simple Notification Service(Amazon SNS)を使用してモバイルアプリにプッシュ通知を送信します, モバイルソフトウェアからAmazon S3に直接ファイルをアップロードです。S3イベント通知を使用して、Amazon Simple Queue Service(Amazon SQS)標準キューにメッセージを作成します, Lambda関数を呼び出して、キューにメッセージがあるときに画像処理を実行します
54
5台の新しいEC2インスタンスをクラスタープレイスメントグループに起動します。EC2インスタンスタイプが拡張ネットワークをサポートしていることを確認します
55
マーケティングアプリケーションを共有するために、AWS PrivateLinkエンドポイントサービスを作成します。特定のAWSアカウントにサービスへの接続権限を付与します。プライベートIPアドレスを使用してアプリケーションにアクセスするために、他のアカウントでインターフェイスVPCエンドポイントを作成します
56
AWS Backupを使用して、EC2インスタンスのスケジュールされた日次バックアッププランを作成します。バックアップタスクを構成して、バックアップをセカンダリリージョンのデータボールトにコピーします。障害が発生した場合、CloudFormationテンプレートを起動し、バックアップ保管庫からインスタンスボリュームと構成をリストアし、使用状況をセカンダリーリージョンに転送します
57
クロスリージョンのリードレプリカを持つAmazon RDSインスタンスをセカンダリーリージョンにデプロイします。障害が発生した場合、リードレプリカをプライマリに昇格させます
58
セキュリティチームのAWSアカウントに、新しいカスタマーマネージドプレフィックスリストを作成します。カスタマーマネージドプレフィックスリストに、すべての内部CIDR範囲を入力します。AWS Resource Access Managerを使用して、customer-managed prefix listを組織で共有します。各AWSアカウントの所有者に、セキュリティグループで新しいカスタマーマネージドプレフィックスリストのIDを許可するよう通知します
59
DynamoDB Accelerator(DAX)をデプロイします。プロビジョンドキャパシティモードを使用します。DynamoDBのAuto Scalingを設定します
60
AWS IoT Greengrassをローカルサーバにデプロイします。GreengrassサーバーにMLモデルをデプロイします。カメラから静止画を取得し、推論を実行するGreengrassコンポーネントを作成します。欠陥が検出されたときにローカルAPIを呼び出すようにコンポーネントを設定します
61
2つのオリジンを含むCloudFrontオリジングループを作成します。CloudFrontディストリビューションのキャッシュ動作としてオリジンフェールオーバーを設定します
62
管理アカウントレベルの推奨を使用して、管理アカウントから組織のコンピュートSavings Plansを購入します
63
Webポータルは、SAMLプロバイダのARN、IAMロールのARN、およびIdPからのSAMLアサーションを使用して、AWS STS AssumeRoleWithSAML APIを呼び出していること, 連携ユーザーの信頼ポリシーまたは連携グループの信頼ポリシー用に作成されたIAMロールは、SAMLプロバイダをプリンシパルに設定していること, 会社のIdPは、会社のユーザーまたはグループを、適切な権限を持つIAMロールに適切にマッピングするSAMLアサーションを定義していること
64
AWS Database Migration Service(DMS)を使用してデータをAWSに移行します。プライベートサブネットにDMSレプリケーションインスタンスを作成します。AWS DMS用のVPCエンドポイントを作成します。全負荷+変更データキャプチャ(CDC)を使用して、オンプレミスデータベースからDBインスタンスにデータをコピーするDMSタスクを構成します。静止時の暗号化にAWS Key Management Service(AWS KMS)のデフォルトキーを使用します。転送時の暗号化にTLSを使用します
65
ALBによって参照される2つ目のターゲットグループを作成します。この新しいターゲットグループのEC2インスタンスに新しいロジックをデプロイします。重み付けされたターゲットグループを使用するように、ALBリスナールールを更新します。ALBターゲットグループのスティッキネスを設定します
66
Amazon S3 File Gatewayをデプロイします。メタデータファイルとイメージファイルにAmazon S3 Standard-Infrequent Access(S3 Standard-IA)を使用するようにS3 File Gatewayを設定します
67
NATゲートウェイを導入します。NATゲートウェイにElastic IPアドレスを関連付けます。NATゲートウェイを使用するようにVPCを設定します
68
AWS SAMと組み込みのAWS CodeDeployを使用して、新しいLambdaバージョンをデプロイし、徐々に新しいバージョンにトラフィックを移行し、事前トラフィックと事後トラフィックのテスト機能を使用してコードを検証します。Amazon CloudWatchのアラームが発生したらロールバックします
69
EC2インスタンス用にAuto Scalingグループを作成します。Auto Scalingグループを各リージョンのNetwork Load Balancer(NLB)にアタッチします。リージョンごとに、レイテンシーベースのルーティングを使用し、そのリージョンのNLBを指すAmazon Route 53のエントリを作成します。ゲームのメタデータをAmazon DynamoDBのグローバルテーブルに保存します
70
Lambda関数とSQSキューを他のリージョンにデプロイします, 各リージョンのSQSキューをSNSトピックに登録します
71
新しいAPI Gateway APIとLambda関数を別のリージョンにデプロイします。Route 53のDNSレコードをフェールオーバーレコードに変更します。ターゲットのヘルスモニタリングを有効にします。DynamoDBのテーブルをグローバルテーブルに変換します
72
アプリケーションのCPUとメモリの使用率に関する情報を使用して、Auto Scalingグループの起動テンプレートの新しいリビジョンでCPUとメモリの要件を指定します。現在のインスタンスタイプを構成から削除します
73
ブルー/グリーンデプロイ用に設定されたAWS CodeDeployを使用して、デプロイステージでCodePipelineを構成します。新しくデプロイされたコードを監視し、問題があればCodeDeployを使用して手動でロールバックします
74
Aurora MySQL DBクラスターが、遅延クエリログとエラーログをAmazon CloudWatch Logsに公開するように設定します, AWS X-Ray SDKを実装して、EC2インスタンスで受信するHTTPリクエストをトレースし、X-Ray SDK for Javaを使用してSQLクエリのトレースを実装します, ApacheのログをCloudWatch Logsに送信するために、EC2インスタンスにAmazon CloudWatch Logsエージェントをインストールして設定します
75
UpdateContactAttributes APIを呼び出すAWS Lambda関数を呼び出すフラグ呼び出しボタンを追加して、Contact Control Panel(CCP)をカスタマイズします。Amazon DynamoDBテーブルを使用して、スパム番号を保存します。更新された属性を探し、DynamoDBテーブルへの読み書きにLambda関数を使用するように、コンタクトフローを修正します