SAP-C02_2
SAP-C02の問題集(75問)
問題一覧
1
管理アカウントから、新しいメンバーアカウントのアカウントIDでOrganizationAccountAccessRoleロールを引き受けるようにロールを切り替えます。必要に応じて、IAMユーザーを設定します
2
Amazon Simple Email Service(Amazon SES)をセットアップし、Eメールメッセージを送信します。Amazon SESに顧客データ用のパラメータを含むメールテンプレートを保存します。AWS Lambda関数を作成し、SendTemplatedEmail APIオペレーションを呼び出し、パラメータとメール送信先を置き換えるために顧客データを渡します
3
会社のAWSアカウントで、監査人のAWSアカウントを信頼するIAMロールを作成します。必要な権限を持つIAMポリシーを作成します。ポリシーをロールにアタッチします。ロールの信頼ポリシーに一意の外部IDを割り当てます
4
ソースアカウントからLambda関数のデプロイパッケージをダウンロードします。デプロイパッケージを使用して、ターゲットアカウントで新しいLambda関数を作成します。AWS Resource Access Manager(RAM)を使用して、Aurora DBクラスターをターゲットアカウントと共有します。ターゲットアカウントにAurora DBクラスターのクローン権限を付与します
5
Amazon Aurora MySQLデータベースをセットアップします。AWS Database Migration Service(DMS)を使用して、オンプレミスデータベースからAuroraへの継続的なデータレプリケーションを実行します。Aurora MySQLデータベース用にAuroraレプリカを作成し、集計ジョブをAuroraレプリカに対して実行するように移動します。Application Load Balancer(ALB)の後ろにAWS Lambda関数としてコレクションエンドポイントをセットアップし、Amazon RDS Proxyを使ってAurora MySQLデータベースに書き込みます。データベースが同期されたら、コレクターのDNSレコードをALBに向けます。オンプレミスからAWSへのカットオーバー後、AWS DMS同期タスクを無効にします
6
AWS Organizationsを使用して、選択した支払者アカウントから新しい組織を作成し、組織単位の階層を定義します。既存のアカウントを組織に招待し、Organizationsを使用して新しいアカウントを作成します, AWS Organizationsのすべての機能を有効にし、サブアカウントのIAM権限をフィルタリングする適切なサービスコントロールポリシーを確立します
7
VPCと必要なサブネットをプロビジョニングするAWS CloudFormationテンプレートを作成します。テンプレートを共有サービスアカウントにデプロイします。AWS Resource Access Managerを使用してサブネットを共有します, オンプレミスネットワークへの接続にはAWS Site-to-Site VPNを使用します
8
AWS Billing and Cost Managementコンソールで、組織の管理アカウントを使用する人事部門の本番用AWSアカウントのRI共有をオフにします
9
組織の管理アカウントでAWS Budgetsを構成し、アプリケーション、環境、所有者でグループ化された予算アラートを構成します。各アラートのAmazon SNSトピックに各ビジネスユニットを追加します。組織の管理アカウントでコストエクスプローラを使用して、各ビジネスユニットの月次レポートを作成します
10
SCPを作成します。aws:Requestedリージョン条件キーを使用して、ap-northeast-1以外のすべてのAWSリージョンへのアクセスを制限します。SCPをルートOUに適用します, SCPを作成します。ec2:InstanceType条件キーを使用して、特定のインスタンスタイプへのアクセスを制限します。SCPをDataOps OUに適用します
11
Amazon ECRでプライベートリポジトリを作成します。リポジトリに対して、必要なECR操作のみを許可する権限ポリシーを作成します。aws:PrincipalOrglD条件キーの値が会社の組織のIDと等しい場合にECR操作を許可する条件を含めます。ECRリポジトリにライフサイクルルールを追加します
12
パブリックVIFを作成します。パブリックVIFを介して、他の2つのリージョンのVPCにAWS Site-to-Site VPN接続を確立します, データセンターに最も近いリージョンにDirect Connectゲートウェイを作成します。Direct ConnectゲートウェイにDirect Connect接続をアタッチします。Direct Connectゲートウェイを使用して、他の2つのリージョンのVPCを接続します
13
Network Load Balancer(NLB)を作成します。NLBを複数のアベイラビリティゾーンで1つの静的IPアドレスに関連付けます。NLB用にALBタイプのターゲットグループを作成し、既存のALAを追加します。NLBのIPアドレスをファイアウォールアプライアンスに追加します。NLBに接続するクライアントを更新します
14
Kinesis Data Firehose設定とAthenaテーブル定義を変更し、日時でデータをパーティショニングします。関連するパーティションを表示するようにAthenaクエリを変更します
15
データ処理スクリプトをAWS Lambda関数に移行します。S3のイベント通知を使用して、企業がオブジェクトをアップロードしたときにLambda関数を呼び出してオブジェクトを処理します
16
CloudFrontカスタムエラーページを設定して、カスタムエラーレスポンスを追加します。一般にアクセス可能なWebページを指すようにDNSレコードを修正します, Amazon S3バケットを作成します。静的なウェブページをホストするようにS3バケットを設定します。カスタムエラーページをAmazon S3にアップロードします
17
組織の管理アカウントで、costCenterユーザー定義タグを有効にします。管理アカウントのAmazon S3バケットに保存するために、毎月のAWSコストと使用状況レポートを構成します。レポート内のタグの内訳を使用して、costCenterタグ付きリソースの合計コストを取得します
18
us-east-1に新しいS3バケットを作成します。eu-west-1のS3バケットから同期するようにS3クロスリージョンレプリケーションを設定します, Lambda@Edgeを使用して、北米からのリクエストをus-east-1のS3バケットを使用するように変更します
19
テスト環境用に単一のVPCを作成します。トランジットゲートウェイアタッチと関連するルーティング設定を含めます。AWS CloudFormationを使用して、すべてのテスト環境をVPCにデプロイします
20
サービス用にAmazon EC2インスタンスを作成します。アベイラビリティゾーンごとに1つのElastic IPアドレスを作成します。Network Load Balancer(NLB)を作成し、割り当てられたTCPポートを公開します。アベイラビリティゾーンごとに、NLBにElastic IPアドレスを割り当てます。ターゲットグループを作成し、EC2インスタンスをNLBに登録します。my.service.comという新しいA(エイリアス)レコードセットを作成し、NLBのDNS名をレコードセットに割り当てます
21
タグエディターを使って既存のリソースにタグを付けます。コスト配分タグを作成し、コストセンターとプロジェクトIDを定義します。SCPを使用して、リソースにコストセンターとプロジェクトIDがないリソースの作成を制限します
22
Amazon Kinesis Data Streamsを使ってAmazon DynamoDBにデータを送ります
23
STARTTLSを使用してAmazon SESに接続するようにアプリケーションを設定します。Amazon SES SMTP認証情報を取得します。Amazon SESとの認証に認証情報を使用します
24
メモリ使用率が75%になるようにAuto Scalingを設定して、Amazon EC2にAmazon ECSコンテナをデプロイします。ECSタスクのスケーリングを使用して、移行するアプリケーションごとにECSタスクをデプロイします。Amazon CloudWatchを使用して、サービスとホストを監視します
25
SCPを作成し、そのSCPを組織のルートにアタッチします。SCPに以下のステートメントを含める: { "sid": "DenyEC2Creation", "Effect": "Deny", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:instance/*" ], "Condition": { "Null": { "aws:RequestTag/BusinessUnit": "true" } } }
26
開発者アカウントのOUからFullAWSAccess SCPを削除します
27
Aurora DBクラスター上でデータベースアクティビティストリームを開始し、アクティビティストリームをAmazon Kinesis Data Streamsにプッシュします。Amazon Kinesis Data Firehoseを設定して、Kinesisデータストリームをコンシュームし、さらに分析するためにAmazon S3にデータを配信します
28
開発者にIAMエンティティにAmazon S3のパーミッションを追加するように指示します
29
企業がユーザーを削除したときに、カスタムAmazon EventBridgeイベントバスにイベントをポストするように中央ユーザーサービスを構成します。各マイクロサービスに対して、ユーザー削除イベントパターンに一致するEventBridgeルールを作成し、マイクロサービス内のロジックを呼び出して、DynamoDBテーブルからユーザーを削除します
30
AWS Compute Optimizerにオプトインします。ExportLambdaFunctionRecommendationsオペレーションを呼び出すLambda関数を作成します。.csvファイルをS3バケットにエクスポートします。Amazon EventBridgeルールを作成して、Lambda関数を2週間ごとに実行するようにスケジュールします
31
組織のルートレベルでSCPを作成し、s3:AccessPointNetworkOrigin条件キーがVPCと評価されない限り、s3:CreateAccessPointアクションを拒否します
32
Amazon S3バケットを作成します。デフォルトでS3 One Zone-Infrequent Access(S3 One Zone-IA)ストレージクラスを使用するようにS3バケットを設定します。ウェブサイトホスティング用にS3バケットを設定します。S3インターフェイスエンドポイントを作成します。S3バケットを、そのエンドポイント経由でのみアクセスを許可するように設定します
33
新しいIAMポリシーを作成します。許可するインスタンスタイプを指定します。開発者のIAMアカウントを含むIAMグループにポリシーをアタッチします
34
レートベースのルールでAWS WAF Web ACLを作成し、ルールのアクションをBlockに設定します。Web ACLをALBに接続します
35
VMware vSphereクライアントを使用して、Open Virtualization Format(OVF)形式のイメージとしてアプリケーションをエクスポートします。Amazon S3バケットを作成し、宛先のAWSリージョンにイメージを保存します。VM Import用のIAMロールを作成して適用します。AWS CLIを使用してEC2インポートコマンドを実行します
36
プライベートホストゾーンをすべてのVPCに関連付けます。共有サービスVPCにRoute 53インバウンドリゾルバを作成します。すべてのVPCをトランジットゲートウェイに接続し、オンプレミスのDNSサーバーでcloud.example.comの転送ルールを作成して、インバウンドリゾルバーを指すようにします
37
Lambda@Edge関数をデプロイして、パラメータを名前でソートし、小文字にします。関数を呼び出すCloudFrontビューアリクエストトリガーを選択します
38
すべてのVPCとVPNにアタッチメントを設定します, AWSアカウントにトランジットゲートウェイを作成します。AWS Resource Access Manager(AWS RAM)を使用して、アカウント間でトランジットゲートウェイを共有します, トランジットゲートウェイのルートテーブルを設定します。VPCとVPNをルートテーブルに関連付けます
39
AWS WAFのWeb ACLを作成します。指定された国から発信されていないリクエストをブロックするルールを構成します。ルールをWeb ACLに関連付けます。Web ACLをALBに関連付けます
40
AmazonSSMManagedInstanceCoreマネージドポリシーがアタッチされたIAMロールを作成します。IAMロールをすべてのEC2インスタンスにアタッチします。ポート22のインバウンドTCPを許可する、EC2インスタンスにアタッチされたすべてのセキュリティグループルールを削除します。エンジニアがデバイスにAWS Systems Manager Session Managerプラグインをインストールし、Systems Managerからstart-session APIコールを使用してインスタンスにリモートアクセスします
41
AWS Management Consoleを使用して、複数のAWS Snowball Edge Storage Optimizedデバイスを注文します。デスティネーションS3バケットでデバイスを構成します。デバイスにデータをコピーします。デバイスをAWSに返送します
42
Amazon API Gatewayを使ってREST APIを実装します。AWS Lambdaでビジネスロジックを実行します。選手のセッションデータをAmazon DynamoDBにオンデマンドで保存します
43
AWS Transfer Familyを使用して、Amazon S3にファイルを配置するFTPサーバーを作成します。Amazon Simple Notification Service(Amazon SNS)を通したS3イベント通知を使用して、AWS Lambda関数を呼び出します。メタデータを追加し、配信システムを更新するようにLambda関数を作成します
44
API Gateway Regionalエンドポイントをエッジに最適化されたエンドポイントに変換します。本番ステージでキャッシュを有効にします
45
共有サービスVPCに新しいGateway Load Balancerを作成する新しいターゲットグループを作成し、新しいGateway Load Balancerにアタッチする各ファイアウォールアプライアンスインスタンスをターゲットグループに追加します, VPC Gateway Load Balancerのエンドポイントを作成します。共有サービスVPCのルートテーブルにルートを追加します。他のVPCから共有サービスVPCに入るトラフィックのネクストホップとして新しいエンドポイントを指定します, 2台のファイアウォールアプライアンスを、それぞれ別のアベイラビリティゾーンにある共有サービスVPCに配置します
46
Lambda関数とAPI Gatewayエンドポイントをus-west-2リージョンにデプロイします。Amazon Route 53を設定して、2つのAPI Gatewayエンドポイントのトラフィックをルーティングするためにフェールオーバールーティングポリシーを使用します
47
EC2インスタンスに予測スケーリングポリシーを使用します。Amazon Aurora PostgreSQL Serverless v2 Multi-AZ DBインスタンスでデータベースをホストし、リードレプリカを自動的にスケーリングします。AWS Step Functionsステートマシンを作成し、並列のAWS Lambda関数を実行して、販売イベントの前にデータベースをプリウォームします。Amazon EventBridgeルールを作成して、ステートマシンを呼び出します
48
AWS Transfer Familyサーバーを作成します。Transfer Familyサーバーにインターネットに面したVPCエンドポイントを設定します。各サブネットにElastic IPアドレスを指定します。複数のアベイラビリティゾーンにまたがるAmazon Elastic File System(Amazon EFS)ファイルシステムにファイルを配置するように、Transfer Familyサーバーを構成します。既存のNFS共有にアクセスするダウンストリームアプリケーションの構成を変更し、代わりにEFSエンドポイントをマウントします
49
AWS PrivateLinkインターフェースVPCエンドポイントを作成します。このエンドポイントを、サードパーティーのSaaSアプリケーションが提供するエンドポイントサービスに接続します。エンドポイントへのアクセスを制限するセキュリティグループを作成します。セキュリティグループをエンドポイントに関連付けます
50
S3バケットでS3 Intelligent-Tieringを設定します
51
ECRのDockerイメージを2つのリージョンに保存します。RDSのスナップショットを8時間ごとにスケジュールし、スナップショットをセカンダリーリージョンにコピーします。障害が発生した場合、AWS CloudFormationを使用してALB、EC2、ECS、RDSリソースをセカンダリーリージョンにデプロイし、最新のスナップショットからリストアし、セカンダリーリージョンのALBを指すようにDNSレコードを更新します
52
S3バケットに関連付けられたAWS Storage Gatewayファイルゲートウェイをデプロイします。ファイルをオンプレミスのファイルストレージソリューションからファイルゲートウェイに移動します。5日後にファイルをS3 Glacier Deep Archiveに移動するS3ライフサイクルルールを作成します
53
AZ2サブネットのみを使用するようにAuto Scalingグループを更新します。AZ1サブネットを削除し、以前のアドレススペースの半分を使用して再作成します。新しいAZ1サブネットも使用するようにAuto Scalingグループを調整します。インスタンスが正常になったら、AZ1サブネットのみを使用するようにAuto Scalingグループを調整します。現在のAZ2サブネットを削除します。元のAZ1サブネットのアドレス空間の後半を使用して、新しいAZ2サブネットを作成します。元のAZ2サブネットのアドレス空間の半分を使用して新しいAZ3サブネットを作成し、Auto Scalingグループを更新して3つの新しいサブネットすべてをターゲットにします
54
センサーデータを受信するためにAWS IoT Coreをセットアップします。AWS IoT Coreに接続するカスタムドメインを作成して設定します。AWS IoT Core Data-ATSエンドポイントを指すようにRoute 53のDNSレコードを更新します。データを保存するAWS IoTルールを構成します
55
update-file-systemコマンドを使って容量を増やします。空き容量を監視するAmazon CloudWatchメトリクスを実装します。Amazon EventBridgeを使用してAWS Lambda関数を呼び出し、必要に応じて容量を増やします
56
Amazon Elastic Container Service(Amazon ECS)を使用して、Fargate起動タイプでアプリケーションコンテナをデプロイします。共有ストレージにはAmazon Elastic File System(Amazon EFS)を使用します。ECSタスク定義で、EFSファイルシステムID、コンテナマウントポイント、EFS認可IAMロールを参照します
57
アプリケーションコードを含むDockerイメージをビルドして、アプリケーションのデプロイメントを変更します。Amazon Elastic Container Registry(Amazon ECR)にイメージを公開します, 互換性タイプがAWS Fargateの新しいAmazon Elastic Container Service(Amazon ECS)タスク定義を作成します。Amazon Elastic Container Registry(Amazon ECR)の新しいイメージを使用するようにタスク定義を設定します。Amazon S3に新しいファイルが到着したら、ECSタスク定義を使ってECSタスクを呼び出すようにLambda関数を調整します
58
AWS CodeArtifactドメインとリポジトリを作成します。CodeArtifactリポジトリにpublic:pypiの外部接続を追加します。CodeArtifactリポジトリを使用するようにPythonクライアントを設定します。CodeArtifact用のVPCエンドポイントを作成します
59
VPCにKinesis Data Streams用のインターフェイスVPCエンドポイントを追加します。VPCエンドポイントポリシーがアプリケーションからのトラフィックを許可していることを確認します
60
拒否リスト戦略を使用します, 組織単位(OU)を定義し、メンバーアカウントをOUに配置します, AWS IAMのAccess Advisorをレビューし、最近使用されたサービスを確認します
61
kms:GenerateDataKey
62
AWS Backupのクロスアカウント管理機能を有効にします。頻度と保持要件を指定したバックアッププランを作成します。DBインスタンスにタグを追加します。タグを使用してバックアッププランを適用します。AWS Backupを使用してバックアップのステータスを監視します
63
CodeDeployエージェントをインストールした新しいAMIを作成します。新しいAMIを使用するように、Auto Scalingグループの起動テンプレートを設定します。EC2インスタンスではなく、Auto ScalingグループにCodeDeployデプロイメントグループを関連付けます
64
バケットポリシーでAmazon S3を使用し、バケットへの接続にHTTPSを強制し、サーバー側の暗号化とオブジェクトの暗号化にAWS KMSを強制します
65
API Gateway用のインターフェースVPCエンドポイントを作成します。execute-api:Invokeアクションを許可するエンドポイントポリシーをアタッチします。VPCエンドポイントのプライベートDNSネーミングを有効にします。VPCエンドポイントからのアクセスを許可するAPIリソースポリシーを設定します。APIエンドポイントのDNS名を使用してAPIにアクセスします
66
バックアップリージョンにAWS Lambda関数を作成して、リードレプリカを昇格させ、Auto Scalingグループの値を変更します。Webアプリケーションを監視し、ヘルスチェックのステータスがアンヘルシーな場合にAmazon Simple Notification Service(Amazon SNS)通知をLambda関数に送信するヘルスチェックでRoute 53を構成します。ヘルスチェックに失敗したときにバックアップリージョンのALBにトラフィックをルーティングするフェールオーバーポリシーでアプリケーションのRoute 53レコードを更新します
67
各リージョンでAWS IoT Coreのドメイン構成を作成します。ドメイン構成の健全性を評価するAmazon Route 53のヘルスチェックを作成します。AWS IoT Coreのドメイン構成からドメイン名の値を持つフェールオーバールーティングポリシーを作成します。DynamoDBテーブルをグローバルテーブルに更新します
68
AWSクラウドでネットワークアカウントを確立します。ネットワークアカウントにプライベートVPCを作成します。オンプレミス環境とプライベートVPC間でプライベートVIFによるAWS Direct Connect接続を設定します, ネットワークアカウントにAmazon S3インターフェースエンドポイントを作成します
69
プライマリをus-east-1、セカンダリをus-west-2に持つAmazon Auroraグローバルデータベースにデータベースを移行します
70
Amazon Managed Grafanaワークスペースを作成します。新しいAmazon CloudWatchデータソースを構成します。既存のGrafanaインスタンスからダッシュボードをエクスポートします。新しいワークスペースにダッシュボードをインポートします
71
アクションを許可するように、アカウントAのSCPを設定します, アカウントAのユーザーのIDベースのポリシーを構成して、アクションを許可します, アカウントBの対象ロールの信頼ポリシーを構成して、アクションを許可します
72
AWS Migration Hubを使用して、サーバーをアプリケーションごとにグループ化して移行します, AWS Migration Hubを使用して、推奨インスタンスタイプと関連コストを生成します, 物理マシンとVMにAWS Application Discovery Agentをインストールして、既存のアプリケーションを評価します
73
別のリージョンにAuroraレプリカをプロビジョニングします
74
Lambda関数のエイリアスを作成します。関数エイリアスのARNを使用するようにクライアントアプリケーションを修正します。Lambdaエイリアスを再設定し、テスト終了時に関数の新しいバージョンを指すようになります
75
静的な情報コンテンツをS3バケットにアップロードします, オリジナルのCloudFrontディストリビューションの2つ目のオリジンとしてS3バケットを設定します。オリジンアクセスアイデンティティ(OAI)を使用するように、ディストリビューションとS3バケットを設定します, 毎週のメンテナンス中に、オリジンの設定のオリジンドメインを編集し、S3オリジンを使用するようにします。メンテナンスが完了したら、変更を元に戻します
SOA-1
SOA-1
な · 50問 · 1年前SOA-1
SOA-1
50問 • 1年前SOA-Failed
SOA-Failed
な · 51問 · 1年前SOA-Failed
SOA-Failed
51問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_1
DVA-C02_1
な · 11回閲覧 · 65問 · 1年前DVA-C02_1
DVA-C02_1
11回閲覧 • 65問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_1
SAP-C02_1
な · 75問 · 1年前SAP-C02_1
SAP-C02_1
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_4
SAP-C02_4
な · 75問 · 1年前SAP-C02_4
SAP-C02_4
75問 • 1年前SAP-C02_5
SAP-C02_5
な · 75問 · 1年前SAP-C02_5
SAP-C02_5
75問 • 1年前問題一覧
1
管理アカウントから、新しいメンバーアカウントのアカウントIDでOrganizationAccountAccessRoleロールを引き受けるようにロールを切り替えます。必要に応じて、IAMユーザーを設定します
2
Amazon Simple Email Service(Amazon SES)をセットアップし、Eメールメッセージを送信します。Amazon SESに顧客データ用のパラメータを含むメールテンプレートを保存します。AWS Lambda関数を作成し、SendTemplatedEmail APIオペレーションを呼び出し、パラメータとメール送信先を置き換えるために顧客データを渡します
3
会社のAWSアカウントで、監査人のAWSアカウントを信頼するIAMロールを作成します。必要な権限を持つIAMポリシーを作成します。ポリシーをロールにアタッチします。ロールの信頼ポリシーに一意の外部IDを割り当てます
4
ソースアカウントからLambda関数のデプロイパッケージをダウンロードします。デプロイパッケージを使用して、ターゲットアカウントで新しいLambda関数を作成します。AWS Resource Access Manager(RAM)を使用して、Aurora DBクラスターをターゲットアカウントと共有します。ターゲットアカウントにAurora DBクラスターのクローン権限を付与します
5
Amazon Aurora MySQLデータベースをセットアップします。AWS Database Migration Service(DMS)を使用して、オンプレミスデータベースからAuroraへの継続的なデータレプリケーションを実行します。Aurora MySQLデータベース用にAuroraレプリカを作成し、集計ジョブをAuroraレプリカに対して実行するように移動します。Application Load Balancer(ALB)の後ろにAWS Lambda関数としてコレクションエンドポイントをセットアップし、Amazon RDS Proxyを使ってAurora MySQLデータベースに書き込みます。データベースが同期されたら、コレクターのDNSレコードをALBに向けます。オンプレミスからAWSへのカットオーバー後、AWS DMS同期タスクを無効にします
6
AWS Organizationsを使用して、選択した支払者アカウントから新しい組織を作成し、組織単位の階層を定義します。既存のアカウントを組織に招待し、Organizationsを使用して新しいアカウントを作成します, AWS Organizationsのすべての機能を有効にし、サブアカウントのIAM権限をフィルタリングする適切なサービスコントロールポリシーを確立します
7
VPCと必要なサブネットをプロビジョニングするAWS CloudFormationテンプレートを作成します。テンプレートを共有サービスアカウントにデプロイします。AWS Resource Access Managerを使用してサブネットを共有します, オンプレミスネットワークへの接続にはAWS Site-to-Site VPNを使用します
8
AWS Billing and Cost Managementコンソールで、組織の管理アカウントを使用する人事部門の本番用AWSアカウントのRI共有をオフにします
9
組織の管理アカウントでAWS Budgetsを構成し、アプリケーション、環境、所有者でグループ化された予算アラートを構成します。各アラートのAmazon SNSトピックに各ビジネスユニットを追加します。組織の管理アカウントでコストエクスプローラを使用して、各ビジネスユニットの月次レポートを作成します
10
SCPを作成します。aws:Requestedリージョン条件キーを使用して、ap-northeast-1以外のすべてのAWSリージョンへのアクセスを制限します。SCPをルートOUに適用します, SCPを作成します。ec2:InstanceType条件キーを使用して、特定のインスタンスタイプへのアクセスを制限します。SCPをDataOps OUに適用します
11
Amazon ECRでプライベートリポジトリを作成します。リポジトリに対して、必要なECR操作のみを許可する権限ポリシーを作成します。aws:PrincipalOrglD条件キーの値が会社の組織のIDと等しい場合にECR操作を許可する条件を含めます。ECRリポジトリにライフサイクルルールを追加します
12
パブリックVIFを作成します。パブリックVIFを介して、他の2つのリージョンのVPCにAWS Site-to-Site VPN接続を確立します, データセンターに最も近いリージョンにDirect Connectゲートウェイを作成します。Direct ConnectゲートウェイにDirect Connect接続をアタッチします。Direct Connectゲートウェイを使用して、他の2つのリージョンのVPCを接続します
13
Network Load Balancer(NLB)を作成します。NLBを複数のアベイラビリティゾーンで1つの静的IPアドレスに関連付けます。NLB用にALBタイプのターゲットグループを作成し、既存のALAを追加します。NLBのIPアドレスをファイアウォールアプライアンスに追加します。NLBに接続するクライアントを更新します
14
Kinesis Data Firehose設定とAthenaテーブル定義を変更し、日時でデータをパーティショニングします。関連するパーティションを表示するようにAthenaクエリを変更します
15
データ処理スクリプトをAWS Lambda関数に移行します。S3のイベント通知を使用して、企業がオブジェクトをアップロードしたときにLambda関数を呼び出してオブジェクトを処理します
16
CloudFrontカスタムエラーページを設定して、カスタムエラーレスポンスを追加します。一般にアクセス可能なWebページを指すようにDNSレコードを修正します, Amazon S3バケットを作成します。静的なウェブページをホストするようにS3バケットを設定します。カスタムエラーページをAmazon S3にアップロードします
17
組織の管理アカウントで、costCenterユーザー定義タグを有効にします。管理アカウントのAmazon S3バケットに保存するために、毎月のAWSコストと使用状況レポートを構成します。レポート内のタグの内訳を使用して、costCenterタグ付きリソースの合計コストを取得します
18
us-east-1に新しいS3バケットを作成します。eu-west-1のS3バケットから同期するようにS3クロスリージョンレプリケーションを設定します, Lambda@Edgeを使用して、北米からのリクエストをus-east-1のS3バケットを使用するように変更します
19
テスト環境用に単一のVPCを作成します。トランジットゲートウェイアタッチと関連するルーティング設定を含めます。AWS CloudFormationを使用して、すべてのテスト環境をVPCにデプロイします
20
サービス用にAmazon EC2インスタンスを作成します。アベイラビリティゾーンごとに1つのElastic IPアドレスを作成します。Network Load Balancer(NLB)を作成し、割り当てられたTCPポートを公開します。アベイラビリティゾーンごとに、NLBにElastic IPアドレスを割り当てます。ターゲットグループを作成し、EC2インスタンスをNLBに登録します。my.service.comという新しいA(エイリアス)レコードセットを作成し、NLBのDNS名をレコードセットに割り当てます
21
タグエディターを使って既存のリソースにタグを付けます。コスト配分タグを作成し、コストセンターとプロジェクトIDを定義します。SCPを使用して、リソースにコストセンターとプロジェクトIDがないリソースの作成を制限します
22
Amazon Kinesis Data Streamsを使ってAmazon DynamoDBにデータを送ります
23
STARTTLSを使用してAmazon SESに接続するようにアプリケーションを設定します。Amazon SES SMTP認証情報を取得します。Amazon SESとの認証に認証情報を使用します
24
メモリ使用率が75%になるようにAuto Scalingを設定して、Amazon EC2にAmazon ECSコンテナをデプロイします。ECSタスクのスケーリングを使用して、移行するアプリケーションごとにECSタスクをデプロイします。Amazon CloudWatchを使用して、サービスとホストを監視します
25
SCPを作成し、そのSCPを組織のルートにアタッチします。SCPに以下のステートメントを含める: { "sid": "DenyEC2Creation", "Effect": "Deny", "Action": [ "ec2:RunInstances" ], "Resource": [ "arn:aws:ec2:*:instance/*" ], "Condition": { "Null": { "aws:RequestTag/BusinessUnit": "true" } } }
26
開発者アカウントのOUからFullAWSAccess SCPを削除します
27
Aurora DBクラスター上でデータベースアクティビティストリームを開始し、アクティビティストリームをAmazon Kinesis Data Streamsにプッシュします。Amazon Kinesis Data Firehoseを設定して、Kinesisデータストリームをコンシュームし、さらに分析するためにAmazon S3にデータを配信します
28
開発者にIAMエンティティにAmazon S3のパーミッションを追加するように指示します
29
企業がユーザーを削除したときに、カスタムAmazon EventBridgeイベントバスにイベントをポストするように中央ユーザーサービスを構成します。各マイクロサービスに対して、ユーザー削除イベントパターンに一致するEventBridgeルールを作成し、マイクロサービス内のロジックを呼び出して、DynamoDBテーブルからユーザーを削除します
30
AWS Compute Optimizerにオプトインします。ExportLambdaFunctionRecommendationsオペレーションを呼び出すLambda関数を作成します。.csvファイルをS3バケットにエクスポートします。Amazon EventBridgeルールを作成して、Lambda関数を2週間ごとに実行するようにスケジュールします
31
組織のルートレベルでSCPを作成し、s3:AccessPointNetworkOrigin条件キーがVPCと評価されない限り、s3:CreateAccessPointアクションを拒否します
32
Amazon S3バケットを作成します。デフォルトでS3 One Zone-Infrequent Access(S3 One Zone-IA)ストレージクラスを使用するようにS3バケットを設定します。ウェブサイトホスティング用にS3バケットを設定します。S3インターフェイスエンドポイントを作成します。S3バケットを、そのエンドポイント経由でのみアクセスを許可するように設定します
33
新しいIAMポリシーを作成します。許可するインスタンスタイプを指定します。開発者のIAMアカウントを含むIAMグループにポリシーをアタッチします
34
レートベースのルールでAWS WAF Web ACLを作成し、ルールのアクションをBlockに設定します。Web ACLをALBに接続します
35
VMware vSphereクライアントを使用して、Open Virtualization Format(OVF)形式のイメージとしてアプリケーションをエクスポートします。Amazon S3バケットを作成し、宛先のAWSリージョンにイメージを保存します。VM Import用のIAMロールを作成して適用します。AWS CLIを使用してEC2インポートコマンドを実行します
36
プライベートホストゾーンをすべてのVPCに関連付けます。共有サービスVPCにRoute 53インバウンドリゾルバを作成します。すべてのVPCをトランジットゲートウェイに接続し、オンプレミスのDNSサーバーでcloud.example.comの転送ルールを作成して、インバウンドリゾルバーを指すようにします
37
Lambda@Edge関数をデプロイして、パラメータを名前でソートし、小文字にします。関数を呼び出すCloudFrontビューアリクエストトリガーを選択します
38
すべてのVPCとVPNにアタッチメントを設定します, AWSアカウントにトランジットゲートウェイを作成します。AWS Resource Access Manager(AWS RAM)を使用して、アカウント間でトランジットゲートウェイを共有します, トランジットゲートウェイのルートテーブルを設定します。VPCとVPNをルートテーブルに関連付けます
39
AWS WAFのWeb ACLを作成します。指定された国から発信されていないリクエストをブロックするルールを構成します。ルールをWeb ACLに関連付けます。Web ACLをALBに関連付けます
40
AmazonSSMManagedInstanceCoreマネージドポリシーがアタッチされたIAMロールを作成します。IAMロールをすべてのEC2インスタンスにアタッチします。ポート22のインバウンドTCPを許可する、EC2インスタンスにアタッチされたすべてのセキュリティグループルールを削除します。エンジニアがデバイスにAWS Systems Manager Session Managerプラグインをインストールし、Systems Managerからstart-session APIコールを使用してインスタンスにリモートアクセスします
41
AWS Management Consoleを使用して、複数のAWS Snowball Edge Storage Optimizedデバイスを注文します。デスティネーションS3バケットでデバイスを構成します。デバイスにデータをコピーします。デバイスをAWSに返送します
42
Amazon API Gatewayを使ってREST APIを実装します。AWS Lambdaでビジネスロジックを実行します。選手のセッションデータをAmazon DynamoDBにオンデマンドで保存します
43
AWS Transfer Familyを使用して、Amazon S3にファイルを配置するFTPサーバーを作成します。Amazon Simple Notification Service(Amazon SNS)を通したS3イベント通知を使用して、AWS Lambda関数を呼び出します。メタデータを追加し、配信システムを更新するようにLambda関数を作成します
44
API Gateway Regionalエンドポイントをエッジに最適化されたエンドポイントに変換します。本番ステージでキャッシュを有効にします
45
共有サービスVPCに新しいGateway Load Balancerを作成する新しいターゲットグループを作成し、新しいGateway Load Balancerにアタッチする各ファイアウォールアプライアンスインスタンスをターゲットグループに追加します, VPC Gateway Load Balancerのエンドポイントを作成します。共有サービスVPCのルートテーブルにルートを追加します。他のVPCから共有サービスVPCに入るトラフィックのネクストホップとして新しいエンドポイントを指定します, 2台のファイアウォールアプライアンスを、それぞれ別のアベイラビリティゾーンにある共有サービスVPCに配置します
46
Lambda関数とAPI Gatewayエンドポイントをus-west-2リージョンにデプロイします。Amazon Route 53を設定して、2つのAPI Gatewayエンドポイントのトラフィックをルーティングするためにフェールオーバールーティングポリシーを使用します
47
EC2インスタンスに予測スケーリングポリシーを使用します。Amazon Aurora PostgreSQL Serverless v2 Multi-AZ DBインスタンスでデータベースをホストし、リードレプリカを自動的にスケーリングします。AWS Step Functionsステートマシンを作成し、並列のAWS Lambda関数を実行して、販売イベントの前にデータベースをプリウォームします。Amazon EventBridgeルールを作成して、ステートマシンを呼び出します
48
AWS Transfer Familyサーバーを作成します。Transfer Familyサーバーにインターネットに面したVPCエンドポイントを設定します。各サブネットにElastic IPアドレスを指定します。複数のアベイラビリティゾーンにまたがるAmazon Elastic File System(Amazon EFS)ファイルシステムにファイルを配置するように、Transfer Familyサーバーを構成します。既存のNFS共有にアクセスするダウンストリームアプリケーションの構成を変更し、代わりにEFSエンドポイントをマウントします
49
AWS PrivateLinkインターフェースVPCエンドポイントを作成します。このエンドポイントを、サードパーティーのSaaSアプリケーションが提供するエンドポイントサービスに接続します。エンドポイントへのアクセスを制限するセキュリティグループを作成します。セキュリティグループをエンドポイントに関連付けます
50
S3バケットでS3 Intelligent-Tieringを設定します
51
ECRのDockerイメージを2つのリージョンに保存します。RDSのスナップショットを8時間ごとにスケジュールし、スナップショットをセカンダリーリージョンにコピーします。障害が発生した場合、AWS CloudFormationを使用してALB、EC2、ECS、RDSリソースをセカンダリーリージョンにデプロイし、最新のスナップショットからリストアし、セカンダリーリージョンのALBを指すようにDNSレコードを更新します
52
S3バケットに関連付けられたAWS Storage Gatewayファイルゲートウェイをデプロイします。ファイルをオンプレミスのファイルストレージソリューションからファイルゲートウェイに移動します。5日後にファイルをS3 Glacier Deep Archiveに移動するS3ライフサイクルルールを作成します
53
AZ2サブネットのみを使用するようにAuto Scalingグループを更新します。AZ1サブネットを削除し、以前のアドレススペースの半分を使用して再作成します。新しいAZ1サブネットも使用するようにAuto Scalingグループを調整します。インスタンスが正常になったら、AZ1サブネットのみを使用するようにAuto Scalingグループを調整します。現在のAZ2サブネットを削除します。元のAZ1サブネットのアドレス空間の後半を使用して、新しいAZ2サブネットを作成します。元のAZ2サブネットのアドレス空間の半分を使用して新しいAZ3サブネットを作成し、Auto Scalingグループを更新して3つの新しいサブネットすべてをターゲットにします
54
センサーデータを受信するためにAWS IoT Coreをセットアップします。AWS IoT Coreに接続するカスタムドメインを作成して設定します。AWS IoT Core Data-ATSエンドポイントを指すようにRoute 53のDNSレコードを更新します。データを保存するAWS IoTルールを構成します
55
update-file-systemコマンドを使って容量を増やします。空き容量を監視するAmazon CloudWatchメトリクスを実装します。Amazon EventBridgeを使用してAWS Lambda関数を呼び出し、必要に応じて容量を増やします
56
Amazon Elastic Container Service(Amazon ECS)を使用して、Fargate起動タイプでアプリケーションコンテナをデプロイします。共有ストレージにはAmazon Elastic File System(Amazon EFS)を使用します。ECSタスク定義で、EFSファイルシステムID、コンテナマウントポイント、EFS認可IAMロールを参照します
57
アプリケーションコードを含むDockerイメージをビルドして、アプリケーションのデプロイメントを変更します。Amazon Elastic Container Registry(Amazon ECR)にイメージを公開します, 互換性タイプがAWS Fargateの新しいAmazon Elastic Container Service(Amazon ECS)タスク定義を作成します。Amazon Elastic Container Registry(Amazon ECR)の新しいイメージを使用するようにタスク定義を設定します。Amazon S3に新しいファイルが到着したら、ECSタスク定義を使ってECSタスクを呼び出すようにLambda関数を調整します
58
AWS CodeArtifactドメインとリポジトリを作成します。CodeArtifactリポジトリにpublic:pypiの外部接続を追加します。CodeArtifactリポジトリを使用するようにPythonクライアントを設定します。CodeArtifact用のVPCエンドポイントを作成します
59
VPCにKinesis Data Streams用のインターフェイスVPCエンドポイントを追加します。VPCエンドポイントポリシーがアプリケーションからのトラフィックを許可していることを確認します
60
拒否リスト戦略を使用します, 組織単位(OU)を定義し、メンバーアカウントをOUに配置します, AWS IAMのAccess Advisorをレビューし、最近使用されたサービスを確認します
61
kms:GenerateDataKey
62
AWS Backupのクロスアカウント管理機能を有効にします。頻度と保持要件を指定したバックアッププランを作成します。DBインスタンスにタグを追加します。タグを使用してバックアッププランを適用します。AWS Backupを使用してバックアップのステータスを監視します
63
CodeDeployエージェントをインストールした新しいAMIを作成します。新しいAMIを使用するように、Auto Scalingグループの起動テンプレートを設定します。EC2インスタンスではなく、Auto ScalingグループにCodeDeployデプロイメントグループを関連付けます
64
バケットポリシーでAmazon S3を使用し、バケットへの接続にHTTPSを強制し、サーバー側の暗号化とオブジェクトの暗号化にAWS KMSを強制します
65
API Gateway用のインターフェースVPCエンドポイントを作成します。execute-api:Invokeアクションを許可するエンドポイントポリシーをアタッチします。VPCエンドポイントのプライベートDNSネーミングを有効にします。VPCエンドポイントからのアクセスを許可するAPIリソースポリシーを設定します。APIエンドポイントのDNS名を使用してAPIにアクセスします
66
バックアップリージョンにAWS Lambda関数を作成して、リードレプリカを昇格させ、Auto Scalingグループの値を変更します。Webアプリケーションを監視し、ヘルスチェックのステータスがアンヘルシーな場合にAmazon Simple Notification Service(Amazon SNS)通知をLambda関数に送信するヘルスチェックでRoute 53を構成します。ヘルスチェックに失敗したときにバックアップリージョンのALBにトラフィックをルーティングするフェールオーバーポリシーでアプリケーションのRoute 53レコードを更新します
67
各リージョンでAWS IoT Coreのドメイン構成を作成します。ドメイン構成の健全性を評価するAmazon Route 53のヘルスチェックを作成します。AWS IoT Coreのドメイン構成からドメイン名の値を持つフェールオーバールーティングポリシーを作成します。DynamoDBテーブルをグローバルテーブルに更新します
68
AWSクラウドでネットワークアカウントを確立します。ネットワークアカウントにプライベートVPCを作成します。オンプレミス環境とプライベートVPC間でプライベートVIFによるAWS Direct Connect接続を設定します, ネットワークアカウントにAmazon S3インターフェースエンドポイントを作成します
69
プライマリをus-east-1、セカンダリをus-west-2に持つAmazon Auroraグローバルデータベースにデータベースを移行します
70
Amazon Managed Grafanaワークスペースを作成します。新しいAmazon CloudWatchデータソースを構成します。既存のGrafanaインスタンスからダッシュボードをエクスポートします。新しいワークスペースにダッシュボードをインポートします
71
アクションを許可するように、アカウントAのSCPを設定します, アカウントAのユーザーのIDベースのポリシーを構成して、アクションを許可します, アカウントBの対象ロールの信頼ポリシーを構成して、アクションを許可します
72
AWS Migration Hubを使用して、サーバーをアプリケーションごとにグループ化して移行します, AWS Migration Hubを使用して、推奨インスタンスタイプと関連コストを生成します, 物理マシンとVMにAWS Application Discovery Agentをインストールして、既存のアプリケーションを評価します
73
別のリージョンにAuroraレプリカをプロビジョニングします
74
Lambda関数のエイリアスを作成します。関数エイリアスのARNを使用するようにクライアントアプリケーションを修正します。Lambdaエイリアスを再設定し、テスト終了時に関数の新しいバージョンを指すようになります
75
静的な情報コンテンツをS3バケットにアップロードします, オリジナルのCloudFrontディストリビューションの2つ目のオリジンとしてS3バケットを設定します。オリジンアクセスアイデンティティ(OAI)を使用するように、ディストリビューションとS3バケットを設定します, 毎週のメンテナンス中に、オリジンの設定のオリジンドメインを編集し、S3オリジンを使用するようにします。メンテナンスが完了したら、変更を元に戻します