SAP-C02_5
SAP-C02の問題集(75問)
問題一覧
1
AWS Fargateを使ってAmazon Elastic Kubernetes Service(Amazon EKS)にアプリケーションをデプロイし、Application Load Balancerの背後で自動スケーリングを有効にします。DBインスタンス用に追加のリードレプリカを作成します。Amazon Managed Streaming for Apache Kafkaクラスターを作成し、アプリケーションサービスがクラスターを使用するように設定します。Amazon CloudFrontディストリビューションの背後にあるAmazon S3に静的コンテンツを格納します
2
AWS Database Migration Service(DMS)を使用します。Auroraデータベースから別のリージョンにあるAmazon S3バケットに進行中の変更をレプリケートするDMS変更データキャプチャ(CDC)タスクを作成します
3
サービスコンシューマの計算リソースが、エンドポイントのローカルDNS名を使用して、アベイラビリティゾーン固有のエンドポイントサービスを使用するようにします, サービスプロバイダアプリケーションとサービスコンシューマアプリケーションを同じ組織のAWSアカウントに配置します
4
ソースS3バケットに、最も正確なデータを持つレーダーステーションのプレフィックスを使用するキーをフィルタリングする新しいS3レプリケーションルールを作成します。S3 Replication Time Control(S3 RTC)を有効にします。デスティネーションへの最大レプリケーション時間を監視します。Amazon EventBridgeルールを作成し、時間が希望のしきい値を超えた場合にアラートを開始します
5
Migration Evaluatorを使用してサーバーのリストを作成します。ビジネスケース用のレポートを作成します。AWS Migration Hubを使用して、ポートフォリオを表示します。AWS Application Discovery Serviceを使用して、アプリケーションの依存関係を理解します
6
aws:SourceIp条件キーの値が0.0.0.0/0のとき、ec2:AuthorizeSecurityGroupIngressアクションを拒否するようにSCPを構成します。SCPをNonProd OUに適用します
7
IoTセンサーをAWS IoT Coreに接続します。Lambda関数を呼び出して情報を解析し、.csvファイルをAmazonに保存するルールを設定します。S3 AWS Glueを使ってファイルをカタログ化します。分析にはAmazon AthenaとAmazon QuickSightを使用します
8
CodeCommitトリガーを構成し、Lambda関数を呼び出して新しいコード投稿の認証情報をスキャンします。クレデンシャルが見つかった場合は、AWS IAMで無効にし、ユーザーに通知します
9
リポジトリでプッシュ時にスキャンを設定します。Amazon EventBridgeを使用して、重大度が「Critical」または「High」のイメージスキャンが完了したときに、AWS Step Functionsステートマシンを呼び出します。Step Functionsステートマシンを使用して、それらのイメージのイメージタグを削除し、Amazon Simple Notification Service(Amazon SNS)を介して開発チームに通知します
10
Amazon AppStream 2.0イメージビルダーを使用して、アプリケーションと必要な設定を含むイメージを作成します。イメージを実行するために、動的なFleet Auto Scalingポリシーを持つAppStream 2.0 On-Demandフリートをプロビジョニングします。AppStream 2.0ユーザープールを使用して認証を実装します。ブラウザーベースのAppStream 2.0ストリーミングセッションを開始して、アプリケーションにアクセスするよう従業員に指示します
11
データベースをAmazon Aurora MySQLに移行します。Application Load Balancerの背後にあるAmazon EC2インスタンスのAuto Scalingグループにアプリケーションをデプロイします。Amazon ElastiCache for Redisレプリケーショングループにセッションを保存します
12
ユーザーに読み取りと書き込みのアクセス権を付与するIDポリシーを作成します。S3のパスの先頭に$(aws:username)を付ける条件を追加します。サイエンティストのIAMユーザーグループにポリシーを適用します, AWS CloudTrailで証跡を構成し、S3バケット内のすべてのオブジェクトレベルのイベントをキャプチャします。証跡の出力を別のS3バケットに保存します。Amazon Athenaを使用してログをクエリし、レポートを生成します
13
RDSのMySQL DBインスタンスの代わりにAmazon DynamoDBを使用するようにデータベース層を再設計します, Amazon Kinesis Data StreamsとAWS Lambdaを活用して生データを取り込み、処理します
14
Amazon Elastic File System(Amazon EFS)ファイルシステムを作成し、EKSクラスターのノードを含む各サブネットにマウントターゲットを作成します。ファイルシステムをマウントするようにReplicaSetを構成します。ファイルシステムにファイルを保存するようにアプリケーションに指示します。データのコピーを1年間バックアップして保持するようにAWS Backupを構成します
15
レプリケーションサーバーの構成中に、データレプリケーションにプライベートIPアドレスを使用するオプションを選択します, 少なくとも2つのプライベートサブネット、2つのNATゲートウェイ、および仮想プライベートゲートウェイを持つVPCを作成します, オンプレミスネットワークとターゲットAWSネットワークの間にAWS Direct Connect接続とDirect Connectゲートウェイを作成します
16
毎営業日の夕方に実行するAmazon EventBridgeルールを作成します。タグに基づいてインスタンスを停止するAWS Lambda関数を呼び出すようにルールを構成します。毎営業日の朝に実行する2つ目のEventBridgeルールを作成します。2つ目のルールは、タグに基づいてインスタンスを開始する別のLambda関数を呼び出すように構成します
17
同社はAPI Gatewayのアカウントで1秒あたりのコール数の上限に達しました
18
RDS Proxyを使用して、Auroraデータベースの読み込みエンドポイントへの接続プールを設定します, Lambda関数内のデータベース接続を開くコードを、イベントハンドラの外に移します
19
S3バケットでS3 Transfer Accelerationを有効にします。ウェブアプリケーションがTransfer Accelerationの署名付きURLを使用していることを確認します, API Gatewayのリージョンエンドポイントをエッジに最適化されたエンドポイントに変更します
20
既存の共有ファイルシステムから、S3 Intelligent-Tieringストレージクラスを使用するAmazon S3バケットにデータを移行します。毎月ジョブが実行される前に、Amazon FSx for Lustreを使用して、遅延読み込みを使用してAmazon S3からのデータで新しいファイルシステムを作成します。ジョブの期間中、新しいファイルシステムを共有ストレージとして使用します。ジョブが完了したらファイルシステムを削除します
21
AWS Service Catalogを使用して、デプロイに利用可能なAmazon EMRのバージョン、クラスター構成、および各ユーザーペルソナの権限を制御します
22
Direct Connectゲートウェイをプロビジョニングします。既存の接続から既存のプライベート仮想インターフェイスを削除します。2つ目のDirect Connect接続を作成します。各接続に新しいプライベート仮想インターフェイスを作成し、両方のプライベート仮想インターフェイスをDirect Connectゲートウェイに接続します。Direct Connectゲートウェイを単一VPCに接続します
23
組織のAWSコストと使用状況レポートを作成します。レポートのタグとコストカテゴリーを定義します。Amazon Athenaでテーブルを作成します。Athenaテーブルに基づいてAmazon QuickSightデータセットを作成します。データセットを財務チームと共有します
24
管理アカウントにIAMユーザーを作成します。メンバーアカウントで、最小権限アクセスを持つクロスアカウントロールを作成します。信頼ポリシーを使用して、IAMユーザーにロールへのアクセス権を付与します
25
会社の管理アカウントに新しいAWS Control Towerランディングゾーンを作成します。本番用と開発用のアカウントをそれぞれ本番用と開発用のOUに追加します, AWS Organizationsで既存のアカウントを組織に招待します。コンプライアンスを確保するためにSCPを作成します, EBS暗号化を検出するために、本番用OUにガードレールを作成します
26
Amazon FSx for Windows File Serverファイルシステムを作成します。3つのアベイラビリティゾーンにまたがり、3つのインスタンスの最小サイズを維持するAuto Scalingグループを作成します。ユーザーデータスクリプトを実装して、アプリケーションをインストールし、FSx for Windows File Serverファイルシステムをマウントします。シームレスなドメイン参加を実行して、インスタンスをADドメインに参加させます
27
プライマリキューとセカンダリキューの2つのAmazon Simple Queue Service(Amazon SQS)キューを作成します。セカンダリキューを、プライマリキューのデッドレターキューとして設定します。プライマリキューへの新しい統合を使用するようにAPIを更新します。Lambda関数をプライマリキューの呼び出し先として設定します
28
AWS IoT Coreを使用して車両データを受信します。Amazon S3にデータを保存するAmazon Kinesis Data Firehose配信ストリームにデータをルーティングするルールを構成します。配信ストリームから読み込んで異常を検出するAmazon Kinesis Data Analyticsアプリケーションを作成します
29
Amazon CloudWatch LogsにAmazon Kinesis Data Streamsにデータを追加する権限を与えるIAMロールを作成します。信頼ポリシーを作成します。IAMロールで信頼ポリシーを指定します。各メンバーアカウントで、データをKinesisデータストリームに送信するために、各ロググループのサブスクリプションフィルタを作成します, セントラルロギングアカウントにデスティネーションAmazon Kinesis Data Streamsを作成します, AWS Lambda関数を作成します。Lambda関数をプログラムして、中央ログアカウントのログを正規化し、ログをセキュリティツールに書き込みます
30
新しいリージョンでRDSデータベースのクロスリージョンリードレプリカを構成するAPI Gateway APIに接続するために、Route 53レコードをレイテンシーベースのルーティングに変更します
31
AWS Fargateを使ってアプリケーションを実行します。Amazon EventBridge(Amazon CloudWatch Events)を使って、4時間ごとにFargateタスクを呼び出します
32
新しいアカウント用にOnboardingという名前の一時的なOUを作成します。Onboarding OUにSCPを適用し、AWS Configアクションを許可します。組織のルートSCPをProduction OUに移動します。AWS Configの調整が完了したら、新しいアカウントをProduction OUに移動します
33
AWS Systems Managerを使用して、オンプレミスのサーバーとEC2インスタンスのパッチを管理します。Systems Managerを使用して、パッチコンプライアンスレポートを作成します
34
strategy_reviewerのIAMロールを更新して、S3バケットの読み取り権限を付与し、カスタムKMSキーの復号化権限を付与します, CreativeアカウントのカスタムKMSキーポリシーを更新し、strategy_reviewer IAMロールに復号化権限を付与します, S3バケットの読み取り権限を含むバケットポリシーを作成します。バケットポリシーのプリンシパルをストラテジーアカウントのアカウントIDに設定します
35
各アベイラビリティゾーンにGateway Load Balancerをプロビジョニングし、トラフィックをセキュリティツールにリダイレクトします, 既存のVPC内の新しいAuto ScalingグループのEC2インスタンスに、セキュリティツールをデプロイします
36
負荷分散環境タイプを使用しますように、既存の環境の容量構成を変更します。すべてのアベイラビリティゾーンを選択します。平均CPU使用率が5分間85%を超えた場合に実行されるスケールアウトルールを追加します
37
プライマリノードとコアノードをオンデマンドインスタンスで起動します。インスタンスフリート内のスポットインスタンス上でタスクノードを起動します。処理が完了したら、すべてのインスタンスを含むクラスターを終了します。On-Demand Instanceの使用量をカバーするCompute Savings Plansを購入します
38
.NET CoreコンポーネントをAmazon Elastic Container Service(Amazon ECS)のAmazon EC2起動タイプでホストします。Amazon Aurora MySQL Serverless v2でデータベースをホストします。非同期メッセージングにはAmazon Simple Queue Service(Amazon SQS)を使用します
39
組織管理アカウントでスタックセットを作成します。サービス管理権限を使用します。組織にデプロイするためのデプロイメントオプションを設定します。CloudFormation StackSetsの自動デプロイを有効にします
40
API Gatewayメソッドでは、認可をAWS_IAMに設定します。次に、IAMユーザーまたはロールに、REST APIリソースのexecute-api:Invoke権限を与えます。エンドポイントへのアクセス時に、API呼び出し元がAWS Signatureでリクエストに署名することを有効にします。AWS X-Rayを使用して、API Gatewayへのユーザーリクエストをトレースし、分析します
41
Amazon S3にデータを保存します。AWS Glue Data CatalogとAmazon Athenaを使ってデータを照会します
42
EKSクラスターの予測される中負荷に対してCompute Savings Plansを購入します。ピーク時のイベント日に基づくオンデマンド容量予約でクラスターを拡張します。予測される基本負荷に対応するため、データベース用に1年間の前払いなしリザーブドインスタンスを購入します。ピーク時にデータベースのリードレプリカを一時的にスケールアウトします
43
AWS Database Migration Service(DMS)のレプリケーションインスタンスを使用して、データベースをAmazon RDS DBインスタンスに移行します, AWS Server Migration Service(AWS SMS)のレプリケーションジョブを使用して、アプリケーションサーバーVMをAWSに移行します
44
RESTful APIを実装するAmazon API Gateway HTTP APIを作成します。Amazon Simple Queue Service(Amazon SQS)キューを作成します。SQSキューとのAPI Gatewayサービス統合を作成します。SQSキュー内のメッセージを処理するAWS Lambda関数を作成します
45
S3バケットでS3 Transfer Accelerationエンドポイントを有効にします。指定されたURLを生成する際にエンドポイントを使用します。ブラウザのインターフェイスに、S3のマルチパートアップロードAPIを使用して、このURLにオブジェクトをアップロードさせます
46
Amazon RDS上でリードレプリカを構成します。障害が発生した場合、クロスリージョンおよびリードレプリカをスタンドアロンDBインスタンスに昇格させます。データベースのトラフィックを昇格したDBインスタンスに誘導します。昇格したDBインスタンスをソースとする代替のリードレプリカを作成します
47
SCPを使用して、必要なタグを持たないリソースの作成を拒否します。会社が各OUに割り当てたタグ値を含むタグポリシーを作成します。タグポリシーをOUにアタッチします
48
プライベートホストゾーンの作成 プライベートホストゾーンをVPCに関連付けます。VPCのenableDnsSupport属性とenableDnsHostnames属性を有効にします。新しいVPC DHCPオプションセットを作成し、domain-name-servers=AmazonProvidedDNSを構成します。新しいDHCPオプションセットをVPCに関連付けます
49
アプリケーションをコンテナ化します。アプリケーションをAmazon Elastic Container Service(Amazon ECS)クラスターに移行します。アプリケーションをホストするタスクにAWS Fargate起動タイプを使用します。静的コンテンツ用にAmazon Elastic File System(Amazon EFS)ファイルシステムを作成します。EFSファイルシステムを各コンテナにマウントします。ECSクラスター上でAWS Application Auto Scalingを構成します。ECSサービスをALBのターゲットとして設定します。リーダーDBインスタンスでデータベースをAmazon Aurora MySQL Serverless v2に移行します
50
Amazon Simple Notification Service(Amazon SNS)トピックにパブリッシュするAmazon EventBridgeイベントバスにオブジェクト削除イベントを送信するようにAmazon S3を設定します, ログを保存するための新しいS3 バケットを構成し、S3ライフサイクルポリシーを設定します, S3バケットのS3サーバーアクセスロギングを設定します
51
Swap Environment URLsオプションを選択します
52
AWS Secrets Managerを使用して、データベースパスワードをシークレットリソースとして生成します。データベースパスワードをローテーションするAWS Lambda関数リソースを作成します。Secrets ManagerのRotationScheduleリソースを指定して、データベースパスワードを90日ごとにローテーションします
53
Amazon Simple Notification Service(Amazon SNS)メッセージに応答してインスタンスをサービス停止するAWS Lambda関数を作成します。代替インスタンスを指すようにネットワークルートを更新します, CloudFormationテンプレートを更新して、EC2インスタンスにAmazon CloudWatchエージェントをインストールします。アプリケーションのプロセスメトリクスを送信するようにCloudWatchエージェントを設定します, Amazon CloudWatchで、障害シナリオのカスタムメトリクスのアラームを作成します。Amazon Simple Notification Service(Amazon SNS)トピックにメッセージを発行するようにアラームを構成します
54
テスト環境でAWS CodeBuildを使用して自動テストを実装します。CloudFormationの変更セットを使用して、デプロイ前に変更を評価します。AWS CodeDeployを使用して、ブルー/グリーンデプロイメントパターンを活用し、評価と必要に応じて変更を元に戻すことができるようにします
55
Amazon Cognitoでユーザープールを作成します。アプリケーション用にプールを構成します。必要なユーザーをプールに入力します。MFCを要求するようにプールを構成します。Amazon CognitoホストされたUIを介して認証を要求するように、ALBのリスナールールを構成します
56
適切なAWSリージョンのエンドポイントをターゲットとする複数のエンドポイントグループを持つAWS Global Acceleratorのアクセラレーターを作成します。アクセラレーターの静的IPアドレスを使用して、パブリックDNSにapexドメインのレコードを作成します
57
アプリケーションのAMIを使用してMulti-AZ Auto Scalingグループを構成します。Application Load Balancer(ALB)を作成し、先に作成したAuto Scalingグループをターゲットとして選択します。Amazon Kinesis Data Firehoseをサードパーティーの監査アプリケーションを宛先として作成します。WAFでWeb ACLを作成します。WebACLとALBを使用してAWS WAFを作成し、宛先としてKinesis Data Firehoseを選択してロギングを有効にします。AWS MarketplaceでAWS Managed Rulesにサブスクライブし、サブスクライバーとしてWAFを選択します
58
Amazon Redshiftクラスターの同時実行スケーリング機能を有効にします
59
AWS Elastic Disaster Recoveryを使用するようにEC2インスタンスを構成します。RDS DBインスタンス用にリージョン横断のリードレプリカを作成します。2つ目のAWSリージョンにALBを作成します。AWS Global Acceleratorエンドポイントを作成し、エンドポイントをALBに関連付けます。Global Acceleratorエンドポイントを指すようにDNSレコードを更新します
60
AWS App2Containerを使用して、アプリケーションをAWS Fargate上のAmazon Elastic Container Service(Amazon ECS)に移行します。Amazon Elastic Container Registry(Amazon ECR)にコンテナイメージを保存します。ECSタスク実行ロールにECRイメージリポジトリへのアクセス権限10を付与します。Application Load Balancer(ALB)を使用するようにAmazon ECSを構成します。ALBを使用してアプリケーションと対話します
61
RDSプロキシを作成します。既存のRDSエンドポイントをターゲットとして構成します。アプリケーションの接続設定を更新して、RDSプロキシエンドポイントを指すようにします
62
各OUのアカウントにトランジットゲートウェイをプロビジョニングします。AWS Resource Access Manager(AWS RAM)を使用して、トランジットゲートウェイを組織全体で共有します。各VPCにトランジットゲートウェイのVPCアタッチメントを作成します
63
AWS OrganizationsとAWS CloudFormation StackSetsを使用します。必要なIAM権限を持つアカウントからCloud Formationテンプレートをデプロイします
64
NFSファイルシステムにアクセスできるオンプレミスサーバーにAWS DataSyncエージェントをデプロイします。プライベートVIFを使用して、Amazon EFS用のAWS PrivateLinkインターフェースVPCエンドポイントにDirect Connect接続を介してデータを送信します。24時間ごとにEFSファイルシステムにイメージを送信するように、DataSyncスケジュールタスクを構成します
65
2つのオリジンを持つCloudFrontオリジングループを作成します。ALBエンドポイントをプライマリオリジンに設定します。セカンダリオリジンには、静的ウェブサイトをホストするように設定されたS3バケットを設定します。CloudFrontディストリビューションのオリジンフェールオーバーを設定します。S3の静的ウェブサイトを更新し、カスタムエラーページを組み込みます
66
データを作成する企業のAWSアカウントで、AWS Data ExchangeをRedshiftクラスターに接続してAWS Data Exchangeデータシェアを作成します。サブスクリプション検証を構成します。データ顧客にデータ製品のサブスクリプションを要求します
67
他のアベイラビリティゾーンに追加のNATゲートウェイを配置します。ルートテーブルを適切なルートで更新します。RDS for MySQL DBインスタンスをMulti-AZ構成に変更します。アベイラビリティゾーン間でインスタンスを起動するようにAuto Scalingグループを設定します。Auto Scalingグループの最小容量と最大容量を3に設定します
68
Amazon API Gateway HTTP APIを作成します。各Webhookロジックを個別のAWS Lambda関数に実装します。API Gatewayのエンドポイントを呼び出すようにGitサーバーを更新します
69
S3バケットのプロパティで、デフォルトの暗号化をAWS KMS管理暗号鍵(SSE-KMS)によるサーバー側暗号化に変更します。暗号化されていないPutObjectリクエストを拒否するように、S3バケットポリシーを設定します。AWS CLIを使用して、S3バケット内のすべてのオブジェクトを再アップロードします
70
別のリージョンのFargateに2つ目のECSクラスターとECSサービスをセットアップします。別リージョンにRDS DBインスタンスのクロスリージョンリードレプリカを作成します。リードレプリカをプライマリデータベースに昇格させるAWS Lambda関数を作成します。Lambda関数を構成してRoute 53を更新し、2つ目のECSクラスターにトラフィックをルーティングします。EventBridgeルールを更新して、Lambda関数を呼び出すターゲットを追加します
71
AWS Snowball Edgeデバイスを注文します。S3インターフェイスを使用してAmazon S3バケットにデータをロードします。AWS Database Migration Service(DMS)を使用して、Amazon S3からAurora MySQLにデータを移行します
72
AWS IoT Coreをセットアップします。各デバイスに対応するAWS IoTを作成し、証明書をプロビジョニングします。各デバイスをAWS IoT Coreに接続します
73
AWS Control Towerのランディングゾーンを立ち上げます。OUを作成し、承認されたリージョン以外のサービス実行へのアクセスを拒否するSCPをアタッチします
74
AWS AppSyncを使用し、WebSocketを活用してコメントを配信します
75
動画ファイルをチャンクに分割するようにアプリを設定します。Amazon S3にファイルを転送するには、マルチパートアップロードを使用します, S3バケットでS3 Transfer Accelerationを有効にします。アップロードにTransfer Accelerationエンドポイントを使用するようにアプリを設定します
SOA-1
SOA-1
な · 50問 · 1年前SOA-1
SOA-1
50問 • 1年前SOA-Failed
SOA-Failed
な · 51問 · 1年前SOA-Failed
SOA-Failed
51問 • 1年前DEA-C01_1
DEA-C01_1
な · 65問 · 1年前DEA-C01_1
DEA-C01_1
65問 • 1年前DEA-C01_2
DEA-C01_2
な · 45問 · 1年前DEA-C01_2
DEA-C01_2
45問 • 1年前DVA-C02_1
DVA-C02_1
な · 11回閲覧 · 65問 · 1年前DVA-C02_1
DVA-C02_1
11回閲覧 • 65問 • 1年前DVA-C02_2
DVA-C02_2
な · 3回閲覧 · 65問 · 1年前DVA-C02_2
DVA-C02_2
3回閲覧 • 65問 • 1年前DVA-C02_3
DVA-C02_3
な · 65問 · 1年前DVA-C02_3
DVA-C02_3
65問 • 1年前DVA-C02_4
DVA-C02_4
な · 3回閲覧 · 19問 · 1年前DVA-C02_4
DVA-C02_4
3回閲覧 • 19問 • 1年前SAP-C02_1
SAP-C02_1
な · 75問 · 1年前SAP-C02_1
SAP-C02_1
75問 • 1年前SAP-C02_2
SAP-C02_2
な · 75問 · 1年前SAP-C02_2
SAP-C02_2
75問 • 1年前SAP-C02_3
SAP-C02_3
な · 75問 · 1年前SAP-C02_3
SAP-C02_3
75問 • 1年前SAP-C02_4
SAP-C02_4
な · 75問 · 1年前SAP-C02_4
SAP-C02_4
75問 • 1年前問題一覧
1
AWS Fargateを使ってAmazon Elastic Kubernetes Service(Amazon EKS)にアプリケーションをデプロイし、Application Load Balancerの背後で自動スケーリングを有効にします。DBインスタンス用に追加のリードレプリカを作成します。Amazon Managed Streaming for Apache Kafkaクラスターを作成し、アプリケーションサービスがクラスターを使用するように設定します。Amazon CloudFrontディストリビューションの背後にあるAmazon S3に静的コンテンツを格納します
2
AWS Database Migration Service(DMS)を使用します。Auroraデータベースから別のリージョンにあるAmazon S3バケットに進行中の変更をレプリケートするDMS変更データキャプチャ(CDC)タスクを作成します
3
サービスコンシューマの計算リソースが、エンドポイントのローカルDNS名を使用して、アベイラビリティゾーン固有のエンドポイントサービスを使用するようにします, サービスプロバイダアプリケーションとサービスコンシューマアプリケーションを同じ組織のAWSアカウントに配置します
4
ソースS3バケットに、最も正確なデータを持つレーダーステーションのプレフィックスを使用するキーをフィルタリングする新しいS3レプリケーションルールを作成します。S3 Replication Time Control(S3 RTC)を有効にします。デスティネーションへの最大レプリケーション時間を監視します。Amazon EventBridgeルールを作成し、時間が希望のしきい値を超えた場合にアラートを開始します
5
Migration Evaluatorを使用してサーバーのリストを作成します。ビジネスケース用のレポートを作成します。AWS Migration Hubを使用して、ポートフォリオを表示します。AWS Application Discovery Serviceを使用して、アプリケーションの依存関係を理解します
6
aws:SourceIp条件キーの値が0.0.0.0/0のとき、ec2:AuthorizeSecurityGroupIngressアクションを拒否するようにSCPを構成します。SCPをNonProd OUに適用します
7
IoTセンサーをAWS IoT Coreに接続します。Lambda関数を呼び出して情報を解析し、.csvファイルをAmazonに保存するルールを設定します。S3 AWS Glueを使ってファイルをカタログ化します。分析にはAmazon AthenaとAmazon QuickSightを使用します
8
CodeCommitトリガーを構成し、Lambda関数を呼び出して新しいコード投稿の認証情報をスキャンします。クレデンシャルが見つかった場合は、AWS IAMで無効にし、ユーザーに通知します
9
リポジトリでプッシュ時にスキャンを設定します。Amazon EventBridgeを使用して、重大度が「Critical」または「High」のイメージスキャンが完了したときに、AWS Step Functionsステートマシンを呼び出します。Step Functionsステートマシンを使用して、それらのイメージのイメージタグを削除し、Amazon Simple Notification Service(Amazon SNS)を介して開発チームに通知します
10
Amazon AppStream 2.0イメージビルダーを使用して、アプリケーションと必要な設定を含むイメージを作成します。イメージを実行するために、動的なFleet Auto Scalingポリシーを持つAppStream 2.0 On-Demandフリートをプロビジョニングします。AppStream 2.0ユーザープールを使用して認証を実装します。ブラウザーベースのAppStream 2.0ストリーミングセッションを開始して、アプリケーションにアクセスするよう従業員に指示します
11
データベースをAmazon Aurora MySQLに移行します。Application Load Balancerの背後にあるAmazon EC2インスタンスのAuto Scalingグループにアプリケーションをデプロイします。Amazon ElastiCache for Redisレプリケーショングループにセッションを保存します
12
ユーザーに読み取りと書き込みのアクセス権を付与するIDポリシーを作成します。S3のパスの先頭に$(aws:username)を付ける条件を追加します。サイエンティストのIAMユーザーグループにポリシーを適用します, AWS CloudTrailで証跡を構成し、S3バケット内のすべてのオブジェクトレベルのイベントをキャプチャします。証跡の出力を別のS3バケットに保存します。Amazon Athenaを使用してログをクエリし、レポートを生成します
13
RDSのMySQL DBインスタンスの代わりにAmazon DynamoDBを使用するようにデータベース層を再設計します, Amazon Kinesis Data StreamsとAWS Lambdaを活用して生データを取り込み、処理します
14
Amazon Elastic File System(Amazon EFS)ファイルシステムを作成し、EKSクラスターのノードを含む各サブネットにマウントターゲットを作成します。ファイルシステムをマウントするようにReplicaSetを構成します。ファイルシステムにファイルを保存するようにアプリケーションに指示します。データのコピーを1年間バックアップして保持するようにAWS Backupを構成します
15
レプリケーションサーバーの構成中に、データレプリケーションにプライベートIPアドレスを使用するオプションを選択します, 少なくとも2つのプライベートサブネット、2つのNATゲートウェイ、および仮想プライベートゲートウェイを持つVPCを作成します, オンプレミスネットワークとターゲットAWSネットワークの間にAWS Direct Connect接続とDirect Connectゲートウェイを作成します
16
毎営業日の夕方に実行するAmazon EventBridgeルールを作成します。タグに基づいてインスタンスを停止するAWS Lambda関数を呼び出すようにルールを構成します。毎営業日の朝に実行する2つ目のEventBridgeルールを作成します。2つ目のルールは、タグに基づいてインスタンスを開始する別のLambda関数を呼び出すように構成します
17
同社はAPI Gatewayのアカウントで1秒あたりのコール数の上限に達しました
18
RDS Proxyを使用して、Auroraデータベースの読み込みエンドポイントへの接続プールを設定します, Lambda関数内のデータベース接続を開くコードを、イベントハンドラの外に移します
19
S3バケットでS3 Transfer Accelerationを有効にします。ウェブアプリケーションがTransfer Accelerationの署名付きURLを使用していることを確認します, API Gatewayのリージョンエンドポイントをエッジに最適化されたエンドポイントに変更します
20
既存の共有ファイルシステムから、S3 Intelligent-Tieringストレージクラスを使用するAmazon S3バケットにデータを移行します。毎月ジョブが実行される前に、Amazon FSx for Lustreを使用して、遅延読み込みを使用してAmazon S3からのデータで新しいファイルシステムを作成します。ジョブの期間中、新しいファイルシステムを共有ストレージとして使用します。ジョブが完了したらファイルシステムを削除します
21
AWS Service Catalogを使用して、デプロイに利用可能なAmazon EMRのバージョン、クラスター構成、および各ユーザーペルソナの権限を制御します
22
Direct Connectゲートウェイをプロビジョニングします。既存の接続から既存のプライベート仮想インターフェイスを削除します。2つ目のDirect Connect接続を作成します。各接続に新しいプライベート仮想インターフェイスを作成し、両方のプライベート仮想インターフェイスをDirect Connectゲートウェイに接続します。Direct Connectゲートウェイを単一VPCに接続します
23
組織のAWSコストと使用状況レポートを作成します。レポートのタグとコストカテゴリーを定義します。Amazon Athenaでテーブルを作成します。Athenaテーブルに基づいてAmazon QuickSightデータセットを作成します。データセットを財務チームと共有します
24
管理アカウントにIAMユーザーを作成します。メンバーアカウントで、最小権限アクセスを持つクロスアカウントロールを作成します。信頼ポリシーを使用して、IAMユーザーにロールへのアクセス権を付与します
25
会社の管理アカウントに新しいAWS Control Towerランディングゾーンを作成します。本番用と開発用のアカウントをそれぞれ本番用と開発用のOUに追加します, AWS Organizationsで既存のアカウントを組織に招待します。コンプライアンスを確保するためにSCPを作成します, EBS暗号化を検出するために、本番用OUにガードレールを作成します
26
Amazon FSx for Windows File Serverファイルシステムを作成します。3つのアベイラビリティゾーンにまたがり、3つのインスタンスの最小サイズを維持するAuto Scalingグループを作成します。ユーザーデータスクリプトを実装して、アプリケーションをインストールし、FSx for Windows File Serverファイルシステムをマウントします。シームレスなドメイン参加を実行して、インスタンスをADドメインに参加させます
27
プライマリキューとセカンダリキューの2つのAmazon Simple Queue Service(Amazon SQS)キューを作成します。セカンダリキューを、プライマリキューのデッドレターキューとして設定します。プライマリキューへの新しい統合を使用するようにAPIを更新します。Lambda関数をプライマリキューの呼び出し先として設定します
28
AWS IoT Coreを使用して車両データを受信します。Amazon S3にデータを保存するAmazon Kinesis Data Firehose配信ストリームにデータをルーティングするルールを構成します。配信ストリームから読み込んで異常を検出するAmazon Kinesis Data Analyticsアプリケーションを作成します
29
Amazon CloudWatch LogsにAmazon Kinesis Data Streamsにデータを追加する権限を与えるIAMロールを作成します。信頼ポリシーを作成します。IAMロールで信頼ポリシーを指定します。各メンバーアカウントで、データをKinesisデータストリームに送信するために、各ロググループのサブスクリプションフィルタを作成します, セントラルロギングアカウントにデスティネーションAmazon Kinesis Data Streamsを作成します, AWS Lambda関数を作成します。Lambda関数をプログラムして、中央ログアカウントのログを正規化し、ログをセキュリティツールに書き込みます
30
新しいリージョンでRDSデータベースのクロスリージョンリードレプリカを構成するAPI Gateway APIに接続するために、Route 53レコードをレイテンシーベースのルーティングに変更します
31
AWS Fargateを使ってアプリケーションを実行します。Amazon EventBridge(Amazon CloudWatch Events)を使って、4時間ごとにFargateタスクを呼び出します
32
新しいアカウント用にOnboardingという名前の一時的なOUを作成します。Onboarding OUにSCPを適用し、AWS Configアクションを許可します。組織のルートSCPをProduction OUに移動します。AWS Configの調整が完了したら、新しいアカウントをProduction OUに移動します
33
AWS Systems Managerを使用して、オンプレミスのサーバーとEC2インスタンスのパッチを管理します。Systems Managerを使用して、パッチコンプライアンスレポートを作成します
34
strategy_reviewerのIAMロールを更新して、S3バケットの読み取り権限を付与し、カスタムKMSキーの復号化権限を付与します, CreativeアカウントのカスタムKMSキーポリシーを更新し、strategy_reviewer IAMロールに復号化権限を付与します, S3バケットの読み取り権限を含むバケットポリシーを作成します。バケットポリシーのプリンシパルをストラテジーアカウントのアカウントIDに設定します
35
各アベイラビリティゾーンにGateway Load Balancerをプロビジョニングし、トラフィックをセキュリティツールにリダイレクトします, 既存のVPC内の新しいAuto ScalingグループのEC2インスタンスに、セキュリティツールをデプロイします
36
負荷分散環境タイプを使用しますように、既存の環境の容量構成を変更します。すべてのアベイラビリティゾーンを選択します。平均CPU使用率が5分間85%を超えた場合に実行されるスケールアウトルールを追加します
37
プライマリノードとコアノードをオンデマンドインスタンスで起動します。インスタンスフリート内のスポットインスタンス上でタスクノードを起動します。処理が完了したら、すべてのインスタンスを含むクラスターを終了します。On-Demand Instanceの使用量をカバーするCompute Savings Plansを購入します
38
.NET CoreコンポーネントをAmazon Elastic Container Service(Amazon ECS)のAmazon EC2起動タイプでホストします。Amazon Aurora MySQL Serverless v2でデータベースをホストします。非同期メッセージングにはAmazon Simple Queue Service(Amazon SQS)を使用します
39
組織管理アカウントでスタックセットを作成します。サービス管理権限を使用します。組織にデプロイするためのデプロイメントオプションを設定します。CloudFormation StackSetsの自動デプロイを有効にします
40
API Gatewayメソッドでは、認可をAWS_IAMに設定します。次に、IAMユーザーまたはロールに、REST APIリソースのexecute-api:Invoke権限を与えます。エンドポイントへのアクセス時に、API呼び出し元がAWS Signatureでリクエストに署名することを有効にします。AWS X-Rayを使用して、API Gatewayへのユーザーリクエストをトレースし、分析します
41
Amazon S3にデータを保存します。AWS Glue Data CatalogとAmazon Athenaを使ってデータを照会します
42
EKSクラスターの予測される中負荷に対してCompute Savings Plansを購入します。ピーク時のイベント日に基づくオンデマンド容量予約でクラスターを拡張します。予測される基本負荷に対応するため、データベース用に1年間の前払いなしリザーブドインスタンスを購入します。ピーク時にデータベースのリードレプリカを一時的にスケールアウトします
43
AWS Database Migration Service(DMS)のレプリケーションインスタンスを使用して、データベースをAmazon RDS DBインスタンスに移行します, AWS Server Migration Service(AWS SMS)のレプリケーションジョブを使用して、アプリケーションサーバーVMをAWSに移行します
44
RESTful APIを実装するAmazon API Gateway HTTP APIを作成します。Amazon Simple Queue Service(Amazon SQS)キューを作成します。SQSキューとのAPI Gatewayサービス統合を作成します。SQSキュー内のメッセージを処理するAWS Lambda関数を作成します
45
S3バケットでS3 Transfer Accelerationエンドポイントを有効にします。指定されたURLを生成する際にエンドポイントを使用します。ブラウザのインターフェイスに、S3のマルチパートアップロードAPIを使用して、このURLにオブジェクトをアップロードさせます
46
Amazon RDS上でリードレプリカを構成します。障害が発生した場合、クロスリージョンおよびリードレプリカをスタンドアロンDBインスタンスに昇格させます。データベースのトラフィックを昇格したDBインスタンスに誘導します。昇格したDBインスタンスをソースとする代替のリードレプリカを作成します
47
SCPを使用して、必要なタグを持たないリソースの作成を拒否します。会社が各OUに割り当てたタグ値を含むタグポリシーを作成します。タグポリシーをOUにアタッチします
48
プライベートホストゾーンの作成 プライベートホストゾーンをVPCに関連付けます。VPCのenableDnsSupport属性とenableDnsHostnames属性を有効にします。新しいVPC DHCPオプションセットを作成し、domain-name-servers=AmazonProvidedDNSを構成します。新しいDHCPオプションセットをVPCに関連付けます
49
アプリケーションをコンテナ化します。アプリケーションをAmazon Elastic Container Service(Amazon ECS)クラスターに移行します。アプリケーションをホストするタスクにAWS Fargate起動タイプを使用します。静的コンテンツ用にAmazon Elastic File System(Amazon EFS)ファイルシステムを作成します。EFSファイルシステムを各コンテナにマウントします。ECSクラスター上でAWS Application Auto Scalingを構成します。ECSサービスをALBのターゲットとして設定します。リーダーDBインスタンスでデータベースをAmazon Aurora MySQL Serverless v2に移行します
50
Amazon Simple Notification Service(Amazon SNS)トピックにパブリッシュするAmazon EventBridgeイベントバスにオブジェクト削除イベントを送信するようにAmazon S3を設定します, ログを保存するための新しいS3 バケットを構成し、S3ライフサイクルポリシーを設定します, S3バケットのS3サーバーアクセスロギングを設定します
51
Swap Environment URLsオプションを選択します
52
AWS Secrets Managerを使用して、データベースパスワードをシークレットリソースとして生成します。データベースパスワードをローテーションするAWS Lambda関数リソースを作成します。Secrets ManagerのRotationScheduleリソースを指定して、データベースパスワードを90日ごとにローテーションします
53
Amazon Simple Notification Service(Amazon SNS)メッセージに応答してインスタンスをサービス停止するAWS Lambda関数を作成します。代替インスタンスを指すようにネットワークルートを更新します, CloudFormationテンプレートを更新して、EC2インスタンスにAmazon CloudWatchエージェントをインストールします。アプリケーションのプロセスメトリクスを送信するようにCloudWatchエージェントを設定します, Amazon CloudWatchで、障害シナリオのカスタムメトリクスのアラームを作成します。Amazon Simple Notification Service(Amazon SNS)トピックにメッセージを発行するようにアラームを構成します
54
テスト環境でAWS CodeBuildを使用して自動テストを実装します。CloudFormationの変更セットを使用して、デプロイ前に変更を評価します。AWS CodeDeployを使用して、ブルー/グリーンデプロイメントパターンを活用し、評価と必要に応じて変更を元に戻すことができるようにします
55
Amazon Cognitoでユーザープールを作成します。アプリケーション用にプールを構成します。必要なユーザーをプールに入力します。MFCを要求するようにプールを構成します。Amazon CognitoホストされたUIを介して認証を要求するように、ALBのリスナールールを構成します
56
適切なAWSリージョンのエンドポイントをターゲットとする複数のエンドポイントグループを持つAWS Global Acceleratorのアクセラレーターを作成します。アクセラレーターの静的IPアドレスを使用して、パブリックDNSにapexドメインのレコードを作成します
57
アプリケーションのAMIを使用してMulti-AZ Auto Scalingグループを構成します。Application Load Balancer(ALB)を作成し、先に作成したAuto Scalingグループをターゲットとして選択します。Amazon Kinesis Data Firehoseをサードパーティーの監査アプリケーションを宛先として作成します。WAFでWeb ACLを作成します。WebACLとALBを使用してAWS WAFを作成し、宛先としてKinesis Data Firehoseを選択してロギングを有効にします。AWS MarketplaceでAWS Managed Rulesにサブスクライブし、サブスクライバーとしてWAFを選択します
58
Amazon Redshiftクラスターの同時実行スケーリング機能を有効にします
59
AWS Elastic Disaster Recoveryを使用するようにEC2インスタンスを構成します。RDS DBインスタンス用にリージョン横断のリードレプリカを作成します。2つ目のAWSリージョンにALBを作成します。AWS Global Acceleratorエンドポイントを作成し、エンドポイントをALBに関連付けます。Global Acceleratorエンドポイントを指すようにDNSレコードを更新します
60
AWS App2Containerを使用して、アプリケーションをAWS Fargate上のAmazon Elastic Container Service(Amazon ECS)に移行します。Amazon Elastic Container Registry(Amazon ECR)にコンテナイメージを保存します。ECSタスク実行ロールにECRイメージリポジトリへのアクセス権限10を付与します。Application Load Balancer(ALB)を使用するようにAmazon ECSを構成します。ALBを使用してアプリケーションと対話します
61
RDSプロキシを作成します。既存のRDSエンドポイントをターゲットとして構成します。アプリケーションの接続設定を更新して、RDSプロキシエンドポイントを指すようにします
62
各OUのアカウントにトランジットゲートウェイをプロビジョニングします。AWS Resource Access Manager(AWS RAM)を使用して、トランジットゲートウェイを組織全体で共有します。各VPCにトランジットゲートウェイのVPCアタッチメントを作成します
63
AWS OrganizationsとAWS CloudFormation StackSetsを使用します。必要なIAM権限を持つアカウントからCloud Formationテンプレートをデプロイします
64
NFSファイルシステムにアクセスできるオンプレミスサーバーにAWS DataSyncエージェントをデプロイします。プライベートVIFを使用して、Amazon EFS用のAWS PrivateLinkインターフェースVPCエンドポイントにDirect Connect接続を介してデータを送信します。24時間ごとにEFSファイルシステムにイメージを送信するように、DataSyncスケジュールタスクを構成します
65
2つのオリジンを持つCloudFrontオリジングループを作成します。ALBエンドポイントをプライマリオリジンに設定します。セカンダリオリジンには、静的ウェブサイトをホストするように設定されたS3バケットを設定します。CloudFrontディストリビューションのオリジンフェールオーバーを設定します。S3の静的ウェブサイトを更新し、カスタムエラーページを組み込みます
66
データを作成する企業のAWSアカウントで、AWS Data ExchangeをRedshiftクラスターに接続してAWS Data Exchangeデータシェアを作成します。サブスクリプション検証を構成します。データ顧客にデータ製品のサブスクリプションを要求します
67
他のアベイラビリティゾーンに追加のNATゲートウェイを配置します。ルートテーブルを適切なルートで更新します。RDS for MySQL DBインスタンスをMulti-AZ構成に変更します。アベイラビリティゾーン間でインスタンスを起動するようにAuto Scalingグループを設定します。Auto Scalingグループの最小容量と最大容量を3に設定します
68
Amazon API Gateway HTTP APIを作成します。各Webhookロジックを個別のAWS Lambda関数に実装します。API Gatewayのエンドポイントを呼び出すようにGitサーバーを更新します
69
S3バケットのプロパティで、デフォルトの暗号化をAWS KMS管理暗号鍵(SSE-KMS)によるサーバー側暗号化に変更します。暗号化されていないPutObjectリクエストを拒否するように、S3バケットポリシーを設定します。AWS CLIを使用して、S3バケット内のすべてのオブジェクトを再アップロードします
70
別のリージョンのFargateに2つ目のECSクラスターとECSサービスをセットアップします。別リージョンにRDS DBインスタンスのクロスリージョンリードレプリカを作成します。リードレプリカをプライマリデータベースに昇格させるAWS Lambda関数を作成します。Lambda関数を構成してRoute 53を更新し、2つ目のECSクラスターにトラフィックをルーティングします。EventBridgeルールを更新して、Lambda関数を呼び出すターゲットを追加します
71
AWS Snowball Edgeデバイスを注文します。S3インターフェイスを使用してAmazon S3バケットにデータをロードします。AWS Database Migration Service(DMS)を使用して、Amazon S3からAurora MySQLにデータを移行します
72
AWS IoT Coreをセットアップします。各デバイスに対応するAWS IoTを作成し、証明書をプロビジョニングします。各デバイスをAWS IoT Coreに接続します
73
AWS Control Towerのランディングゾーンを立ち上げます。OUを作成し、承認されたリージョン以外のサービス実行へのアクセスを拒否するSCPをアタッチします
74
AWS AppSyncを使用し、WebSocketを活用してコメントを配信します
75
動画ファイルをチャンクに分割するようにアプリを設定します。Amazon S3にファイルを転送するには、マルチパートアップロードを使用します, S3バケットでS3 Transfer Accelerationを有効にします。アップロードにTransfer Accelerationエンドポイントを使用するようにアプリを設定します