問題一覧
1
セカンダリリージョンにプライマリデータベースのリードレプリカを作成します。Amazon RDS Event Notificationを実装して、ステータスの更新をSNSトピックに公開します。データベースの健全性を監視するために、このトピックをサブスクライブするLambda関数を開発します。障害が発生した場合にリードレプリカをプライマリステータスに昇格させるようにLambda関数をプログラムします。Route 53レコードを変更して、ユーザートラフィックをプライマリリージョンからセカンダリリージョンにリダイレクトします。
2
AWS Systems Manager Patch Managerを利用して、EC2インスタンスにOSセキュリティパッチを展開します。AWS Configを実装して、EC2インスタンスのセキュリティコンプライアンスを管理、検出、記録します。
3
AWS Personal Health DashboardとAmazon CloudWatch Eventsの組み合わせを利用して、リソースに対するAWSが開始したアクティビティを監視します。CloudWatch Eventsでイベントを設定し、AWS Lambda関数をトリガーして機関のMicrosoft Teamsチャンネルに通知を送信します。
4
API Gatewayの前にウェブアクセスコントロールリストを持つAWS WAFを実装し、悪意のあるJavaScriptコードを含むリクエストをフィルタリングします。AWS Configを利用して、ウェブアクセスコントロールリスト(Web ACLs)の変更を追跡し、ルールの作成と削除、およびWAFルール設定の更新を含めます。
5
EC2インスタンスと専用インスタンスに対してAWS Config Recordingを有効にします。config-rule-change-triggeredブループリントを使用してLambda関数をトリガーするカスタムAWS Configルールを作成します。事前定義された評価ロジックを変更して、インスタンスの配置をチェックし、EC2インスタンスが専用インスタンス上で実行されていない場合にNON_COMPLIANT結果を返すようにします。AWS Configレポートを使用して、非準拠のEC2インスタンスを特定し、対処します。
6
毎日午後11時59分にスケジュールされたCloudWatch Eventsルールを設定します。ターゲットを、指定されたEBSボリュームのスナップショットを作成するためのEC2 CreateSnapshot APIを直接呼び出すように構成します。
7
Systems Manager Parameter StoreとCloudFormationを組み合わせて、テンプレートの最新のAMI IDを取得します。Amazon EC2インスタンスを更新する必要がある場合は、テンプレート内でCloudFormationのupdate-stack APIを呼び出します。
8
AWS CodePipelineを使用して、各環境に複数のステージを持つ新しいパイプラインを作成し、入力パラメータを使用するように設定します。CloudFormationのマッピングを利用して、ケース管理システムスタックがデプロイされる環境に合わせてEC2インスタンスの関連UserDataを調整します。AWS CloudFormationアクションのパラメータオーバーライドを指定します。
9
Amazon Auroraクラスターに複数のリードレプリカを実装して、グローバルなコースカタログデータを保存します。各AWSリージョンに追加のローカルAmazon Auroraインスタンスをデプロイして、学生の個人情報とコース進捗データを保存します。
10
企業のすべてのターゲットアカウントにおいて、関連するLambda関数を持つAWS Configルールを設定します。AWS Configアグリゲーターを使用して、複数のアカウントとAWSリージョンからデータを収集します。集約されたレポートをS3バケットにエクスポートし、Amazon SNSを使用して通知を送信します。
11
CloudTrailトレイルを設定してログをCloudWatch Logグループに送信します。CloudWatch メトリクスフィルターを作成して、ロググループ内のS3バケットポリシーの変更を監視します。この指標が指定されたしきい値を超えたときに通知をトリガーするAlarmを設定します。
12
AWS Configの管理ルールであるcloudtrail-enabledを1時間ごとの定期的な間隔で実装し、各AWSアカウントでCloudTrailが有効になっているかを確認します。CloudWatch Eventsルールを作成してAWS Configルールのコンプライアンス変更を監視します。AWS SDKを使用してLambda関数をデプロイし、CloudWatch Eventsルールのターゲットとして設定します。StopLoggingイベントが検出された場合、Lambda関数は対応するリソースARNに対してStartLogging APIを呼び出し、そのトレイルのログ記録を再アクティブ化します。
13
すべてのデータ処理パイプラインにおける、失敗したデプロイおよびビルドアクションをキャプチャします。
14
AWS Systems Manager Patch Managerでパッチベースラインを確立し、インスタンスにインストールする承認済みパッチを定義します。AWS Configマネージドルールを設定して、実行中のEC2インスタンスが承認済みAMIを使用しているかどうかを自動的にチェックします。CloudWatchアラームを設定して、VPC内の非準拠インスタンスについてチームに警告します。
15
Application Load Balancerをセットアップし、新バージョンのリリースにはBlue/Greenデプロイメント戦略を実装します。Auto Scaling groupとApplication Load Balancerターゲットグループをデプロイメントグループにリンクします。CodeDeployで、グループのカスタムデプロイメント設定を作成し、最小60%の正常なホストを指定し、デプロイメント後に元のAuto Scaling groupインスタンスを終了するように設定します。appspec.ymlファイルのBeforeAllowTrafficフックを利用して、一時ファイルをクリーンアップします。
16
Complianceチームに指示して、新しいAmazon Machine Imagesを構築するためのAWS CodePipelineパイプラインをセットアップするAWS CloudFormationスタックを作成させます。そして、パイプラインの出力の一部としてAMI ARNをAWS Systems Manager Parameter Storeにパラメータとして保存します。Infrastructureチームには、CloudFormationスタックのAWS::SSM::Parameterセクションを使用して、Parameter Storeから最新のAMI ARNを取得するよう指示します。
17
VPCにEgress-Onlyインターネットゲートウェイをアタッチします。サブネットのルートテーブルを設定して、すべてのIPv6トラフィック(::/0)をEgress-Onlyインターネットゲートウェイに向けるようにします。
18
Auto ScalingグループのCloudWatch Eventsターゲットを設定し、ライフサイクルアクションが発生したときにLambda関数をトリガーします。Lambda関数を設定して、関連する医療機器の接続詳細でDynamoDBテーブルを更新します。
19
aws:downloadContentプラグインとaws:runDocumentプラグインを利用するカスタムSystems Managerドキュメントを作成します。sourceTypeをGitLabに設定し、sourceInfoにリポジトリの詳細を含めます。
20
信頼できる外部ソースからすべての必要な市場データ処理ライブラリをダウンロードし、S3バケットに保存します。S3バケット用のVPCエンドポイントを構成し、EC2インスタンスにIAMインスタンスプロファイルを割り当てて、バケットから必要なライブラリを安全に取得できるようにします。
21
アップグレードプロセス全体でクラスターの容量を維持するために、Rolling with additional batchデプロイメントポリシーを実装します。
22
PatientID属性を使用し、異なるソートキーを持つLocal Secondary Indexを持つ新しいDynamoDBテーブルを作成します。既存のテーブルから新しいテーブルにデータを転送します。
23
CodeDeployトリガーを設定し、失敗したデプロイメントの送信先としてSNSトピックを設定します。関係者が個々のメールアドレスまたは指定された配布リストを使用してSNSトピックにサブスクライブするようにします。
24
Auto Scalingグループにライフサイクルフックを実装し、不健全なAmazon EC2インスタンスの終了を遅らせ、Terminating状態からTerminating:Wait状態に移行させます。EC2 Instance-terminate Lifecycle Action Auto Scalingイベントに対するCloudWatch Eventsルールを作成し、AWS Systems Manager Automationドキュメントに関連付けます。これを使用してCloudWatchエージェントをトリガーし、学生の対話ログとアプリケーションログをプッシュし、すべてのログがCloudWatch Logsに正常に転送された後、インスタンスの終了を再開します。
25
AWS Personal Health Dashboard (AWS Health) イベントを設定して、Amazon EC2専用インスタンスを監視します。Amazon EventBridgeルールを作成し、元のインスタンスが障害状態になった場合に、利用可能なアベイラビリティーゾーンに新しいEC2インスタンスを起動するAWS Lambda関数をトリガーします。異なるアベイラビリティーゾーンにリードレプリカを持つAuroraデータベースをセットアップします。プライマリデータベースインスタンスに障害が発生した場合、リードレプリカを新しいプライマリデータベースインスタンスに昇格させます。
26
ITオペレーションのCloudFormationテンプレートからプライベートサブネットをエクスポートします。機械学習インフラストラクチャスタックでは、Fn::ImportValue関数を使用してプライベートサブネットを参照します。
27
信頼できるサードパーティの認証局からSSL証明書を取得します。この証明書をAWS Certificate Managerにインポートし、Application Load Balancerに適用します。CloudFrontでは、Viewer Protocol PolicyをHTTPS Onlyに設定します。そして、CloudFrontディストリビューションには、信頼できるサードパーティの認証局からのSSL/TLS証明書を使用し、これをAWS Certificate ManagerまたはIAM証明書ストアにインポートします。
28
GitLabをソースリポジトリとして使用するAWS CodeBuildプロジェクトをセットアップします。, 取引アルゴリズムのコンパイル、ビルド、テストに必要なコマンドを含むbuildspec.ymlファイルをソースコードリポジトリに含めます。, コード変更がリポジトリにプッシュされたときに自動的にビルドプロセスをトリガーするGitLab ウェブフックを設定します。
29
すべてのEC2インスタンスにSSM Agentをインストールします。AWS Systems Manager Maintenance Windowsを利用してパッチ適用スケジュールを自動化します。AWS Systems Manager Patch Managerを使用して、オンプレミスネットワークのパッチベースラインに基づいてEC2インスタンスのセキュリティパッチを管理およびデプロイします。
30
CodePipelineで、各Lambda関数のアクションを同時に実行するように、同一のrunOrder値を指定して設定します。
31
AWS Lambda エイリアスを使用したTraffic shiftingでデプロイメントを実装します。
32
CloudWatch Eventsを設定してTrusted Advisorのチェックを監視し、チェック結果が利用可能になったときにSNSを介して通知を送信するトリガーを設定します。, APIを介してAWS Trusted Advisorを毎日更新し、結果をSNSトピックに公開して購読者に通知するLambda関数を開発します。, APIを介してAWS Trusted Advisorを毎日更新し、結果をCloudWatch Logsに送信するLambda関数を作成します。CloudWatch Logメトリクスを設定し、トリガーされたときに通知を送信するアラームを設定します。
33
今後の取引プラットフォームのデプロイメントのために、Elastic Beanstalk環境でデプロイメントポリシーとしてImmutableを設定します。
34
クライアントケース管理システムをAWS Elastic Beanstalkを使用してホストし、外部のAmazon RDS MySQLデータベースをMulti-AZデプロイメント構成で統合します。アプリケーションのデプロイメントにはイミュータブルアップデートを利用します。
35
CloudWatch Eventsルールを設定して、ASGのLaunch/Terminateイベントを監視します。ターゲットとして、対象のEC2インスタンス上の設定ファイルを更新するSSM Run Commandを構成します。
36
すべてのクライアントアカウントのIAMエンティティが企業の標準化されたIAMポリシーに準拠していることを確認するために、AWS Configルールをデプロイします。, クライアントアカウントをデータソースとして指定したAWS Config アグリゲーターを設定します。
37
CodeCommitリポジトリとAWS SNSトピックは、トリガーが正常に機能するために同じリージョンに配置されている必要があります。
38
最近追加されたAWSCodeCommitPowerUser AWS管理ポリシーを維持しつつ、codecommit:GitPushアクションに対するDenyルールを含む追加のポリシーを作成します。リソースステートメントで関連するリポジトリを指定し、メインブランチに対する条件を設定します。
39
Lambda関数コードから事前署名済みURLへのレスポンスが確実に送信されていることを確認します。
40
法律事務所の1つのAWSアカウントをAmazon GuardDutyの管理者として指定します。他のすべての事務所のAWSアカウントを、管理者アカウントにリンクされたGuardDutyメンバーアカウントとして設定します。弁護士IDの検索と法律事件管理システムへの通知送信を行うLambda関数を開発します。GuardDuty管理者アカウントで、Impact:IAMUser/AnomalousBehavior通知タイプに一致するAmazon EventBridgeルールを作成し、Lambda関数をトリガーします。
41
AWS CLIコマンドに--force-new-deploymentオプションを追加して、ECSにクラスターの再デプロイと新しいイメージの取得を強制させます。
42
NATゲートウェイを実装して、EC2インスタンスから外部の支払いサービスへの支払いリクエストをルーティングします。NATゲートウェイにElastic IPアドレスを割り当てます。プライベートサブネットに関連付けられたルートテーブルを変更して、インターネット向けトラフィックをNATゲートウェイ経由で転送するようにします。
43
S3バケットに保存された教育リソースをキャッシュするためにCloudFrontディストリビューションを実装します。学習管理システムでの繰り返しの読み取りリクエストをキャッシュするためにDynamoDB Accelerator (DAX) を利用します。
44
ステージング環境に新バージョンをプッシュする際に、'All at once'デプロイメントポリシーを利用します。
45
法的文書管理システム用の新しいCodeCommitリポジトリをセットアップします。, CodeCommit用の適切なマネージドポリシーを持つIAMロールを作成します。このロールを一時的に引き受けるための安全なワークステーションをセットアップします。, CodeCommitリポジトリへのアクセスを許可された人員のみに制限するように設定します。
46
Oracle RACデータベースを大型のEBSバックアップ付きAmazon EC2インスタンスに移行し、SSMエージェントをインストールします。AWS Systems Manager Patch Managerを利用して、自動パッチ管理を行います。Amazon Data Lifecycle Managerを実装して、EC2インスタンスのボリュームからEBSスナップショットの作成を自動化します。
47
Systems Managerを信頼されたエンティティとして指定するカスタムIAMロールのIAMインスタンスプロファイルを作成します。このインスタンスプロファイルを、管理が必要な配送センターのすべてのEC2インスタンスにアタッチします。Systems Manager Patch Managerを使用して、これらのEC2インスタンスのパッチ適用操作をスケジュールし実行します。, Systems ManagerまたはAWS CLIでアクティベーションコードとIDを生成します。Systems Managerが倉庫自動化デバイス(IoT Greengrass)とオンプレミスサーバーと対話できるように、必要な権限とポリシーを持つIAMサービスロールを設定します。倉庫のGreengrassコアデバイスにトークン交換ロールを割り当てます。オンプレミスサーバーとIoT GreengrassデバイスにSystems Manager Agent(SSM Agent)をインストールし、トークン交換を開始して安全な接続を確立します。Systems Manager Patch Managerを使用して、オンプレミスサーバーと倉庫のIoT Greengrassデバイスの更新をスケジュールし管理します。
48
S3のダッシュボードを更新し、イベントログをCloudWatch Logsに送信するカスタムLambda関数を開発します。スケールイン/スケールアウトイベントに対してLambda関数をトリガーするCloudWatch Eventsルールを設定します。
49
API Gateway GetSdkを使用してSDKを生成・取得し、Amazon S3にアップロードするLambda関数を開発します。EventBridgeルールを設定して、API Gateway UpdateStage操作を検出し、それに応じてLambda関数をトリガーします。
50
オンプレミスにファイルゲートウェイアプライアンスをセットアップして、オンプレミスのファイルシステムをAWS Storage Gatewayに接続します。CDMソリューションを使用して、現在のデータストアから法的文書を抽出し、ファイルゲートウェイに送信します。ファイルゲートウェイをバックアップしているS3バケットから文書を処理して、Amazon Textractを使用してインデックスを作成します。Lambda関数を起動してAmazon Textract APIを呼び出し、文書を取得し、テキストを抽出し、要約を作成します。Lambda関数を使用して、抽出された情報と要約をCDMソリューションに保存します。
51
AWS Configを利用して全ての構成変更を記録し、そのデータレポートをAmazon S3に保存します。Amazon QuickSightを使用してデータセットを分析し、コンプライアンスダッシュボードを作成します。
52
AWS CloudTrailを設定して、すべてのリージョンからのログをAWS CloudWatch Logsに転送します。その後、ヨーロッパ以外のリージョンでのアクティビティが検出されたときにアラートをトリガーするメトリクスフィルターを確立します。, 組織のルートにサービスコントロールポリシー(SCP)を適用し、承認されたヨーロッパのリージョンからの操作を許可し、ヨーロッパ以外のリージョンでのグローバルでないサービスへのアクセスをブロックします。
53
AWS CloudFormationを使用してDynamoDBテーブル、Lambda関数、Amazon ESドメインをデプロイします。変更にはAWS CodeDeployをBlue/Greenデプロイメント戦略で実装します。モバイルアプリケーションのバックエンドはAWS Elastic Beanstalkでホストし、デプロイメントポリシーをImmutableに設定します。
54
CloudWatch Logsサブスクリプションを設定し、リモートデスクトップアクセスイベントをログに記録したEC2インスタンスにQUARANTINEタグを適用するAWS Lambda関数を使用します。CloudWatch Eventsルールによって毎日トリガーされる別のLambda関数を実装し、検疫用にタグ付けされたすべてのEC2インスタンスを終了します。
55
コースカタログにはリードレプリカを持つAmazon Auroraを利用します。学生の進捗状況と評価データを処理するために、各リージョンにローカルで追加のAuroraインスタンスをデプロイします。
56
URGENTイベントを識別するためのCloudWatchメトリクスフィルターを作成します。これらの発見に対してカスタムメトリクスを確立し、SNSトピックに通知をトリガーするCloudWatchアラームを設定します。運用チームのメールアドレスをこのSNSトピックの購読者として設定します。
57
DockerイメージをAmazon ECRにアップロードします。CodeDeployを使用してAWS FargateクラスターにDockerコンテナを起動します。新しいコンテナバージョンがプッシュされるたびにデプロイメントを開始するAWS CodePipelineを設定します。
58
デプロイされたCloudFormationスタックが期待される構成から逸脱していないかを評価するAWS Configルールを実装します。, AWS Service Catalogを起動制約(launch constraint)と共に使用して、医療スタッフがCloudFormationスタックをデプロイする権限を付与します。
59
AWS Systems ManagerとAWS Configを組み合わせて使用し、Amazon EC2インスタンスのOSセキュリティパッチを管理、記録、およびデプロイします。
60
すべてのアカウントでAmazon GuardDutyを有効にし、セキュリティアカウントをすべての組織メンバーのGuardDuty管理者として指定します。セキュリティアカウントにCloudWatchルールを作成し、すべての調査結果をAmazon Kinesis Data Firehoseに転送し、そこから指定されたS3バケットにデータを保存します。
61
AWS Elastic Beanstalkを使用してEHRアプリケーションをデプロイします。アプリケーションの圧縮バージョンをAmazon S3バケットに保存します。このバケットを使用してアプリケーションの新しいバージョンを管理します。Elastic Beanstalkのデプロイメントオプションを利用して、Blue/GreenデプロイメントとA/Bテストを処理します。
62
VPC内のすべてのEC2インスタンスとオンプレミスの物理サーバーにAWS Systems Managerエージェントをセットアップしてインストールします。Systems Manager Patch Managerサービスを利用し、ハイブリッドインフラストラクチャ用に必要なSystems Manager Resource Groupsを定義します。事前設定されたパッチベースラインを使用し、指定されたメンテナンスウィンドウ中にパッチ更新をスケジュールします。
63
提供されたアクティベーションコードとIDを使用して、ハイブリッドサーバーにSSM Agentをインストールします。オンプレミスサーバーとVMをAWS Systems Managerに登録します。ハイブリッドインスタンスはSSMコンソールに'mi-'プレフィックス付きで表示されます。Systems Manager Patch Managerを使用してパッチを適用します。, AWS Systems Manager用の単一のIAMサービスロールを設定し、STS AssumeRole操作を実行できるようにします。IAMロールを登録してサービストークンの生成を有効にし、このロールを使用してマネージドインスタンスをアクティベートします。
64
CodeDeployが長時間実行されるスクリプトの完了を待つ間にタイムアウトしました。
65
AWS Control Towerで管理されるマルチアカウント環境において、すべてのOrganizational Units (OUs)にわたってセキュリティとコンプライアンスポリシーを強制する予防的ガードレールを実装します。, CloudFormation hooksを利用して、CloudFormationスタックがデプロイされる際に、Lambda関数を呼び出し、すべてのS3バケットにKMSを使用したサーバーサイド暗号化を有効にします。
66
CloudFrontのオリジンアクセスアイデンティティ(OAI)を作成します。このOAIにS3バケット内のオブジェクトに対する読み取り権限を付与します。すべてのユーザーがAmazon S3 URLを介してオブジェクトに直接アクセスする既存の権限を取り消します。
67
各リージョンチームがそれぞれのデータにアクセスするためにS3アクセスポイントを使用します。S3 Object Lambdaアクセスポイントを実装して、S3バケットから取得したデータを処理し、各チームにリージョン固有のデータのみを提示します。
68
X-Rayデーモンを含むDockerイメージを作成します。このイメージをコンテナレジストリにプッシュし、Amazon ECSクラスター内のアプリケーションと一緒にデプロイします。タスク定義ファイルで、ネットワークモード設定とポートマッピングを構成し、ポート2000でUDPトラフィックを許可します。
69
CloudFormationテンプレート内のAWS::AutoScaling::AutoscalingGroupリソースのUpdatePolicyを、AutoScalingReplacingUpdateポリシーを使用するように設定します。新しいAuto Scalingグループポリシーに必要なプロパティを更新します。WillReplacyプロパティをtrueに設定します。
70
CloudFormationテンプレートにAWS Lambdaバックアップのカスタムリソースを実装し、最新のAMI IDを取得します。カスタムリソースによって取得されたAMI IDを、起動テンプレートのリソースブロックで使用します。
71
AWS WAFルールを設定して、一般的なDDoSリクエストパターンを識別してブロックし、eコマースプラットフォームのクラウドインフラストラクチャに対するDDoS攻撃を効果的に軽減します。VPC内のネットワークアクセスコントロールリスト(ACL)が、必要なポートと必要なネットワークアドレスからのトラフィックのみを許可するようにします。, AWS Shield Advancedを実装して、会社のAWSリソース全体でアプリケーション層トラフィックのDDoS攻撃検出と監視を強化します。VPCセキュリティグループを設定して、必要不可欠なポートと認可されたソースからのトラフィックのみを許可します。オリジンサーバーをCloudFrontディストリビューションの背後に配置して保護します。
72
RDSを除くアプリケーションスタックを別のAWSリージョンにレプリケートします。新しいリージョンにリードレプリカを設定し、レプリケートされたアプリケーションスタックがローカルのAmazon RDSデータベースインスタンスを使用するように構成します。Route 53にフェイルオーバールーティングポリシーを実装し、サービス中断時に自動的にトラフィックをレプリケートされたアプリケーションスタックにリダイレクトします。
73
Amazon CloudWatchメトリクスを使用してApplication Load Balancerを監視し、平均応答時間を計算します。CodeDeployデプロイグループに関連付けられたCloudWatchアラームを作成します。応答時間が定義されたしきい値を超えると、自動的にアラームがトリガーされ、進行中のデプロイを停止します。
74
95日以上ローテーションされていないCMKを特定するAWS Configのカスタムルールを実装します。そのようなCMKが検出された場合にSNS通知をトリガーするようにルールを設定します。
75
各EC2インスタンスに環境固有のタグを適用します。AWS Systems Manager Automationを使用して、必要なすべてのアプリケーションと依存関係をAMIに事前構成します。User Dataにブートストラップスクリプトを開発し、インスタンスタグを読み取って環境設定を適切に構成します。認証情報をAWS Systems Manager Parameter StoreのSecure Stringパラメータとして保存します。
問題一覧
1
セカンダリリージョンにプライマリデータベースのリードレプリカを作成します。Amazon RDS Event Notificationを実装して、ステータスの更新をSNSトピックに公開します。データベースの健全性を監視するために、このトピックをサブスクライブするLambda関数を開発します。障害が発生した場合にリードレプリカをプライマリステータスに昇格させるようにLambda関数をプログラムします。Route 53レコードを変更して、ユーザートラフィックをプライマリリージョンからセカンダリリージョンにリダイレクトします。
2
AWS Systems Manager Patch Managerを利用して、EC2インスタンスにOSセキュリティパッチを展開します。AWS Configを実装して、EC2インスタンスのセキュリティコンプライアンスを管理、検出、記録します。
3
AWS Personal Health DashboardとAmazon CloudWatch Eventsの組み合わせを利用して、リソースに対するAWSが開始したアクティビティを監視します。CloudWatch Eventsでイベントを設定し、AWS Lambda関数をトリガーして機関のMicrosoft Teamsチャンネルに通知を送信します。
4
API Gatewayの前にウェブアクセスコントロールリストを持つAWS WAFを実装し、悪意のあるJavaScriptコードを含むリクエストをフィルタリングします。AWS Configを利用して、ウェブアクセスコントロールリスト(Web ACLs)の変更を追跡し、ルールの作成と削除、およびWAFルール設定の更新を含めます。
5
EC2インスタンスと専用インスタンスに対してAWS Config Recordingを有効にします。config-rule-change-triggeredブループリントを使用してLambda関数をトリガーするカスタムAWS Configルールを作成します。事前定義された評価ロジックを変更して、インスタンスの配置をチェックし、EC2インスタンスが専用インスタンス上で実行されていない場合にNON_COMPLIANT結果を返すようにします。AWS Configレポートを使用して、非準拠のEC2インスタンスを特定し、対処します。
6
毎日午後11時59分にスケジュールされたCloudWatch Eventsルールを設定します。ターゲットを、指定されたEBSボリュームのスナップショットを作成するためのEC2 CreateSnapshot APIを直接呼び出すように構成します。
7
Systems Manager Parameter StoreとCloudFormationを組み合わせて、テンプレートの最新のAMI IDを取得します。Amazon EC2インスタンスを更新する必要がある場合は、テンプレート内でCloudFormationのupdate-stack APIを呼び出します。
8
AWS CodePipelineを使用して、各環境に複数のステージを持つ新しいパイプラインを作成し、入力パラメータを使用するように設定します。CloudFormationのマッピングを利用して、ケース管理システムスタックがデプロイされる環境に合わせてEC2インスタンスの関連UserDataを調整します。AWS CloudFormationアクションのパラメータオーバーライドを指定します。
9
Amazon Auroraクラスターに複数のリードレプリカを実装して、グローバルなコースカタログデータを保存します。各AWSリージョンに追加のローカルAmazon Auroraインスタンスをデプロイして、学生の個人情報とコース進捗データを保存します。
10
企業のすべてのターゲットアカウントにおいて、関連するLambda関数を持つAWS Configルールを設定します。AWS Configアグリゲーターを使用して、複数のアカウントとAWSリージョンからデータを収集します。集約されたレポートをS3バケットにエクスポートし、Amazon SNSを使用して通知を送信します。
11
CloudTrailトレイルを設定してログをCloudWatch Logグループに送信します。CloudWatch メトリクスフィルターを作成して、ロググループ内のS3バケットポリシーの変更を監視します。この指標が指定されたしきい値を超えたときに通知をトリガーするAlarmを設定します。
12
AWS Configの管理ルールであるcloudtrail-enabledを1時間ごとの定期的な間隔で実装し、各AWSアカウントでCloudTrailが有効になっているかを確認します。CloudWatch Eventsルールを作成してAWS Configルールのコンプライアンス変更を監視します。AWS SDKを使用してLambda関数をデプロイし、CloudWatch Eventsルールのターゲットとして設定します。StopLoggingイベントが検出された場合、Lambda関数は対応するリソースARNに対してStartLogging APIを呼び出し、そのトレイルのログ記録を再アクティブ化します。
13
すべてのデータ処理パイプラインにおける、失敗したデプロイおよびビルドアクションをキャプチャします。
14
AWS Systems Manager Patch Managerでパッチベースラインを確立し、インスタンスにインストールする承認済みパッチを定義します。AWS Configマネージドルールを設定して、実行中のEC2インスタンスが承認済みAMIを使用しているかどうかを自動的にチェックします。CloudWatchアラームを設定して、VPC内の非準拠インスタンスについてチームに警告します。
15
Application Load Balancerをセットアップし、新バージョンのリリースにはBlue/Greenデプロイメント戦略を実装します。Auto Scaling groupとApplication Load Balancerターゲットグループをデプロイメントグループにリンクします。CodeDeployで、グループのカスタムデプロイメント設定を作成し、最小60%の正常なホストを指定し、デプロイメント後に元のAuto Scaling groupインスタンスを終了するように設定します。appspec.ymlファイルのBeforeAllowTrafficフックを利用して、一時ファイルをクリーンアップします。
16
Complianceチームに指示して、新しいAmazon Machine Imagesを構築するためのAWS CodePipelineパイプラインをセットアップするAWS CloudFormationスタックを作成させます。そして、パイプラインの出力の一部としてAMI ARNをAWS Systems Manager Parameter Storeにパラメータとして保存します。Infrastructureチームには、CloudFormationスタックのAWS::SSM::Parameterセクションを使用して、Parameter Storeから最新のAMI ARNを取得するよう指示します。
17
VPCにEgress-Onlyインターネットゲートウェイをアタッチします。サブネットのルートテーブルを設定して、すべてのIPv6トラフィック(::/0)をEgress-Onlyインターネットゲートウェイに向けるようにします。
18
Auto ScalingグループのCloudWatch Eventsターゲットを設定し、ライフサイクルアクションが発生したときにLambda関数をトリガーします。Lambda関数を設定して、関連する医療機器の接続詳細でDynamoDBテーブルを更新します。
19
aws:downloadContentプラグインとaws:runDocumentプラグインを利用するカスタムSystems Managerドキュメントを作成します。sourceTypeをGitLabに設定し、sourceInfoにリポジトリの詳細を含めます。
20
信頼できる外部ソースからすべての必要な市場データ処理ライブラリをダウンロードし、S3バケットに保存します。S3バケット用のVPCエンドポイントを構成し、EC2インスタンスにIAMインスタンスプロファイルを割り当てて、バケットから必要なライブラリを安全に取得できるようにします。
21
アップグレードプロセス全体でクラスターの容量を維持するために、Rolling with additional batchデプロイメントポリシーを実装します。
22
PatientID属性を使用し、異なるソートキーを持つLocal Secondary Indexを持つ新しいDynamoDBテーブルを作成します。既存のテーブルから新しいテーブルにデータを転送します。
23
CodeDeployトリガーを設定し、失敗したデプロイメントの送信先としてSNSトピックを設定します。関係者が個々のメールアドレスまたは指定された配布リストを使用してSNSトピックにサブスクライブするようにします。
24
Auto Scalingグループにライフサイクルフックを実装し、不健全なAmazon EC2インスタンスの終了を遅らせ、Terminating状態からTerminating:Wait状態に移行させます。EC2 Instance-terminate Lifecycle Action Auto Scalingイベントに対するCloudWatch Eventsルールを作成し、AWS Systems Manager Automationドキュメントに関連付けます。これを使用してCloudWatchエージェントをトリガーし、学生の対話ログとアプリケーションログをプッシュし、すべてのログがCloudWatch Logsに正常に転送された後、インスタンスの終了を再開します。
25
AWS Personal Health Dashboard (AWS Health) イベントを設定して、Amazon EC2専用インスタンスを監視します。Amazon EventBridgeルールを作成し、元のインスタンスが障害状態になった場合に、利用可能なアベイラビリティーゾーンに新しいEC2インスタンスを起動するAWS Lambda関数をトリガーします。異なるアベイラビリティーゾーンにリードレプリカを持つAuroraデータベースをセットアップします。プライマリデータベースインスタンスに障害が発生した場合、リードレプリカを新しいプライマリデータベースインスタンスに昇格させます。
26
ITオペレーションのCloudFormationテンプレートからプライベートサブネットをエクスポートします。機械学習インフラストラクチャスタックでは、Fn::ImportValue関数を使用してプライベートサブネットを参照します。
27
信頼できるサードパーティの認証局からSSL証明書を取得します。この証明書をAWS Certificate Managerにインポートし、Application Load Balancerに適用します。CloudFrontでは、Viewer Protocol PolicyをHTTPS Onlyに設定します。そして、CloudFrontディストリビューションには、信頼できるサードパーティの認証局からのSSL/TLS証明書を使用し、これをAWS Certificate ManagerまたはIAM証明書ストアにインポートします。
28
GitLabをソースリポジトリとして使用するAWS CodeBuildプロジェクトをセットアップします。, 取引アルゴリズムのコンパイル、ビルド、テストに必要なコマンドを含むbuildspec.ymlファイルをソースコードリポジトリに含めます。, コード変更がリポジトリにプッシュされたときに自動的にビルドプロセスをトリガーするGitLab ウェブフックを設定します。
29
すべてのEC2インスタンスにSSM Agentをインストールします。AWS Systems Manager Maintenance Windowsを利用してパッチ適用スケジュールを自動化します。AWS Systems Manager Patch Managerを使用して、オンプレミスネットワークのパッチベースラインに基づいてEC2インスタンスのセキュリティパッチを管理およびデプロイします。
30
CodePipelineで、各Lambda関数のアクションを同時に実行するように、同一のrunOrder値を指定して設定します。
31
AWS Lambda エイリアスを使用したTraffic shiftingでデプロイメントを実装します。
32
CloudWatch Eventsを設定してTrusted Advisorのチェックを監視し、チェック結果が利用可能になったときにSNSを介して通知を送信するトリガーを設定します。, APIを介してAWS Trusted Advisorを毎日更新し、結果をSNSトピックに公開して購読者に通知するLambda関数を開発します。, APIを介してAWS Trusted Advisorを毎日更新し、結果をCloudWatch Logsに送信するLambda関数を作成します。CloudWatch Logメトリクスを設定し、トリガーされたときに通知を送信するアラームを設定します。
33
今後の取引プラットフォームのデプロイメントのために、Elastic Beanstalk環境でデプロイメントポリシーとしてImmutableを設定します。
34
クライアントケース管理システムをAWS Elastic Beanstalkを使用してホストし、外部のAmazon RDS MySQLデータベースをMulti-AZデプロイメント構成で統合します。アプリケーションのデプロイメントにはイミュータブルアップデートを利用します。
35
CloudWatch Eventsルールを設定して、ASGのLaunch/Terminateイベントを監視します。ターゲットとして、対象のEC2インスタンス上の設定ファイルを更新するSSM Run Commandを構成します。
36
すべてのクライアントアカウントのIAMエンティティが企業の標準化されたIAMポリシーに準拠していることを確認するために、AWS Configルールをデプロイします。, クライアントアカウントをデータソースとして指定したAWS Config アグリゲーターを設定します。
37
CodeCommitリポジトリとAWS SNSトピックは、トリガーが正常に機能するために同じリージョンに配置されている必要があります。
38
最近追加されたAWSCodeCommitPowerUser AWS管理ポリシーを維持しつつ、codecommit:GitPushアクションに対するDenyルールを含む追加のポリシーを作成します。リソースステートメントで関連するリポジトリを指定し、メインブランチに対する条件を設定します。
39
Lambda関数コードから事前署名済みURLへのレスポンスが確実に送信されていることを確認します。
40
法律事務所の1つのAWSアカウントをAmazon GuardDutyの管理者として指定します。他のすべての事務所のAWSアカウントを、管理者アカウントにリンクされたGuardDutyメンバーアカウントとして設定します。弁護士IDの検索と法律事件管理システムへの通知送信を行うLambda関数を開発します。GuardDuty管理者アカウントで、Impact:IAMUser/AnomalousBehavior通知タイプに一致するAmazon EventBridgeルールを作成し、Lambda関数をトリガーします。
41
AWS CLIコマンドに--force-new-deploymentオプションを追加して、ECSにクラスターの再デプロイと新しいイメージの取得を強制させます。
42
NATゲートウェイを実装して、EC2インスタンスから外部の支払いサービスへの支払いリクエストをルーティングします。NATゲートウェイにElastic IPアドレスを割り当てます。プライベートサブネットに関連付けられたルートテーブルを変更して、インターネット向けトラフィックをNATゲートウェイ経由で転送するようにします。
43
S3バケットに保存された教育リソースをキャッシュするためにCloudFrontディストリビューションを実装します。学習管理システムでの繰り返しの読み取りリクエストをキャッシュするためにDynamoDB Accelerator (DAX) を利用します。
44
ステージング環境に新バージョンをプッシュする際に、'All at once'デプロイメントポリシーを利用します。
45
法的文書管理システム用の新しいCodeCommitリポジトリをセットアップします。, CodeCommit用の適切なマネージドポリシーを持つIAMロールを作成します。このロールを一時的に引き受けるための安全なワークステーションをセットアップします。, CodeCommitリポジトリへのアクセスを許可された人員のみに制限するように設定します。
46
Oracle RACデータベースを大型のEBSバックアップ付きAmazon EC2インスタンスに移行し、SSMエージェントをインストールします。AWS Systems Manager Patch Managerを利用して、自動パッチ管理を行います。Amazon Data Lifecycle Managerを実装して、EC2インスタンスのボリュームからEBSスナップショットの作成を自動化します。
47
Systems Managerを信頼されたエンティティとして指定するカスタムIAMロールのIAMインスタンスプロファイルを作成します。このインスタンスプロファイルを、管理が必要な配送センターのすべてのEC2インスタンスにアタッチします。Systems Manager Patch Managerを使用して、これらのEC2インスタンスのパッチ適用操作をスケジュールし実行します。, Systems ManagerまたはAWS CLIでアクティベーションコードとIDを生成します。Systems Managerが倉庫自動化デバイス(IoT Greengrass)とオンプレミスサーバーと対話できるように、必要な権限とポリシーを持つIAMサービスロールを設定します。倉庫のGreengrassコアデバイスにトークン交換ロールを割り当てます。オンプレミスサーバーとIoT GreengrassデバイスにSystems Manager Agent(SSM Agent)をインストールし、トークン交換を開始して安全な接続を確立します。Systems Manager Patch Managerを使用して、オンプレミスサーバーと倉庫のIoT Greengrassデバイスの更新をスケジュールし管理します。
48
S3のダッシュボードを更新し、イベントログをCloudWatch Logsに送信するカスタムLambda関数を開発します。スケールイン/スケールアウトイベントに対してLambda関数をトリガーするCloudWatch Eventsルールを設定します。
49
API Gateway GetSdkを使用してSDKを生成・取得し、Amazon S3にアップロードするLambda関数を開発します。EventBridgeルールを設定して、API Gateway UpdateStage操作を検出し、それに応じてLambda関数をトリガーします。
50
オンプレミスにファイルゲートウェイアプライアンスをセットアップして、オンプレミスのファイルシステムをAWS Storage Gatewayに接続します。CDMソリューションを使用して、現在のデータストアから法的文書を抽出し、ファイルゲートウェイに送信します。ファイルゲートウェイをバックアップしているS3バケットから文書を処理して、Amazon Textractを使用してインデックスを作成します。Lambda関数を起動してAmazon Textract APIを呼び出し、文書を取得し、テキストを抽出し、要約を作成します。Lambda関数を使用して、抽出された情報と要約をCDMソリューションに保存します。
51
AWS Configを利用して全ての構成変更を記録し、そのデータレポートをAmazon S3に保存します。Amazon QuickSightを使用してデータセットを分析し、コンプライアンスダッシュボードを作成します。
52
AWS CloudTrailを設定して、すべてのリージョンからのログをAWS CloudWatch Logsに転送します。その後、ヨーロッパ以外のリージョンでのアクティビティが検出されたときにアラートをトリガーするメトリクスフィルターを確立します。, 組織のルートにサービスコントロールポリシー(SCP)を適用し、承認されたヨーロッパのリージョンからの操作を許可し、ヨーロッパ以外のリージョンでのグローバルでないサービスへのアクセスをブロックします。
53
AWS CloudFormationを使用してDynamoDBテーブル、Lambda関数、Amazon ESドメインをデプロイします。変更にはAWS CodeDeployをBlue/Greenデプロイメント戦略で実装します。モバイルアプリケーションのバックエンドはAWS Elastic Beanstalkでホストし、デプロイメントポリシーをImmutableに設定します。
54
CloudWatch Logsサブスクリプションを設定し、リモートデスクトップアクセスイベントをログに記録したEC2インスタンスにQUARANTINEタグを適用するAWS Lambda関数を使用します。CloudWatch Eventsルールによって毎日トリガーされる別のLambda関数を実装し、検疫用にタグ付けされたすべてのEC2インスタンスを終了します。
55
コースカタログにはリードレプリカを持つAmazon Auroraを利用します。学生の進捗状況と評価データを処理するために、各リージョンにローカルで追加のAuroraインスタンスをデプロイします。
56
URGENTイベントを識別するためのCloudWatchメトリクスフィルターを作成します。これらの発見に対してカスタムメトリクスを確立し、SNSトピックに通知をトリガーするCloudWatchアラームを設定します。運用チームのメールアドレスをこのSNSトピックの購読者として設定します。
57
DockerイメージをAmazon ECRにアップロードします。CodeDeployを使用してAWS FargateクラスターにDockerコンテナを起動します。新しいコンテナバージョンがプッシュされるたびにデプロイメントを開始するAWS CodePipelineを設定します。
58
デプロイされたCloudFormationスタックが期待される構成から逸脱していないかを評価するAWS Configルールを実装します。, AWS Service Catalogを起動制約(launch constraint)と共に使用して、医療スタッフがCloudFormationスタックをデプロイする権限を付与します。
59
AWS Systems ManagerとAWS Configを組み合わせて使用し、Amazon EC2インスタンスのOSセキュリティパッチを管理、記録、およびデプロイします。
60
すべてのアカウントでAmazon GuardDutyを有効にし、セキュリティアカウントをすべての組織メンバーのGuardDuty管理者として指定します。セキュリティアカウントにCloudWatchルールを作成し、すべての調査結果をAmazon Kinesis Data Firehoseに転送し、そこから指定されたS3バケットにデータを保存します。
61
AWS Elastic Beanstalkを使用してEHRアプリケーションをデプロイします。アプリケーションの圧縮バージョンをAmazon S3バケットに保存します。このバケットを使用してアプリケーションの新しいバージョンを管理します。Elastic Beanstalkのデプロイメントオプションを利用して、Blue/GreenデプロイメントとA/Bテストを処理します。
62
VPC内のすべてのEC2インスタンスとオンプレミスの物理サーバーにAWS Systems Managerエージェントをセットアップしてインストールします。Systems Manager Patch Managerサービスを利用し、ハイブリッドインフラストラクチャ用に必要なSystems Manager Resource Groupsを定義します。事前設定されたパッチベースラインを使用し、指定されたメンテナンスウィンドウ中にパッチ更新をスケジュールします。
63
提供されたアクティベーションコードとIDを使用して、ハイブリッドサーバーにSSM Agentをインストールします。オンプレミスサーバーとVMをAWS Systems Managerに登録します。ハイブリッドインスタンスはSSMコンソールに'mi-'プレフィックス付きで表示されます。Systems Manager Patch Managerを使用してパッチを適用します。, AWS Systems Manager用の単一のIAMサービスロールを設定し、STS AssumeRole操作を実行できるようにします。IAMロールを登録してサービストークンの生成を有効にし、このロールを使用してマネージドインスタンスをアクティベートします。
64
CodeDeployが長時間実行されるスクリプトの完了を待つ間にタイムアウトしました。
65
AWS Control Towerで管理されるマルチアカウント環境において、すべてのOrganizational Units (OUs)にわたってセキュリティとコンプライアンスポリシーを強制する予防的ガードレールを実装します。, CloudFormation hooksを利用して、CloudFormationスタックがデプロイされる際に、Lambda関数を呼び出し、すべてのS3バケットにKMSを使用したサーバーサイド暗号化を有効にします。
66
CloudFrontのオリジンアクセスアイデンティティ(OAI)を作成します。このOAIにS3バケット内のオブジェクトに対する読み取り権限を付与します。すべてのユーザーがAmazon S3 URLを介してオブジェクトに直接アクセスする既存の権限を取り消します。
67
各リージョンチームがそれぞれのデータにアクセスするためにS3アクセスポイントを使用します。S3 Object Lambdaアクセスポイントを実装して、S3バケットから取得したデータを処理し、各チームにリージョン固有のデータのみを提示します。
68
X-Rayデーモンを含むDockerイメージを作成します。このイメージをコンテナレジストリにプッシュし、Amazon ECSクラスター内のアプリケーションと一緒にデプロイします。タスク定義ファイルで、ネットワークモード設定とポートマッピングを構成し、ポート2000でUDPトラフィックを許可します。
69
CloudFormationテンプレート内のAWS::AutoScaling::AutoscalingGroupリソースのUpdatePolicyを、AutoScalingReplacingUpdateポリシーを使用するように設定します。新しいAuto Scalingグループポリシーに必要なプロパティを更新します。WillReplacyプロパティをtrueに設定します。
70
CloudFormationテンプレートにAWS Lambdaバックアップのカスタムリソースを実装し、最新のAMI IDを取得します。カスタムリソースによって取得されたAMI IDを、起動テンプレートのリソースブロックで使用します。
71
AWS WAFルールを設定して、一般的なDDoSリクエストパターンを識別してブロックし、eコマースプラットフォームのクラウドインフラストラクチャに対するDDoS攻撃を効果的に軽減します。VPC内のネットワークアクセスコントロールリスト(ACL)が、必要なポートと必要なネットワークアドレスからのトラフィックのみを許可するようにします。, AWS Shield Advancedを実装して、会社のAWSリソース全体でアプリケーション層トラフィックのDDoS攻撃検出と監視を強化します。VPCセキュリティグループを設定して、必要不可欠なポートと認可されたソースからのトラフィックのみを許可します。オリジンサーバーをCloudFrontディストリビューションの背後に配置して保護します。
72
RDSを除くアプリケーションスタックを別のAWSリージョンにレプリケートします。新しいリージョンにリードレプリカを設定し、レプリケートされたアプリケーションスタックがローカルのAmazon RDSデータベースインスタンスを使用するように構成します。Route 53にフェイルオーバールーティングポリシーを実装し、サービス中断時に自動的にトラフィックをレプリケートされたアプリケーションスタックにリダイレクトします。
73
Amazon CloudWatchメトリクスを使用してApplication Load Balancerを監視し、平均応答時間を計算します。CodeDeployデプロイグループに関連付けられたCloudWatchアラームを作成します。応答時間が定義されたしきい値を超えると、自動的にアラームがトリガーされ、進行中のデプロイを停止します。
74
95日以上ローテーションされていないCMKを特定するAWS Configのカスタムルールを実装します。そのようなCMKが検出された場合にSNS通知をトリガーするようにルールを設定します。
75
各EC2インスタンスに環境固有のタグを適用します。AWS Systems Manager Automationを使用して、必要なすべてのアプリケーションと依存関係をAMIに事前構成します。User Dataにブートストラップスクリプトを開発し、インスタンスタグを読み取って環境設定を適切に構成します。認証情報をAWS Systems Manager Parameter StoreのSecure Stringパラメータとして保存します。