aws

AWS CLI on Docker

先日パイセンとAWS CLIをCircleCIから実行したいときにawsコマンドが使えるdockerイメージがあれば便利かもねみたいな話をしたので作ってみました。 既に同様のものはDocker Hubにありましたが最近自分でDockerイメージ作っていなかったのもあるので練習も兼ねて…。 GitHub - lorentzca/aws: AWS CLI on Docker. Docker Hubはこちら。 lorentzca/aws 用途としては以下のような場合に使いたい。 CircleCIなどで手軽にawsコマンド使いたい場合に使えそう Dockerから実行したい(環境を汚したくないとかで) pip入れるのが昔より楽だったので特に躓く箇所はなかった。 FROM alpine ARG pip_installer="https://bootstrap.pypa.io/get-pip.py&

aws

Terraform state file removed by S3 Lifecycle

こんにちわ。最近キャンプばっかり行っているのでブログ更新が滞っています。あかん! さて、このブログが動いているサーバはterraformでインフラの管理をしています。 terraformのstateファイルの管理はS3バックエンドを使っています。 Migration from terraform remote command to terraform backend system また、S3の設定でバージョニングとライフサイクルの設定をしていました。 Versioning terraform.tfstate この設定が原因でtfstateファイルが消えてしまったので記録しておきます…。 起きたこと terraform planを実行したら全てのリソースがcreateされる差分が出てしまいました。 急いでS3のバケットを見たところ、なんと空になっていました…。泣きながら削除済みオブジェクトを表示してみたところ、以下のように削除マーカーが設置されていました。削除マーカー以前のバージョンのtfstateファイルも見れる状態でした。 とりあえずtfstateファイルが見れる状態ではあったので落ち着きを取り戻しました…。 原因 前述の通り、S3のライフサイクルの設定で「

arukas

Visualize CloudTrail with Traildash and Arukas

このブログが動いているサーバはDigitalOceanですが、terraformのbackendにS3やDynamoDBを使うなど、AWSのサービスも使っています。 必然的にIAMユーザを作成しアクセスキーを発行することになるので、CloudTrailでユーザの活動やAPIの使用状況を保存しています。 AWS CloudTrail (AWS API の呼び出し記録とログファイル送信) | AWS しかし、正直活用できていないです…。というのも、CloudTrailで保存されるログはjsonで、CloudTrail自身に特に可視化機能も同梱されていないのです。なのでログを取ってはみているものの見ることがないという…(良くない)。 そこで、何かいい感じの可視化ツールが無いか探してみたところ、Traildashというツールがありました。 GitHub - AppliedTrust/traildash: AWS CloudTrail Dashboard 今回はこのTraildashを使ってCloudTrailの可視化をしてみます。 Traildash has been retired

aws

Security-JAWS #3

Security-JAWSに参加してきたメモ!(Security-JAWSはいつも速攻埋まるけどたまたま参加できた) Security-JAWS 【第3回】 流れ。 「CloudHSMって結局なに?~ハードウェアが必要なわけ~」 「AWS IAMとOpenAMを連携してアカウント管理を効率化してみた」 「Amazon Inspectorを補完する - VulsとOWASP Dependency-Checkを組み合わせてプログラミング言語ライブラリの脆弱性スキャン結果を日本語化、Slack通知できるようにしてみた」 LT「EnigmaによるPersonal Data Storeの実現可能性について」 LT「AWSのセキュリティホワイトペーパーまとめ」 「CloudHSMって結局なに?~ハードウェアが必要なわけ~」 CloudHSM自体この会ではじめて知ったし、事前にググってもよくわからなかったけれどなんとなくCloudHSMについて分かった気がする。 CloudHSMとは CloudHSM(Hardware Security Module、暗号モジュール)とはデータの暗号化を提供するAWSのサービス 暗号化のためのキー生成と、

aws

IAM roles for EC2

ec2インスタンス立ち上げ時にiamのrole指定すると便利と聞いたので。 以下、使用するamiはamazon linux。なんでかと言うと、デフォルトでaws cliが使えて楽だから。 IAM roles作成 IAM管理画面からロール作成 パーミッションは実験できればなんでもいいけど、とりあえずec2の情報を取ってこれるだけなポリシーを設定してみる。(describe-instancesとかdescribe-instance-statusみたいなdescribeから始まる文だけ実行できる) 何もできなければできないほど せきゅわーなのです。 { "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1421325835000", "Effect"

aws

Recreate default vpc

Default VPCを削除してしまった!! terraformいじっていたらDefaultVPCないよみたいなエラー吐かれて何だろと思ったらちょっと前に削除していた…。 terraformの練習でvpc量産していたので全部消してしまっていたのだった。 まあポチポチすればデフォルトVPC設定できるでしょうと思っていたらそんなことはなく、サポートへ連絡しないとだめだった。 デフォルトの VPC を削除する しかし、サポートに連絡する方法がわからず…。フォーラムで検索したところDefault VPCというタイトルが多数。内容を見るとどれもDefault VPCを消してしまい再構築をお願いする内容だった。 Discussion Forums 私も便乗して投稿しようとしたがどこから投稿すればよいかわからず、誰かさんの投稿にリプライする形で再構築依頼を出した。(お行儀が悪い?) https://forums.aws.amazon.com/thread.jspa?messageID=578595&#578595 しばらく様子見。 Default