VPS

AWSの特徴&料金&評判(Amazon Web Service)

目次

公式情報

  1. 公式サイト
  2. 公式ブログ
  3. 公式Twitter
  4. 公式Youtube
  5. 費用計算ツール

始めに

ここでは、Amazonが提供しているクラウドプラットフォームのAWS(Amazon Web Servuce)について解説して行きます。
Publicクラウドの比較一覧についてはPublicクラウド比較一覧表をご参照下さい。

AWSのVPSにあたるAmazon Lightsailについては別にページがあるのでそちらをご参照下さい。

なお、AWSは資格試験を提供していますが、筆者は昔シンガポールにいた時に、英語でAWSの資格試験を受けて、AWS Certified Solutions Architect – Associate Level

を取得しました。
AWSの資格試験には以下の様なものがあります。

勉強がてらに受けてみるのも悪くないかと思います。

因みに資格には有効期限がありますが、確かにPublicクラウドは進化が速いので、数年経つと十分な知識とは言えなくなり易いです。
自分のお金だと何度も資格を取るのは気が重くなりますが、会社が費用を出してくれるのならば、何度も受けて更新する価値はあるかと思います(技術レベルのキャッチアップを期待する企業側にとってもプラス)。

AWSの全般的な特徴&評判

これはAWSに限らずのPublicクラウドの特徴も含まれていますが、以下の様な点が挙げられます。

良い点

– Publicクラウドとして先行しており、機能が他に比べ多く、また機能の増加速度も速い。
– 冗長性・拡張性・対障害対策の昨日が充実しており、大規模システムを志向してPublicクラウドを使うのならば、インフラと機能の規模と費用的に選んで間違いがないサービスと言える
– 企業の多くが使っているので、AWS障害は度々世を騒がしますが、AWSが落ちたのなら仕方ない、と、皆と一緒だから大丈夫的な振る舞いが、立場的には可能になる
– 利用者が多いことによる規模の経済効果
L より多くの情報が他Publicクラウドサービスに比べ得やすい
L より多くの連携サービスが利用し易い
L 技術者を採用する時に、既に使っているインフラ(この場合はAWS)の知見を持っている技術者を採用し易く、スムーズに仕事に入って貰い易い

悪い点

– 日本のクラウド・VPS・レンタルサーバーと違い、ネットワークに課金があり、そこが結構高い
– 読み書きの回数、転送量、等々、費用の計算要素が細かく、複雑
– 利用した量に応じて課金されるので、ループ等バグや、ハッカーによる仮想通貨マイニング用乗っ取りが原因で、莫大な料金が請求されるという、所謂クラウド破産的な課金事故が見聞される
– 便利だがManagedサービスを中心に、特有の機能を使えばAWSから他クラウドサービスへの移行が難しくなるという、ベンダーロック度合いが高まってしまう

AWSのSLA(サービス稼働レベル保証)

AWSのサービス稼働レベルは
同一リージョン内の複数のDCにサーバを分散させ使うMulti AZ設定で99.99%
単一サーバで99.0%
となっています。
通常VPSより高価なPublicクラウドを使う理由は、高可用性による信頼度の確保の為になるので、基本的にはMulti AZ利用の設定でシステムを構成しましょう。

クラウドデザインのベストプラクティス

AWS Well-Architected

どのようなクラウド環境・サービス構成にするかは、AWSにはAWSのベストプラクティス的なものがあります。
AWSではこれを
AWS Well-Architectedフレームワーク
として提供しています。


運用上の優秀性

設計原則

– 運用をコードとして実行する
– 小規模かつ可逆的な変更を頻繁に行う
– 運用手順を定期的に改善する
– 障害を予想する
– 運用上のすべての障害から学ぶ

定義

– 組織
– 準備
– 運用
– 進化


セキュリティ

設計原則

– 強力なアイデンティティ基盤の実装
– トレーサビリティの実現
– 全レイヤーでセキュリティを適用する
– セキュリティのベストプラクティスを自動化する
– 伝送中および保管中のデータの保護
– データに人の手を入れない
– セキュリティイベントに備える

定義

– セキュリティ
– Identity and Access Management
– 検出
– インフラストラクチャ保護
– データ保護
– インシデント対応


信頼性

設計原則

– 障害から自動的に復旧する
– 復旧手順をテストする
– 水平方向にスケールしてワークロード全体の可用性を高める
– キャパシティーを推測することをやめる
– オートメーションで変更を管理する

定義

– 基盤
– ワークロードアーキテクチャ
– 変更管理
– 障害の管理


パフォーマンス効率

設計原則

– 最新テクノロジーの標準化
– わずか数分でグローバル展開する
– サーバーレスアーキテクチャを使用する
– より頻繁に実験する
– システムに対する精通の程度を考慮する

定義

– 選択
– レビュー
– モニタリング
– トレードオフ


コスト最適化

設計原則

– クラウド財務管理の実装:
– 消費モデルを導入
– 全体的な効率を測定する
– 差別化につながらない高負荷の作業に費用をかけるのをやめる
– 費用を分析および属性化する

定義

– クラウド財務管理を実践する
– 経費支出と使用量の認識
– 費用対効果の高いリソース
– 需要を管理し、リソースを供給する
– 経時的な最適化


図表で見るベストプラクティス

Independency(疎結合化)

VPCをセキュリティとして明確に独立させ、セキュリティを独立担保させる。

例えば、セオリー通りに
1) Production(本番環境)
2) Staging(検証環境)
3) Development(開発環境)
4) Management(管理用環境)
の4つのVPCを作った場合には、それぞれが通信できないようにして、セキュリティを担保する。

VPCの下にあるサブネットを
1) Public

2) Private

3) Secure
の関係でのみアクセスできるsubnetのセキュリティ設定も、基本となります。

Maitainability(メンテのし易さ)

AWSのマネージドサービスを活用する事で、運用の手間を減らす。
残念な事でもありますが、AWS固有の機能を使うことによるVendor lock(他社サービスに乗換え辛くなる事)を恐れていては、AWSの様なPublicクラウドを活用する意義は大きく損なわれるでしょう。

Scalability(拡張性)

Auto scale等を活用し、ニーズに応じて伸縮自在性なインフラ構成にする。

Aavailability(可用性)

あらゆるものはいつでも壊れる前提で設計する。

Multi-AZ DB(RDS)配置:データを複数AZに同期保存し,障害発生時に自動切り替えさせる
DB: 随時バックアップを作り、万が一の時はそこからリカバリー出来る様にしておく

Visibility(可視化)

ログは「捨てるか正義」 から 「貯めるが正義」 へ

Rcoverability(復旧容易性)

Replicapability(コピー容易性)

新規PJやdev、stgなども、一度構築した資産を活用して、ぱぱっと立ち上げれるようにしておきましょう。

Portability(移動容易性/切替容易性)

本番環境とそうでない環境を簡単に切り替えられるようにしておきましょう。

AWSのコツ

AWS特有のセキュリティ

– 管理画面のログインにデバイスによる2重認証(他にも1人は管理者権限レベルのユーザーを渡す様にして人の冗長性も忘れずに!)
IAM = Identity and Access Management
VPC = Virtual Private Cloud
Security Group
は基本となります。
それぞれ何か分からない方は、十分学んで、セキュリティ対策に活用しましょう。

その上で、AWSとの責任分担モデルを理解し、AWSの必ず設定すべきセキュリティポイントはおさえた上で、AWSでカバー出来ない所は自社でカバーしに行って、抜けが無いようにしていきましょう。
管理画面へのログイン、Webサーバーへの接続、DBへの接続等レイヤは複数あるので、それぞれのレイヤとするべき事をきちんと整理して考えておくようにしましょう。

AWS特有のストレージの使い分け

EBS
s3
Elastic File System
といったストレージの種別がありますが、アクセス速度、冗長性の度合い、特性、価格を把握して、適切に使い分けましょう。


AWS特有のOSを使うかどうか

AWSでインフラを構築し切るつもりなら、RHE系派生のAmazon Linuxが良い…と思っていましたが、段々とソフトのバージョン遅れが目立ってきました。
今なら自分はUbuntuを選びます。

Infrastructure as a Code(インフラをプログラミングする)

再現性を担保する為、出来るだけ、管理画面からの設定ではなく、設定スクリプトを活用して設定していきましょう。
それを支援するためのAPI・ツールがAWSは充実しています。

AWSアカウントを作成したらまずする事

MFA(Multi-Factor Authentication)認証の設定

最初に作ったアカウントは最上位の権限を持っているので、スマホを使ったMFA(Multi-Factor Authentication)認証の設定もしておきましょう。

管理画面の自分のアカウントのところをクリックして、セキュリティ設定を選んで、設定をしていきます。

MFAの設定は、どのユーザーもして貰う様にしておきましょう。
AWSのアカウントが乗っ取られると、仮想通貨のマイニングに活用され、クラウド破産と言われる位、大きく課金されてしまいます。

なお、後述するIAMで新しくユーザーを作り、基本的にはこの最初のユーザ(ルートユーザー)は使わない様にしていきます。

ログインURLのカスタマイズ

IAMで入った画面の上部に、ログインURLが表示されていますが、覚えづらいURLになっているので、自社名を入れたりして、分かり易いURLにカスタマイズしておきましょう。

ルートユーザー以外でも請求書情報を設定によっては見れる様にする

右上の自分の名前をクリック > アカウント > IAM ユーザー/ロールによる請求情報へのアクセス > 編集 > 「IAM アクセスのアクティブ化」をチェックして更新

をして、IAMの設定で、他ユーザーも請求情報にアクセスできる様にしましょう。
利用量に応じて課金金額が増えていくので、コストの把握も、エンジニア側でも必要になります。

AWSのユーザー管理: IAM(Identity & Access Management)

公式文章: https://aws.amazon.com/jp/iam/

説明

IAMは利用開始時から活用するように。

グループ・ポリシーの設定には、良い設計が必要。
フェーズの進行に従って、定期的に最適な構成が何か、というのは見直しましょう。

最初のAWSコンソール画面から入るのは、AWSルートアカウントという急所のアカウントになるので、基本はそちらは使わず、それとは別にそれぞれユーザーアカウントを作って、適宜権限調整をしていく事になります。

IAMのベストプラクティス

– AWSアカウントのルートユーザーアクセスキーをロックする
– 個々のIAMユーザーを作成する
– IAMユーザーへのアクセス許可を割り当てるためにグループを使います。
– 最小限の特権を認める。
– AWS 管理ポリシーを使用したアクセス許可の使用開始
– インラインポリシーではなくカスタマー管理ポリシーを使用する
– アクセスレベルを使用して、IAM アクセス許可を確認する
– ユーザーのために強度の高いパスワードポリシーを設定する。
– MFAの有効化
– Amazon EC2 インスタンスで実行するアプリケーションに対し、ロールを使用する
– ロールを使用してアクセス許可を委任する
– アクセスキーを共有しない
– 認証情報を定期的にローテーションする。
– 不要な認証情報の削除
– 追加セキュリティに対するポリシー条件を使用する。
– AWSアカウントのアクティビティの監視

https://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/best-practices.html
が参考になる。

グループの作成と設定

例えば
Admin
Billing
Developer
Designer
Tester

を作って、それぞれに必要なポリシーを割り当てましょう。

例えば
AdminsにはAdministratorAccess、Billing
BillingにはBilling
の権限を付与します。

IAM > アクセス管理 > グループ > 新しいグループの作成
で作成します。

ユーザーの追加

IAM > アクセス管理 > ユーザー > 新しいユーザーの作成
で、ユーザーを追加する。

API/CLIの利用を許すのならば、
プログラムによるアクセス
をチェックしておく。

その次の画面で、そのユーザーが所属するグループを選んで進めていく。

ユーザー作成完了がした画面で、CLIアクセス用の情報をダウンロードして、利用するユーザーと共有するのも忘れないでおきましょう。

IAMで作ったユーザーへのログイン画面の提供

IAMでユーザーを作ったといっても、ログインする画面はAWSのアカウントを作ったものと同じではありません。
他の方も使っていると考えるとユーザーIDにはユニーク性がないですからね。

「Identity and Access Management」
をクリックしたら出てくる、「IAM ユーザーのサインインリンク」という所に書いてあるURL、
または、右上からサポート→サポートセンター
と行って、そこに表示されるアカウント番号を使って、
https://アカウント番号.signin.aws.amazon.com/console
で作るURLが、IAMのユーザーのログイン画面として使えます。

新たに追加したIAMのユーザーには、IDと仮に設定したパスワードと合わせて、そのURLの情報を共有しましょう。
また、自分の方でも、どこにメモしておきましょう。

プロバイダの設定

これを活用する事で、SAML経由でのActive Directory / LDAPとの連携とかが出来るようになる筈です。

CLI(コマンドラインインターフェース)での設定

ここは後述する
コンソール画面からではなく、後述するCLI(コマンドラインインターフェース)から設定する場合には以下のようにやります。

・IAMのグループ生成

aws iam create-group --group-name Admins;

・グループの確認

aws iam list-groups;

で確認。

・ポリシーの適用

aws iam attach-group-policy --group-name Admins --policy-arn arn:aws:iam::aws:policy/AdministratorAccess

・ポリシーの適用状況の確認

aws iam list-attached-group-policies --group-name Admins

・グループの削除(本当に必要なのを消さないように)

aws iam delete-group --group-name Admins;

・「ican」というユーザーを追加

aws iam create-user --user-name ican

・「ican」というユーザーを「Admins」グループに追加

aws iam add-user-to-group --user-name ican --group-name Admins;

・「ican」というユーザーのアクセスキーを作成

aws iam create-access-key --user-name ican;

・ユーザー一覧確認

aws iam list-users;

コマンドラインツールの活用

コンソール画面からサービスの利用・設定は出来ますが、コマンドラインでも使えるようにしておくと、スクリプト化に便利なので使ってみましょう。

インストール

公式文章: https://aws.amazon.com/jp/cli/

にOS毎のインストール方法が書いてあるので、その手順に従ってインストールしましょう。

設定

それから、管理画面で、AWS CLIを使う為に必要な情報を得ましょう。

ユーザーを作る時に使った認証情報を入力していきます。
まず使いたいユーザーについて、IAMの画面でユーザーを選んで、アクションからアクセスキーの作成を選んで、後で入力する情報を入れておきます。

インストールが終わったら以下のコマンドを打ちます。

aws configure

以下のような事が聞かれるので、IAMでダウンロードしたCLI利用用のCSVの情報を参照しながら入れていきます。

AWS Access Key ID [None]: ...
AWS Secret Access Key [None]: ...
Default region name [None]: ap-northeast-1
Default output format [None]: json

後、結果がJSONで返ってきますが、それをパースして見易くする為、macだったら

brew install jq;

CentOSだったら

sudo dnf install jq;

と打って、jqというソフトを入れておきましょう。

また、EC2をコマンドラインから作成する為には、EC2の画面に行って、左メニューから「キーペア」を選んで、キーペアを作って、.pemファイルを保存しておきます。
このファイルを使って、自分が作ったEC2サーバーに後で入れるようになります。

AWSのネットワーク(VPC/Subnet)の設定

プライベートIPアドレスの範囲

まず
Productoin
Staging
Development
Management
用のVPCを作りましょう。

なお、所謂プライベートのIPアドレスの範囲は
クラスA: 10.0.0.0~10.255.255.255 (10.0.0.0/8)
クラスB: 172.16.0.0~172.31.255.255 (172.16.0.0/12)
クラスC: 192.168.0.0~192.168.255.255 (192.168.0.0/16)
となり、その範囲で設定します。

通常その範囲で作れば問題ありませんが、他のアカウントの環境ともVPC経由同士でローカル通信をさせたい場合には、ローカルIPアドレスの重なりを避ける必要があります。

VPCとサブネットの設定

ネットマスクとサブネットと結果入れることが出来るホスト数は以下の様な関係になります。
ネットマスクとサブネットの関係を見ながら設定する。

IP/CIDRネットマスクホスト数
a.b.c.d/32255.255.255.2551
a.b.c.d/31255.255.255.2542
a.b.c.d/30255.255.255.2524
a.b.c.d/29255.255.255.2488
a.b.c.d/28255.255.255.24016
a.b.c.d/27255.255.255.22432
a.b.c.d/26255.255.255.19264
a.b.c.d/25255.255.255.128128
a.b.c.0/24255.255.255.000256
a.b.c.0/23255.255.254.000512
a.b.c.0/22255.255.252.0001,024
a.b.c.0/21255.255.248.0002,048
a.b.c.0/20255.255.240.0004,096
a.b.c.0/19255.255.224.0008,192
a.b.c.0/18255.255.192.00016,384
a.b.c.0/17255.255.128.00032,768
a.b.0.0/16255.255.000.00065,536

自分は例えば以下の様な設定で構築しています。
VPC (Production): 10.0.0.0/21
L Subnet (Public1): 10.0.0.0/24
L Subnet (Private1): 10.0.1.0/24
L Subnet (Secure1): 10.0.2.0/24
L Subnet (Admin1): 10.0.3.0/24
L Subnet (Public2): 10.0.4.0/24
L Subnet (Private2): 10.0.5.0/24
L Subnet (Secure2): 10.0.6.0/24
L Subnet (Admin3): 10.0.7.0/24

VPC (Staging): 10.0.8.0/21
L Subnet (Public1): 10.0.8.0/24
L Subnet (Private1): 10.0.9.0/24
L Subnet (Secure1): 10.0.10.0/24
L Subnet (Admin1): 10.0.11.0/24
L Subnet (Public2): 10.0.12.0/24
L Subnet (Private2): 10.0.13.0/24
L Subnet (Secure2): 10.0.14.0/24
L Subnet (Admin2): 10.0.15.0/24

VPC (Development): 10.0.16.0/21
L Subnet (Public1): 10.0.16.0/24
L Subnet (Private1): 10.0.17.0/24
L Subnet (Secure1): 10.0.18.0/24
L Subnet (Admin1): 10.0.19.0/24
L Subnet (Public2): 10.0.20.0/24
L Subnet (Private2): 10.0.21.0/24
L Subnet (Secure2): 10.0.22.0/24
L Subnet (Admin2): 10.0.23.0/24

VPC (Management): 10.0.24.0/21
L Subnet (Public1): 10.0.24.0/24
L Subnet (Private1): 10.0.25.0/24
L Subnet (Secure1): 10.0.26.0/24
L Subnet (Admin1): 10.0.27.0/24
L Subnet (Public2): 10.0.28.0/24
L Subnet (Private2): 10.0.29.0/24
L Subnet (Secure2): 10.0.30.0/24
L Subnet (Admin2): 10.0.31.0/24

セキュリティグループの設定

Public用途のSubnetは80と443だけネット側には開け、
PrivateのSubnetはPublic側からのアクセスだけポート開けて、
SecurityはPrivateからのアクセスだけポートを開けて、
それに加えAdmin Subnetからは他Subnetへのアクセスが出来、特定のIPアドレスからのsshアクセスも許容させ、入り口・管理用として使う。

AWSのサーバーの立ち上げ

キーペアの設定

ec2 > ネットワーク&セキュリティ > キーペア
でまずキーペアを作りましょう。

AWSでキーペアを作って、それをダウンロードして使うのもありですが、自分の今使っているものを使いたい場合には

アクション > インポート

で表示される画面で、
~/.ssh/id_rsa.pub
の中身を貼り付けて、保存する形でキーを登録しましょう。

そうすると、そのキーが最初からrootユーザーに組み込まれた形で、サーバーを立ち上げられる様になれ、簡単にログインが可能になります。

ec2サーバーの種別の選択と設定と立ち上げ

まず、管理画面の右上のリージョンを確認して、自分が利用を希望するリージョンになっているかどうかを確認した上で作業を開始しましょう。
日本国内にサーバーを設けたいのなら、「東京」が選ばれている必要があります。

ステップ1 AMI の選択

)。
OSはLinux系でAWSメインでインフラを構築していくのなら、Amazon Linuxがお勧めです。
コスパを優先するのなら、CPUがARMのタイプを選びましょう。
なお、インスタンスのスペックは後で変更する事は可能ですが、x64系ならx64系、ARM系ならARM系の種別でしかスペック変更は出来ないので、その点後悔しない選択をする様にしましょう。

ステップ2 インスタンスタイプの選択

選ぶサーバーとしては、ec2のt2 microが初めてアカウントを作った時の無料対象なので、お試しor初めてなら、それを活用する所から初めてみましょう。
無料トライアル対象に2021/01時点でなっているt4g.microもあり。
実際、コスパはt4gの方が高いという数値がAWSからは示されています。

立ち上げられるサーバーの種類は色々ありますが、一般的にコスパを優先してトライから始めるのなら、バースト機能依存の難しさはありますが、t系が候補になるかと思います。

種別vCPUECUメモリ (GiB)インスタンスストレージ (GB)Linux/UNIX の料金
t4g.nano2該当なし0.5 GiBEBS のみ0.0054USD/時間
t4g.micro2該当なし1 GiBEBS のみ0.0108USD/時間
t4g.small2該当なし2 GiBEBS のみ0.0216USD/時間
t4g.medium2該当なし4 GiBEBS のみ0.0432USD/時間
t4g.large2該当なし8 GiBEBS のみ0.0864USD/時間
t4g.xlarge4該当なし16 GiBEBS のみ0.1728USD/時間
t4g.2xlarge8該当なし32 GiBEBS のみ0.3456USD/時間
t3.nano2変数0.5 GiBEBS のみ0.0068USD/時間
t3.micro2変数1 GiBEBS のみ0.0136USD/時間
t3.small2変数2 GiBEBS のみ0.0272USD/時間
t3.medium2変数4 GiBEBS のみ0.0544USD/時間
t3.large2変数8 GiBEBS のみ0.1088USD/時間
t3.xlarge4変数16 GiBEBS のみ0.2176USD/時間
t3.2xlarge8変数32 GiBEBS のみ0.4352USD/時間
t3a.nano2変数0.5 GiBEBS のみ0.0061USD/時間
t3a.micro2変数1 GiBEBS のみ0.0122USD/時間
t3a.small2変数2 GiBEBS のみ0.0245USD/時間
t3a.medium2変数4 GiBEBS のみ0.049USD/時間
t3a.large2変数8 GiBEBS のみ0.0979USD/時間
t3a.xlarge4変数16 GiBEBS のみ0.1958USD/時間
t3a.2xlarge8変数32 GiBEBS のみ0.3917USD/時間
t2.nano1変数0.5 GiBEBS のみ0.0076USD/時間
t2.micro1変数1 GiBEBS のみ0.0152USD/時間
t2.small1変数2 GiBEBS のみ0.0304USD/時間
t2.medium2変数4 GiBEBS のみ0.0608USD/時間
t2.large2変数8 GiBEBS のみ0.1216USD/時間
t2.xlarge4変数16 GiBEBS のみ0.2432USD/時間
t2.2xlarge8変数32 GiBEBS のみ0.4864USD/時間

ステップ3 インスタンスの設定

VPCとサブネットは、今まで設定したものを、用途に合わせて選びます。
Webサーバの本番用なら、上の設定だと、VPCはProd、サブネットはPrivateを選びます。
サブネットは、Privateならどれでも良いですが、2台目は1台目と異なるサブネットを選ぶ=DCが異なる、をする事で、冗長性を担保しましょう。

自動割り当てパブリックIPは有効を選びましょう。

設定ではプレイスメントグループは、複数台でシステムを構築するのならば、通常物理的に独立した領域に分散されるspreadを選ぶと良いでしょう。
各サーバーの通信速度を最小限にしたい場合には、clusterを選択しましょう。
Hadoop、Cassandra、Kafkaと言った協調型大規模分散システムの場合には、partitionを選びましょう。

IAMのロールは、今特にセットするものがなくても、何かしら作って割り当てておいて、あとで権限調整を出来る様にしておきましょう。

クレジット仕様は「無制限」を選んでおきましょう。これを設定していないと、クレジットを使い果たすと、サーバーの性能が大幅にダウンします。

ステップ4 ストレージの追加

ディスクの種類と容量を調整します。

速度にそれ程ニーズがなければ、汎用SSDのままで良いでしょう。

容量は後から増やすのは簡単ですが、減らすのは大変というところもあるので、実験的に始める時には最小容量8GBで始めて、状況に応じて増やしていっても良いでしょう。
無料枠でやりたい場合には、そこに表示される無料枠の容量を超えない様な設定にする様に気をつけましょう。

ストレージの追加では、終了時にストレージを削除する設定にするかどうかは、自分の用途に合わせてよく考えた上で決めましょう。
後で消す事が出来るので、迷うならチェックボックスをOffにしておきましょう。

ステップ5 タグの追加

設定しなくても良いですが、後々サーバーをフィルタする時に役立ちます。
自分は
Environment
PJ
Role
といった値を設定しています。

ステップ6 セキュリティグループの設定

既に設定済みの適切なセキュリティグループを選びましょう。
Public領域にLoad Balancerを置き、Private領域にWebサーバーを置く構成にするのなら、Private領域用の設定を選びます。

ステップ7 確認と作成

表示されている情報に誤りがないか確認してサーバーを立ち上げましょう。
なお、作成を押すと、キーを選ぶポップアップが出てくるので、ここで既に登録済みのキーを選びましょう。
これにより、そのキーを登録してあるPCからこれから立ち上げるサーバーにSSHログインが出来る様になります。

なお、外部からsshログインに使うアカウントIDはOS毎に異なるので気をつけましょう。

Amazon Linux 2 または Amazon Linux AMI の場合は、ユーザー名は ec2-user
CentOS AMI の場合、ユーザー名は centos
Debian AMI の場合は、ユーザー名は admin
Fedora AMI の場合、ユーザー名は ec2-user または fedora
RHEL AMI の場合は、ユーザー名は ec2-user または root のどちらか
SUSE AMI の場合は、ユーザー名は ec2-user または root のどちらか
Ubuntu AMI の場合は、ユーザー名は ubuntu

ssh -l ec2-user 作ったサーバーのPublic IPアドレス

2台目以降の立ち上げ

用意されてるAMI(Amazon Machine Image)からのサーバーの立ち上げをここではしていますが、2台目からは、基本的には既存のサーバーのAMIから作り始めた方が良いです(OS updateで時間がかかったり+そこで消費する帯域分、余計なお金がかかってしまうので)。
立ち上げた一台目のサーバーを色々触ってある程度完成したら、後続のサーバー立ち上げにも使える様に、AMIをAWSのec2の管理画面で該当サーバーを選んでから右上のメニューで
アクション > イメージとテンプレートの作成 > イメージを作成
と選んで、そこからAMIを作りましょう。
暫くするとAMIが出来、それを選んで、同じ状態のサーバー立ち上げが出来る様になります。
これはオートスケールやサーバー障害時のリカバリーでも必要になるので、新たな版をリリースする時には、その後にAMIを作るというフローを入れておくと良いでしょう。

ドメイン周り

ドメインの取得

ドメインの取得自体は、AWS以外でやった方が安くなるので、
===============

.jp ドメイン
スタードメインだと2360円
AWSだと$90
ドメイン価格比較は
最安ドメイン比較
を参照
===============
出来たらドメインは別サービスで取得して、DNSサーバーだけAWSの方は使う様な設定にしましょう。

Route 53に取得したドメインを追加

Route 53に取得したドメインのhosted zoneを追加します。
そしたらNSレコードが表示されるので、そこに表示されているネームサーバーを、ドメインレジストラの設定画面の方で、使うネームサーバーとして指定しましょう。

証明書の作成

Certificate Managerで、取得したドメインに対してのSSL証明書を作ります。
基本的には楽をする為
*.ドメイン名
とサブドメインを全てカバーするワイルドカード証明書を作りましょう。

途中Route53にレコードを作りますか、というのは、全て対応して作っていきましょう。

ロードバランサーの設定

ロードバランサーの種類の選択

基本的には機能が一番高度なApplication Load Balancerを選べば良い。
ルールを定義することで、このドメインの時はこのサーバー群にトラフィックを流すといった設定が出来るので、便利。

手順1 ロードバランサーの設定

Webシステムならリスナーとしてhttpsとhttpのポートを開けておこう。

プロダクション用途なら
VPCはProd用
サブネットはPublic用
のを選ぼう。

手順2 セキュリティ設定の構成

Certificate Managerで作った証明書を選んで設定しよう。

手順3 セキュリティグループの設定

public用途のセキュリティグループを選ぼう。

手順4 ルーティングの設定

インスタンスを対象にしてターゲットグループを設定する。
インスタンス側にはHTTP(80)で会話させる。

手順5 ターゲットの登録

インスタンスを選んで追加する

手順6 確認

結果を確認して、問題なければ、作成ボタンを押す。

ドメインとELBの結びつけ

Route53の画面に行き、ホストゾーン > ドメイン を選択

レコードを作成
を押して、ウィザードに切り替えるを選択

シンプルなレコードを定義を選び、作成したロードバランサーを設定する。

RDS(データベース)の設定

オプショングループとパラメーターグループの設定

値は今は変えないにせよ、後で変えれる様に、先に独自のオプショングループとパラメーターグループを作って、DBを作る時にそれを指定出来る様にしましょう。

DBの種別の選択

Auroraを選ぶかRDSを選ぶか。
そもそもアプリのDB要件で、まずは判断。
Auroraの方がそうではないRDSに比べてDBの対応範囲が種類・バージョン共に少ないので、アプリの要件をDBがAuroraも満たしていれば、初めてどちらにするか悩むという事になります。
性能的にはAurolaの方が良いという事にはなりますが、RDSの方が安いので、より多くの料金を払うだけのメリット・許容幅があるかどうかは、まず大きな判断材料になります。

DBの設定

RDSの設定は
– 標準作成
– 簡単作成
がありますが、簡単作成だと、重要な設定ポイントが抜けてしまうので、標準作成で作りましょう。

DBのバージョンはSelectboxをクリックして、最新版を選ぶ様にしましょう。

適切なVPCを選び、セキュリティグループはDB用のSecureなセキュリティグループを選びましょう。

アベイラビリティゾーン(AZ)は、Webサーバーが1台なら、Webサーバーと同じAZを選びましょう。

追加設定をクリックして、自分が作った
– DBパラメータグループ
– オプショングループ
を設定しましょう。

ログのエクスポートでは
– エラーログ
– スロークエリログ
を選んでおきましょう。

「マイナーバージョン自動アップグレードの有効化」は、設定を推奨されているとはいえ、適用される時にDBが落ちるので、個人的にはOFFを選びます。

メンテナンスウィンドウ(=自動更新)の時間はUTCで表記されているので、日本時間で考えるには -9時間 して設定をして下さい。例えば月曜日の3:00 AMに適用されたいのなら、UTC時間では日曜日の20:00を選びます。

問題なければここでDBの作成を押します。

s3の設定

AWSが提供するObject Storageというファイルシステム。
特徴としては
– 容量あたりの単価が安い
– 1リクエストではファイルを全て読み込む(頭から必要な所まで読んで、というファイルには向いていない。全て読み込む画像とかに最適)
– AWSに管理はお任せのマネージド型のファイルシステム
– 競合もs3互換のAPIを提供してる
という特徴があります。

バケットという入れ物を作り、そこに対するアクセス権限を設定していくことになります。
シークレットキーでアクセスさせるという方法もありますが、
サーバー側からアクセスさせる場合にはIAMで特定のロールを持たせたサーバーはs3にアクセスできるといった、サーバー自体への権限認定が一番オペレーション上楽かと思います。

バケット名は他ユーザーとも重なる事ができないので、一番楽なのは自分だけが使っていて識別し易いもの、ということで、自分の場合はドメイン名を使っています。
この名付けのルールは、静的ファイルをs3経由で提供する時に役だったりします。

AWSのサーバータイプの種類

汎用

汎用インスタンスは、バランスの取れたコンピューティング、メモリ、ネットワークのリソースを提供し、多様なワークロードに使用できます。
利用検討の基本となるサーバー種別群となる

A1包括的な Arm エコシステムによってサポートされるスケールアウト型の Arm ベースのワークロードに最適で、大幅なコスト削減を実現
T4gCPUクレジット制。Arm ベースの AWS Graviton2 プロセッサを搭載していて、T3 インスタンスよりも最大40%高いコストパフォーマンスを発揮
T3CPUクレジット制
T3aCPUクレジット制。T3より10%程コスパが良いと言われてる
T2CPUクレジット制。インテルXeonプロセッサ
M6gArmベースのAWS Graviton2プロセッサを使用。価格/性能比は現世代のM5インスタンスよりも最大40%向上
M5Intel Xeon® Platinum 8175M プロセッサを搭載した最新世代の汎用インスタンス
M5aAMD EPYC 7000 シリーズプロセッサを搭載した最新世代の汎用インスタンスです。M5a インスタンスは、同等のインスタンスタイプに比べて最大 10% のコスト削減を実現
M5n持続的な全コアターボ CPU 周波数最大 3.1 GHz、最大シングルコアのターボ周波数最大 3.5 GHz を備えた第 2 世代インテル Xeon スケーラブルプロセッサ (Cascade Lake) の搭載
M4M5の前世代

コンピューティング最適化

コンピューティング最適化インスタンスは、高パフォーマンスプロセッサの恩恵を受けるコンピューティングバウンドなアプリケーションに最適

C6gArmベースのAWS Graviton2プロセッサを使用。現在の世代のC5インスタンスよりも最大40%高い料金パフォーマンスを提供
C5低いコンピューティングあたりの価格率でコスト効率性が高い優れたパフォーマンスを実現
C5a幅広いコンピューティング集中型ワークロード向けに、優れた x86 のコストパフォーマンスを提供
C5nC5n インスタンスの最大100Gbpsのネットワーク帯域幅および増量されたメモリは、C5インスタンスを凌駕
C4C5の前世代

メモリ最適化

メモリ最適化インスタンスは、メモリ内の大きいデータセットを処理するワークロードに対して高速なパフォーマンスを実現するように設計されています

R6gArmベースのAWS Graviton2プロセッサを使用。現在の世代のR5インスタンスよりも最大40%高い料金パフォーマンスを提供
R5vCPU ごとに R4 よりも 5% 多いメモリを提供し、最も大きいサイズでは 768 GiB のメモリが提供されます。さらに、R5 インスタンスは R4 と比較して GiB ごとの価格が 10% 低く、CPU パフォーマンスも最大 20% 高くなっています
R5aメモリバウンドワークロードに最適な最新世代のメモリ最適化インスタンスで、AMD EPYC 7000 シリーズプロセッサを搭載しています。R5a インスタンスは、同等のインスタンスよりも GiB メモリあたり最大 10% 低いコストを実現
R5nより優れたネットワークスループットおよびパケット率パフォーマンスを活用できるアプリケーションにおいて理想的
R4R5の前世代
X1eインスタンスタイプの中でもRAM 1GBあたりの価格が最も低いインスタンスの1つ
X1インスタンスタイプの中でもRAM 1GBあたりの価格が最も低いインスタンスの1つ
ハイメモリクラウドにおける SAP HANA の本番デプロイメントを含む、大規模なインメモリデータベースの実行専用に構築されています
z1d高周波z1dインスタンスは、どのクラウドインスタンスよりも高速な最大4.0GHzの持続的な全コア周波数を提供

高速コンピューティング

高速コンピューティングインスタンスでは、ハードウェアアクセラレーター (コプロセッサ) を使用して、浮動小数点計算、グラフィックス処理、データパターン照合などの機能を、CPU で実行中のソフトウェアよりも効率的に実行します

P4最大8つのNVIDIA A100 Tensor Core GPU
P35120のCUDAコアと640のTensorコアがペアとなったNVIDIA Tesla V100 GPUを最大8つ提供
P2汎用 GPU コンピューティングアプリケーション用に設計されています
Inf1最大 16 の AWS Inferentia チップ
G4NVIDIA T4 Tensor Core GPUs
G32048個の並列処理コアと8 GiBのビデオメモリが搭載された、NVIDIA Tesla M60 GPU
F1フィールドプログラマブルゲートアレイ(FPGA)によるカスタマイズ可能なハードウェアアクセラレーションが提供

ストレージ最適化

ストレージ最適化インスタンスは、ローカルストレージの大規模データセットに対する高いシーケンシャル読み取りおよび書き込みアクセスを必要とするワークロード用に設計されています。ストレージ最適化インスタンスは、数万 IOPS もの低レイテンシーなランダム I/O オペレーションをアプリケーションに提供するように最適化されています。

I3低コストで高いIOPSを実現
I3enEC2 においてGBあたりの料金が最も安価
D2最大48TBのHDDベースのローカルストレージが特徴となっていて、高いディスクスループットを実現しています。ディスクスループットパフォーマンスあたりの価格は Amazon EC2では最小
H1最大16TBのHDDベースのローカルストレージを備えており、高ディスクスループット、およびバランスの取れたコンピューティングとメモリを実現

AWSの無料枠

以下のタイプの無料枠が提供されています。
特にずっと無料は認識して、うまく活用していきましょう。

ずっと無料

Amazon DynamoDB

– 25GB のストレージ
– 25個のプロビジョニングされた書き込みキャパシティーユニット (WCU)
– 25個のプロビジョニングされた読み込みキャパシティーユニット (RCU)
– 1か月あたり最大2億リクエストの処理が十分に可能。

AWS Lambda

– 1,000,000 件/月の無料リクエスト
– 1か月あたり最大 320 万秒のコンピューティング時間

Amazon SNS

100万件の発行
10万件の HTTP/S 配信
1,000 件のメール配信

Amazon CloudWatch

10 カスタムメトリクスおよび 10 アラーム
100 万件の API リクエスト
5 GB のログデータの取り込みおよび 5 GB のログデータのアーカイブ
毎月最大 50 メトリクスのダッシュボード 3 個

Amazon Chime

無制限の Amazon Chime ベーシックの使用

Amazon Cognito

ユーザープール機能には、毎月50,000 MAU の無料利用枠があります。
10 GB のクラウド同期ストレージ。サインアップから 12 か月で有効期限が切れます。
毎月 1,000,000 回の同期操作。サインアップから 12 か月で有効期限が切れます。

Amazon Glacier

10 GB/月の Amazon Glacier データ取得が無料当該月のいつでも無料利用枠を使用できます。これはスタンダードの取り出しが対象となります。

Amazon Macie

コンテンツ分類エンジンの処理1GB
100,000件のイベント

Amazon SES

1か月あたり 62,000 件の送信メッセージを、Amazon EC2 インスタンスから直接、または AWS Elastic Beanstalk 経由で Amazon SES を呼び出す際に任意の受取人に送信できます。
1,000 件の受信メッセージ/月

Amazon SQS

100万のリクエスト

Amazon SWF

10,000 件のアクティビティタスク
30,000 日のワークフロー日
1,000 回の実行

AWS CodeBuild

1 か月あたり 100 ビルド分のビルド。build.general1.small コンピューティングタイプを使用

AWS CodeCommit

1 か月あたり 5人のアクティブユーザー
1 か月あたり 50GB/月のストレージ
1 か月あたり 10,000Gitのリクエスト

AWS CodePipeline

1 アクティブパイプライン/月

AWS Database Migration Service

Amazon DMS のシングル AZ の dms.t2.micro インスタンス 750 時間分の使用
50 GB の汎用 (SSD) ストレージ

AWS Glue

AWS Glue データカタログへのオブジェクトの保存 100 万件
AWS Glue データカタログへのリクエスト 100 万件/月

AWS Key Management Service

1 か月あたり 20,000 件の無料リクエスト

AWS License Manager

無制限 – 好きな数だけルールを設定して、サードパーティーのライセンス使用を管理しましょう
無料のインスタンスで費用をかけずに AWS License Manager を使用しましょう。デフォルト環境で提供されるリソースよりも多くのリソースが必要なアプリケーションには、通常の AWS レートが適用されます。

AWS Step Functions

4,000 回の状態遷移/月

AWS Storage Gateway

アカウントあたり最初の100GBは無料
AWS への転送料金なし

AWS Well-Architected Tool

この無料ツールを使用するには、まずワークロードを定義し、Well Architected フレームワークの 5 つの柱について一連の質問に答えます。その後、AWS Well-Architected Tool で、AWS ベストプラクティスを使用した、クラウド向けのアーキテクチャを設計する方法についての計画を確認できます。

AWS X-Ray

1か月あたり 100,000 件の記録されたトレース
1か月あたり 1,000,000 件のトレースのスキャンまたは取得

アカウントを開設後12ヶ月無料

Amazon EC2

750 時間/月の Linux、RHEL、または SLES t2.micro インスタンスの使用
750 時間/月の Windows t2.micro インスタンスの使用

Amazon S3

5 GB の標準ストレージ
20,000 件の Get リクエスト
2,000 件の Put リクエスト

Amazon RDS

750 時間/月の db.t2.micro データベース使用 (適用可能な DB エンジン)
20 GB の汎用 (SSD) データベースストレージ
20 GB のデータベースバックアップおよび DB スナップショット用ストレージ

Amazon API Gateway

100 万回の API コール受信/月

Amazon Cloud Directory

1 GB のストレージ/月
10,000 回の整合性のある API コール読み込みおよび書き込み/月
100,000 回の結果整合性のある API コール読み込み/月

Amazon CloudFront

50 GB のデータ送信
200 万件の HTTP および HTTPS リクエスト

Amazon ComprehendAmazon Connect

1 か月あたり 90 分の Amazon Connect 使用量
そのリージョンのローカル直通ダイヤルイン (DID) 番号*
1 か月あたり 30 分のローカルインバウンド DID コール*
1 か月あたり 30 分のローカルアウトバウンドコール*
米国リージョンの場合、1 か月間の無料通話番号の使用、1 か月あたり 30 分の米国インバウンド無料通話コール*

Amazon EFS

5 GB のストレージ

Amazon Elastic Block Storage

30 GB の Amazon EBS: 汎用 (SSD) ストレージまたは磁気ストレージの任意の組み合わせ
200 万 I/O (磁気 EBS の場合)
1 GB のスナップショットストレージ

Amazon Elastic Container Registry

500 MB/月のストレージ

Amazon Elastic Transcoder

20分のオーディオトランスコーディング
20分の SD トランスコーディング
10分の HD トランスコーディング

Amazon ElastiCache

750 時間の cache.t2micro ノード使用
毎月継続的に実行するのに十分な時間

Amazon Elasticsearch Service

1か月あたり750時間のシングル AZ の t2.small.elasticsearch インスタンス
1か月あたり10GBのオプションの EBS ストレージ (マグネティックまたは汎用)

Amazon GameLift

125 時間/月の Amazon GameLift c4.large.gamelift オンデマンドインスタンスの使用
50 GB の EBS 汎用 (SSD) ストレージ

Amazon Lex

1か月あたりの 10,000 件のテキストリクエスト
1か月あたり 5,000 件の音声リクエスト

Amazon MQ

750 時間の単一インスタンスの mq.t2.micro ブローカー/月
1 GB のストレージ/月

Amazon Pinpoint

1か月あたり 5,000 人の無料利用対象ユーザー
1か月あたり 1,000,000 件の無料プッシュ通知
1か月あたり 100,000,000 件のイベント

Amazon Polly

500万文字/月

Amazon Rekognition

1か月あたり 5,000 件の画像分析
1か月あたり最大 1,000 個の顔メタデータの保存

Amazon Sumerian

初年度に無料で毎月 100 ビューがある 50 MB の公開シーン。

Amazon Transcribe

60分/月

Amazon Translate

1か月あたり 200 万文字

AWS Amplify Console

構築およびデプロイ – 1 か月あたり 1,000 ビルド/分
ホスティング – 1 か月あたり 5 GB 保管および 15 GB 提供

AWS Data Pipeline

3個の低頻度の前提条件
5個の低頻度のアクティビティ

AWS Greengrass

3台のデバイスは無料

AWS IoT

1 か月あたり 250,000 件のメッセージ (公開または配信)

AWS IoT Device Management

50 リモートアクション/月

AWS OpsWorks for Chef Automate

7,500 ノード時間 (10 ノード相当)/月

AWS OpsWorks for Puppet Enterprise

7,500 ノード時間 (10 ノード相当)/月

Elastic Load Balancing

750 時間/月のロードバランサー時間分を Classic load balancer と Application load balancer の間で共有
15 GB の Classic Load Balancer でのデータ処理
15 LCU の Application Load Balancer 使用

AWS IoT Events

AWS アカウントを作成した日から 12 か月間は月あたり 2,500 回のメッセージ評価。

AWS IoT Things Graph

AWS アカウントを作成した日から 12 か月間は月あたり最初の 5,000 ステップが無料です。

AWSサービス一言まとめ

コンピューティング

  1. EC2
    EC2=Elastic Compute Cloud、つまりはAmazonにおけるサーバ
  2. Lightsail
    設定・課金がよりシンプルなサーバ(=VPS)
  3. Lambda
    サーバーレスのリクエストベース課金のプログラム実行環境
  4. Elastic Load Balancer(ELB)
    アプリケーションの着信トラフィックの複数の Amazon EC2 インスタンスへの自動分散
  5. Batch
    バッチ処理をマネージドのサーバレス環境で行える
  6. Elastic Beanstalk
  7. Serverless Application Repository
  8. AWS Outposts
  9. EC2 Image Builder

ストレージ

  1. S3
    安全性と耐久性を持つスケーラブルなオブジェクトストレージインフラストラクチャ
  2. Elastic Block Storage(EBS)
    汎用 (SSD) ストレージまたは磁気ストレージの任意の組み合わせ
  3. Elastic File System(EFS)
    EC2インスタンス用のシンプルでスケーラブルな共有ファイルストレージサービス
  4. FSx
  5. S3 Glacier
    安全で耐久性に優れた長期的なオブジェクトストレージ
  6. Storage Gateway
    シームレスなローカルの統合と最適化されたデータ転送を備えた、ハイブリッドクラウドストレージ
  7. AWS Backup

データベース

  1. RDS
    MySQL、PostgreSQL、MariaDB、Oracle BYOL または SQL Server のためのマネージド型Relational Databaseサービス
  2. DynamoDB
    シームレスなスケーラビリティを備えた高速で柔軟なNoSQLデータベース
  3. ElastiCache
    インメモリキャッシュのデプロイ、運用、スケーリングをクラウド内で簡単に実行できるウェブサービス
  4. Neptune
  5. Amazon QLDB
  6. Amazon DocumentDB
  7. Amazon Keyspaces
  8. Amazon Timestream

移行と転送

  1. AWS Migration Hub
  2. Application Discovery Service
  3. Database Migration Service
    最小限のダウンタイムでデータベースを移行できるサービス
  4. Server Migration Service
  5. AWS Transfer Family
  6. AWS Snow Family
  7. DataSync

ネットワーキングとコンテンツ配信

  1. VPC
  2. CloudFront
    低レイテンシーかつ速いデータ転送速度で、エンドユーザーにコンテンツを配信するウェブサービス
  3. Route 53
  4. API Gateway
    スケールを問わない API の公開、維持、監視、保護
  5. Direct Connect
  6. AWS App Mesh
  7. AWS Cloud Map
  8. Global Accelerator

開発者用ツール

  1. CodeStar
  2. CodeCommit
    高度にスケーラブルなマネージド型ソースコントロールサービス
  3. CodeArtifact
  4. CodeBuild
    クラウドでのコードの構築とテストを行う完全マネージド型構築サービス
  5. CodeDeploy
  6. CodePipeline
    速度と信頼性に優れたアプリケーション更新を実現する継続的な配信サービス
  7. Cloud9
  8. CloudShell
  9. X-Ray
    アプリケーションの分析とデバッグ

ロボット工学

  1. AWS RoboMaker
  2. Customer Enablement
  3. AWS IQ

サポート

  1. Managed Services
  2. Activate for Startups

ブロックチェーン

  1. Amazon Managed Blockchain

衛星

  1. Ground Station
  2. Quantum Technologies
  3. Amazon Braket

管理とガバナンス

  1. AWS Organizations
  2. CloudWatch
    AWSのクラウドリソースとアプリケーションをモニタリング
  3. AWS Auto Scaling
  4. CloudFormation
  5. CloudTrail
  6. Config
  7. OpsWorks
    Chef サーバーと Chef Automate による設定管理サービス
  8. Service Catalog
  9. Systems Manager
  10. AWS AppConfig
  11. Trusted Advisor
  12. Control Tower
  13. AWS License Manager
    サードパーティーのライセンス使用の管理、検出、レポートのために事前にルールを設定する
  14. AWS Well-Architected Tool
    アーキテクチャをレビューし、AWS Well-Architected Tool を使ってベストプラクティスを導入する
  15. Personal Health Dashboard
  16. AWS Chatbot
  17. Launch Wizard
  18. AWS Compute Optimizer
  19. Resource Groups & Tag Editor
  20. Amazon Grafana
  21. Amazon Prometheus
  22. AWS Proton

メディアサービス

  1. Kinesis Video Streams
  2. MediaConnect
  3. MediaConvert
  4. MediaLive
  5. MediaPackage
  6. MediaStore
  7. MediaTailor
  8. Elemental Appliances & Software
  9. Amazon Interactive Video Service
  10. Elastic Transcoder
    完全マネージド型メディアトランスコーディングサービス
  11. Machine Learning
  12. Amazon SageMaker
  13. Amazon Augmented AI
  14. Amazon CodeGuru
  15. Amazon Comprehend
    継続的なトレーニングが行われている、フルマネージド型自然言語処理(NLP)
  16. Amazon Forecast
  17. Amazon Fraud Detector
  18. Amazon Kendra
  19. Amazon Lex
    音声やチャットテキストに対応するチャットボットを構築
  20. Amazon Personalize
  21. Amazon Polly
    テキストを生きた話し声に変換
  22. Amazon Rekognition
    深層学習に基づく画像認識サービス
  23. Amazon Textract
  24. Amazon Transcribe
    自動音声認識を使用した音声のテキスト変換機能をアプリケーションに追加
  25. Amazon Translate
    高速で高品質の、手ごろな価格のニューラル機械翻訳
  26. AWS DeepComposer
  27. AWS DeepLens
  28. AWS DeepRacer
  29. AWS Panorama
  30. Amazon Monitron
  31. Amazon HealthLake
  32. Amazon Lookout for Vision
  33. Amazon Lookout for Equipment
  34. Amazon Lookout for Metrics

分析

  1. Athena
  2. Amazon Redshift
  3. EMR
  4. CloudSearch
  5. Elasticsearch Service
    AWS クラウドの Elasticsearch クラスターを、簡単にデプロイ、運用、スケールするマネージドサービス
  6. Kinesis
  7. QuickSight
  8. Data Pipeline
    データ駆動型ワークフローに対するオーケストレーション
  9. AWS Data Exchange
  10. AWS Glue
    簡単かつ柔軟でコスト効率の良い抽出、転送、ロード (ETL) のサービス
  11. AWS Lake Formation
  12. MSK
  13. AWS Glue DataBrew

セキュリティ、ID、およびコンプライアンス

  1. IAM
  2. Resource Access Manager
  3. Cognito
    モバイルユーザーIDと同期
  4. Secrets Manager
  5. GuardDuty
  6. Inspector
  7. Amazon Macie
    コンテンツ分類エンジンでの処理、データの検出、分類、保護
  8. AWS Single Sign-On
  9. Certificate Manager
  10. Key Management Service
    AWS Key Management Service は、管理制御で暗号化を容易にするマネージドサービス
  11. CloudHSM
  12. Directory Service
    複数の階層を持つデータ向けの、完全マネージド型でクラウドネイティブなディレクトリ構築サービス
  13. WAF & Shield
  14. AWS Firewall Manager
  15. Artifact
  16. Security Hub
  17. Detective
  18. AWS Audit Manager
  19. AWS Signer

モバイル

  1. AWS Amplify
    クラウドを利用した最新のウェブアプリケーションの構築、デプロイ、およびホスティング
  2. Mobile Hub
  3. AWS AppSync
  4. Device Farm
  5. Amazon Location Service

拡張現実 (AR) とバーチャルリアリティ (VR)

  1. Amazon Sumerian
    バーチャルリアリティ、拡張現実、および 3D アプリケーションの構築と実行

アプリケーション統合

  1. Step Functions
    分散アプリケーションのコンポーネントをコーディネート
  2. Amazon AppFlow
  3. Amazon EventBridge
  4. Amazon MQ
    Amazon MQ は Apache ActiveMQ のマネージドメッセージブローカーサービス
  5. Simple Notification Service(SNS)
    高速で柔軟な完全マネージド型のプッシュメッセージングサービス
  6. Simple Queue Service(SQS)
    コンピュータ間でやり取りされるメッセージを格納するためのスケーラブルなキュー
  7. SWF
    クラウドアプリケーション用のタスクコーディネーションとステート管理サービス
  8. マネージド Apache Airflow

AWS コスト管理

  1. AWS Cost Explorer
  2. AWS Budgets
  3. AWS Marketplace Subscriptions

カスタマーエンゲージメント

  1. Amazon Connect
    あらゆる規模の顧客窓口を構築できるシンプルなクラウド型コンタクトセンター
  2. Pinpoint
    モバイルアプリケーション向けのターゲットプッシュ通知サービス
  3. Simple Email Service(SES)
    コスト効率に優れたクラウドでのメールサービス

ビジネスアプリケーション

  1. Alexa for Business
  2. Amazon Chime
    非常に優れた音声とビデオの品質を備えたフラストレーションフリーの会議を実現できます
  3. WorkMail
  4. Amazon Honeycode

エンドユーザーコンピューティング

  1. WorkSpaces
  2. AppStream 2.0
  3. WorkDocs
  4. WorkLink
  5. IoT
    デバイスをクラウドに接続
  6. IoT Core
  7. FreeRTOS
  8. IoT 1-Click
  9. IoT Analytics
  10. IoT Device Defender
  11. IoT Device Management
    接続デバイスを大規模にオンボード、編成、監視、リモート管理
  12. IoT Events
    IoTセンサーやアプリケーションで発生したイベントを容易に検出し対応できるようにする、完全マネージド型のIoTサービス
  13. IoT Greengrass
    インターネットに接続されたデバイスでローカルのコンピューティング、メッセージング、データキャッシュ、同期を行う
  14. IoT SiteWise
  15. IoT Things Graph
    さまざまなデバイスやウェブサービスを容易に視覚的に接続してIoTアプリケーションを構築できるサービス

ゲーム開発

  1. Amazon GameLift
    簡単、高速、コスト効果の高い専用ゲームサーバーのホスティングサービス

コンテナ

  1. Elastic Container Registry
    Docker イメージを保存および取得
  2. Elastic Container Service
  3. Elastic Kubernetes Service