IAM ユーザで請求情報を閲覧するには
AWS のデフォルト状態で請求情報にアクセス出来るのは root アカウントのみ、です。IAM ユーザは請求情報にアクセスすることは出来ません。しかし、root アカウントで設定してしまえば以降は IAM ユーザでも請求情報にアクセス出来るようになります。
まず root ユーザでアカウントし、「アカウント」をクリックします。次に「請求情報に対する IAM ユーザ 〜」の右側にある『編集』ボタンをクリックします。
AWS のデフォルト状態で請求情報にアクセス出来るのは root アカウントのみ、です。IAM ユーザは請求情報にアクセスすることは出来ません。しかし、root アカウントで設定してしまえば以降は IAM ユーザでも請求情報にアクセス出来るようになります。
まず root ユーザでアカウントし、「アカウント」をクリックします。次に「請求情報に対する IAM ユーザ 〜」の右側にある『編集』ボタンをクリックします。
AWS のマネージメントコンソール(Web UI)で表示言語を変更するには、画面下にある現在の言語表示(日本語表示中なら「日本語」と表示されているはず。英語表示中なら「English」と表示されているはず)をクリックし、変更したい言語をクリックするだけです。
AWS の EC2 で CentOS7 の AMI からインスタンスを作成した場合、/etc/hostname を修正してホスト名を手動設定しても再起動する度に元に戻ってしまいます。具体的には以下のようなホスト名に戻ってしまうはずです。
1 |
|
これは CentOS7 の AMI イメージが cloud-init で制御されており、起動時にホスト名が再設定されるから、のようです。
httpoxy 脆弱性について調べてみた内容を記載します。間違いがあったら指摘ウェルカムです。
GitBucket を使うと Git リポジトリを、ownCloud を使うと DropBox クローンを利用することが出来ます。「各々を構築する」ことは当然可能ですが、Docker コンテナを利用すると構築の手間を大幅に省けます。コンテナを利用することは一長一短ですが、「構築の手間が省ける」以外にも「最新バージョンのコンテナが提供されたら、古いコンテナは廃棄して新しいコンテナに差し替えるだけで OK」といったメリットもあります (その場合、データをコンテナの外部へ保存するようにしておく必要があります)。
しかし、BitBucket と ownCloud を同じサーバで提供しようとする場合、「GitBucket 用のコンテナは TCP/80 で、ownCloud 用のコンテナは TCP/8080 で…」といった具合にポート番号を分けて運用する、といった工夫が必要になってしまいます。これはフロントに nginx-proxy を用意し、クライアントがアクセスしてきた FQDN に応じて通信を適切なコンテナに転送することで解消することが出来ます。また、昨今では Web サイトを SSL/TLS 化するケースが増えていますが、これも専用のコンテナを使うことで簡単にサーバ証明書の取得や更新を自動化することが出来ます。
SSH の ProxyCommand を使うと接続先サーバで自動的に指定コマンドを実行出来ます。これを利用することで「サーバ A に接続し、そこからサーバ B に接続する(二段接続)」ということが出来ます。更に、これを応用すると「サーバ A に接続し、そこからサーバ B に接続し、更にサーバ B からサーバ C へ接続する(三段接続)」ということも出来ます(四段以上の接続も可能です)。今回は多段 SSH の設定方法をメモしておきます。
Let's Encrypt を使うと無料で SSL/TLS サーバ証明書を発行することが出来ます。Let's Encrypt を利用する際、以前は letsencrypt-auto というツールを使ったのですが、現在は certbot-auto というツールを使います。基本的な使い方はあまり変わらないのですが、今回は certbot-auto の使い方をメモしておきます。また、後半で証明書の自動更新についても記載しています。詳細は後述しますが、Let's Encrypt での証明書取得は単位時間辺りの枚数制限がありますので、頻繁過ぎる更新は避けるべきです。
sopenssl コマンドは様々なことが実行できますが、HTTPS の接続テストに使うことも出来ます。今回は openssl を使って SSL/TLS バージョンを明示的に指定した接続テストの方法をメモします。
EC2 インスタンスから S3 バケットをマウントする手順として、以前に EC2 上の CentOS7 から S3 をマウントする(API 利用編) というメモを書きました。この方法ではアクセスキー/シークレットキーを EC2 インスタンスの中に保存しましたが、IAM ロールを使えば EC2 インスタンス内に情報を保存する必要が無くなり、セキュリティが向上します。