ブックマーク / qiita.com/neruneruo (2)
-
はじめに AWS Config記事第2弾。 前回は、AWS管理リソースに対するルールと修復アクションの作成を自動化したが、今回は、外部のリソースをカスタムルールで検査してみる。 前回記事 本記事に必要な前提知識は以下の通り。 AWS+Terraformの基本的な知識 AWS Configの基本的な知識 AWS SDK for Python (Boto3)の基本的な知識 カスタムリソースの定義 まずは、検出する対象のカスタムリソースを定義する必要がある。 カスタムリソースはAWS公式の開発者ガイドを参考にしながら作成する。 なお、ドキュメント中に突如mvn packageというコマンドが登場するが、おそらく間違っていて、cfn packageが正しいと思われる。 上記ページに書いてあるcfn init後に、mycustomnamespace-testing-wordpress.jsonの代わ
-
はじめに 2023年のre:Inventで発表されたDynamoDBとOpenSearch Serviceのzero-ETL統合は、複雑なETLを作り込むことなくお手軽にOpenSearch ServiceにDynamoDBの情報を取り込むことができる優れモノだ。 が、お手軽と言いつつ、IAMのアクセス権の設定やOpenSearch ServiceのYAML定義にはハマりどころが多く、マニュアルも散らばっていてお手軽感が薄かったのでもっとお手軽にするためにIaCで冪等性を高めて動作するようにした。また、今回はOpenSearchはServerlessで動作をさせる。 基本は最初に貼ったAWS公式のブログの流れで作っていくことにする。 DynamoDBの準備 DynamoDBの準備は特に難しいところはない。 AWS公式のブログに記載の通り、DynamoDB StreamsとPoint-in-
-
1