tech-memo

AWS Developer ~の資格を取ろうとしたけどやめちゃったときのメモ

TODO

AWS

AWS CloudShell、AWS Systems Manager

マネージコンソールにログイン後にshellを使うことができる。認証はログインしたユーザのものが通っているので、AWS CLIが使える。

Code Whisperer

コメントからコード生成

Organizations

SAM (Serverless Application Model)

ECS (Elastic Container Service) / EKS (Elastic Kubernates Service)

SQS (Simple Queue Service)

X-Ray

AppSync

AWS Secrets Manager


研修メモ

試験対策

低レベルAPIと高レベルAPI

client = boto3.client('s3')

IAM

ユーザ管理

開発環境

S3

DynamoDB

テーブル設計

暗号化

DynamoDB Streams

Lambda

修飾ARNの例:

arn:aws:lambda:aws-region:acct-id:function:helloworld:42

バージョンなしを非修飾ARNという

arn:aws:lambda:aws-region:acct-id:function:helloworld

API Gateway

モダンアプリケーションとは

Cognito

CloudWatch, X-Ray

Key Management Service(KMS)

AWS KMS は、次のタイプのデータキーペアをサポートしています。 ・RSA キーペア: RSA_2048、RSA_3072、RSA_4096 ・楕円曲線キーペア、ECC_NIST_P256、ECC_NIST_P384、ECC_NIST_P521、ECC_SECG_P256K1 ・SM キーペア (中国リージョンのみ): SM2

AWS Systems Manager

AWS CodeDeploy

Step Functions

ElastiCache

RDS

コマンド

aws sts get-caller-identity
aws s3 rb s3://~
aws s3 rb s3://~ --debug
aws s3api list-buckets --output text --query 'Buckets[?contains(Name, `deleteme`) == `true`] | [0].Name'
aws iam get-policy-version --policy-arn [ポリシーARN] --version-id v1
aws iam attach-role-policy --policy-arn [ポリシーARN] --role-name [ロール名]
aws iam list-attached-role-policies --role-name [ロール名]
    if current_region == 'us-east-1':
        response = s3Client.create_bucket(Bucket=name)
    else:
        response = s3Client.create_bucket(
          Bucket=name,
          CreateBucketConfiguration={
            'LocationConstraint': current_region
          })