Aurora(PostgreSQL)へのデータ導入方法
前提 ・RDS(Aurora PostgreSQL)が作成済みであること ・DB接続用OS:RedhatLinux 8.4 ※RDS(Aurora PostgreSQL)作成したい場合、下記のブログを参照 CloudFo... » read more
前提 ・RDS(Aurora PostgreSQL)が作成済みであること ・DB接続用OS:RedhatLinux 8.4 ※RDS(Aurora PostgreSQL)作成したい場合、下記のブログを参照 CloudFo... » read more
前提 ・RDS(Aurora PostgreSQL)が作成済みであること ・動作確認用OS:RedhatLinux 8.4 ※RDS(Aurora PostgreSQL)作成したい場合、下記のブログを参照 CloudFo... » read more
前提 ・VPCが作成済みであること ・RDS用のセキュリティグループが作成済みであること ・CloudFormationのテンプレートをyaml形式とする。 ・AWSの管理者ユーザで検証しています。 ・AWSコンソール上... » read more
前提 ・VPCが作成済みでリリースがエクスポートされていること ・CloudFormationのテンプレートをyaml形式とする。 ・AWSの管理者ユーザで検証しています。 ・AWS CloudShellよりCLI実行す... » read more
前提 ・接続先EC2の秘密鍵が実行用EC2に保存していること ・秘密鍵の権限が600であること(権限設定方法:chmod 600 xxxxx.pem) ・実行OS:RedhatLinux 8.2 背景 EC2からリモート... » read more
前提 ・NATGatewayを作成しない。 ・各VPCが2AZ(Private Subnet:2個、Public Subnet:2個)で構成される。 ・CloudFormationのテンプレートをyaml形式とする。 ・... » read more
前提 ・スクリプトの実行環境をAWS CloudShellとします。 ・Secretの作成及び削除権限を持つユーザでスクリプトを実行すること 背景 以前、AWSコンソール上でAWS Secrets Managerシークレ... » read more
前提 ・SSOを有効化する前はAWS Organizationsを設定済みであること 構成図 手順 流れ SSOを理解するために下記のリンクを参考にSSOでログインできるようにしました。 (アイデンティティソース:AWS... » read more
前提 ・スクリプトの実行環境をAWS CloudShellとします。 ・Secretの作成権限を持つユーザで作成すること Secretの作成スクリプト aws_create_secret.py # -*- coding:... » read more
前提 ・Cognitoのユーザーが作成済みであること ・スクリプトの実行環境をAWS CloudShellとします。 Cognitoのユーザーの作成について、下記のブログを参考 CloudFormation でCogni... » read more
背景 自社で検証環境でCognitoを作成し、動作確認を行う場合があります。 今までAWSコンソール上でユーザプールを作成し、ユーザを作成する流れになっていました。検証した後、手動で削除する必要があります。 前回、1個の... » read more
背景 自社で検証環境でCognitoを作成し、動作確認を行う場合があります。 今までAWSコンソール上でユーザプールを作成し、ユーザを作成する流れになっていました。検証した後、手動で削除する必要があります。 今回、Clo... » read more