00:00:02 - 00:00:04: こんにちは、この新しいビデオ レッスンへようこそ。この新しいビデオ
00:00:04 - 00:00:06: レッスンでは、血栓形成について学びます。
00:00:06 - 00:00:09: 私はサミュエルと AW
00:00:09 - 00:00:11: ソリューション アーキテクトのクラウド エバンジェリストであり
00:00:11 - 00:00:14: 、セントラル アックスで働くトレーナー
00:00:14 - 00:00:16: です。このセクションでは
00:00:16 - 00:00:18: 、クラウド形成と呼ばれるソリューションが必要な理由について学びます。
00:00:18 - 00:00:20: または、雲の形成と呼ばれる製品が必要な理由について、
00:00:20 - 00:00:22: 雲の形成と
00:00:22 - 00:00:24: は何か、雲の
00:00:24 - 00:00:27: 形成がどのように機能するか、および雲の形成に
00:00:27 - 00:00:30: 関連する概念について詳しく説明します。
00:00:30 - 00:00:32: テンプレートとスタックを知って
00:37:53 - 00:37:55: います。
00:00:36 - 00:00:38: それについて話し、雲の形成に対するアクセス制御をどのように維持する
00:00:40 - 00:00:41: かについて、この
00:00:41 - 00:00:43: ビデオでも説明します。次に
00:00:43 - 00:00:46: 、ランプを作成するデモまたはラボを見ていきます。
00:00:48 - 00:00:50: クラウド フォーメーションを介してテンプレートから環境をスタックし、
00:00:50 - 00:00:53: いくつかのユース ケースについて説明します。そのうちの 1
00:00:53 - 00:00:55: つは、
00:00:55 - 00:00:58: クラウド フォーメーションを使用してテンプレートを作成および再展開できる
00:00:58 - 00:01:00: ことです。 od ユース ケース
00:01:00 - 00:01:01: については、この
00:01:01 - 00:01:03: ビデオで説明するので、クラウド形成の理由について話しましょう。
00:01:05 - 00:01:08: やサービスの数が増えると、それらの管理
00:01:08 - 00:01:12: と維持が面倒な
00:01:12 - 00:01:14: 作業になり、クラウド形成
00:01:14 - 00:01:16: によって環境が緩和されます。
00:01:16 - 00:01:18: 現在、クラウド フォーメーションは実際に
00:01:18 - 00:01:21: はコードとしてのインフラストラクチャであり、以前
00:01:21 - 00:01:23: に議論したすべての問題を解決します。
00:01:26 - 00:01:28: フォーメーションを使用する
00:01:28 - 00:01:30: と、サーバー構成の完全なクローン
00:01:32 - 00:01:35: をいつでも実際に作成でき、構成を管理することもできます。
00:01:37 - 00:01:39: クラウド形成による変更と構成の変更
00:01:41 - 00:01:43: 環境全体の構成変更を管理でき、既存の環境
00:01:43 - 00:01:47: へのエラーホック変更を簡単に追加できるだけでなく、
00:01:49 - 00:01:52: なぜクラウド形成を使用するのかと疑問に思うかもしれません。
00:01:52 - 00:01:53: 私たちが抱えている現在の問題を見てみましょう。
00:01:55 - 00:01:57: ポータルで複数の AWS リソースを作成して管理することは、
00:01:57 - 00:02:00: 特にいくつかのサービスを置き換える必要がある場合に大きなタスクです。
00:02:00 - 00:02:03: より大きなタスクになりました
00:02:03 - 00:02:05: 雲の形成は作業を容易
00:02:05 - 00:02:07: にします 現時点では詳細に説明させてください
00:02:09 - 00:02:11: 雲の形成がない場合、または雲の形成を使用しない環境では
00:02:15 - 00:02:17: 、インフラストラクチャの構築に多くの時間が費やされ、少ないという問題があります
00:02:17 - 00:02:19: 現時点では、その環境
00:02:19 - 00:02:22: で実行されるアプリケーションの開発に集中し、より少ない時間が与えられています。これは
00:02:23 - 00:02:25: ほとんどの時間が
00:02:25 - 00:02:28: 環境の構築に費やされて
00:02:28 - 00:02:30: おり、同じ環境を何度も再デプロイする必要がある場合
00:02:30 - 00:02:32: 、同じ
00:02:32 - 00:02:34: ことがサイクルで再び発生するためです。 新しい
00:02:34 - 00:02:35: 環境では、スクラッチ ビルド環境から開始し、その
00:02:37 - 00:02:38: 上にアプリケーションを配置しますが、アプリケーション開発に必要なリソースまたは帯域幅が不足しているため、
00:02:38 - 00:02:41: クラウド形成なしでクラウド形成を使用することを回避できます。
00:02:47 - 00:02:50: 提供されていないのは
00:02:50 - 00:02:52: 、インフラストラクチャを開発することによって得られたもので
00:02:52 - 00:02:55: あり、その問題を解決するために
00:02:55 - 00:02:57: クラウド形成を使用できるようになったためです。
00:02:59 - 00:03:01: 雲の形成とは何かについての議論につながるので、話しましょう、または
00:03:01 - 00:03:03: 雲の形成とは何かを理解しよう
00:03:13 - 00:03:15: としましょう。 雲の形成の説明
00:03:15 - 00:03:17: を拡張する必要がある場合は、予測可能な方法
00:03:17 - 00:03:19: で 雲の
00:03:19 - 00:03:21: 形成は
00:03:27 - 00:03:29: 、リソースの管理に費やす時間を減らし
00:03:29 - 00:03:31: 、アプリケーションにより多くの焦点を当てることができるように、Amazon Web Services のリソースをモデル化および設定するのに本当に役立つサービス
00:03:31 - 00:03:33: です。 その上で実行さ
00:03:33 - 00:03:36: れる ec2
00:03:36 - 00:03:38: インスタンスまたは RDS インスタンス用のテンプレートを作成
00:03:38 - 00:03:41: し、クラウド フォーメーション ポータルにアップロードするだけで、
00:03:41 - 00:03:44: クラウド フォーメーションは定義
00:03:44 - 00:03:46: したテンプレートに基づいてこれらのリソースをプロビジョニングおよび構成します。
00:03:54 - 00:03:56: テンプレートが精査され、検証された
00:20:36 - 00:20:39: クラウド形成が
00:03:58 - 00:04:00: 応答を取得したら、それらのアプリケーション間の依存関係の複雑さを整理する必要があります
00:04:00 - 00:04:02: アプリケーション間の依存関係
00:04:02 - 00:04:04: を整然とした予測可能な方法で処理する能力
00:04:04 - 00:04:06: これらのサービスを作成し
00:04:06 - 00:04:08: 、テンプレートが
00:04:08 - 00:04:10: 完全に実行されると
00:04:10 - 00:04:13: それを利用できるようにします。つまり、クラウドの形成により、インフラストラクチャとアプリケーションを作成してモデル化することができます。
00:04:18 - 00:04:21: 、Expedia と呼ばれる有名な企業は、CloudFront でアラブのリーダーに対して実行するフロントエンドとバックエンドのリソース
00:04:21 - 00:04:24: 全体を簡単に管理および実行できます。
00:04:28 - 00:04:31: これは
00:04:31 - 00:04:32: 、インフラストラクチャの管理に費やす時間が少ないことを意味し
00:04:32 - 00:04:35: ます。 そして、コア
00:04:35 - 00:04:37: ビジネスとその上で実行されるアプリケーションにより多くの時間
00:04:37 - 00:04:39: を費やします。クラウド フォーメーションとは何かについてはまだ話しています。
00:04:41 - 00:04:45: これにより、
00:04:45 - 00:04:48: 完全なインフラストラクチャまたは AWS リソース
00:04:48 - 00:04:50: をテキスト ファイルで管理できるようになります。 すぐ
00:04:50 - 00:04:52: に、それが JSON または YAML ファイルのいずれかであり
00:04:52 - 00:04:56: 、そのファイルが
00:04:56 - 00:04:58: テンプレートとして呼び出され、テンプレートが提供するリソースから開始することが
00:04:58 - 00:05:00: わかります。 ision は
00:05:00 - 00:05:03: このスタックと呼ばれます。したがって
00:05:03 - 00:05:05: 、コードの抽象化はテンプレートと呼ばれ
00:05:05 - 00:05:06: 、それがプロビジョニングするリソース
00:05:06 - 00:05:09: はスタックと呼ばれます。この
00:05:09 - 00:05:11: スタックは、明らかにリソースを実行することを意味し
00:05:11 - 00:05:13: 、それらのリソース
00:05:13 - 00:05:15: は更新することもできます。そうではありません
00:05:15 - 00:05:17: スタックを作成したら、変更が必要な場合は完了です。
00:05:19 - 00:05:20: 必要のない別のリソースを作成する必要があります。この
00:05:21 - 00:05:23: スタックは更新可能なスタック
00:05:23 - 00:05:25: です。たとえば、環境を拡張する場合、さらに 2 つのサーバーを含めるとします。
00:05:27 - 00:05:29: 別のアプリケーションに今、
00:05:29 - 00:05:31: 私は自分の環境に別の機能を含め
00:05:31 - 00:05:34: ています。それらはすべて更新に埋め込むことができ
00:05:34 - 00:05:38: 、更新できるので
00:05:38 - 00:05:41: 、スタックは更新可能なスタックであると言ったように
00:05:41 - 00:05:43: 、テンプレートで何ができるか、
00:05:43 - 00:05:46: またはいくつかの機能と機能について話しましょう。
00:05:46 - 00:05:48: テンプレートを使用する
00:05:50 - 00:05:53: ことで、ユーザーが必要とする可能性のあるすべてのアプリケーションとリソースをほぼ
00:05:55 - 00:05:56: ことができます。
00:05:56 - 00:05:58: その上にカチオンを
00:05:58 - 00:06:01: テンプレート化し、それをテンプレートに含める
00:06:01 - 00:06:03: ことも可能です。
00:06:03 - 00:06:05: これらのテンプレートは移植可能なもの
00:06:05 - 00:06:07: であるため、ある
00:06:07 - 00:06:09: 地域でテンプレートを使用でき
00:06:09 - 00:06:11: 、別の地域で同じテンプレートを使用できます。 別の地域
00:06:11 - 00:06:13: で非常によく似た環境を構築するために、
00:06:15 - 00:06:17: を顧客と共有することもできます。顧客が
00:06:17 - 00:06:19: それを実行すると、環境
00:06:19 - 00:06:20: 内のアカウントのポータブル テンプレートから
00:06:20 - 00:06:23: 環境が実行されます。もちろん、すべての
00:06:23 - 00:06:25: セキュリティが考慮されます。
00:06:25 - 00:06:27: リソースを構築する必要がある
00:06:27 - 00:06:30: 場合、アーキテクチャを構築する必要がある場合
00:06:32 - 00:06:34: 、他のエンベロープマンと非常によく似た環境を構築する必要がある場合、
00:06:34 - 00:06:37: それは可能であり、これらのテンプレート
00:06:37 - 00:06:39: はテンプレートのいくつかのセクションのユーザーが使用できます。
00:06:40 - 00:06:42: パラメータ セクションと同様に、マッピング
00:06:42 - 00:06:44: セクション テンプレート内の条件セクション
00:06:44 - 00:06:46: は、テンプレートを
00:06:46 - 00:06:48: 再利用可能にするものであり、
00:06:48 - 00:06:51: パラメータ マッピングと条件ダウンについて説明します。
00:06:51 - 00:06:54: AWSについてまだ話している行
00:06:54 - 00:06:56: AWS CloudFormationが
00:06:56 - 00:06:59: どのように機能するか、そしてテンプレートがインフラストラクチャになる方法について話します
00:07:00 - 00:07:02: .1つのリクエストテンプレートで始まり、
00:07:02 - 00:07:06: テンプレートはJSONまたはYAML形式に
00:07:06 - 00:07:09: なるため、テンプレートを開発します.
00:07:09 - 00:07:11: ec2 インスタンスの数に基づく要件に基づいて
00:07:11 - 00:07:13: 、ロード
00:07:13 - 00:07:16: バランサーが必要
00:07:16 - 00:07:18: かどうかに基づいて、Windows サーバーが必要かどうかに基づいて
00:07:18 - 00:07:20: 、その環境内のデータベース サーバーに
00:07:20 - 00:07:22: 基づいて、次に
00:07:22 - 00:07:24: 実行するアプリケーションに基づいて
00:07:24 - 00:07:27: その上にコード自体でテンプレート化できる
00:07:27 - 00:07:30: ため、コードを作成してからコードを
00:07:30 - 00:07:33: ローカルに保存するか
00:07:33 - 00:07:35: 、クラウド
00:07:35 - 00:07:36: 形成がテンプレートを呼び出し
00:07:36 - 00:07:39: てリソースを適切にプロビジョニングする s3 バケットに配置して、クラウドを使用することができ
00:07:39 - 00:07:42: ます スタックを作成するか
00:07:42 - 00:07:44: 、テンプレートで定義されたリソースを作成し、
00:07:44 - 00:07:47: クラウドを作成します。形成は
00:07:47 - 00:07:49: 、最初にテンプレートを検証し
00:07:49 - 00:07:52: 、次にテンプレート間の依存関係を識別します。
00:07:59 - 00:08:02: 、新しい VPC に 5 台のサーバーが必要な場合は、
00:08:02 - 00:08:04: 最初に vbc を作成し、2 番目にサーバーを作成し、スタックを作成し
00:08:07 - 00:08:09: ます。クラウド形成の 2 つの主要なコンポーネントを理解
00:08:09 - 00:08:11: しましょう。
00:08:11 - 00:08:13: 2 つの主要なコンポーネント
00:08:13 - 00:08:17: はテンプレートとスタックであり、
00:08:17 - 00:08:19: これらは補助的なものであるか、クラウドの形成を補完する
00:08:21 - 00:08:23: ものであり、それが管理対象の他のリソースまたはプロビジョニングであり、環境を
00:08:23 - 00:08:26: 管理している管理者の仕事を容易にする
00:08:26 - 00:08:27: ので、
00:08:27 - 00:08:30: テンプレートについて話しましょう。 まず、テンプレート化された
00:08:30 - 00:08:32: クラウド フォーメーションは
00:08:32 - 00:08:35: 、JSON または YAML 言語のテキスト ファイルまたはフォーマットされたテキスト ファイルで
00:08:35 - 00:08:38: あり、そこにあるコードまたは
00:08:38 - 00:08:40: テンプレートまたはテキスト ファイルは
00:08:40 - 00:08:43: 、インフラストラクチャがどの
00:08:43 - 00:08:46: ように見えるか、プロビジョニング後にどのように見えるかを実際に記述し、
00:08:46 - 00:08:49: 私たちが作成する テンプレートまたは
00:08:49 - 00:08:51: 既存のテンプレートを変更することを知っている場合は
00:08:54 - 00:08:56: 、コンスから雲形成デザイナーと呼ばれるツールを使用できます
00:08:56 - 00:08:59: ole または利用可能な任意のテキスト編集ツール
00:08:59 - 00:09:01: ですが、豊富なグラフィックが含まれ
00:09:01 - 00:09:02: ているクラウド フォーメーション デザイナーをお勧めします。
00:09:02 - 00:09:05: これらのテンプレート
00:09:05 - 00:09:08: は構築されているか、9 つのメイン オブジェクトで構成されており、
00:09:08 - 00:09:11: その最初のものが
00:09:11 - 00:09:13: フォーマット バージョンであり、これは実際
00:09:13 - 00:09:16: に機能を識別します。
00:09:16 - 00:09:18: バージョン番号
00:09:18 - 00:09:21: に基づくテンプレートの 2 番目のオブジェクト
00:09:21 - 00:09:23: は説明になります。これは、テンプレート
00:09:23 - 00:09:26: に関する任意のコメントを含めるのに役立ちます。この
00:09:26 - 00:09:29: テンプレートを作成する理由は何ですか。
00:09:29 - 00:09:30: このテンプレートの
00:09:30 - 00:09:32: 目的は何
00:09:32 - 00:09:35: ですか。 テンプレートにメタデータと呼ばれるオブジェクトがあり
00:09:38 - 00:09:40: 、テンプレートのリソースのテンプレートの詳細についての詳細が含まれ
00:09:42 - 00:09:44: ています。次に、オプションのパラメーター セクションがあります。これ
00:09:44 - 00:09:46: は、テンプレートをカスタマイズするのに非常に役立ち
00:09:46 - 00:09:48: ます。パラメーターを使用する
00:09:48 - 00:09:51: と、テンプレートにカスタム値を入力できます。 マッピングオブジェクト
00:09:51 - 00:09:54: を作成または更新してスタックするたびに
00:09:57 - 00:10:00: 、キーを対応するnのセットに一致させるのに役立ちます
00:11:05 - 00:11:08: たとえば、
00:10:02 - 00:10:06: 地域に基づいて値を設定する場合
00:10:06 - 00:10:09: は、地域名をキーとして使用するマッピングを作成し、
00:10:12 - 00:10:14: 特定の地域ごとに指定する値
00:10:14 - 00:10:16: を使用して、条件
00:10:16 - 00:10:19: オブジェクトを作成します。 オプションのオブジェクト
00:10:22 - 00:10:24: 、リソースがいつ作成されるか
00:10:24 - 00:10:27: 、またはいつプロパティが定義されるかを定義するステートメントを含める
00:10:27 - 00:10:30: ことができます。たとえば、値が別の値と等しいかどうかを比較し
00:10:33 - 00:10:35: 、その条件の結果に基づいて、条件付きで
00:10:35 - 00:10:37: 追加のリソースを作成し、 次に、
00:10:37 - 00:10:40: transform という
00:10:40 - 00:10:43: オブジェクトもオプションのオブジェクトです。この
00:10:43 - 00:10:46: transform セクションは、クラウド形成テンプレートで使用できる 1 つ以上の変換を指定します。
00:10:49 - 00:10:52: たとえば、AWS
00:10:52 - 00:10:55: CloudFormation 変換は
00:10:58 - 00:11:00: arte Robles インフラストラクチャ
00:11:00 - 00:11:02: をコードまたは クラウド フォーメーション テンプレート
00:11:02 - 00:11:05: を使用すると、テンプレート コンポーネントの再利用が可能になります。
00:11:08 - 00:11:10: 複数のライン リソースを作成できます。
00:11:10 - 00:11:13: テンプレートで 1 行で宣言します。
00:11:13 - 00:11:16: 今後のスライドでこれらすべての例について説明します。次に、
00:11:18 - 00:11:22: resource という必須セクションで、スタックに含め
00:11:22 - 00:11:24: たい AWS リソースを宣言します。
00:11:29 - 00:11:30: s3 バケットを含めたい場合は、ec2 インスタンスを含め
00:11:32 - 00:11:35: ます。スタックでリソース オブジェクトを使用します。出力というオブジェクトがあり
00:11:35 - 00:11:38: ます。この出力
00:11:38 - 00:11:41: オブジェクトは、テンプレートのオプション オブジェクトであり
00:11:41 - 00:11:44: 、出力を宣言するのに役立ちます。
00:11:44 - 00:11:47: 他のスタックにインポートしたり、
00:11:47 - 00:11:50: 実際にクラウド フォーメーション コンソールに表示したりでき
00:11:52 - 00:11:55: ます。たとえば、クラウド フォーメーション テンプレート
00:11:55 - 00:11:57: に応答して作成された s3 バケットの出力または名前が必要な
00:11:59 - 00:12:02: 場合は、その出力を
00:12:02 - 00:12:04: クラウド形成
00:12:04 - 00:12:06: コンソール自体の出力セクション
00:12:09 - 00:12:11: なので、テンプレートがプロビジョニング
00:12:11 - 00:12:14: したリソースを特定するのは簡単です
00:12:16 - 00:12:18: すべてのオブジェクトが含まれる本格的な CloudFormation テンプレートは、次の
00:12:18 - 00:12:20: ようになります これには、オプションおよび
00:12:21 - 00:12:23: 必須のオブジェクトが含まれます これらの
00:12:23 - 00:12:24: オブジェクトについては、次のセクションで詳しく説明し
00:12:24 - 00:12:27: ましょう よし
00:12:27 - 00:12:29: 、このテンプレート構造のすべてのオブジェクトについて説明し
00:12:29 - 00:12:32: 、議論を始めましょう
00:12:32 - 00:12:35: フォーマット バージョン フォーマット
00:12:35 - 00:12:36: バージョンで実際
00:12:36 - 00:12:38: にテンプレートの機能を定義します
00:12:39 - 00:12:40: 現在の最新バージョン フォーマット バージョンは
00:12:40 - 00:12:43: 2010 年に更新された
00:12:43 - 00:12:46: ものです テンプレート フォーマット バージョンの値は
00:12:46 - 00:12:49: 文字列でなければなり
00:12:49 - 00:12:51: ません。 ' 形式のバージョンを指定しない
00:12:51 - 00:12:54: CloudFormation は、
00:12:54 - 00:12:56: 説明の説明について話している最新バージョン
00:12:56 - 00:12:58: が、実際
00:13:01 - 00:13:03: にはテンプレート自体で amburn が必要であること
00:13:03 - 00:13:06: を説明するのに役立つコメントであると自動的に想定
00:13:06 - 00:13:08: します。
00:13:08 - 00:13:11: 文字列の長さは 0 ~
00:13:11 - 00:13:14: 124 バイトです。メタデータ
00:13:14 - 00:13:16: はテンプレートで実際に使用されます。 JSON および llamó オブジェクトとメタデータ
00:13:16 - 00:13:19: を使用して追加情報を提供するに
00:13:24 - 00:13:27: は、特定のリソースとパラメーターの実装の詳細を保持し
00:13:31 - 00:13:34: ます。これらのパラメーターは、作成、更新、またはスタックするたびにテンプレートをカスタマイズする実際の方法です。
00:13:39 - 00:13:41: 以下に示す例のランタイム中のテンプレートへのカスタム値
00:13:41 - 00:13:43: と、インスタンス タイプ パラメータという名前の
00:13:46 - 00:13:49: を使用
00:13:49 - 00:13:52: すると、スタックの作成または更新時に使用するスタックの ec2 インスタンス タイプを指定できますが、デフォルトでは
00:13:52 - 00:13:55: T から micro を選択しています。 これは
00:13:56 - 00:13:59: 別の値をプロビジョニングしない場合に選択される値
00:13:59 - 00:14:02: であり、マッピング マッピングを使用
00:14:05 - 00:14:09: すると、条件付きパラメーターで指定した対応する名前付きの値にキー
00:14:09 - 00:14:11: をマッピングできます。
00:14:11 - 00:14:14: map または a 関数を使用してマップ内の値を試してください
00:14:14 - 00:14:16: find in map in strict
00:14:16 - 00:14:19: 関数 この例を見てみましょ
00:14:19 - 00:14:21: う 地域に基づいて値を設定したい場合
00:14:24 - 00:14:27: キーを使用し
00:14:27 - 00:14:29: て各リージョンに指定する値を保持するマッピングを作成できるテンプレートと、テンプレート
00:14:29 - 00:14:33: などのまったく異なるコンテキストでリソースを作成し
00:14:33 - 00:14:35: てテンプレートを再利用する場合にオブジェクト条件を使用できます
00:14:40 - 00:14:43: スタックの作成中
00:14:43 - 00:14:45: に、テンプレートで言及した
00:14:45 - 00:14:47: すべての条件が評価され、
00:14:47 - 00:14:51: 関連付けられていて true になるリソース
00:14:51 - 00:14:54: が作成され、失敗
00:14:54 - 00:14:56: または無効な条件は自動的に無視され
00:14:56 - 00:14:58: 、チェック
00:14:58 - 00:15:00: は次の条件に進みます。
00:15:00 - 00:15:02: conditional はオプションのオブジェクトであり
00:15:04 - 00:15:07: リソースがいつ作成されるか、またはいつプロパティ
00:15:07 - 00:15:09: が実際に定義されるかを定義するステートメントが含まれます。たとえば
00:15:12 - 00:15:14: 、値が別の値と等しいかどうかを比較
00:15:14 - 00:15:16: し、その結果に基づいて比較できるかどうかを作成できます。
00:15:18 - 00:15:20: 複数の条件がある場合、条件付きでリソースを作成でき
00:15:22 - 00:15:24: ます。通常、それらはコンマで区切られている場合があります。
00:15:26 - 00:15:30: テンプレートを作成したい場合や
00:15:30 - 00:15:32: 、ある環境用に作成されたテンプレート
00:15:32 - 00:15:34: を別の環境で再
00:15:34 - 00:15:37: 利用したい場合に、nditions は非常に役立ちます。たとえば
00:15:37 - 00:15:38: 、テスト環境で作成されたテンプレートを
00:15:38 - 00:15:41: 開発条件で使用する場合に
00:15:41 - 00:15:43: 役立ちます。 本番
00:15:43 - 00:15:45: 環境では
00:15:45 - 00:15:47: 、特定の機能を持つインスタンスを含めたい場合があり
00:15:47 - 00:15:50: 、テスト環境では
00:15:53 - 00:15:55: 、コストを節約するために機能を減らしたインスタンスを含めたい場合があり、
00:15:55 - 00:15:58: 条件は、使用される環境に基づいてリソースを作成するのに役立ちます
00:16:02 - 00:16:05: 組み込み関数を使用して
00:16:05 - 00:16:07: equals などの条件を定義することもできます 条件を使用することもできます
00:16:07 - 00:16:10: 条件で not 関数組み込み関数を使用することもできます
00:16:12 - 00:16:15: まとめると、構文は
00:16:17 - 00:16:19: 画面に表示されているオプションのようになります transform と呼ばれるオブジェクトは
00:16:21 - 00:16:24: 、雲の形成が
00:16:24 - 00:16:26: テンプレートを処理するために使用する 1 つ以上の変換を指定します。 se
00:16:26 - 00:16:29: 変換セクションは、AWS CloudFormation の単純な宣言型言語に基づいて構築されて
00:16:32 - 00:16:35: おり、強力なマクロ
00:16:35 - 00:16:38: システムを使用して
00:16:38 - 00:16:40: テンプレートまたはテンプレート コンピテンスを
00:16:43 - 00:16:46: 再利用できます。これらは、テンプレート コンポーネントの再利用を可能にすることで、コードを凝縮または単純化するのに非常に役立ちます。
00:16:47 - 00:16:50: 複数行のリソース
00:16:50 - 00:16:52: 宣言をテンプレートの 1 行にまとめる
00:16:52 - 00:16:55: リソース セクション s3 バケットなどの
00:16:55 - 00:16:57: ec2 インスタンスなどのスタックに含める AWS リソースを実際に宣言し
00:17:04 - 00:17:06: 、リソース フィールドの一部は論理
00:17:06 - 00:17:09: ID リソース タイプ プロパティ
00:17:09 - 00:17:12: について簡単に説明しましょう
00:17:12 - 00:17:15: 論理 ID はテンプレート内で一意で
00:17:15 - 00:17:17: あり、論理 ID 名は実際
00:17:17 - 00:17:20: にはテンプレートの他の部分のリソースを参照
00:17:20 - 00:17:22: します。この
00:17:22 - 00:17:25: 場合、たとえば私のバケットであり、弾性ブロックをマッピングする場合
00:17:25 - 00:17:27: ボリュームを保存する
00:17:27 - 00:17:30: か、テンプレートの別の場所にバケットの名前を付けてマッピング
00:17:34 - 00:17:36: する場合は、論理 ID と 繰り返しますが、
00:17:36 - 00:17:38: この場合は私のバケットです。論理名に
00:17:38 - 00:17:41: は、実際にリソースを割り当てる物理 ID があります。
00:17:43 - 00:17:46: 、この場合、私の s3 バケットは
00:17:46 - 00:17:47: 私のバケットとして命名さ
00:17:47 - 00:17:50: れ、テンプレートのリソース タイプは、
00:17:50 - 00:17:52: そのタイプを識別します。 リソース
00:17:52 - 00:17:56: は s3 バケットであり、プロパティは
00:17:58 - 00:18:00: リソースに指定できる追加のオプション情報です。
00:18:00 - 00:18:03: たとえば、それが
00:18:03 - 00:18:05: ec2 インスタンスの場合、使用された AMI を知りたいとし
00:18:05 - 00:18:08: ます。プロパティ セクションは、使用された AMI を実際に
00:18:08 - 00:18:11: 定義します。 または ami
00:18:11 - 00:18:13: インスタンスのプロパティとして、この
00:18:13 - 00:18:17: セクションでは、
00:18:17 - 00:18:19: 他のスタックにインポートする必要がある
00:18:19 - 00:18:21: 出力値、または出力値について説明
00:18:21 - 00:18:23: し、ユーザー
00:18:23 - 00:18:26: が作成中のリソースに簡単に移動できるようにコンソールに表示する必要があります
00:18:26 - 00:18:29: たとえば、スチール
00:18:29 - 00:18:32: バケット名の場合、出力を宣言
00:18:32 - 00:18:34: できます。バケットが作成されたら、
00:18:34 - 00:18:37: 実際に出力を宣言
00:18:40 - 00:18:43: し、c の別の場所でバケットの名前をインポートすることができます。
00:18:45 - 00:18:47: ユーザーが混乱して
00:18:47 - 00:18:49: s3 に移動し、バケットを検索することを知っている代わりに、簡単に表示
00:18:49 - 00:18:51: できます。おそらく、これはクラウド
00:18:51 - 00:18:53: 形成コンソール自体で利用可能になり、出力に
00:18:55 - 00:18:57: 、論理的な ID
00:18:57 - 00:19:00: 実際には現在の出力の識別子で
00:19:00 - 00:19:02: あり、テンプレート内で非常に一意であり
00:19:08 - 00:19:11: を含めることもできます
00:19:14 - 00:19:17: AWS CloudFormation describe Stax
00:19:22 - 00:19:25: テンプレートについて説明しましょう。このセクションでは、ソール属性について説明
00:19:25 - 00:19:27: します。追加の動作と関係を制御するためにリソースに追加できる属性について説明します
00:19:31 - 00:19:34: 。R でこれらのくわが多く悪用されていることについて話しましょう。
00:19:34 - 00:19:36: 名前を付ける必要がある場合
00:19:36 - 00:19:39: は、作成ポリシーがあり、メタデータ属性の更新
00:19:39 - 00:19:42: に依存する削除ポリシーがあります
00:19:42 - 00:19:44: ate policy
00:19:44 - 00:19:46: 属性 create policy 属性をリソースに関連付けるとき、それぞれについて個別に説明しましょう。
00:19:49 - 00:19:51: 実際に
00:19:53 - 00:19:56: は、スタックの作成に進む前にリソース構成アクションを遅らせ
00:19:56 - 00:19:59: ます。つまり、属性スタックの
00:19:59 - 00:20:01: 作成は、
00:20:01 - 00:20:03: 形成が何らかの数を受け取るまで遅延します。 の
00:20:03 - 00:20:06: 成功シグナルが戻ってきました。これは、
00:20:06 - 00:20:08: オート スケーリングを行う場合に非常に適したユース ケースで
00:20:08 - 00:20:11: あり、この作成ポリシーは
00:20:14 - 00:20:16: 、オート スケーリングや ec2 インスタンスなどの限られた数のサービスでのみ使用できることを意味し
00:24:07 - 00:24:10: ます。
00:20:26 - 00:20:29: 先に進む前にアプリケーションを実行したい
00:20:29 - 00:20:30: 場合があるため、この場合、作成ポリシー属性をインスタンスに使用し
00:20:33 - 00:20:35: 、アプリケーションがインストールおよび構成された後に成功信号を送信し、
00:20:41 - 00:20:42: Auto Scaling の
00:20:42 - 00:20:44: 作成ポリシーと m を見ている構文の次のステップ
00:20:44 - 00:20:46: 成功したインスタンスの最小パーセンテージ
00:20:46 - 00:20:48: 実際には、
00:20:50 - 00:20:53: 削除ポリシーを使用して先に進む前に
00:20:53 - 00:20:56: 返信する必要があるシグナル
00:20:56 - 00:20:58: の数です。
00:21:00 - 00:21:04: データはそのように削除され
00:21:04 - 00:21:06: ますが、削除ポリシーを使用すると
00:21:06 - 00:21:09: 、データ
00:21:09 - 00:21:12: のスナップショットを取得するか
00:21:12 - 00:21:14: 、リソースを許可
00:21:14 - 00:21:16: してスタック内の他のリソースの削除に進むことでデータを保持でき
00:21:16 - 00:21:18: 、削除ポリシーを指定します
00:21:18 - 00:21:21: 特に制御したい各リソースの属性で
00:21:23 - 00:21:25: 、特定のリソースに対して言及されている削除ポリシーがない場合
00:21:25 - 00:21:27: 、クラウド形成
00:21:27 - 00:21:30: はデフォルトの動作としてリソースを削除するだけ
00:40:09 - 00:40:12: です。
00:21:32 - 00:21:34: スタックが削除されたときにリソースを保持したい場合は、
00:21:34 - 00:21:36: 私たちが使用します Delic ポリシーで保持について言及する
00:21:36 - 00:21:39: と、
00:21:39 - 00:21:42: リソースが削除されないように保持されるだけなので、この
00:21:42 - 00:21:43: 例では実際に保持してダイナムしています。
00:21:43 - 00:21:46: odb テーブル スタック内の残りのリソース
00:21:46 - 00:21:48: は削除され、
00:21:48 - 00:21:51: 属性に依存することを使用
00:21:51 - 00:21:55: して、リソースが削除される順序を実際に作成します。
00:21:55 - 00:21:57: たとえば、ある
00:21:57 - 00:21:59: リソースを別のリソースにマップし
00:21:59 - 00:22:02: 、このリソースが他のリソースに依存して
00:22:02 - 00:22:04: いるとします。 他のリソースが最初に作成され
00:22:04 - 00:22:07: 、その後にこのインスタンスまたは
00:22:07 - 00:22:09: このリソースが続くため、依存
00:22:09 - 00:22:11: 属性を使用して
00:22:11 - 00:22:13: 、特定のリソースの作成の後に別のリソースが実際に作成されるように指定できます。
00:22:22 - 00:22:24: 属性に依存することによって指定されたリソースの作成は、
00:22:24 - 00:22:27: この例
00:22:27 - 00:22:30: では、リソース X
00:22:30 - 00:22:34: が Y に依存していると言っているので、X が Y に依存していると言っているので、
00:22:34 - 00:22:36: この場合、雲の形成が
00:22:36 - 00:22:38: 実行されているときに Y を展開します。 最初
00:22:38 - 00:22:40: にそれに依存するいくつかのリソースがあるため、最初に
00:22:40 - 00:22:42: Y を作成し
00:22:42 - 00:22:43: 、次に
00:22:43 - 00:22:46: 同じコンテキストでリソース呼び出し X を作成します
00:22:46 - 00:22:48: テンプレートで、
00:22:48 - 00:22:51: ec2 が s3 に依存し
00:22:51 - 00:22:54: 、カラー フォーメーションが実行されているときに、
00:22:54 - 00:22:56: 最初に s3 バケットを作成し、次に ec2 インスタンスを作成するとし
00:22:56 - 00:22:58: ます。おそらく
00:22:58 - 00:23:02: 、ec2 インスタンスに必要なコードが
00:23:02 - 00:23:04: s3 バケットと
00:23:04 - 00:23:06: 、ここで見ているのは、
00:23:06 - 00:23:09: テンプレート リソース属性に依存する構文が次のように
00:23:09 - 00:23:12: なることです。これは、クラウド フォーメーションに
00:23:12 - 00:23:14: 配置したときに実際にどのように表示されるかです。
00:23:16 - 00:23:18: は他のテンプレート リソースのバケットに依存します。
00:23:18 - 00:23:21: 属性はメタ
00:23:21 - 00:23:23: データ メタデータであり
00:23:23 - 00:23:27: 、リソースを構造化データに関連付けるのに本当に役立ちます。
00:23:30 - 00:23:32: この属性をテンプレートに含めるか、
00:23:32 - 00:23:34: この属性をリソースに含める
00:23:34 - 00:23:38: ことで、JSON または ml 言語でデータを指定できます。
00:23:40 - 00:23:42: テンプレートのこのセクションでは、V PC を作成
00:23:42 - 00:23:45: しています。メタデータ
00:23:45 - 00:23:48: は、V PC が
00:23:48 - 00:23:51: リージョン us East 1 の一部であり、更新ポリシー
00:23:51 - 00:23:53: テンプレートであることをメタデータが定義していることを説明しています。 またはクラウド形成のソース属性は
00:23:57 - 00:23:59: 、Auto Scaling グループ内のインスタンス
00:24:01 - 00:24:04: の更新を管理および置き換えることができ
00:24:13 - 00:24:16: will replace セクションの値は何ですか?
00:24:17 - 00:24:21: 更新ポリシーがインスタンス
00:24:21 - 00:24:24: を置き換えるか、Auto Scaling グループ
00:24:24 - 00:24:26: 自体を置き換えるかに応じて、
00:24:27 - 00:24:29: テンプレートについて説明したローリング デプロイを行います
00:24:29 - 00:24:32: 。aw スタックについて話しましょう。 同様
00:24:32 - 00:24:33: に、
00:24:33 - 00:24:36: aw スタックは、はい生成された実際のリソースであり、テンプレートを実行した
00:24:36 - 00:24:40: ために作成されることが
00:24:42 - 00:24:44: わかりました。
00:24:44 - 00:24:46: これは、単一のユニットで管理できる、
00:24:46 - 00:24:49: つまり作成できることがわかっている AWS リソースのコレクションとしてのスタックです。
00:24:49 - 00:24:51: データ スタックのスタックまたはスタックを削除し、
00:24:54 - 00:24:56: にはスタック内のリソースのコレクションとスタック ar 内のすべてのリソースのコレクションを更新および削除します
00:24:58 - 00:25:01: クラウド形成テンプレートによって実際に定義さ
00:25:01 - 00:25:04: れ、スタックまたはインスタンスには
00:25:08 - 00:25:11: サーバー、データベース サーバー、それに付随するいくつかの
00:25:11 - 00:25:13: ネットワーク ルールなど、Web アプリケーションを実行するために必要なすべてのリソースを含めることが
00:25:15 - 00:25:17: できます。 別のスタックにある
00:25:17 - 00:25:20: テンプレートによって作成されたすべてのリソースを削除
00:25:22 - 00:25:23: したい場合、スタックを削除するだけで、スタック内の
00:25:23 - 00:25:25: すべてのリソースが削除されるため、すべてのリソース
00:25:25 - 00:25:27: を管理するのに役立ちます。
00:25:27 - 00:25:29: リソースを単一の
00:25:29 - 00:25:32: ユニットまたは単一のユニットとして要約する
00:25:32 - 00:25:34: と、スタックは AWS リソースのコレクションであり
00:25:34 - 00:25:37: 、単一のユニットとして管理でき
00:25:37 - 00:25:39: 、クラウド形成テンプレート
00:25:39 - 00:25:41: は、リソース
00:25:41 - 00:25:44: を非常に短時間で削除または更新できるスタックを定義します。
00:25:44 - 00:25:46: 予測可能な方法とスタックには
00:25:46 - 00:25:48: 、Web サーバー、
00:25:48 - 00:25:51: データベース サーバー、PC ネットワーク
00:25:51 - 00:25:53: 、V PC のセキュリティ構成など、
00:25:53 - 00:25:56: Web またはデータベース アプリケーションを実行するために必要なすべてのリソースを含めることができ
00:25:56 - 00:25:58: ます。 現在、スタックは
00:25:58 - 00:26:01: 雲の形成でも
00:26:01 - 00:26:04: ネストできます。実際にスタックを別のスタックとネストでき
00:26:05 - 00:26:08: ます。これにより、たとえばスタックの階層が作成
00:26:10 - 00:26:12: され、スタックが階層的にネストされる方法を説明する非常に良い図があります。
00:26:12 - 00:26:15: スタック P
00:26:15 - 00:26:18: はルート スタックであり
00:26:18 - 00:26:21: 、スタック呼び出し r
00:26:21 - 00:26:24: とスタック呼び出し q の親スタックになる可能性があり、同様に、
00:26:26 - 00:26:28: r と呼ばれるスタックはスタック s の親スタックであり
00:26:28 - 00:26:31: 、これらのタグ S は D の原子価タグです。
00:26:31 - 00:26:33: そして Q そうですね、スタックを
00:26:33 - 00:26:36: 常にネスト
00:26:36 - 00:26:38: できるようにすることができます。クラウドの形成により、ec2 windows a.m. eyes
00:26:38 - 00:26:40: で ma に基づいて Microsoft Windows スタックを作成し、
00:26:44 - 00:26:46: ソフトウェアをインストールし
00:26:46 - 00:26:50: 、リモート デスクトップを使用してスタックにアクセスする機能を提供できます。
00:26:50 - 00:26:52: 構成オファー スタックを更新し、
00:26:52 - 00:26:54: これらのタスクを Windows
00:26:54 - 00:26:56: サーバー インスタンスで実行
00:26:56 - 00:26:59: できます 利用可能な事前構成済みのテンプレートが多数あり
00:26:59 - 00:27:02: 、AWS ウェブサイト自体から直接使用できます
00:27:02 - 00:27:05: いくつか
00:27:05 - 00:27:07: 例を挙げると、共有ポイント
00:27:07 - 00:27:11: と Windows Server 2008 r2 で
00:27:16 - 00:27:19: 実行されているテンプレートがあり、Windows サーバーで実行されている Active Directory の単一サーバー インストールを作成する
00:27:19 - 00:27:21: テンプレートもあり、実際、
00:27:21 - 00:27:23: Elastic Beanstalk といくつかのサンプル
00:27:23 - 00:27:25: アプリケーションで使用できるテンプレートがあります。 Windows Server 2008 r2 から実行される
00:27:25 - 00:27:27: スタック セットについて話しましょう
00:27:27 - 00:27:31: スタックは、AWS CloudFormation テンプレートを追加する
00:27:31 - 00:27:33: ことで、実際に攻撃レベルの実装を次の
00:27:33 - 00:27:35: レベルに引き上げたと
00:27:41 - 00:27:44: ました。 単一の
00:27:44 - 00:27:47: テンプレートのみを使用し、スタックを作成した
00:27:47 - 00:27:49: 後、またはスタック セットが定義された後、ターゲット アカウントで
00:27:49 - 00:27:51: スタックを作成または削除
00:27:51 - 00:27:54: し、リージョン
00:27:54 - 00:27:57: も指定できるため、スタックはスタック
00:27:57 - 00:27:58: の機能を実際に拡張すると述べて
00:28:04 - 00:28:07: 1 回の操作で複数のアカウント リージョンにまたがる更新および削除スタックを作成できるよう
00:28:07 - 00:28:09: にし、 AWS CloudFormation テンプレートを
00:28:10 - 00:28:11: 定義および管理し、スタック
00:28:14 - 00:28:16: をプロビジョニングするための基礎としてテンプレートを使用
00:28:16 - 00:28:18: できるように、管理者アカウントを使用して、指定されたリージョン全体で選択されたいくつかのターゲット アカウントを理解してください。
00:28:21 - 00:28:23: クラウド フォーメーションのアクセス制御について話しましょう。
00:28:26 - 00:28:29: はユーザーのリストを指定できます。 または
00:28:29 - 00:28:30: 、スタックの更新と削除を作成できるクラウド形成テンプレートにアクセスできる特権ユーザーのリストです。
00:28:33 - 00:28:35: これが、クラウド形成サービスを制御
00:28:35 - 00:28:37: するレイヤーを持っている、または配置するのに役立ち
00:28:40 - 00:28:43: サービスロールサービスロールも使用できるようにする方法です。
00:28:46 - 00:28:48: 、タブラス クラウド フォーメーションがユーザーに代わっ
00:28:48 - 00:28:51: てスタック内のリソースを呼び出すこと
00:28:51 - 00:28:53: を可能にするものです。また、スタック ポリシーを設定することもできます。
00:28:54 - 00:28:56: これらのスタックさ
00:28:56 - 00:28:58: れたポリシーは、クラウド フォーメーション サービスへのアクセス権をすでに持っているユーザーに適用されます。
00:29:01 - 00:29:03: ポリシーは
00:29:03 - 00:29:06: 、スタックを更新しようとするユーザーを支援する
00:29:06 - 00:29:08: ものです
00:29:14 - 00:29:16: ストレージ用のローカルの私の続編データベースを使用するインスタンスは、他の方法
00:29:16 - 00:29:17: でも実行
00:29:17 - 00:29:20: できます。ec2 インスタンスを選択して、他のインスタンスの
00:29:20 - 00:29:22: 上にティー サービスをインストールする
00:29:22 - 00:29:24: こともできます。これも同様に実行できます
00:29:24 - 00:29:25: が、これには多くの時間がかかります。 私たちは
00:29:25 - 00:29:27: それを自動化することについて話
00:29:30 - 00:29:33: している.コードとプラットフォームマシンを使用したプロビジョニングとインフラストラクチャ
00:29:33 - 00:29:35: がそれを行うのに役立つことを知っているので、これが
00:29:35 - 00:29:37: 私たちがやろうとしていることです。
00:29:39 - 00:29:41: そのテンプレートを使用して
00:29:41 - 00:29:43: Web インスタンスを禁止します。これに
00:29:45 - 00:29:48: は私の続編がインストールされ、
00:29:48 - 00:29:50: PHP が含ま
00:29:50 - 00:29:53: れ、PC TPD サーバーがインストールされて実行されます。
00:29:53 - 00:29:56: PHP Web サイト
00:29:56 - 00:29:58: はそこから実行され
00:29:58 - 00:30:01: 、Web サイトから情報を受信し、
00:30:01 - 00:30:03: その情報をデータベースに保存します。このデータベースは、その情報
00:30:03 - 00:30:07: を非常にローカルに保存します。これは
00:30:07 - 00:30:09: 、その環境を定義するテンプレートです。
00:30:09 - 00:30:12: これは非常に重要です。
00:30:12 - 00:30:14: 簡単なプロビジョニングなので、
00:30:14 - 00:30:20: この環境をプロビジョニングしましょう スタックを作成し
00:30:20 - 00:30:23: ましょう スタック名
00:30:23 - 00:30:32: とデータベースのパスワードを
00:30:32 - 00:30:36: 正しく指定し、どのリージョンが
00:30:36 - 00:30:44: カリフォルニアにあるのかを確認し
00:30:44 - 00:30:46: てください では、1 つだけやらせてください ムンバイに切り替えさせてください
00:30:46 - 00:30:48: または、
00:30:57 - 00:31:01: バージニアではなく非バージニア
00:31:01 - 00:31:05: 地域に切り替えて、ここから実際にムンバイ地域に切り替えさせてください
00:31:07 - 00:31:10: 。これは、プロビジョニングしているのと
00:31:10 - 00:31:15: 同じテンプレートであり、適切にプロビジョニングして
00:31:15 - 00:31:19: いるテンプレートと同じであることを確認するために、この名前を付けましょう。 ですから、
00:31:19 - 00:31:21: それは素晴らしいことです。
00:31:21 - 00:31:24: ランプ スタック上で非常に単純であり
00:31:24 - 00:31:27: 、DB パスワード
00:31:27 - 00:31:31: と DB ルート パスワード、および DB ユーザーとなる可能性が
00:31:31 - 00:31:37: あります。
00:31:37 - 00:31:39: 残りはデフォルトのままにして、問題
00:31:39 - 00:31:44: なく起動します。
00:31:44 - 00:31:46: パスワードに問題があります
00:31:47 - 00:31:51: パスワードには英数字のみを使用する必要
00:31:51 - 00:31:55: があるため、戻っ
00:31:55 - 00:31:59: て新しいパスワードを作成
00:32:02 - 00:32:12: しますが、パスワードも 8 文字にする必要
00:32:15 - 00:32:18: ます。 テンプレートは実際には
00:32:18 - 00:32:21: 小さなソースを作成しています。この
00:32:21 - 00:32:24: 画面では、環境を適用するために使用したテンプレートを見ることができ
00:32:30 - 00:32:34: ます。パラメーターのインスタント型について説明したことを覚えているなら
00:32:34 - 00:32:38: 、デフォルトのインスタンス型は t2 small です
00:32:38 - 00:32:46: が、これらも すべての実行を許可された
00:32:47 - 00:32:49: パラメータ セクションは、
00:32:52 - 00:32:55: DB 名、DB パスワード
00:32:55 - 00:32:58: 、DB ルート パスワード、DB ユーザー インスタンス
00:32:58 - 00:33:07: タイプのキー名、SSH の場所など
00:33:09 - 00:33:13: の情報を受け取るために使用されたセクションです。 実際に
00:33:13 - 00:33:16: 作成されましたが、ロール
00:33:16 - 00:33:18: バックしているよう
00:33:26 - 00:33:28: わかりました。これは、
00:33:28 - 00:33:30: プロビジョニングできなかった場合、または続行
00:33:30 - 00:33:32: できなかった中断があった場合のライブの例の 1 つです。
00:33:33 - 00:33:35: 単にロールバックします。
00:33:39 - 00:33:41: プロビジョニングされたすべてのリソースを削除すると、
00:33:41 - 00:33:46: これで
00:33:46 - 00:33:50: 問題なく修正できるようになりました。
00:33:50 - 00:33:52: 問題があったため、リージョンを切り替えました。
00:33:52 - 00:33:54: BBCは
00:33:54 - 00:33:56: 分析と修正に時間がかかるので、ここで
00:33:56 - 00:33:59: 血栓形成について理解するので、バージニア州ではない別のPCから
00:33:59 - 00:34:01: クラウド形成を実行すると思い
00:34:04 - 00:34:07: ました。これはバージニアではありません。
00:34:12 - 00:34:14: ApacheがインストールされているLinuxが不足しているランプサーバー
00:34:14 - 00:34:17: と、PHPと私の続編が既にインストール
00:34:17 - 00:34:20: されているため、1つのサーバーがWebおよびDBサーバーとして機能
00:34:24 - 00:34:26: するため、スタックを作成し、
00:34:26 - 00:34:30: ここから サンプル スタックを選択します
00:34:34 - 00:34:37: デザイナーでそれを見ると 1 つの
00:34:37 - 00:34:40: ランプ サーバーと
00:34:40 - 00:34:43: それにアタッチされたセキュリティ グループのセキュリティがプロビジョニング
00:34:52 - 00:34:56: されます
00:34:56 - 00:34:59: 私たちから DV
00:35:03 - 00:35:10: と DB ユーザーなどの入力を受け取ります。キー名のようにしましょう。
00:35:10 - 00:35:14: 残りはデフォルトのままにし
00:35:14 - 00:35:23: 、スタックを作成
00:35:23 - 00:35:28: して、テンプレートから実行したスタックを作成します。
00:35:28 - 00:35:30: 現時点ではgです エリック
00:35:38 - 00:35:41: が作成し、現在何が作成されているかについてのイベントを見て
00:35:53 - 00:35:57: クラウドの形成自体によって開始され、
00:35:57 - 00:35:59: エミッターは入力した値で
00:35:59 - 00:36:05: あり、リソースタブは現在プロビジョニングされて
00:36:05 - 00:36:07: いるリソースを見つけることができるセクションである
00:36:07 - 00:36:08: ため、
00:36:08 - 00:36:10: 最初にセキュリティグループを作成しました
00:36:10 - 00:36:13: インスタンスを作成して出力する瞬間は
00:36:13 - 00:36:17: 空です。
00:36:17 - 00:36:19: 戻ってきて確認します。
00:36:19 - 00:36:24: 出力は、完了したジョブの出力を取得できる場所です。
00:36:24 - 00:36:29: ここで、作成されたサーバーの URL が必要だったとしましょう。
00:36:36 - 00:36:39: コンソール内の他のいくつかの場所に移動せず
00:36:39 - 00:36:45: に、URL の出力または
00:36:45 - 00:36:47: 作成されたリソースの出力を見つけます。
00:36:47 - 00:36:49: ここから簡単に取得できます。これ
00:36:49 - 00:36:52: を定義する必要があります。 最初
00:36:52 - 00:36:55: にテンプレートでテンプレートで定義すると、
00:36:55 - 00:37:00: ここのように利用できるようになる
00:37:00 - 00:37:06: ので、上部を開くと、そこに行くと
00:37:06 - 00:37:10: 、データベースが
00:37:10 - 00:37:12: ローカルにインストールされており
00:37:12 - 00:37:14: 、アプリケーションを起動すると何に接続されますか
00:37:14 - 00:37:16: その上に、
00:37:16 - 00:37:19: 非常にローカルなデータベースに接続され、
00:37:19 - 00:37:23: Web とデータベースを含む単一のサーバーが
00:37:23 - 00:37:28: 本番環境の準備が整いまし
00:37:28 - 00:37:30: た。ランプ サーバーについて話している間、
00:37:30 - 00:37:32: 単一のランプ サーバーこのような環境の作成について話しましょう。
00:37:36 - 00:37:40: エラスティック ロード バランサー VPC サーバー
00:37:40 - 00:37:42: がオート スケーリング グループを実行し
00:37:45 - 00:37:47: 、ec2 インスタンスに直接アクセスすることは
00:37:47 - 00:37:48: できませんが
00:37:49 - 00:37:52: 、ec2 インスタンスには
00:37:52 - 00:37:53: エラスティック ロード バランサーを介してのみデータにアクセスできるようにするといういくつかの制限を設けて
00:37:55 - 00:37:57: すでに作成した環境よりも複雑
00:37:57 - 00:38:00: です。このラボでこれがどのように行われるか見てみましょ
00:38:01 - 00:38:03: う。Auto Scaling グループへのエラスティック ロード バランスを作成します
00:38:03 - 00:38:06: 。 ロード
00:38:06 - 00:38:07: バランサーと Auto Scaling グループを作成し、
00:38:07 - 00:38:10: その Auto Scaling グループは
00:38:10 - 00:38:13: ロード バランサーからのみトラフィックを受信します。これ
00:38:13 - 00:38:16: がテンプレートであり、
00:38:16 - 00:38:17: これが
00:38:22 - 00:38:25: するアーキテクチャ
00:38:25 - 00:38:28: です。 使用は単に芝生の番人
00:38:28 - 00:38:30: です。ここで問題が発生しました。
00:38:31 - 00:38:35: いくつかのサブネットを選択していた
00:38:35 - 00:38:39: ので、プロビジョニングする
00:38:42 - 00:38:47: 、リソースのプロビジョニングにかかる時間が短くなる
00:38:47 - 00:38:49: ため、入力した値とパラメータを介して確認できます。
00:38:53 - 00:38:57: イベントは見栄えがよく、ロールバック
00:38:57 - 00:39:00: も削除もされず、リソースセクション
00:39:00 - 00:39:03: には作成中のリソースが表示
00:39:03 - 00:39:05: されるため、以前にターゲットグループを作成しました。
00:39:05 - 00:39:07: 今はアプリケーション
00:39:07 - 00:39:11: ロードバランサー自体を
00:39:11 - 00:39:15: 作成しています。
00:39:15 - 00:39:17: ロードバランサーを作成し、セキュリティグループを作成しました
00:39:18 - 00:39:20: 起動構成を作成しまし
00:39:20 - 00:39:21: た 現時点では Web サーバー グループを作成して
00:39:25 - 00:39:28: おり、すべての緑と黄緑のイベントが完了しており、イベントは良好に見えます
00:39:30 - 00:39:32: 黄色のものは進行中です
00:39:32 - 00:39:36: 赤の削除エラーやロールバック エラーが
00:39:36 - 00:39:38: ないので問題ないようです しばらく時間が
00:39:38 - 00:39:43: かかり、リソースが作成されました
00:39:43 - 00:39:45: いくつかは進行中であることを示しています
00:39:45 - 00:39:49: が、スタックのステータスはすべて完了してい
00:39:49 - 00:39:52: ます リソースが作成され、そこに
00:39:52 - 00:39:56: ある URL にアクセスするための出力
00:39:56 - 00:39:59: があります。
00:40:00 - 00:40:03: クラウド形成の別の機能があり、アクセスを制限する必要があることを思い出して
00:40:03 - 00:40:05: ください。私は
00:40:05 - 00:40:07: ec2 インスタンスへの直接アクセス
00:40:12 - 00:40:15: アクセスできるロードバランサーを使用してみましたが
00:40:15 - 00:40:20: 、ec2インスタンスIPまたはDNS名を使用してアクセスしようとすると
00:40:23 - 00:40:25: 、セキュリティグループを介してブロックされているため、接続が通過しませんが
00:40:27 - 00:40:28: 、ロードバランサーを介した直接アクセスは 許可され、それが
00:40:28 - 00:40:30: そのテンプレートを通じて達成したかったこと
00:40:30 - 00:40:32: です。それで
00:40:35 - 00:40:37: 、雲の形成とは何か、雲の形成の構成要素について話し合った重要なポイントは何ですか。次に、雲の
00:40:37 - 00:40:39: 形成が
00:40:39 - 00:40:41: どのように機能するかについて話し合いました。 クラウド
00:40:44 - 00:40:46: 形成の使用と環境の展開に関連する手順を実際に実行し、クラウド形成テンプレート
00:40:46 - 00:40:48: のコンポーネントまたは概念を調べました。
00:40:50 - 00:40:52: スタックは異なります。テンプレートは
00:40:52 - 00:40:54: 実際には裁判所であり、スタックは実際
00:40:54 - 00:40:56: にはリソースです。
00:41:00 - 00:41:03: Linux インスタンス上でプロビジョニングされたランプとランプ スタック環境を作成した
00:41:03 - 00:41:05: 後、
00:41:08 - 00:41:10: エラスティック ロード バランサーの自動
00:41:10 - 00:41:12: スケーリングと ec2 インスタンスを含む、ロード バランサー経由で
00:41:12 - 00:41:15: のみ Web サイトへのアクセスを許可し、アクセスを
00:41:16 - 00:41:19: 制限する複雑な環境を構築するデモを行いました。
00:41:19 - 00:41:21: インスタンスから直接アクセスする場合、インスタンスから直接アクセスすること
00:41:21 - 00:41:23: は拒否
00:41:23 - 00:41:25: されたので、長いものでしたが
00:41:25 - 00:41:27: 、雲の形成について多くのことをカバーしました。
00:41:27 - 00:41:29: 私と
00:41:29 - 00:41:32: 同じように、セッション全体を本当に楽しんでいただけたと
00:41:32 - 00:41:34: 思います。 すぐに別のセクションでお会いしましょ
00:41:34 - 00:41:40: う こんにちは、このビデオが気に入ったら
00:41:40 - 00:41:42: 、シンプルな学習 YouTube チャンネルに登録して
00:41:42 - 00:41:44: 、 ここをクリックして
00:41:44 - 00:41:47: 類似のビデオを視聴し、
00:41:47 - 00:41:50: 資格を取得してください。

AWS CloudFormation Tutorial | AWS CloudFormation Demo | AWS Tutorial For Beginners | Simplilearn
Simplilearn
※本サイトに掲載されているチャンネル情報や動画情報はYouTube公式のAPIを使って取得・表示しています。
Timetable
動画タイムテーブル
動画数:93件

Introduction to AWS

How AWS Came into the Picture?

What is AWS?

What is Cloud Computing, Benefits of AWS, Products, and services

AWS Foundation services- Networking and compute

AWS Foundation services - Database and Storage

AWS Martketplace

AWS Architecture tutorial

Configure management Tutorial

AWS Security Tutorial

How to Create AWS Account

AWS Cloud Economics

18 AWS EC2 Tutorial

AWS S3 Tutorial

AWS Lambda Tutorial

Amazon Virtual Private Cloud

AWS CloudFormation complete tutorial

AWS IAM Tutorial

Kubernetes on AWS

AWS Bootcamp 2023

AWS Cloud Formation

AWS EC2

AWS in 5 Minutes

What is AWS?

Cloud Computing Services

AWS S3

AWS IAM

AWs ECS

AWS Route 53

AWS Beanstalk

AWS Sagemaker

AWS Cloud Front

AWS Autoscaling

AWS Redshift

AWS vs Azure

AWS vs GCP

AWS vs Azure vs GCP

Kubernetes on AWS

How to become Solution Architect

How to become a Cloud Practitioner

Top 10 Resons to choose AWS

AWS Interview Questions🔥 Enroll for Free Courses by Simplilearn: https://www.simplilearn.com/skillup-free-online-courses?utm_campaign=25April2023AWSBootcamp2023&utm_medium=Description&utm_source=youtube

What is an AWS Cloud Practitioner?

Eligibility Criteria for the Exam

Exam Objectives

Exam Content

How to prepare for the exam?

Sample Questions

Tips you should remember while taking the exam

Flexible Pricing Options

Global Architecture

Automated-Multi Region Backups

Flexibility and scalability

Streamlined recovery

PaaS offerings

Customization

Scheduling

Security

Third Party APIs

What is Cloud Computing?

What are Cloud Computing Services?

Types of Cloud Computing Services: IaaS(Infrastructure-as-a-Service), PaaS(Platform-as-a-Service) and SaaS(Software-as-a-Service)

Benefits and Features of Cloud Computing Services

What is AWS Security?

Types of Security

What is AWS IAM?

Benefits of AWS IAM

How AWS IAM works?

Components of AWS IAM

Features of IAM

Demo

What is Cloud Computing?

What is AWS?

What is AWS S3?

Benefits of AWS S3

Objects and Buckets in AWS S3

How does AWS S3 works

Features of AWS S3

Introduction of AWS vs Azure vs GCP

Origin of AWS vs Azure vs GCP

Service Integration of AWS vs Azure vs GCP

Availability Zones of AWS vs Azure vs GCP

Cloud Tool of AWS vs Azure vs GCPi)Computeii)Storage andiii)Networking

Market Share of AWS vs Azure vs GCP and

Pricing of AWS vs Azure vs GCP

Who uses them of AWS vs Azure vs GCP

Aws Tutorial

AWS EC2

AWS Lambda tutorial

AWS S3

AWS IAM

AWS Cloud formation

AWS ECS

AWS Route 53

AWS Elastic Beanstalk

AWS VPC

AWS Sagemaker

AWS CloudFront

AWS AutoScaling

AWS Redshift

AWS ELS

AWS vs. Azure

AWS vs Azure vs GCP

Kubernetes on AWS

Introduction to AWS Developer

Introduction to AWS SysOps

AWS Certification

Create AWS account

AWS Foundation Service Database

AWS Foundation Service Storage

Introduction to AWS cloud computing with certification

AWS Cloud economics

AWS Interview question part 1
