【AWS】AWS 認定 DevOps エンジニア – プロフェッショナルのサンプル問題 - Qiita
UpdatePolicy 属性 - AWS CloudFormation
しばらくCFN触ってないから忘れているわ。
CloudFormationでのAutoScalingGroup配下のインスタンス入れ替え方法 - Qiita
この時、どのようにインスタンスを入れ替えるかをUpdatePolicy属性で指定することができる。 指定できる方式は2種類。
AutoScalingRollingUpdate 既存のAutoScalingGroup配下のインスタンスを数台ずつ入れ替えていく方法。
AutoScalingReplacingUpdate 新しいAutoScalingGroupを作成して、新旧のグループを入れ替える方法。
どちらも指定しないとインスタンスの入れ替えが発生せず変更が反映されないので注意。
なるほど。
Elastic Load Balancing よくある質問 - Amazaon ウェブ サービス
Q: Application Load Balancer で HTTP/2 はサポートされますか?
A: はい。Application Load Balancer では HTTP/2 のネイティブなサポートが有効です。HTTP/2 をサポートするクライアントは TLS 経由で Application Load Balancer に接続できます。
ほえー。いつのまにかサポートしていた。
Q:Application Load Balancer では HTTPS 終了はサポートされていますか?
ひどい訳。HTTPS終端のことだろう。
Q: Application Load Balancer で Server Name Indication (SNI) を有効にするにはどうすればよいですか?
A: SNI は、複数の TLS 証明書をロードバランサーの同一のセキュアリスナーに関連付けると、自動的に有効になります。同様に、セキュアリスナーに関連付けられた証明書が 1 つのみになると、セキュアリスナーの SNI モードは自動的に無効になります。
ほうほうほう!
Server Name Indication - Wikipedia
Q: 任意の IP アドレスに負荷分散できますか?
A: ロードバランサーの VPC CIDR の任意の IP アドレスをロードバランサーの VPC 内のターゲットとして使用できます。また、RFC 1918 範囲 (10.0.0.0/8、172.16.0.0/12、192.168.0.0/16) または RFC 6598 範囲 (100.64.0.0/10) の IP アドレスをロードバランサーの VPC 外のターゲットとして使用できます (たとえば、ピアリング接続された VPC、EC2-Classic、AWS Direct Connect または VPN 接続によって到達可能なオンプレミスのロケーションのターゲットなど)。
やっぱりそうだ、CLBではオンプレにルーティングできなかったよね?ALBやNLBではできるのか。
模擬試験は40点。ひどい・・・
A Cloud Guru - Cloud computing certification training for the Amazon Cloud
Cloud Guruから現時点でのDevOps Proの問題を拾ってくる。 ただし2019/02に試験が改定された関係で改定後の問題は全然集まっていない。 なので改定後の問題を拾ってくる。
Autoscaling - Course: Certified DevOps Engineer - Professional
インスタンスの終了 - Amazon Elastic Compute Cloud
なるほど、terminate protectionではauto scalingのscale inからは保護されないと。 なのであまり知られていないstandby機能を使うべきと。
【新機能】Auto Scaling groupのインスタンスに新しい状態「Standby State」が追加されました。 | DevelopersIO
スケールイン時にどの Auto Scaling インスタンスを削除するかを制御する - Amazon EC2 Auto Scaling (日本語)
でも、今調べたら上のInstance ProtectionのProtect From Scale Inを使うのがいまだと正道っぽい?
AWS OpsWorks Stacks のライフサイクルイベント - AWS OpsWorks
- Setup
- Configure
- Deploy
- Undeploy
- SHutdown
自動ヒーリングを使用した、失敗したインスタンスの置き換え - AWS OpsWorks
5分で失敗判定。 OpsWorksの問題はやっぱりわからんなあ。
メモ: IAMロールポリシーやroutingはASGすべてに作用する。
Question - 8 - Course: Certified DevOps Engineer - Professional
OpsWorksまじわかんねえ、だがとりあえずre-deployのためにDeploymentCommandがあることはわかった。
一時的な調査はStandBy, ASG自体から切り離すときはdetach/attach、終了時にhookがあるときはTerminating:watiへterminatingから入る。ないときはterminatingからterminated。覚えた。
この時点ではroute53を使うしかなかった?でも今調べるとlambda@edgeを使う方法が公式推奨っぽい。