20160423【qpstudy201604】aws well-architected lt

28
Are you Well Architected? qpstudy 2016.04 LT Yukitaka Ohmura Technical Trainer, Amazon Web Service Japan

Upload: yukitaka-ohmura

Post on 07-Jan-2017

578 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: 20160423【qpstudy201604】AWS Well-Architected LT

Are you Well Architected?qpstudy 2016.04 LT

Yukitaka OhmuraTechnical Trainer, Amazon Web Service Japan

Page 2: 20160423【qpstudy201604】AWS Well-Architected LT

BBQ& キャンプ

娘 ×2

ラズパイ

日本酒

ランニング

Englishアジャイル

唐揚げ・カレー

怪しい関西弁トロンボーン

Who am I ?大村幸敬(おおむら ゆきたか)

Technical Trainer @AWSJTwitter: @yktko / Facebook: yukitaka.ohmura

Profile前職:システムインテグレータで   クラウドサービスのマネージャ(開発 & 運営)技術: DevOps / Agile / Chef / CloudStack

好きな AWS サービス: AWS CLI

Page 3: 20160423【qpstudy201604】AWS Well-Architected LT

AWS Well-Architected Framework• アプリケーションが良い設計 (Well-Architected) に

なっているかを評価し改善するためのフレームワーク

• 4 つの柱に基づく設計の原則とレビュー項目からなる– セキュリティ– 信頼性– パフォーマンス効率– コストの最適化

http://aws.typepad.com/aws_japan/2015/10/are-you-well-architected.html

日本語ホワイトペーパーを提供

Page 4: 20160423【qpstudy201604】AWS Well-Architected LT

AWS Well-Architected Framework の目的• AWS Well-Architected Framework は、

お客様が AWS クラウド内に、セキュアで、信頼性に富み、コスト最適化されたアプリケーションを構築し運用管理する助けとなる大局的なガイドとベストプラクティスを提供することを狙いとしています。

Page 5: 20160423【qpstudy201604】AWS Well-Architected LT

AWS Well-Architected Framework の使い方

• クラウドアーキテクチャのベストプラクティスへの理解を深める

• 忘れられがちな基礎となる領域を再確認する• アーキテクチャを評価する一貫したアプローチ

• 以下の要素から構成されます :• 柱• 設計の原則• レビュー項目

Page 6: 20160423【qpstudy201604】AWS Well-Architected LT

誰がどのタイミングで使うか

• クラウドを使ったシステムの発注者または設計者• 設計をレビュー・受け入れる際に押さえるポイントの明確化

• システム開発の全フェーズ• サービス企画・要件定義• アーキテクチャ決定• サービスイン判定• 運用中の定期的な評価

Page 7: 20160423【qpstudy201604】AWS Well-Architected LT

優れたアーキテクチャの四本柱

セキュリティ 信頼性 性能効率 コスト最適化

Page 8: 20160423【qpstudy201604】AWS Well-Architected LT

「 Well Architected 」=「優れた設計」の柱

信頼性 : 障害から復旧し、増加する需要を処理でき、サービス中断を防止するよう対象システムを構築してください。

セキュリティ : AWS クラウド内でデータや資産を保護するためのベストプラクティスを活用してください。

パフォーマンス : 対象システムを構成するリソースが効率的にパフォーマンスを実現するよう構築してください。

コスト最適化 : コストを理解し、コントロールし、対象システムの

所期の目的を達しながらもコストを削減してください。

Page 9: 20160423【qpstudy201604】AWS Well-Architected LT

一般的な設計の原則事前にキャパシティを推測しない

本番環境と同じ規模でテストする

アーキテクチャ変更のテストを行えるようにする

アーキテクチャの変更を実験できるよう自動化を取り入れる

進化可能なアーキテクチャにする

Page 10: 20160423【qpstudy201604】AWS Well-Architected LT

セキュリティ

• ビジネスにおける価値を生み出しながら、リスクアセスメントと防御戦略により、情報、システム、資産を守る能力。

• データ保護• 権限管理• インフラの保護• 検知

Page 11: 20160423【qpstudy201604】AWS Well-Architected LT

セキュリティ設計の原則全てのレイヤでセキュリティを確保する

トレーサビリティを確保する

セキュリティイベントへの対応を自動化する

自分の責任範囲のセキュリティにフォーカスする

セキュリティのベストプラクティスを自動化する

Page 12: 20160423【qpstudy201604】AWS Well-Architected LT

セキュリティにおいて重要なエリアとサービスAreas Key Servicesデータ保護

権限管理

インフラ保護

検知

Elastic LoadBalancing Amazon

EBSAmazon S3 Amazon RDS

AWS Key Management

Service

MFA tokenIAM

Amazon VPC

AWS CloudTrail AWS Config CloudWatch

IAM

Page 13: 20160423【qpstudy201604】AWS Well-Architected LT

• 保管時のデータをどのように暗号化、保護していますか

• 伝送中のデータをどのように暗号化、保護していますか

SEC-1: データ保護の考慮事項 問題

Page 14: 20160423【qpstudy201604】AWS Well-Architected LT

SEC-2: 権限管理の考慮事項

• AWS ルートアカウントの認証情報へのアクセスと使用をどのように保護していますか

• AWS マネジメントコンソールと API への人間によるアクセスを制御するために、システムユーザーのロールと責任をどのように定義していますか

• AWS リソースへの自動化されたアクセス(アプリケーション、スクリプト、サードパーティツールまたはサービスからのアクセス等)をどのように制御していますか

• キーと認証情報をどのように管理していますか

問題

Page 15: 20160423【qpstudy201604】AWS Well-Architected LT

SEC-3: インフラ保護の考慮事項

• ネットワークおよびホストレベルの境界保護をどのように実施していますか

• AWS サービスレベルの保護をどのように実施していますか

• EC2上の OS整合性はどのように保護していますか

問題

Page 16: 20160423【qpstudy201604】AWS Well-Architected LT

SEC-4: セキュリティ検知のための考慮事項

• AWS ログをどのようにキャプチャして分析していますか

問題

Page 17: 20160423【qpstudy201604】AWS Well-Architected LT

信頼性

• 需要に応じて動的に計算資源を取得したり、構成の問題や通信経路の切断による停止を防ぐことで、インフラやサービスの障害から回復する能力。

• 基盤• 変更管理• 障害管理

Page 18: 20160423【qpstudy201604】AWS Well-Architected LT

信頼性設計の原則

リカバリ手順をテストする

障害からのリカバリを自動化する

水平スケーリングによりシステムの可用性を向上させる

キャパシティを推測しない

Page 19: 20160423【qpstudy201604】AWS Well-Architected LT

信頼性における重要なエリアとサービス

Areas Key Services

基盤

変更管理

障害管理

IAM Amazon VPC

AWS CloudTrail AWS Config

AWS CloudFormation

CloudWatch

※レビュー項目は割愛します

Page 20: 20160423【qpstudy201604】AWS Well-Architected LT

性能効率

• システムの要求に応え、需要が変動しテクノロジーが進化しても効率を保ち続けるように計算資源を利用する能力。

• コンピューティング• ストレージ• データベース• 容量と処理時間のトレードオフ

Page 21: 20160423【qpstudy201604】AWS Well-Architected LT

性能効率設計の原則

最先端の技術を活用する

グローバルインフラストラクチャを活用する

サーバーレスアーキテクチャを使用する

もっと頻繁に実験する

Page 22: 20160423【qpstudy201604】AWS Well-Architected LT

性能効率に重要なエリアとサービスAreas Key Servicesコンピューティング

ストレージ

データベース

処理時間と容量のトレードオフ

Amazon EBS

Amazon S3

Amazon RDS

Auto Scaling

Amazon Glacier

CloudFront

DynamoDB

CloudWatch

※レビュー項目は割愛します

Page 23: 20160423【qpstudy201604】AWS Well-Architected LT

コスト最適化

• 不要なコストや最適ではない資源を予防し排除する能力。

• 需要と供給の一致• コスト効果の高い資源• 費用の認知• 最適化の継続

Page 24: 20160423【qpstudy201604】AWS Well-Architected LT

コスト最適化設計の原則費用賦課に透明性を持たせる

マネージドサービスを使用して所有コストを低減させる

設備投資コストを運用コストに転換する

規模の経済によるコストメリットを得る

データセンターの運用にコストをかけない

Page 25: 20160423【qpstudy201604】AWS Well-Architected LT

コスト最適化に重要なエリアとサービスAreas Key Services需要と供給の一致

コスト効果の高いリソース

支出を認知する

継続して最適化CloudWatch

Auto Scaling

Amazon SNS

Reserved Instances AWS Trusted Advisor

AWS Trusted AdvisorAWS Blog & What’s New

Cost Allocation Tags

※レビュー項目は割愛します

Page 26: 20160423【qpstudy201604】AWS Well-Architected LT

まとめ: AWS Well-Architected Framework• アプリケーションが良い設計 (Well-Architected) に

なっているかを評価し改善するためのフレームワーク

• 4 つの柱に基づく設計の原則とレビュー項目からなる– セキュリティ– 信頼性– パフォーマンス効率– コストの最適化

http://aws.typepad.com/aws_japan/2015/10/are-you-well-architected.html

日本語ホワイトペーパーを提供

Page 27: 20160423【qpstudy201604】AWS Well-Architected LT

Well Architected 資料• ホワイトペーパー「 AWS による優れた設計のフレームワーク」

– https://d0.awsstatic.com/International/ja_JP/Whitepapers/Well-Architected_Whitepaper.pdf

• BlackBeltオンラインセミナー資料– http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-2016-a

ws-well-architected-program

• BlackBeltオンデマンド配信– https://connect.awswebcasts.com/well-architected-ondemand-2016/

• AWS クラウドサービス活用資料集– http://aws.amazon.com/jp/aws-jp-introduction/

27

Page 28: 20160423【qpstudy201604】AWS Well-Architected LT

http://www.awssummit.tokyo/training.html#01

28

AWS Summit2016 にて特別ワークショップ(有償)を実施

Security Fundamentalsブートキャンプも 6/2 & 3 に実施