合格した流れのログを残す
試験前の自分のレベル
- awsは仕事や趣味で使ったことがあるが、ec2、s3、lambda、route53しか使ったことないペーペー
- インフラの基礎知識はある
- 3分間ネットワークシリーズを全部読んだ(過去インフラ屋だったとき)
- それだけじゃないけど、初心者ではないと思う
ログ
勉強期間
3週間ぐらい
勉強に使った書籍とかやったこと
udemyの模擬試験
https://www.udemy.com/course/aws-knan/
これはよかった。最初の模擬試験正解率40%ぐらいで泣きそうになったけど、不正解だった問題をひたすら理解して問題受けて理解してを繰り返したらだいぶ理解できました。
書籍「AWS認定資格試験テキスト AWS認定 ソリューションアーキテクト-アソシエイト」
同僚から借りた。↑の模擬試験でわからない理解しづらいところだったり、試験ででてくるサービスの機能を一通り勉強できたのでおすすめだと思います。僕はこれ以外は読んでいない。
実践
cloudformationとか、elasticbeanstalkが全然理解できなかったのでそういうのは実際にさわって勉強しました。おかげでめっちゃ時間食った。。。。。(特にcloudformationはなれるの大変だった
試験の申し込み
僕はピアソンVUEで受けました
試験当日
前日が忘年会だったため二日酔い。。。。。
僕の試験会場では免許書と保険証で手続きし、写真とってすぐに試験を受けました。
また、メモ書きできるホワイトボードみたいなものを渡された(帰宅時に回収されます)
試験受けて感じたこと
難しいと思った。
会社のslackにも投稿したけど下記感想
- vpc,セキュリティグループ結構でる!!!でもそんなに難しいとは思わなかった(同僚と結構勉強してたおかげかと
- ec2,s3,グレイシア,ebsの提案するコスト削減のタイプとかしっかり覚えておいた方が良い(15問ぐらい出てくる→グレイシアとかどのくらいで読み込みできるかとか覚えておくと良い
- redshift,kms,kinesisとかは1,2問ぐらい
- elb結構出た気がする、sslの組み込みとか覚えておいた方が良さそう
- dbはだいなもとrds,Auroraの基本的な選定理由とリードレプリカだったりアクセラレーションとか押さえておくと良い
- 知らないサービス、全くわからん問題が出たときは消去法で丁寧に解くとよかった(とても不安になるけど
- 自動翻訳されているのか日本語へんなので英語でも読むと混乱をさけられるかも。日本語はとにかく読みづらいと感じた
- 単語が多い問題文、混乱するので図にするとよかった
結果
800点ぐらいで合格しました。思った以上に解けた感じしなかったので心臓バクバクでした。
感想
この業界はいって、資格とったの初めてだ。今度プロフェッショナル取りたい
その他
udemyの模擬試験うけてわからなかった単語・知らんかった機能・サービスメモ
- MFA認証
- 二段階認証のこと
- Multi-Factor Authentication
- とりあえずCogniteとSESで実現できるとのこと
- クロスリージョンレプリケーション
- マルチキャストネットワーキング
- SES
- Simple Email Service
- メール送るサービス
- SNSとごっちゃになる
- CloudHSM
- https://aws.amazon.com/jp/cloudhsm/
- 占有(Amazonの管理者もアクセスできない)
- SNS
- Simple Notification Service
- メッセージを通知するインフラのサービス(???)
- メールも遅れるらしいなるほど???
Amazon SNS を使用して、SMS 対応デバイスに SMS メッセージを送信できます。
へーー- アラーム設定とかはSESは不適切?とのこと
- Lambdaでもできるけど、SNSのほうが簡単
- CMK
- カスタマーマスターキー
- スケジュールドリザーブドインスタンス
日次、週次、月次と3パターンのスケジューリングされた買い方ができます。月一回だけバッチ処理で利用したいなどの要望に利用できます。
へーー
- スポットインスタンス
- 停止してる場合は割引される
- SMS
- Server Migration Service
- https://dev.classmethod.jp/cloud/server-migration-service/
- よくわからんが、仮想サーバから移行するときに使っている記事があった. GUIでポチポチできて便利らしい
- CES
- Client Side Encryptionはクライアント内で暗合したオブジェクトをS3に登録して、暗号化キーの生成・監理はクライアント側で実行します。
- SSE-S3
- SSE-C
- Server-Side Encryption with Customer-Provided Encryption Keys (SSE-C)では、暗号化をAWSではなく、ユーザである我々が管理する鍵によって行えるようになりました。これにより、S3上に置かれたコンテンツを、より柔軟に保護できるようになります。
- aws inspector
- 脆弱性診断
- aws guardduty
- 不正アクセス検知
- aws amplify
- サーバレス構築やUI Component提供
- aws AppSync
- モバイル開発に利用できるAPI(GraphQL or DynamoDB)
- RDS
- データを破棄するライフサイクル機能はない
- Opsworks
- インフラ管理をメインにした環境設定の仕組み
- S3
- 基本暗号化するらしい。ほんで、ダウンロードするときに自動で複合化する
- KMSでも暗号化できるらしいけども
- S3のライフサイクルポリシーによってバックアップ取得を定期的にすることはできない
- EBS
- スナップショットの定期取得スケジュールでバックアップできる
- 有効化しただけではライフサイクルは実現できない
- EBSでRAIDできるのまじか
- ソフトウェアRAIDらしいなんだよー
- スナップショットの定期取得スケジュールでバックアップできる
- CloudWatch
- どんなしてログとるのかなとか思っていたけど、エージェントを走らせる必要があるっぽい
- Aurora
- VPC