AWS
EC2の一覧表を作るAWS CLI秘伝のコマンド
AWSAWS CLIEC2jq

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
業務でよくAWS CLIを使用しております。
AWS CLIとjqを組み合わせてEC2の一覧表を作るAWS CLI秘伝のコマンドを紹介します。

EC2の一覧表を作るAWS CLI秘伝のコマンド

[f_prg@Documents] $ aws ec2 describe-instances \
--profile=default \
--region=us-east-1\
|jq -r '.Reservations[].Instances[]
|{PublicDnsName, PublicIpAddress, PrivateIpAddress, 
 InstanceType, AZ: .Placement.AvailabilityZone, 
 State: .State.Name, KeyName, 
 TagName: .Tags|map(select(.Key == "Name"))[0]|.Value, 
 EC2Role: .IamInstanceProfile.Arn}
|@text "|\(.TagName)|\(.InstanceType)|
\(.AZ)|\(.PublicDnsName)|
\(.PublicIpAddress)|\(.PrivateIpAddress)|\(.EC2Role)|"'
|my-blog - nodejs-app1|t2.micro|us-east-1a|ec2-XX-XX-XX-XX.compute-1.amazonaws.com|YY.YY.YY.YY|ZZ.ZZ.ZZ.ZZ|arn:aws:iam::ZZZZZZZ:instance-profile/hogehoge-role|

ちょっと見やすくするため改行しております。
jqのところはバックスラッシュはいらないようですね。
結果ですがマスクが多くてすいません。

まとめ

|Name|InstanceType|AZ|PublicDnsName|PublicIpAddress/ElasticIP|PrivateIpAddress|EC2Role|
|:---|:---|:---|:---|:---|:---|:---|:---|:---|:---|:---|

と組み合わせますと

Name InstanceType AZ PublicDnsName PublicIpAddress/ElasticIP PrivateIpAddress EC2Role
my-blog - nodejs-app1 t2.micro us-east-1a ec2-XX-XX-XX-XX.compute-1.amazonaws.com YY.YY.YY.YY ZZ.ZZ.ZZ.ZZ arn:aws:iam::ZZZZZZZ:instance-profile/hogehoge-role

となります。

補足、おまけ

JAWS-UG CLI専門支部には、まだ行けてないので頑張っていけるようにしたい。

参考資料・リンク

http://stedolan.github.io/jq/
http://stedolan.github.io/jq/manual/

AWS
JAWS DAYS 2015
JAWS DAYSJAWS-UG

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
昨日2015/03/22にベルサール新宿グランドで開かれましたJAWS DAYS 2015に行って参りました。
http://jawsdays2015.jaws-ug.jp/
今回は、初めてのスピーカーとスタッフを務めさせていただきました。

振り返り

ここで、JAWS DAYSの振り返りをさせていただきます。

JAWS DAYS 2013

前職でまとめサイトを1ヶ月というスケジュールで開発しており(当然リリースできましたけど!)
1日目はなんとか時間を作り行って、
2日目の土曜にも出社してて、VBのドライバーが動かないと社内で言われ対応し
その後に恵比寿から東京ビッグサイトに行って、
最後の方の2セッションをなんとか拝見して、(SANSANのEightをそこで知りました。)
懇親会で色々なエンジニアの方々とお話しさせていただきました。

JAWS DAYS 2014

2014は、スタッフとして参加させていただきました。
ご好意させていただき、企画から参加し(周りの方々の進め方がすごくて、未熟さを感じました)
「任天堂とか呼んだらどうでしょう」とかボソっと言ったら本当に来ちゃった。
本当は呼んでいただき調整した方、発表された方がすごいのですが、
キッカケを作れたことをプチ自慢しております。
そして懇親会が終わったのが、23:30ぐらい。
めっちゃ頑張りました。

その次の日のUG総会も忘れられないですね。
どのようにユーザーに催したらよいのかということを、考え直しました。

JAWS DAYS 2015

今回は、スピーカーとして立候補させていただきました。
お話しする内容は、OpsWorksについて。
スライドの作成が終わったのが、当日6:00。
話す内容もまとまっておらず、なんとか話しする時間25分は守れました。
内容がお聞きくださった皆様に本当に伝わったかどうか未熟さを感じました。
まだまだ、勉強ですね。人に伝えるというのはどうしたらよいのかと感じました。

正に
勉強会に100回参加するより1回登壇した方が勉強になる
でした。

OpsWorksは、DevOpsを感じるには素晴らしいソリューションです。
OpsWorksで運用できてしまうのであれば、それで進めていったらと思います。

WEBサービスなどは可変ですので、変な形に使ったり当てはめたりして、
AWSでのDevOpsというものを間違って認識してほしくないと思いました。
それぞれのDevOpsを形作っていってほしいです。

懇親会

LT。いつも楽しいですね。
参加して3年になりました。ギャラリーでどうぞ。
/2015/03/23/jawsdays_2015_gallery/

まとめ

来年はもっとサポートできるようになりたいなと思いました。
全国の人とつながるということは、経験できることは
ここでしかないので、継続していきたいと思います。

今年はDevOpsの提供というものを考えていきたいと思いました。

gallery-47.jpg

補足、おまけ

スライド

まさかの1年越し。

写真

よくみたら、コスプレの写真が多い。(笑)
/2015/03/23/jawsdays_2015_gallery/

参考資料・リンク

JAWS DAYS 2015

http://jawsdays2015.jaws-ug.jp/

過去JAWS DAYS

http://jawsdays2014.jaws-ug.jp/
http://jaws-ug.jp/jawsdays2013/

AWS
EC2インスタンスからメール送信のための準備
AWSAWS申請EC2メール送信

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
業務上において、EC2インスタンスからメール送信をしたいとお客様よりご要望を受けることが多々あります。
SES使うということも考えますが、EC2にPostfixにてメール送信サーバー構築をすることもあります。
EC2からメール送信については制限があり、申請をする必要があります。

EC2からのメール送信について

AWSのスライドがありますので、そちらで紹介いたします。

http://www.slideshare.net/AmazonWebServicesJapan/aws-30934799

申請について

ログインした状態で下記のURLで申請をします。
https://portal.aws.amazon.com/gp/aws/html-forms-controller/contactus/ec2-email-limit-rdns-request

申請方法

申請の方法についてもスライドがありましたので、そちらも紹介します。

手順は4つになります。

  1. Amazon EC2 Eメール上限緩和申請手順
  2. 逆引き(rDNS)設定申請手順
  3. Amazon EC2 Eメール上限緩和 + 逆引き(rDNS)設定申請手順
  4. 逆引き(rDNS)設定解除申請手順

手順を区分けします。

申請

  1. Amazon EC2 Eメール上限緩和申請手順
  2. 逆引き(rDNS)設定申請手順
  3. Amazon EC2 Eメール上限緩和 + 逆引き(rDNS)設定申請手順

解除

  1. 逆引き(rDNS)設定解除申請手順

まとめ

申請は、3のAmazon EC2 Eメール上限緩和 + 逆引き(rDNS)設定申請手順だけではありません。
1と2の2回でもよいということです。解除もできます。
間違って申請した場合も、訂正して正確な情報をAWSに申請しましょう。
そして、使わなくなった場合も4の解除申請を忘れずに。

AWS
EC2の一覧表を作るAWS CLI秘伝のコマンド
AWSAWS CLIEC2jq

はじめに

こんにちは。インフラエンジニアレベル1のf_prgです。
業務でよくAWS CLIを使用しております。
AWS CLIとjqを組み合わせてEC2の一覧表を作るAWS CLI秘伝のコマンドを紹介します。

EC2の一覧表を作るAWS CLI秘伝のコマンド

[f_prg@Documents] $ aws ec2 describe-instances \
--profile=default \
--region=us-east-1\
|jq -r '.Reservations[].Instances[]
|{PublicDnsName, PublicIpAddress, PrivateIpAddress, 
 InstanceType, AZ: .Placement.AvailabilityZone, 
 State: .State.Name, KeyName, 
 TagName: .Tags|map(select(.Key == "Name"))[0]|.Value, 
 EC2Role: .IamInstanceProfile.Arn}
|@text "|\(.TagName)|\(.InstanceType)|
\(.AZ)|\(.PublicDnsName)|
\(.PublicIpAddress)|\(.PrivateIpAddress)|\(.EC2Role)|"'
|my-blog - nodejs-app1|t2.micro|us-east-1a|ec2-XX-XX-XX-XX.compute-1.amazonaws.com|YY.YY.YY.YY|ZZ.ZZ.ZZ.ZZ|arn:aws:iam::ZZZZZZZ:instance-profile/hogehoge-role|

ちょっと見やすくするため改行しております。
jqのところはバックスラッシュはいらないようですね。
結果ですがマスクが多くてすいません。

まとめ

|Name|InstanceType|AZ|PublicDnsName|PublicIpAddress/ElasticIP|PrivateIpAddress|EC2Role|
|:---|:---|:---|:---|:---|:---|:---|:---|:---|:---|:---|

と組み合わせますと

Name InstanceType AZ PublicDnsName PublicIpAddress/ElasticIP PrivateIpAddress EC2Role
my-blog - nodejs-app1 t2.micro us-east-1a ec2-XX-XX-XX-XX.compute-1.amazonaws.com YY.YY.YY.YY ZZ.ZZ.ZZ.ZZ arn:aws:iam::ZZZZZZZ:instance-profile/hogehoge-role

となります。

補足、おまけ

JAWS-UG CLI専門支部には、まだ行けてないので頑張っていけるようにしたい。

参考資料・リンク

http://stedolan.github.io/jq/
http://stedolan.github.io/jq/manual/