どこかの地下大墳墓

どこかの会社のかちょーが地面の穴に向かって叫ぶアレです

AWS サービスデリバリープログラム

今回はAWSのサービスデリバリープログラム(略称SDP)の話です。

SDPはAWSのサイトによると「AWS サービスデリバリーパートナー各社は、高い技術的ハードルをクリアしており、また各種プログラムに関する特典を受けています。」というものだそうです。

aws.amazon.com

SDPには10種類の分野があります。

  • データベースサービス
  • コンピューティングサービス
  • ネットワーキングとコンテンツ配信サービス
  • サーバーレスコンピューティングサービス
  • 分析サービス
  • 管理ツール
  • IoT サービス
  • カスタマーエンゲージメント
  • セキュリティサービス
  • GovCloud


各分野においてそれぞれ以下のサービスを対象とした認定が行われています。全部で24種類のSDPがあります。例えばAmazon Auroraで1つSDP認定といった具合になります。

データベースサービス

コンピューティングサービス

ネットワーキングとコンテンツ配信サービス

サーバーレスコンピューティングサービス

分析サービス

管理ツール

  • AWS CloudFormation
  • AWS Service Catalog
  • AWS Config
  • AWS Systems Manager

IoT サービス

  • AWS IoT Core
  • AWS IoT Analytics
  • AWS IoT Greengrass

カスタマーエンゲージメント

セキュリティサービス

GovCloud

  • AWS GovCloud (米国)

AWSは非常にたくさんのサービスを開発・リリースしており、そのサービスの総数は約200とも言われています。その中でいったいどのサービスに習熟したらよいか迷いますよね。そんな時、このSDPのリストも一つ参考になるかもしれません。SDP認定を取得したパートナー企業にはAWSから様々な特典が与えられるようですから、それだけAWSもプロモーションに力を注いでいるということの証拠かと思いますので。

一つ気になったのは、SageMaker、Rekognition、Personalize、Transcribeなどの機械学習関連サービスを対象としたSDPが無いことです。これから追加されていくのかもしれませんね。

AWS コンピテンシープログラム

AWS コンピテンシープログラムについてのメモです。

AWS コンピテンシープログラムは「AWS に関する技術的な専門知識とカスタマーサクセスを実証した AWS パートナーネットワーク (APN) のアドバンストおよびプレミアティアパートナーを特定、検証、および推奨するために考案されたもの」だそうです。

aws.amazon.com


AWSコンピテンシープログラムは、3つのカテゴリーに分かれています。

  • 業種(11種類)
  • アプリケーション(12種類)
  • ワークロード(3種類)

全部で26種類のコンピテンシープログラムが存在します。

業種

  • 政府機関
  • 教育機関
  • 非営利組織
  • 公共の安全および災害対策
  • ヘルスケア
  • ライフサイエンス
  • 金融サービス
  • 産業用ソフトウェア
  • デジタルメディア
  • デジタルカスタマーエクスペリエンス
  • 小売業

アプリケーション

  • IoT
  • モバイル
  • 移行
  • ストレージ
  • DevOps
  • セキュリティ
  • データと分析
  • Machine Learning
  • ネットワーキング
  • クラウド管理ツール
  • コンテナ
  • エンドユーザーコンピューティング

ワークロード

国内だと、アイレットが2個、クラスメソッドが4個、サーバーワークスが2個、コンピテンシーを取得しているようです。

海外だと、Accentureが14個、Deloitteが12個、コンピテンシーを取得していますね。約半数とはすごいですね。

AWS EC2インスタンスを作成してからSSH接続するまでのメモ

いつのまにかマネジメント職になってしまい、お金を稼ぐのは得意になったものの、自分でコンソールをちゃんと叩いたのは何年前だっけという状態になってきたため、趣味で技術的なことをやるためのブログです。たまにお金的なこともつぶやくかもしれませんが。

さて、今日はAWS EC2インスタンスを作ってSSH接続してみたため、簡単なメモを残しておきます。

事前準備

VPCの作成

何にせよVPCが必要。VPCはアカウントあたり5個しか作れない。申請で上限緩和できるようだが。

サブネットの作成

VPC内にサブネットを作る。AZ指定可能だが、必須ではない。

セキュリティグループの作成

ACLを定義するためのもの。自分のPCのGlobal IPを調べておく。SSHするため、自分のGlobal IP xxx.xxx.xxx.xxx/32に対して22番ポートを開けておく。間違っても0.0.0.0/0に対してインバウンドを開放しないように。

やること

EC2インスタンスの作成

普通に作る。無料のものがあった。このとき、サブネットやセキュリティグループなどを指定する必要あり。またデフォルトで作成されるec2-userに対する公開鍵認証方式のキーペアを求められる。ここで作ってしまって構わない。作成したpemファイル(秘密鍵はローカルマシンへ保存しておく)。

EIastic IPの作成と割当

EIPを作成し、先ほど作ったインスタンスへ割当する

接続確認

TeraTermでEIPを指定し、秘密鍵を使用してec2-userでSSH接続する。何事もなければこれでSSH接続可能。

f:id:rim2:20200422225520p:plain

最後に感想など

ここまでインフラエンジニアならだれでもできる超簡単な話なわけですが、仕事のツールがTeraTermbashvimemacsgdbからExcelとPPTに変わって5年以上も経つとかなり手が動かないことも実感。今後はまた時間を見つけてAWSなどのサービスを触っていきます。