4問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数4
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
【DEA-83】FinBank社は、PCI-DSS準拠の決済APIをECS Fargateで稼働し、同一VPC内のAurora MySQLクラスターへ1秒あたり8,000接続、遅延100ms以内でアクセスしている。
運用部門は「平文パスワードを保持せず、認証情報は15分以内に自動失効・再発行され、CloudTrailで操作を追跡できること」を必須要件とした。
追加サーバーや自作スクリプトの運用は避けたい。
最も適切な認証方式はどれか。
PCI-DSSでは平文パスワードの保管を禁じ、短時間で失効する動的資格情報を推奨しています。Amazon RDS for Aurora MySQL には IAM データベース認証があり、Amazon ECS Fargate のタスクロールに rds-db:connect 権限を付けるだけで、SigV4 署名トークンを生成し 15 分間有効の接続を行えるためアプリはパスワードを保持しません。
AWS CloudTrail は rds-db:connect アクションを含む IAM 認証ベースのデータベース接続を記録でき、FinBank のような金融監査要件に対し「誰がいつどのクラスターへ接続したか」を一元的に証跡化できます。さらに VPC Flow Logs や Aurora MySQL の監査ログと組み合わせることでネットワーク経路も含めた完全な追跡が可能になります。
平文を残さず自動的に 15 分で失効する認証情報、CloudTrail での操作追跡、追加サーバーや自作スクリプトを不要とする運用簡素化という複数要件を俯瞰すると、Aurora MySQL が備える IAM データベース認証を ECS Fargate のタスクロールで利用する方式が総合的に最適な選択と判断できます。
【DEA-84】金融 SaaS 企業は取引ログ (1 TB/月) を Amazon S3 に保存し、Glue ETL ジョブ (1 日 12 回) で集計結果を Aurora PostgreSQL (db.r6g.large、同時接続最大 300) へ書き込んでいる。
現在は DB パスワードを Glue ジョブの環境変数に平文で保持しているが、次の要件が提示された。
・認証情報を 30 日ごとに自動更新し、Glue ワークフロー停止は 5 分以内に抑える
・ジョブコード改修は最小、追加コストは月額 100 USD 未満
・更新履歴を AWS CloudTrail で監査できる
最も運用負荷が低く、要件を満たす認証方式はどれか。
Amazon Aurora PostgreSQL で IAM データベース認証を有効にすると、db.r6g.large 側にはユーザー名と一時トークンが渡るだけで、固定の DB パスワードは不要になります。トークンは AWS SDK が発行するので Glue ETL から見ると毎回接続前に資格情報を更新している状態となり、30 日という制約を自然にクリアします。変更箇所は Glue の接続種別とジョブロールに rds-db:connect ポリシーを付ける程度で済み、ジョブコードには触れずに停止時間もほぼゼロに抑えられます。
権限周りを IAM に統一すると、AWS CloudTrail は AddRolePolicy、ModifyDBCluster、CreateDBUser などの API 呼び出しを自動記録します。トークン生成は署名処理のため記録対象外ですが、パスワード変更イベントがそもそも無くなるので監査ログはシンプルになります。費用は CloudTrail 標準料金と IAM 利用のみで、月額予算を圧迫しませんし、Glue ワークフローを止める必要もほぼありません。
Secrets Manager や Systems Manager Parameter Store でパスワードを定期回転する構成は Lambda や EventBridge のセットアップ、Glue 側の get-secret-value 取得コードの追加、API 呼び出し課金などが付きまといます。IAM データベース認証なら余計なサービスを増やさず、Glue 接続のプロパティとロールだけで要件を全て満たせるうえ、30 日更新・停止 5 分・100 USD 以下・CloudTrail 監査という複数要件を俯瞰しても最も運用負荷が低いと判断できます。
【DEA-85】国内証券会社 A 社は、10 社の FinTech パートナーに株価分析 API を提供する計画である。
API は最大 2,000 rps を処理する Amazon ECS Fargate コンテナ (マルチ AZ) 上で稼働し、Aurora PostgreSQL に接続する。
要件は次のとおり。
①パートナーは各自の AWS アカウントからのみ HTTPS で呼び出す
②公開 IP を割り当てずインターネットに露出しない
③長期キーやパスワードを配布せず、会社単位で分離された有効期限 12 時間以内の短期認証情報を使用する
④RTO 15 分未満かつ低運用・低コスト。
最も適切な認証および接続方式を選べ。
まず、ECS Fargate が配置された VPC をインターネットに晒さず複数アカウントから安全に呼び出すには、PrivateLink を利用する Interface VPC エンドポイント経由で API Gateway のプライベート REST API を公開し、リソースポリシーに各パートナーのアカウント ID を列挙してアクセスを絞る構成が自然で、TLS 終端やスケーリングをサービス側に任せられるため運用負荷も低いです。
長期キーを配らず 12 時間以内に失効する認証が要件なら、IAM にクロスアカウントロールを用意したうえで STS AssumeRole により一時的なアクセスキーを発行し、SigV4 署名で API Gateway を呼ぶ方法がベストプラクティスとなり、会社単位で分離された短期クレデンシャルを自動提供できるうえ更新作業も不要です。
マネージドで多 AZ 冗長を持つ API Gateway Private REST API と PrivateLink による閉域網接続に、一時資格情報を発行する STS と組み合わせた構成は、パブリック IP・VPN・固定パスワードを排しながら RTO 15 分と低コストを同時に実現できるため、全要件を俯瞰して最もバランスの取れた選択と言えます。
【DEA-86】国内証券会社は、オンプレミス Active Directory で管理している 1,200 名のアナリストに、VPC 内の Amazon EC2 アプリケーションから Amazon RDS for PostgreSQL(db.r6g.large、最大 3,000 TPS)へ接続させる新しい決算分析基盤を構築している。
運用チームは (1) 既存 AD 資格情報のみで DB までシングルサインオン、(2) 長期パスワードを保存しない、(3) 月次メンテナンス以外の運用作業を最小化、という情報セキュリティ部門の要件を満たす認証方式を選定するよう求められた。
最も適切な構成はどれか?
Amazon RDS for PostgreSQL は Directory Service の AWS Managed Microsoft AD と信頼関係を結び Kerberos 認証を有効にすると、EC2 でドメイン参加した Windows サーバ上のアナリストは既存 Active Directory のチケットをそのまま利用して SSPI 経由のシングルサインオンが可能になり、長期パスワードを扱わず自動更新作業もほぼ不要となり、Secrets Manager やパラメータストアでのローテーション設定が不要という利点まで得られます。
Secrets Manager や Systems Manager にパスワードを保持する方式はローテーションや手動更新プロセスが残り、取得した資格情報をアプリケーションが一時でも保持する可能性があるため「保存しない」という条件と齟齬が生じやすい一方、AWS Managed Microsoft AD による Kerberos 認証はチケットの期限管理が自動で行われるため長期保管リスクがなく、月次メンテナンス以外の運用タスクをほぼ発生させません。
既存 Active Directory のシームレス統合、一時的資格情報のみでのアクセス、1,200 名規模でも追加ユーザやスクリプトによるパスワードローテーションが不要という複数要件を俯瞰すると、Directory Service と RDS の Kerberos 連携が認証・運用両面で最も合理的な選択と判断できます。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
