19問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数19
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
PoC環境としてEC2インスタンス10台とRDSを毎月30セット自動で再現するには、Infrastructure as Code を実現する AWS CloudFormation を使い、YAML もしくは JSON のテンプレートに EC2、RDS、SecurityGroup、IAM ロールなど全リソースを宣言的に記述し、スタックを何度も起動することで完全に同一の構成を瞬時に構築でき、テンプレート自体を Git リポジトリでバージョン管理すれば設定差分や変更履歴の可視化も同時に達成でき、さらに Systems Manager パラメータストアや StackSets を併用すれば環境変数やリージョン横断展開もコードで制御できます。
クリック操作を避けたい場合、Elastic Beanstalk のウィザードや Management Console での複製ボタンは便利でも人手に依存して作業ごとに設定がぶれやすく、AWS CLI や OpsWorks Stacks で Chef レイヤを都度編集する方法はスクリプト化できても環境全体を一つの定義ファイルで再現する仕組みではないため、コードと履歴をまとめて Git で保管しながらボタン一つで一括展開できる CloudFormation のスタック運用と比べると構成差分の抑止や変更追跡という要件を満たすレベルが異なることに気付けます。
リソースをまとめて宣言し再現性を確立する Infrastructure as Code、変更履歴を Git で管理するバージョンコントロール、そして人手を介さず毎月30セットを大量に展開するという自動化・スケール要件を俯瞰すると、テンプレートを中心に CloudFormation スタックを複製する方式が最もシンプルかつ包括的であるという総合判断に至ります。
毎週同じ構成のEC2 Spotインスタンスを300台・12時間だけ用意するなら、Infrastructure as Code が鍵です。AWS CloudFormation で環境をテンプレート化すれば、パラメータに日時やタグを渡すだけでAuto Scaling GroupやSecurity Groupを含む一式を数分で再現でき、起動と削除の手順を全自動化できます。Resourcesセクションでタグ付けを必須にできるため、誰が実行しても命名規則やコスト配分タグが揃い、金融業界の監査要件を満たしつつ人手を大幅に削減できます。
CloudFormation テンプレートを Git でバージョン管理し、AWS CodePipeline や CodeBuild のCI/CDに組み込むと、プルリク承認後にスタックが自律的にデプロイされます。週次ジョブは EventBridge のスケジュールで起動し、テスト終了後には DeleteStack を呼び出して自動でリソースを破棄できるため、手動オペレーションはゼロに近づきます。ロールバック機能により失敗時も状態が保護され、変更履歴はリポジトリとスタックイベントに残るのでトレーサビリティも確保できます。
Management Console での手動操作や都度 AWS CLI を叩く方法はタグ漏れや台数設定ミスが発生しやすく、レガシーな OpsWorks は機能更新が限られています。再現性・ガバナンス・コスト最適化という複数要件を俯瞰すると、クラウドネイティブにテンプレートを中心とした CloudFormation とCI/CDパイプラインを用いるアプローチが最も合理的に要件を満たすと判断できます。
10分以内に3リージョンへ同一構成を4環境同時展開するには、逐次デプロイでは間に合いません。AWS CloudFormation をテンプレート化し StackSets を組み合わせると、1回の実行で複数リージョンにスタックを並列作成できます。ロールバックや進行状況もサービスが追跡してくれるため、運用担当者は完了を待つだけで短時間展開の条件を自然にクリアできます。
タグ準拠を強制したい場合、CloudFormation テンプレートの Resources に Tags セクションを必須パラメータとして定義し、StackSets で全リージョンへ同一パラメータを配布する方法が有効です。AWS Organizations や IAM ロールと組み合わせると、リソース作成時点で統一タグが自動付与され、手入力や後工程のスクリプトより確実にコンプライアンスを担保できます。監査証跡もテンプレートに残るため証跡管理も容易です。
運用負荷を最小化する観点では、CloudFormation StackSets の一元管理で作成・更新・削除を統制できる点が大きなメリットです。将来的に4環境×3リージョンの構成変更が必要になっても、テンプレート修正と単一操作で全リージョンを自動更新できます。CodePipeline や AWS CLI との連携も簡単で自動化が進めやすく、スピード・タグ統制・運用効率を総合的に満たす手法であるかどうかを見極めてください。
HIPAA の監査では誰がいつ何を変更したかをコードレベルで示せることが求められますが、AWS CloudFormation テンプレートを Git などでバージョン管理してスタックを更新すれば、テンプレート自体が IaC として変更履歴を保持し、さらに CloudTrail やスタックイベントでも自動的に差分が記録されるため、人手で Wiki に転記するより確実で一貫した監査証跡を残せます、これにより後から特定リソースの構築理由を追跡したり監査人に JSON 差分を提示する作業が簡素化されます。
1日に10回という高頻度で検証環境と本番環境に同一構成を短時間で展開するには、CLI やマネジメントコンソールで個別操作するよりも、AWS CloudFormation のパラメータを切り替えて同じテンプレートから複数スタックを自動生成し、Change Set と CodePipeline で順番に安全に適用する方法が適しており、各環境の差異をコードで可視化できるため SSH 作業や手順書の読み合わせに起因するヒューマンエラーも大幅に減少します。
複数要件を俯瞰すると、インフラの再現性、1クリックでの速いプロビジョニング、CloudTrail 連携による変更差分の自動記録、失敗時のロールバック、そして HIPAA 監査用の確固たる証跡という五つの観点を全て同時に満たすのは宣言的 IaC である AWS CloudFormation スタック運用だけであり、都度コンソール操作や手動スクリプトに頼る構成では再現性や追跡性の面で要件ギャップが残るという総合判断に至ります。
【CLF-232】金融監査で手動操作が禁止されている。
3 リージョンへ毎週 50 台の EC2 インスタンスを展開し、変更履歴を保持しつつ再現性高く自動化したい。
最適なプロビジョニング方法はどれか。
CloudFormation はインフラをコード化する仕組みなので YAML や JSON のテンプレート自体が設計書兼実行ファイルになります。これを CodeCommit に格納すればコミット履歴がそのまま変更履歴となり、CodePipeline がリポジトリ更新を検知して自動で各リージョンへデプロイを流し、CloudTrail が一連の API 呼び出しを記録するため監査証跡を確実に残せます。
毎週 50 台を 3 リージョンに同一構成で繰り返し展開するなら、パイプライン内にリージョンごとの CloudFormation デプロイアクションを並列配置する設計が効果的です。テンプレートを流用するだけで環境を再生成できるので再現性が高く、手動で AMI を選択したり SSH 経由で設定を流した場合に起こりがちなヒューマンエラーや手順差異を排除できます。
変更追跡、承認フロー、マルチリージョン対応、自動ロールバック、そして CloudTrail との連携による完全な監査ログという複数要件を俯瞰すると、インフラをコードで管理する CloudFormation とそのデリバリーを担う CodeCommit と CodePipeline の組み合わせが最も整合性のある選択肢と判断できます。
【CLF-233】FinTech企業は3リージョンにあるECS Fargate20環境を毎月同構成で更新する。
変更をコードで追跡しRTO10分内でロールバック可能にしたい。
最適なデプロイ方法はどれか。
毎月同一内容のECS Fargateタスク定義やALB設定を3リージョンへ繰り返し配布するなら、変更履歴をGitで追跡できるInfrastructure as Codeが望ましく、CloudFormation StackSetsを使えばテンプレート1つをプッシュするだけで各リージョンのスタックを同時に自動更新でき、再現性や監査性を高い水準で確保でき、ドリフト検出により人為ミスも抑制できます。
RTOを10分以内に収めたい場合、更新失敗時に自動で前の安定バージョンへ戻せる仕組みが不可欠です。CloudFormationはChangeSetで影響を事前確認できるうえ、デプロイ途中で異常が起きてもサービスイベントを検知してスタックを即時ロールバックし、ECSサービスやFargateタスクを短時間で旧構成に復旧でき、CodePipelineやSNSと併用すれば通知と自動化も強化できます。
CLIやオンプレミスTerraformは柔軟であるものの実行環境と担当者に依存し、多リージョン同時更新や10分以内の復旧保証、継続的なコード管理を機械的に担保しにくく、コンソール手動操作はさらにヒューマンエラーの温床となります。最終的にAWSネイティブのCloudFormationテンプレートを中心とした手段が、ガバナンス、可用性、運用効率、復旧時間という複数要件を俯瞰した総合判断の視点で締めくくること。
【CLF-234】国内EC企業は季節キャンペーンAPIを1日限定で公開予定。
同時10万接続、1時間以内のローリングデプロイ、翌朝自動削除、運用負荷最小かつ低コストが要件。
最適なデプロイ方法はどれか。
大量同時接続が数時間だけ発生するキャンペーンでは、EC2 Auto Scaling のウォームアップやポッド増設を前もって調整するより、API Gateway と Lambda を組み合わせたサーバレス構成の方が同時十万リクエストでもバーストに自動追従し、アイドル時は課金がほぼゼロになるため運用とコストの両面で有利です。またロードバランサや AMI を意識せず TLS 終端、認証、スロットリング、CloudWatch Logs まで一括で備わるので、短期イベントの素早い立ち上げに最適です。
CloudFormation テンプレートに API Gateway、Lambda、IAM ロール、CloudWatch Logs を記述しておけば、スタック作成だけで環境が数分で整い、Change Set での差分適用によりローリングデプロイも 1 時間以内に安全に完了できます。さらに EventBridge に DeleteStack を呼ぶスケジュールルールを仕込むことで、翌朝には全リソースが自動削除され、タグ付けや手動クリーンアップの手間を残しません。コード化されたインフラは再利用も容易で、次のキャンペーンにも即座に展開できます。
公開期間が 1 日だけの API では、長期稼働前提の EKS や手動管理が必要な EC2、Lightsail を常設するとスケール調整や固定費のリスクが増します。サーバレスで従量課金の API Gateway+Lambda を CloudFormation で IaC 化し、EventBridge で自動消去まで組み込むアプローチなら、同時十万接続への伸縮性、1 時間以内のローリング更新、翌朝のクリーンアップという複数要件を一括で満たし、全体最適の視点でバランスが取れます。
月に複数回同じテンプレートを10のステージへ展開するにはリソース状態をコードとして固定し差分を自動検出・適用できる仕組みが欠かせず、CloudFormationはVPCやIAM、RDSなどの構成をYAMLで一元管理して変更セットで事前差分を可視化しつつStackイベントやCloudTrailで詳細な監査証跡を残せるので医療機器向けに求められる再現性と整合性を確保できます。
インフラコードをGitリポジトリでバージョン管理すると誰がどの行を変更したかを追跡でき、CodeCommitが暗号化された保管を担いCodePipelineがコミットトリガーでビルドやCloudFormation更新を自動実行し手動承認アクションも挟めるため監査部門が求める変更証跡と統一デプロイを機械的に実現できます。
手動クリック操作や都度のCLIスクリプト、Chefレシピ単独適用も小規模では機能しますが10環境×月2回の頻度に対し監査証跡、設定ドリフト防止、レビュー自動化といった複数要件を俯瞰するとCloudFormationをCodeCommitとCodePipelineに連携させた継続的デリバリが最も低リスクかつ運用効率に優れる選択となります。
【CLF-236】FinTech企業は毎月50個の検証用VPCスタックを2リージョンへ同一構成で展開し、7日後に自動削除したい。
コード管理で再現性を担保しつつ運用負荷とコストを最小化する方法はどれか。
毎月50個ものVPCを2リージョンに同一構成で量産するなら、クリック操作ではヒューマンエラーが避けられません。AWS CDK を用いて VPC・サブネット・ルートテーブルを Python コードで定義し Git で管理すれば、CloudFormation が自動生成するテンプレートの差分を pull request でレビューでき、再現性と変更追跡性を同時に確保できます。さらに CDK コンストラクトを共通部品化すれば将来の環境追加も数行で済み、運用工数が大幅に削減されます。
検証環境の7日後自動削除を人手に頼るとコストが膨らむため、ライフサイクル制御はサーバーレスで完結させると安全です。Amazon EventBridge のスケジュールルールで「作成日時+168時間」をトリガーにし、AWS Lambda から CloudFormation DeleteStack API を呼び出せば、VPC 内の NAT Gateway や ENI もスタックごと一括解放されます。削除対象はタグで絞り込み、終了保護フラグをデプロイ時に外せば残骸を確実に消し込めます。
コードだけではリソースは作られないので、CI/CD パイプラインを組み合わせることが重要です。AWS CodePipeline を用い Git push をトリガーに CodeBuild で CDK synth を行い、CloudFormation deploy を2リージョン並列ステージで流せば、毎月50回のスタック作成も完全自動化できます。StackSets は一斉展開に便利でも定期ジョブ化が別途必要であり、Elastic Beanstalk はアプリ基盤向けで VPC 量産には過剰です。パイプラインに EventBridge 連携を組み込めば生成から削除まで人手不要となります。
コードによる定義、パイプラインによる多リージョン自動展開、EventBridge+Lambda による期限管理の三要素を同時に満たす構成が、再現性・運用効率・コスト最適化という
【CLF-237】動画配信スタートアップは開発・検証・本番の3環境を再現性高く管理し、障害時はテンプレートから15分以内に別リージョンへ復旧したい。
運用負荷を抑えつつ変更履歴も自動追跡できるデプロイ方法を選べ。
インフラをコード化しておくと、障害時でもテンプレートを別リージョンへそのまま適用でき、スタック作成が自動で並列に進むため 15 分以内の復旧が現実的です。AWS CloudFormation は依存関係を解決しながら一括構築でき、変更セットで本番・開発・検証の差分を事前確認できるので運用負荷が軽減されます。CI/CD と組み合わせればコミットがトリガとなりパイプラインが無人で環境を更新し、再現性とスピードの両立が図れます。
マネジメントコンソールで手作業を重ねる方法では、誰がいつ何を変えたかの履歴が残りにくく、AMI コピーも時間を要し、クロスリージョンでセキュリティグループや IAM 設定を漏れなく複製する確認工数が増えがちです。Infrastructure as Code であれば Git に差分が残り、CodeCommit や CodeBuild と連携して自動テスト・デプロイが可能です。障害時にはリポジトリのタグを指定して即座にロールバックできるため、信頼性と変更追跡性が高まります。
複数環境を単一のテンプレートで宣言し、CodePipeline がコミットごとに CloudFormation の変更セットを安全に適用し、CloudTrail や Git が監査用ログを自動保持する構成は、復旧速度・再現性・トレーサビリティという複数要件を同時に満たせますかを俯瞰すると、最終的な選択肢が自然と導き出せるはずです。
【CLF-238】大手小売は開発・検証・本番で各40台EC2を週次Blue/Green更新する。
ヒューマンエラー率2%→0.1%以下、作業6h→1hへ短縮しつつ再現性を担保する最適な運用方法を選べ。
週に一度、開発・検証・本番で合計120台のAmazon EC2を切り替える運用では、人手が触る部分を極力なくすことでヒューマンエラー2%を0.1%以下に抑えることが現実的ですから、テンプレート化されたAWS CloudFormationスタックを使い、同一のコードで3環境を構築・更新する仕組みがまず検討の中心になり、さらにスタックセットで環境固有値を外出しすることで再現性を高い水準で確保できます。
Blue/Greenデプロイで無停止切り替えを1時間以内に収めたい場合、AWS CodePipelineとCodeDeployの組み合わせでステージを定義し、ビルドからテスト、本番へのトラフィックスワップまでをイベント駆動で流すと、プッシュだけで全工程が再現可能な手順として固定化でき、CodeBuildや自動承認ゲート、CloudWatch Alarmsを組み込めば不具合時に自動ロールバックが働き、担当者はダッシュボード確認だけで品質と時間の両立を図れます。
要件は作業時間を6時間から1時間へ縮め、ヒューマンエラーを20分の1以下にし、開発・検証・本番のすべてを同一手順で週次更新することですから、都度パラメータを入力したりマネジメントコンソールをクリックしたりする方法ではばらつきが残りますので、AWS CloudFormationでInfrastructure as Codeを実現し、その成果物をAWS CodePipelineで自動的に展開するブルーグリーンパターンを組み合わせるという総合的判断が最も合理的です。
毎週同じ構成を大量に再現するなら Infrastructure as Code の考え方で環境定義をコード化し Git や CodeCommit で履歴管理できると変更差分を追いやすく、AWS CloudFormation はテンプレート内に VPC や EC2 などを記述してスタック単位で一括作成・削除を自動化し、StackSets まで併用すれば複数環境の並列展開も容易になるため、人的操作をほぼ伴わず週次で 50 個のテスト環境を再作成する要件に最も合致します。
ウィザードや CLI で1台ずつインスタンスやセキュリティグループを入力する方法は少数の環境であれば直観的ですが、毎週 50 セットを再現し変更履歴も残したい用途では手順書と実態のずれが避けにくくなるため、IAM ロールからタグ設定まで宣言的に記述し変更コミットと共にレビューできる AWS CloudFormation テンプレートによる自動スタックデプロイの方が再現性・保守性・工数削減の観点で大きな利点を発揮します。
要求事項を整理すると、週次で高速に 50 環境を複製するスケーラビリティ、テンプレート化による差分管理、ヒューマンエラーを抑えた最小介入という三つが鍵となり、これらをワークフローに組み込める Infrastructure as Code ソリューションとしては、スタックを API 一発で展開し CloudTrail で監査まで残せる AWS CloudFormation 以外に同時にすべての条件を満たすサービスはほぼ存在しません。
【CLF-240】FinTech企業は毎日20回の本番/検証デプロイをIaCで自動化し、監査証跡と5分以内のロールバックを要件とする。
10名開発者が最小権限で同時更新できる構成はどれか。
(2つ選択)
毎日20回という高頻度デリバリーでは人手を介さず IaC を Git でバージョン管理し、CodeCommit でプルリクをレビュー後 CodePipeline でテストと承認を自動実行し CloudFormation ChangeSet で差分確認後スタックを更新する流れにすると、CloudTrail が全操作を記録し Stack rollback 機能が直前のスタックへ数分で戻せ、さらに IAM ロールをステージごとに分離できるので10名の開発者はリポジトリ権限のみの最小権限で安全に並行作業できます。
開発者が TypeScript や Python でリソースを定義する AWS CDK は synth コマンドで CloudFormation テンプレートを生成できるため IaC の厳格性を保ちつつ記述負担を下げられ、CodeBuild で cdk deploy を実行しパラメータを固定化しておけば Buildspec が監査対象として残り、デプロイ失敗時は CloudFormation の自動ロールバックが動作して5分以内に既知のスタックへ戻せるうえ、CodeBuild のサービスロールのみに実行権限を集約することで10名の開発者はソース編集権限だけで同時更新ができます。
手動の SSH 実行や Bash スクリプト、コンソール操作は監査証跡が散逸しロールバックも工夫が必要ですが、CloudFormation ベースのパイプラインか CDK+CodeBuild のようにテンプレートが単一の信頼できるソースとなり、バージョン管理・自動適用・自動戻し・IAM 分離の各要件を一括で満たす仕組みが、今回の最小権限と高速リカバリーを求める FinTech ワークロードでは総合的に最も妥当な選択となります。
毎月、同じ VPC・EC2・RDS などを 5 リージョンへ反復展開するなら Infrastructure as Code の CloudFormation が最も効きます。テンプレートにパラメータを持たせ StackSets や –region 指定で一気に複製でき、手動クリックや AMI コピーの差分ミスを防止。さらにロールバックとドリフト検出が自動で働くため運用負荷を大幅に削減できます。
コードレビュー履歴を残したい場合は Git と CI/CD の組み合わせが鉄板です。CodeCommit や GitHub 上で CloudFormation テンプレートに対するプルリクをレビューし、CodeBuild・CodePipeline でマージ後に 5 リージョンへ自動デプロイすれば、コミットログが監査証跡となり人手を介さず一貫した品質を維持。cfn-lint や cfn-nag も組み込めばセキュリティチェックまで自動化できます。
求められるのは多リージョン同時展開、最小限運用、変更履歴の可視化という三点です。CloudFormation を Git で管理し CodePipeline で自動実行する仕組みは IaC による一貫性、パイプラインによる自動化、コミットログによる監査性を同時に満たし、手動操作や個別 CLI 実行に比べリスクと作業を劇的に減らすため、総合的に最も合理的なアプローチと言えます。
週に一度150台のEC2を同一イメージで再構築し15分以内に揃えたいという要件は、人の操作が介在すると時間が読めず再現性も下がります。Gitなどのリポジトリにコードを置き、AWS CloudFormationスタックをCodePipelineで自動適用すれば、コミット時にレビューができ、変更セットで差分確認も可能になり運用負荷を抑えられ、ローリング更新やブルーグリーンデプロイも短時間で行えます。
プログラム言語でインフラを表現できるAWS CDKは高水準の抽象化を提供し、Pull Requestを通じたコードレビューが自然に行えます。CodeCommitへプッシュするとCodeBuildが合成・テストを実施し、デプロイ時にはCloudFormationに変換されるため、150台のインスタンスも数行の記述で15分以内に再作成できます。タグ付けやパラメータ化もコードで標準化でき、運用負荷がさらに軽減されます。
手動でAMIをコピーしたりCLIスクリプトを毎週実行したりGUIで環境を立ち上げる方法は属人化やタイポによる差分のリスクが残り、150台を15分で揃えるには並列度の確保が難しいです。インフラをコード化しCodePipelineやCodeBuildなど継続的デリバリサービスに委ねることで、人の作業回数を最小化しつつコードレビュー、バージョン管理、自動ロールバックなど複数要件を同時に満たせるため、総合的に最適解となります。
週に20回という高頻度で2リージョンを再構築するには、人手を介さずInfrastructure as Codeを用いて同一テンプレートを高速かつ確実に展開できることが重要です。AWS CloudFormationのテンプレートをGitでバージョン管理し、CodePipelineやCodeBuildで自動適用すれば、リージョンごとに数分で環境を複製でき、人的ミスも排除できます。
15分以内での復旧と改変履歴の保持という要件を満たすためには、コミットがトリガーとなってCloudFormation Stackが更新され、変更履歴がGitとCloudTrailに残るパイプラインが有効です。CodePipelineが自動でロールバックや再デプロイを実行できるため、RTOを短縮しながらコンプライアンス監査にも耐えうる透明性が確保できます。
多リージョン対応、完全自動化、短時間復旧、変更履歴の追跡という複数の要件を俯瞰すると、宣言的テンプレートを中心にしたCI/CDパイプラインが総合的に最適であり、CloudFormationとCodePipelineを組み合わせたアプローチが他の手法より要件適合度と将来拡張性のバランスに優れています。
【CLF-244】医療SaaS企業は3アカウントで計50 VPCを同一設定で毎週更新しなければならない。
変更はコードレビュー後に承認し、操作履歴を監査証跡として残し、ヒューマンエラーを最小化する必要がある。
最も適切なデプロイ方法を選べ。
3アカウントに散在する50個のVPCを毎週同一仕様で更新する場面では、定義をファイル化し再利用できる IaC が鍵となります。AWS CloudFormation の StackSets を使えば、テンプレートを1回登録して組織IDやOUをターゲットに複数アカウントへ自動展開できます。パラメータ変数化やドリフト検出、ChangeSets により差分確認と誤操作防止も実現できます。
コードレビュー後の承認および操作履歴の監査証跡を確保するには、AWS CodeCommit でテンプレートをバージョン管理し、AWS CodePipeline に手動承認アクションを挟んでから CloudFormation StackSets を起動する流れが適します。Pipeline 実行記録は AWS CloudTrail と Amazon S3 に保存され、誰がいつどの変更を適用したかが可視化されるためコンプライアンス対応も安心です。
週次の反復運用では GUI 操作やローカル AWS CLI スクリプトはミスや証跡欠落のリスクが残り、Amazon EC2 Image Builder は AMI 配布向けのためネットワーク更新とは用途がずれます。組織横断で VPC をIaC管理し、承認・差分確認・ログ取得を一連で自動化できる CloudFormation StackSets ベースの手法が、規模・頻度・ガバナンスの全要件を俯瞰した総合判断として最も合理的です。
【CLF-245】動画配信企業は毎日1時間だけEC2を50台起動する負荷試験を行う。
5分以内に再現性高く環境を構築・破棄し、運用負荷とコストを最小化したい。
最適なデプロイ方法はどれか。
5分以内という厳しい時間制約で毎日まったく同じ50台のEC2群を起動し試験後に痕跡なく破棄したい場合、Infrastructure as CodeであるAWS CloudFormationを中心にInstanceTypeやSecurityGroupをパラメータ化したテンプレートを用意し、aws cloudformation create-stackとdelete-stackをスクリプトで呼び出すことでGUI操作のばらつきを排しつつスタック単位で自動生成・一括削除ができるため、短時間でも高い再現性と効率を確保できます。
運用負荷とコスト最小化の観点では、CloudFormationテンプレートをGitなどでバージョン管理しておけば差分レビューや自動テストが可能になり、毎日の負荷試験ではaws cliでパラメータを渡すだけで環境を即座に構築でき、削除時にはEBSやElastic IPまで一括解放され課金が残らず、手作業で台数を調整する方式に比べ人的ミスや無駄な料金を大幅に抑えられます。
GUIベースで環境を用意できるサービスも便利ですが、クリック忘れや設定ミスが起こりやすく属人化しがちな毎日定期実行のシナリオではリスクが高いため、AWS CloudFormationテンプレートをコードとして保管しCLIからワンコマンドで作成・削除するアプローチが、再現性、スピード、コスト統制という複数要件を総合的に満たす選択となります。
【CLF-246】金融SaaS企業は本番EC2 50台とRDSを週次で一貫構築したい。
変更履歴をGitで管理し、失敗時自動ロールバックしつつ運用負荷を最小化する最適なデプロイ方法はどれか。
クラウド上でEC2 50台とAmazon RDSを毎週まったく同じ状態で繰り返し構築するなら、インフラをコード化してテンプレート化するのが第一歩です。AWS CloudFormationならスタック単位でEC2台数やVPC、セキュリティグループの依存関係まで宣言的に記述でき、YAML/JSONファイルをGit管理することで変更履歴を厳密に追跡し、タグやIAMロール、Parameter Store の値も一元化できるため、金融業界の監査要件にも対応しやすくなります。
コミットごとにテンプレートを自動適用したい場合はAWS CodePipelineとCodeBuildを組み込み、GitHubやCodeCommitのプッシュをトリガーにCloudFormationを実行する仕組みが役立ちます。変更セット機能で差分を確認してから自動承認し、失敗時はStackPolicyや自動ロールバックで安全に元へ戻せるため、SSHログインや手動操作を排除しつつバージョンごとにS3へテンプレートを保存することで継続的デリバリーを実現できます。
以上を踏まえると、インフラをCloudFormationテンプレートに集約し、その実行をCodePipelineに連携させて完全自動化する構成が、反復構築・Gitベースの変更管理・自動ロールバック・運用負荷最小化という複数の要件を総合的に満たし、将来的なスケールアウトやマルチアカウント展開にも柔軟に発展できる最適解と判断できます。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
