あなたの選択した答えは強調表示されています。
問題1 |
Software-as-a-Service (SaaS) プロバイダーは、AWS クラウドの VPC 内の Amazon EC2 インスタンスでソリューションをホストしています。プロバイダーのすべてのお客様も AWS クラウド内に環境を持っています。
最近の設計会議で、お客様はプロバイダーの AWS デプロイメントと IP アドレスが重複していることが判明しました。お客様は、内部 IP アドレスを共有せず、プロバイダーの SaaS サービスにインターネット経由で接続したくないと述べています。
これらの要件を満たすソリューションの一部である最適な手順の組み合わせを選択してください。 (2 つ選択)
AWS Transit Gateway をデプロイし、SaaS VPC に接続します。Transit Gateway をお客様と共有します。 Transit Gateway でルーティングを構成します。 | |
Network Load Balancer の背後に SaaS サービスのエンドポイントをデプロイします。 | |
Application Load Balancer の背後に SaaS サービスのエンドポイントをデプロイします。 | |
お客様の VPC への VPC ピアリング接続を構成します。NAT ゲートウェイ経由でトラフィックをルーティングします。 | |
エンドポイントサービスを構成し、エンドポイントサービスへの接続を作成する権限をお客様に付与します。 |
問題 1 の説明および補足
AWS PrivateLink
Network Load Balancerと VPC エンドポイントサービス を使用してサービスを非公開で公開し、IP が重複していても機能するため正解です。 ・Network Load Balancer の背後に SaaS サービスのエンドポイントをデプロイします。 →Network Load Balancer (NLB) の背後に SaaS サービスのエンドポイントをデプロイすることで、IP が重複していても機能します。NLB は、同じ IP アドレス範囲を持つ複数の VPC 間でのトラフィックを効果的に負荷分散することができます。 ・エンドポイントサービスを構成し、エンドポイントサービスへの接続を作成する権限をお客様に付与します。 →VPC エンドポイントサービスを構成し、エンドポイントサービスへの接続を作成する権限をお客様に付与することで、インターネットを経由せずに SaaS サービスに接続することが可能になります。これにより、お客様は内部 IP アドレスを共有せずにサービスを利用できます。 ※AWS PrivateLink AWS PrivateLink は、VPC 間、AWS サービス、およびオンプレミスネットワーク間のプライベート接続を提供し、トラフィックをパブリックインターネットにさらすことなく、異なるアカウントや VPC 間でサービスを接続することが容易になります。これにより、 リージョン内 の 1 つの VPC (サービスプロバイダ) にあるサービス / アプリケーションを、他の VPC (コンシューマ) にプライベートに公開し、コンシューマ VPC がサービスプロバイダ VPC に接続を開始できます。 AWS PrivateLink を使用するには、VPC 内のアプリケーション用に Network Load Balancer を作成し、そのロードバランサを指す VPC エンドポイントサービス設定を作成します。次に、サービスコンシューマがインターフェースエンドポイントを作成します。これにより、サブネット内にプライベート IP アドレスを持つ Elastic Network Interface (ENI) が作成され、サービスへのトラフィックのエントリーポイントとなります。コンシューマとサービスは同じ VPC にある必要はありません。VPC が異なる場合、コンシューマとサービスプロバイダの VPC は重複した IP アドレス範囲を持つことができます。他の VPC 内のサービスにアクセスするためのインターフェース VPC エンドポイントの作成に加えて、AWS PrivateLink を介してサポートされる AWS サービスにプライベートにアクセスするためのインターフェース VPC エンドポイントを作成することができます。問題2 |
ある企業は、数千台の Amazon EC2 インスタンスで構成されるワークロードを実行しています。ワークロードは、いくつかのパブリックサブネットとプライベートサブネットを含む VPC で実行されています。パブリックサブネットには、既存のインターネットゲートウェイへの 0.0.0.0/0 のルートがあります。プライベートサブネットには、既存の NAT ゲートウェイへの 0.0.0.0/0 のルートがあります。ソリューションアーキテクトは、EC2 インスタンスのフリート全体を移行して IPv6 を使用する必要があります。プライベートサブネットにある EC2 インスタンスは、パブリックインターネットからアクセスできないようにする必要があります。
これらの要件を満たす最適な方法を選択してください。
既存の VPC を更新し、Amazon が提供する IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。すべてのプライベートサブネットの VPC ルートテーブルを更新し、NAT ゲートウェイに ::/0 用のルートを追加します。 | |
既存の VPC を更新し、Amazon が提供する IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。Egress-Only インターネットゲートウェイを作成します。すべてのプライベートサブネットの VPC ルートテーブルを更新し、Egress-Only インターネットゲートウェイに ::/0 のルートを追加します。 | |
既存の VPC を更新し、カスタム IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。すべての VPC のルートテーブルを更新し、インターネットゲートウェイに ::/0 のルートを追加します。 | |
既存の VPC を更新し、カスタム IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。新しい NAT ゲートウェイを作成し、IPv6 サポートを有効にします。すべてのプライベートサブネットの VPC ルートテーブルを更新し、IPv6 を有効にした NAT ゲートウェイに ::/0 のルートを追加します。 |
問題 2 の説明および補足
Egress-Only インターネットゲートウェイを使用してアウトバウンド IPv6 トラフィックを有効にする
Egress-Only インターネットゲートウェイは、プライベートサブネット内のインスタンスが IPv6 を使用してインターネットに接続できるため正解です。Egress-Only インターネットゲートウェイは、IPv6 トラフィックでのみ使用されます。IPv4 経由での送信専用のインターネット通信を可能にするには、代わりに NAT ゲートウェイを使用します。
IPv6 アドレスはグローバルに一意であるため、デフォルトではパブリックアドレスになっています。インスタンスにインターネットにアクセスさせる場合で、インターネット上のリソースにインスタンスとの通信を開始させないようにする場合は、Egress-Only インターネットゲートウェイを使用できます。これを行うには、Egress-Only インターネットゲートウェイを VPC で作成し、次にすべての IPv6 トラフィック (::/0) または特定の IPv6 アドレスの範囲をポイントするルートテーブルに、Egress-Only インターネットゲートウェイへのルートを追加します。ルートテーブルに関連付けられるサブネットの IPv6 トラフィックは、Egress-Only インターネットゲートウェイにルーティングされます。
Egress-Only インターネットゲートウェイはステートフルです。サブネットのインスタンスからインターネットや他の AWS のサービスに転送し、インスタンスに応答を戻します。
Egress-Only インターネットゲートウェイには、次のプロパティがあります :
・Egress-Only インターネットゲートウェイとセキュリティグループを関連付けることはできません。セキュリティグループは、プライベートサブネットのインスタンスに対して使用し、それらのインスタンスに出入りするトラフィックを管理できます。
・ネットワーク ACL を使用して、Egress-Only インターネットゲートウェイがサブネットとの間でルーティングするトラフィックを制御できます。
参考URL : Egress-Only インターネットゲートウェイを使用してアウトバウンド IPv6 トラフィックを有効にする
■以下は間違いです。
・既存の VPC を更新し、Amazon が提供する IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。すべてのプライベートサブネットの VPC ルートテーブルを更新し、NAT ゲートウェイに ::/0 用のルートを追加します。
・既存の VPC を更新し、カスタム IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。新しい NAT ゲートウェイを作成し、IPv6 サポートを有効にします。すべてのプライベートサブネットの VPC ルートテーブルを更新し、IPv6 を有効にした NAT ゲートウェイに ::/0 のルートを追加します。
→NAT ゲートウェイは IPv6 トラフィックをサポートしていないため間違いです。
・既存の VPC を更新し、カスタム IPv6 CIDR ブロックを VPC およびすべてのサブネットに関連付けます。すべての VPC のルートテーブルを更新し、インターネットゲートウェイに ::/0 のルートを追加します。
→インターネットからインスタンスへのアクセスを許可するため間違いです。
問題3 |
ある共有ワークスペース企業内のデータエンジニアリングチームは、スペース予約システムで生成されるすべてのウェブログに対して一元化されたログシステムを構築したいと考えています。同社には、ウェブサイトで共有スペース予約のリクエストを処理する Amazon EC2 インスタンスのフリートがあります。データエンジニアリングチームは、すべてのウェブログを、ほぼリアルタイムの検索エンジンを提供するサービスに取り込みたいと考えています。データエンジニアリングチームは、ログ記録システムの保守と運用を管理したくありません。
AWS 内でウェブログ記録システムを効率的にセットアップできるソリューションを選択してください。
Amazon CloudWatch エージェントを設定して、ウェブログを CloudWatch Logs にストリーミングし、Amazon Kinesis Data Firehose 配信ストリームを CloudWatch にサブスクライブします。ウェブログの最終宛先として Amazon OpenSearch Service を選択します。 | |
Amazon CloudWatch エージェントを設定して、ウェブログを CloudWatch Logs にストリーミングし、Amazon Kinesis Firehose 配信ストリームを CloudWatch にサブスクライブします。ウェブログの最終宛先として Amazon DynamoDB を設定します。 | |
Amazon CloudWatch エージェントを設定して、ウェブログを CloudWatch Logs にストリーミングし、Amazon Kinesis Data Streams を CloudWatch にサブスクライブします。Splunk をウェブログの最終宛先として設定します。 | |
Amazon CloudWatch エージェントを設定して、ウェブログを CloudWatch Logs にストリーミングし、Amazon Kinesis Data Streams を CloudWatch にサブスクライブします。ウェブログの最終宛先として Amazon OpenSearch Service を選択します。 |
問題 3 の説明および補足
Amazon Kinesis Data Firehose
Amazon Kinesis Data Firehose は、Amazon CloudWatch Logs と統合し、Amazon OpenSearch Service にデータをストリーミングするためのマネージドソリューションを提供するため正解です。問題4 |
ある企業が AWS クラウドに新しいアプリケーションをデプロイしています。同社は、Elastic Load Balancer の背後にある可用性の高いウェブサーバーを必要としています。ロードバランサーは、リクエスト内の URL に基づいて複数のターゲットグループにリクエストをルーティングします。すべてのトラフィックで HTTPS を使用する必要があります。TLS 処理は、ロードバランサーにオフロードする必要があります。ウェブサーバーは、会社がセキュリティ目的で正確なログを残すことができるように、ユーザーの IP アドレスを認識している必要があります。
これらの要件を満たすソリューションを選択してください。
HTTPS リスナーを使用して Application Load Balancer をデプロイします。パスベースのルーティングルールを使用して、トラフィックを正しいターゲットグループに転送します。ターゲットへのトラフィックに X-Forwarded-For リクエストヘッダーを含めます。 | |
TLS リスナーを使用して Network Load Balancer をデプロイします。パスベースのルーティングルールを使用して、トラフィックを正しいターゲットグループに転送します。ターゲットへのトラフィックに対して、クライアント IP アドレスの保存を設定します。 | |
各ドメインに HTTPS リスナーを使用して Application Load Balancer をデプロイします。ホストベースのルーティングルールを使用して、各ドメインの正しいターゲットグループにトラフィックを転送します。ターゲットへのトラフィックに X-Forwarded-For リクエストヘッダーを含めます。 | |
各ドメインの TLS リスナーを使用して Network Load Balancer をデプロイします。ホストベースのルーティングルールを使用して、各ドメインの正しいターゲットグループにトラフィックを転送します。ターゲットへのトラフィックに対して、クライアント IP アドレスの保存を設定します。 |
問題 4 の説明および補足
X-Forwarded-For
Application Load Balancer は SSL 終端とパスベースのルーティングをサポートし、リクエストの URL に基づいて異なるターゲットグループにリクエストをルーティングできるため正解です。また、X-Forwarded-For ヘッダーもサポートされているため、HTTP または HTTPS ロードバランサーを使用するときにクライアントの IP アドレスを識別できます。問題5 |
宇宙開発会社は、多数の画像と夜空のデータをキャプチャする一連の望遠鏡を所有しています。画像とデータは、Application Load Balancer (ALB) に割り当てられたターゲットグループの AWS Fargate でホストされているアプリケーションで処理されます。このアプリケーションは、https://space.example.com のアドレスで利用可能です。
科学者は、Auto Scaling グループ内の複数の Amazon EC2 インスタンスでホストされる別のカスタムビルドアプリケーションを必要とします。このアプリケーションは、https://space.example.com/meteor のアドレスから利用可能になります。同社は、夜間の少数のリクエストから、将来の流星群に対する多数のリクエストに自動的にスケーリングできるソリューションを必要としています。
これらの要件を満たす最も運用効率の高いソリューションを選択してください。
Network Load Balancer (NLB) を作成します。NLB を 2 つのポートでリッスンするように構成します。1 つ目のポートのターゲットグループを構成して、すべての IP トラフィックを Auto Scaling グループに配信し、カスタム画像を処理します。2 つ目のポートにターゲットグループを設定し、すべての IP トラフィックを Fargate に配信します。 ALB でパスベースのルーティングを使用して、URL プレフィックス /meteor のトラフィックを最初のターゲットグループに転送します。その他のパスはすべて 2 つ目のターゲットグループにルーティングします。 | |
既存のターゲットグループを新しい EC2 インスタンスで更新します。アプリケーションの ALB を更新し、/meteor を新しく追加された EC2 インスタンスにリダイレクトするリスナールールを追加します。 | |
新しいターゲットグループを作成します。EC2 インスタンスの Auto Scaling グループがそのターゲットグループを使用するように設定します。新しいターゲットグループに /meteor をリダイレクトするリスナールールを追加して、ALB を更新します。 | |
Amazon CloudFront ディストリビューションの背後に ALB を配置します。リクエスト URI を解析し、EC2 インスタンスの IP アドレスを含む path-pattern ヘッダーを /meteor のリクエストに追加する Lambda@Edge 関数を作成します。HTTP ヘッダーを検索し、EC2 インスタンスの IP アドレスを使用してトラフィックを転送するリスナールールを ALB に追加します。 |
問題 5 の説明および補足
Application Load Balancer でのパスベースのルーティング
ALB は パスベースのルーティング をサポートし、/meteor を処理するために新しいターゲットグループとリスナーを作成することができるため正解です。問題6 |
ある会社は、オンプレミスのデータセンターと Amazon VPC の間に 10Gbps の AWS Direct Connect 接続を持っています。VPC 内の Amazon EC2 インスタンスで実行されているアプリケーションは、オンプレミスのデータセンターに保存されている機密データに、利用可能な最高の帯域幅で一貫したパフォーマンスでアクセスする必要があります。コンプライアンスのために、データの暗号化が必要です。
これらの要件を最も効率的に運用する最適な方法を選択してください。
VPC にインターネットゲートウェイを構成します。カスタマーゲートウェイと VPC 内の仮想プライベートゲートウェイとの間に AWS Site-to-Site VPN を設定します。 | |
Direct Connect 接続でパブリック仮想インターフェースを構成します。カスタマーゲートウェイと VPC 内の仮想プライベートゲートウェイとの間に AWS Site-to-Site VPN を設定します。 | |
Direct Connect 接続でプライベート仮想インターフェースを構成します。カスタマーゲートウェイと VPC 内の仮想プライベートゲートウェイとの間に AWS Site-to-Site VPN を設定します。 | |
10 Gbps 接続の Direct Connect MACsec 暗号化を構成します。 |
問題 6 の説明および補足
MAC セキュリティ
MACsec を使用した Direct Connect は、運用効率の高い方法で、利用可能な最大帯域幅で安全に AWS とデータを交換するのに役立つため正解です。問題7 |
ある企業には、Auto Scaling グループの Amazon EC2 インスタンスでホストされているステートフルなウェブアプリケーションがあります。インスタンスは、単一のターゲットグループを持つ Application Load Balancer (ALB) の背後で実行されます。この ALB は、Amazon CloudFront ディストリビューションのオリジンとして設定されています。ユーザーが、ウェブアプリケーションからランダムにログアウトすることが報告されています。
この問題を解決する最適な手順の組み合わせを選択してください。(2 つ選択)
CloudFront ディストリビューションのキャッシュ動作で Cookie 転送を設定します。 | |
ALB リスナールールでグループレベルのスティッキーネスを有効にします。 | |
ALB のターゲットグループの最小未処理リクエストアルゴリズムに変更します。 | |
CloudFront ディストリビューションのキャッシュ動作でヘッダー転送を設定します。 | |
ALB のターゲットグループでスティッキーセッションを有効にします。 |
問題 7 の説明および補足
スティッキーセッション
ログアウトの理由は、セッションが維持されず、リクエストが異なるインスタンスに送信されるためです。スティッキーセッションは、Cookie 転送用に設定された Application Load Balancer と Amazon CloudFront に対して有効にする必要があります。
問題は全部で 7 問。全て答えられるように頑張りましょう!
リスト |