Registration info |
参加枠1 Free
FCFS
|
---|
Description
朝の頭が冴えている時間にAWSについてハンズオン・議論します。
今回は、JAWS-UG アーキテクチャ専門支部と JAWS-UG CLI専門支部がハンズオンを開催します。
Lambdaのブループリント(Python2.7)をAWS CLIで実際に動作させてみます。
ブループリントの簡単なコード解説も行う予定です。Python初心者も安心してご参加ください。
- 受付開始: 7:20
- ハンズオン: 7:40-8:30
- 事前作業1: VPNの構築 (Oregon:オンプレ側)
- キーペアの作成 (Oregon): http://qiita.com/tcsh/items/37cc1e94abef8a8c7816
- セキュリティグループの作成 (SSH許可: Oregon): http://qiita.com/tcsh/items/86c324eff880a805b0b2
- インスタンスの起動 (VyOS Oregon): http://qiita.com/tcsh/items/1b26277dd8eba85d35c7
- 事前作業2: VPNの構築 (Tokyo:VPC側)
- VPNコネクションの作成: http://qiita.com/tcsh/items/0e07a30ba08b891c23b8
- 事前作業3: VPNの構築 (Oregon:オンプレ側)
- 事前作業4: VPNの構築 (Tokyo:VPC側)
- VPNコネクションの確認: http://qiita.com/tcsh/items/e4738ba53b6ce97bf65d
- 事前作業5: IAMロールの作成
- IAMロールの作成 (Lambda VPN Conn Monitor Execution): http://qiita.com/tcsh/items/49de89f130203cd7f645
- IAMポリシーの作成 (VpnConnMonitor): http://qiita.com/tcsh/items/578b4db832aebfc14940
- IAMロールの更新 (Lambda用: VpnConnMonitorRole / Local): http://qiita.com/tcsh/items/1c14a82fabcff645614e
- vpn-conn-monitorの作成
- Lambda関数の作成 (vpn-conn-monitor: Python版): http://qiita.com/tcsh/items/3927617668cf7c2a4fe2
- CloudWatch カスタムメトリックの確認 (vpn-conn-monitor): http://qiita.com/tcsh/items/6b22506287a859e868ba
- 後始末
- [重要] VPNコネクションの削除: http://qiita.com/tcsh/items/d3ae5709d91a819e9af6
- [重要] EC2インスタンスの削除: http://qiita.com/tcsh/items/efff7958552da8386a2d
- [重要] EIPのリリース: http://qiita.com/tcsh/items/3da7d539fd87395f8878
- Lambda関数の削除: http://qiita.com/tcsh/items/14050fa9d6675d9bcb8f
- 事前作業1: VPNの構築 (Oregon:オンプレ側)
- 雑談: 8:30-8:50 (流れ解散)
事前準備の詳細は、[JAWS-UG CLI] 総合案内をご覧ください。 http://qiita.com/tcsh/items/14c3278f69ab073afe0f
参考
- Lambda Blueprint解説: Lambda共通編 (Python): http://qiita.com/tcsh/items/e119d7fd8257e15e599b
- Lambda Blueprint解説: Python2.7 基礎: http://qiita.com/tcsh/items/462e2ab8d9b8fc738455
Media View all Media
If you add event media, up to 3 items will be shown here.