AWS 認定 DevOps エンジニア – プロフェッショナル(全 155 問)
Question 1
コンプライアンス規制のため、経営陣はアプリケーションログを費用対効果の高い長期保存が可能で、サポートスタッフがより迅速にログを閲覧できる方法を提供するシステムを提供するように求めています。
現在、ログシステムは1時間ごとに Amazon S3 にログを自動的にアーカイブしていますが、サポートスタッフはライブログを閲覧するためのシステムへのアクセス権を持っていないため、これらのログが Amazon S3 に表示されるのを待たなければなりません。
サポートスタッフがログにアクセスできるようにするためには、どのような方法を使用すればよいでしょうか?
- A. Amazon S3 のライフサイクルポリシーを更新して、古いログを Amazon Glacier にアーカイブします。 キーは表とは異なる場合があります Amazon S3 バケットで Amazon S3 の部分アップロードを有効にし、部分アップロードが発生したときに Amazon SNS の通知をトリガーします。
- B. Amazon S3 から新しいログを引っ張ってくるように Amazon Glacier のライフサイクルポリシーを更新し、Amazon EC2 コンソールで、すべてのアプリケーションサーバーで Amazon CloudWatch Logs エージェントを有効にします。
- C. Amazon S3 のライフサイクルポリシーを更新して、古いログを Amazon Glacier にアーカイブし、アプリケーションのログを CloudWatch Logs にもストリーミングするサービスを使用または書き込みます。
- D. 古いログを Amazon Glacier にアーカイブするために Amazon S3 のライフサイクルポリシーを更新し、サポートチームによる取り込みのためにすべてのログエントリを Amazon SQS にプッシュする新しいポリシーを追加します。
- E. アプリケーションのログを Amazon CloudWatch Logs にストリーミングするサービスを使用または記述します。Amazon Elastic Map Reduce クラスタを使用して、サポートチームによる取り込みのために Amazon CloudWatch Logs からログをライブストリームし、ログを 5分のチャンクで Amazon S3 にプッシュする Hadoop ジョブを作成します。
Correct Answer: C
Question 2
開発チームはソースコード管理のために AWS CodeCommit を利用しています。
開発者は自分の変更を様々な機能ブランチに適用し、本番に向けて準備が整ったときにそれらの変更をマスターブランチに移動させるためのプルリクエストを作成しています。マスターブランチへの直接プッシュは許可すべきではありません。チームは AWS 管理ポリシー AWSCodeCommitPowerUser をデベロッパーの IAM rote に適用しましたが、メンバーは AWS アカウント内のすべてのリポジトリ上でマスターブランチへの直接プッシュができるようになりました。
これを制限するにはどのようなアクションを取るべきでしょうか?
- A. 追加のポリシーを作成して、AWS CodeCommit の拒否ルールを含めます。GitPush アクションの拒否ルールを追加し、リソース ステートメントに特定のリポジトリに対する制限とマスター参照に対する条件を追加します。
- B. IAM ポリシーを削除し、AWSCodeCommit ReadOnlypolicy を追加します。AWS CodeCommit の許可ルールを追加します。リソース ステートメントに、特定のリポジトリのための CodeCommit: GitPush アクションの許可ルールを追加し、マスター参照の条件を指定します。
- C. IAM ポリシーを変更し、AWS CodeCommit の拒否ルールを追加します。IAM ポリシーを変更し、リソース文の特定のリポジトリに対して、マスター参照の条件付きで CodeCommit: GitPush アクションの拒否ルールを追加します。
- D. 追加のポリシーを作成し、AWS CodeCommit: GitPush アクションの許可ルールを追加します。CodeCommit: GitPush アクションの許可ルールを含む追加ポリシーを作成し、リソース文の中の特定のリポジトリに対する制限と feature branches リファレンスの条件を含めます。
Correct Answer: A
Reference contents:
– Refining Access to Branches in AWS CodeCommit
– AWS CodeCommit のアクション、リソース、および条件キー
– AWS CodeCommit のブランチに対するプッシュとマージの制限
Question 3
現在取り組んでいるプロジェクトでは単一の AWS CloudFormation テンプレートを使用して、多層Webアプリケーションをサポートする AWS インフラストラクチャをデプロイしています。
AWS CloudFormation リソースを整理して、将来的に維持できるようにし、ネットワークやセキュリティなどのさまざまな部門がアーキテクチャを本番環境に移行する前に確認できるようにする必要があります。
各部門の既存のワークフローを利用して、各部門に合わせた方法でこれを行うにはどうすればよいでしょうか?
- A. AWS CloudFormation テンプレートを、異なる部門が管理するリソースに対して個別のテンプレートを持つ入れ子構造に分離し、ネットワークスタックとセキュリティスタックの出力を管理するアプリケーションテンプレートに使用します。
- B. AWS CloudFormation テンプレート内で、ネットワークやセキュリティグループのVPCサブネットやルーティングルール、セキュリティの IAM 情報など、関連するリソースが隣り合わせになるように整理します。
- C. AWS CloudFormation テンプレートを整理して、各部門が使用するテンプレート内で関連するリソースが隣り合わせになるようにし、既存の継続的インテグレーションツールを活用して、すべての関係者から本番環境への変更を常に展開し、検証のためのテストを実行します。
- D. カスタムアプリケーションと AWS SDK を使用して、現在の AWS CloudFormation テンプレートで定義されているリソースを複製し、既存のコードレビューシステムを使用して、将来のデプロイのためにアプリケーションを変更する前に他の部門が変更を承認できるようにします。