AWS Trusted Advisorとは、ユーザーのAWSアカウント環境の状態を自動チェックしてくれるサービス。AWSが推奨するベストプラクティスと比べてどうか、評価しアドバイスをくれるサービスです。
チェックするカテゴリーは次の6つ。
・コスト最適化
・パフォーマンス
・セキュリティ
・フォールトトレランス(耐障害性)
・サービス制限
・運用上の優秀性
コスト最適化
無駄なコストが発生していないかチェックしてくれる。
例)使用率の低いEC2インスタンスの検知
未使用なのに起動しているインスタンス、検証やテストで使用したあと終了し忘れているインスタンス、過剰な高スペックインスタンスは無駄なコストとなる。EC2以外にも、ELB、RDS、ElasticIPアドレスに対しても使用しているかどうかチェックする。
例)リザーブドインスタンス、Saving Plansの最適化
EC2の利用状況から、リザーブドインスタンスを購入した方が良いかチェックしてくれる。EC2以外にも、Fargate、Lambdaの状況もチェックし、Saving Plansを購入した方が良いかチェックしてくれる。
パフォーマンス
システムパフォーマンスを下げる原因となっている事柄を分析しレポートしてくれる。
例)使用率の高いEC2インスタンスの検知
EC2の処理を最も早く完了することができるインスタンスタイプを提案してくれる。
例)コンテンツ配信の最適化
CloudFront(≒近場での配信)にキャッシュを持つことで、直接配信するよりパフォーマンスが向上する。
セキュリティ
セキュリティ設定が足りていない、リスクのある箇所を特定してくれる。
例)S3バケットへのアクセス
S3には機密情報をはじめとする様々な情報が格納される。そんなS3が誰でも全世界からアクセスできる設定になっているとセキュリティ面から良くないので検知してくれる。
例)セキュリティグループの検知
セキュリティリスクの高いポートに対して、送信元の制限なくアクセス許可できるようなセキュリティグループ設定がされている場合に検知する。
例)ユーザー情報の仕様
ルートユーザーの普段使いは推奨されておらず、IAMユーザーの使用が推奨されている。そのため、IAMユーザーが設定されていないということは良くない状態であるため、そういった状態を検知してくれる。また、多要素認証の設定状況やパスワードポリシーの設定状況についてもチェックしてくれる。
フォールトトレランス
耐障害性はインフラアーキテクチャでは重要な観点の1つ。耐障害性に反するような設定を検知してくれる。
例)EBSのスナップショット
EBSはAZに配置され、AZ内の複数のデータセンターに複製される。しかし、あるAZに障害があると複製ができないままになっている。きちんと、EBSのスナップショットが取得できているかどうかチェックしてくれる。
例)EC2の最適化
複数のAZにまたがった冗長構成である必要がある。ELBも含めた負荷分散が実施されているかチェックしてくれる。
例)RDSのマルチAZ配置
RDSは基本的にはマルチAZ配置が推奨。そのため、マルチAZ配置が有効になっていない場合に検知してくれる。
サービス制限
AWSアカウントを作った当初は利用できないサービスがあり、これをクォータという。
クォータによって過剰な操作による余分なコスト発生などを防ぐことができるが、制限以上に利用したい場合はAWSサポートへリクエストを行うことで、上限を撤廃する。
運用上の優秀性
よい運用を目指すために各種状態を検知してくれる。
例)記録されていないログ
CloudFront、ALB、VPCフローログ、ECSタスクなどのログが記録されていない場合に検知し報告してくれる。
例)Systems Managerによって管理されていないインスタンス
Systems Managerによって管理されていあいEC2インスタンスがあれば検知し、報告してくれる。
以上
コメント