8/31の勉強会群

  • レガシーをぶっつぶせ。現場でDDD! コラボカンファレンス

yahoo-osaka.connpass.com

資料が公開されるのを待機

  • builderscon tokyo 2019

builderscon.io

chainer.connpass.com

資料がまとめられている。

また、ライブ配信があったため視ていた。FinTech方面とか最弱のオセロAIとか。

Chainer Meetup #10 - YouTube

 

JSUG勉強会 2019その8 Spring for Beginner ※Zoomでの参加

ハッシュタグ#jsug

https://jsug.doorkeeper.jp/events/95750

途中からZoomで参加。

 

□資料

コンテナから紐解く本当のSpring入門 #jsug / Understanding Spring Container - Speaker Deck

あとで読む

 

図解で学ぶ Spring MVC / Architecture of Spring MVC - Speaker Deck

あとで読む

 

Form認証で学ぶSpring Security入門

複雑な感じがしたのであとで読み直す

 

開発者のためのSpring Boot Actuator入門 / jsug-2019-08 - Speaker Deck

Spring Boot Actuatorについて聞いたのは2度目な感じはするけどすごい便利そう。一方で権限や公開範囲を適切にしないと色々情報が取り放題になるリスクがあるので「使い所」や「セキュリティ対策」を意識する必要がある感じがする。

 

□紹介のあった書籍

あとで更新する。

 

□紹介のあった勉強会

 

Spring Fest 2019

20190822_[Osaka]nakanoshima.dev #6 AWSセキュリティ入門

報告が前後しましたが表題の勉強会に参加しました。

https://jawshttps://nakanoshima-dev.connpass.com/event/141737/  

AWS機械学習を使ったセキュリティサービスのハンズオンになります。

 

□ハンズオン資料

https://scaling-threat-detection.awssecworkshops.jp/

 

https://scaling-threat-detection.awssecworkshops.jp/threat-detect-workshop-presentation.pdf 

 

□ハンズオン補足

 

TODO

 

□メモ

TODO

 

□資料QA

Q1 このワークショップのケースにおいては攻撃ホストもAWSの同一アカウント上に存在したから
Q2 数は覚えていない。フィルタでSSH成功のパターンのログのみ抽出して調査対象を識別した。
Q3 優先度低はAWS内に閉じている場合、高はAWS外にも波及している可能性がある場合を示す。今回のワークショップでは外に攻撃しているわけではないのでログにでているが気にしなくてよい。(実運用なら気にする必要がある)
Q4 IAM Roleは攻撃を受けたインスタンス以外のインスタンス等でも使われている可能性があり、IAM Roleを削除してしまうと攻撃を受けていないインスタンス等も正常動作しなくなりサービス影響がある。軽減方法としては攻撃を受けたインスタンスのみ明示的に除外するようにIAM Roleを変更する
Q5 不特定多数へのアクセス許可は行わない。アクセス範囲を設定し管理する。
Q6 AES256。SSE-KMSのIAMの設定を行うことでMacieはS3上の暗号化されたファイルを自動的に復号した形でオブジェクトの識別を行うことができる。
Q7 アクセス可能だった。グローバル読み取り権限がついていれば暗号化していても取得の際には復号化した形で取得できてしまう。

20190824_Amazon Personalizeをやってみよう!

表題の勉強会に参加しました。

https://jawsugosaka.doorkeeper.jp/events/95665

Amazonで使われていることでも有名な協調フィルタリングAWSマネージドで試せるというのは魅力的。

 

□ハンズオン資料(docxファイル)

https://bit.ly/2KTRcdL

 

□ハンズオン補足

リージョンはオレゴンで作業をするように指示を受けた。

理由はよくわからないが他の参加者の中にはバージニアオハイオを指示されている人もいた。ググった感じは東京リージョンも本来はPersonalizeが使えるように見える。

 

□メモ

・ハンズオン資料が作業内容を省略している箇所が多く躓きポイントだった。

 

・手順書にはHPOについての項目がなかったが実画面にはその項目があり画面差分があった。

16.[Solution Name]を入力し、[Automatic (AutoML)]を選択します。

デフォルト(true)のまま「Next」ボタンを押したら17でもHPOについて差分がでていた。今回だとHPOはtrueでもfalseでも問題ないらしいのでtrueのままにした。HPOはハイパーパラメータオプティマイザの略らしい。

 

機械学習系統なので仕方ないのは理解しているが待ち時間箇所が多かった。

  ・データの取り込み(約20分)

  ・データの学習(約1時間)

ただ、その待ち時間にLTをしていただいていたので暇ではなかった。

 

・見た目上学習が完了しているように見えても実際には完了していないという問題があるためSolution versionsの値が2つともActiveになっていることを確認する必要がある。

 

・「Amazon Lightsail」を全然使ったことがなかったので「Amazon Lightsail」でのCLI手順も試してみた。

[手順書誤記]

>CLIの実行権限([AmazonPersonalizeFullAccess]と[AmazonPersonalizeFullAccess]を合わせて設定します。

おそらく

>CLIの実行権限と[AmazonPersonalizeFullAccess]を合わせて設定します。

の間違い。

 

[ハマったポイント]

aws configureの設定を間違えていてオレゴン(us-west-2)なのにus-east-2と設定してしまっていて

$ aws personalize-runtime get-recommendations --campaign-arn arn:aws:personalize:us-east-2:*********:campaign/****** --user-id 123

 

An error occurred (ResourceNotFoundException) when calling the GetRecommendations operation: The given campaign does not exist: arn:aws:personalize:us-east-2:*********:campaign/******

ってかえってきてなんでや!?ってなってた。もしかしてリージョン指定ミスか?ってすぐに気づいて試すと想定通りに協調フィルタリングの結果が返ってきた。めでたしめでたし。

 

・S3とPersonalizeのリソースを削除して終わり。人によってはIAMとLightsailのリソース削除も必要。

  

□LTメモ

Amacon ConnectとLambdaをは電話をかけてプログラムを発火するということができる。

 

ちょっとだけセキュアな認証システムをLINE Thingsでやってみた

qiita.com 

免許証の真贋判断を機械学習で行うのは面白い。

 

□紹介のあった本

 

 

AWS認定資格試験テキスト AWS認定 クラウドプラクティショナー

AWS認定資格試験テキスト AWS認定 クラウドプラクティショナー

 

 

 □紹介のあったイベント

globalknowledge.smktg.jp

 

□蛇足

・一週間に2回目の「アマゾンウェブサービスジャパン 大阪支社 」

・2回とも理由は違うが遅刻...

SSIDでハマる

 →古いパスワードを端末が覚えているせいだったので消去