AWS Cloud9
Private SSM
VPC
DNSホスト名を編集 > 有効化
サブネット
セキュリティグループ
Cloud9を配置するサブネット( or VPC)からのHTTPSのインバウンドを許可する
エンドポイントの作成
SSM用の3つ(ssm, ssmmessages, ec2messages)
Cloud9を作成する
作成したVPC、サブネットを指定する
S3へのアクセスを提供する
ルートテーブルの作成
Cloud9のサブネットに関連付け
エンドポイントの作成
ゲートウェイ型のS3(TODO インタフェース型のS3の場合の利用の仕方がよく分からない)
作成したVPC、ルートテーブル
NAT経由のインターネット接続を提供する
パブリックサブネットの作成
サブネットの作成
インターネットゲートウェイの作成
ルートテーブルの作成
作成したサブネットに関連付け
インターネットゲートウェイをルートに設定
EIPを作成する
NATゲートウェイの作成
作成したVPC、作成したパブリックサブネット
作成したEIPを設定
S3へのアクセスで作成したCloud9用のルートテーブルにNATゲートウェイへのルートを設定
ネットワーク制限事項
クラスメソッドの記事の通り(2022/08)
クレデンシャルを書き換えるということで、対応は出来ることは確認したが、良さは少し失われてしまう
Cloud9 EBS 暗号化
Doc
対称のKMSキーを作成
マネージドキーのaws/ebsを使うのであれば、作成する必要はない
EC2のスナップショットメニューでCloud9のヴォリュームのスナップショットを作成する
この際は暗号化なしの状態のスナップショットの作成となる
作成したスナップショットをコピーして、新たに暗号化済みのスナップショットを作成する
KMSキーは作成したものを使用する
マネージドキーのaws/ebsを利用していればそれを指定する
暗号化済みのスナップショットからボリュームを作成
アベイラビリティゾーンは、アタッチ先のEC2があるゾーンを指定
KMSキーは利用するものを指定
EC2にアタッチされているEBSボリュームを変更
既存のボリュームをデタッチ
デバイス名はメモしておく
作成した暗号化済みのボリュームをアタッチ
デバイス名は、元々のボリュームと同じ場所を指定
Cloud9を起動してファイルなどを確認して終了