SUZUKI-portfolio

このサイトについて

本サイトは、AWS設計・構築業務の実務スキルを示すことを目的としたポートフォリオです。

サーバーレスアーキテクチャを前提に
CloudFront + S3 による Web ホスティング、API Gateway + Lambda によるバックエンド処理を構成しています。

インフラ構築には AWS CDK を採用し
GitHub を起点とした CodePipeline / CodeBuild による CI/CD パイプラインを構築することで
CloudFormation スタックの自動デプロイを実現しています。

これにより、再現性・保守性・変更容易性を意識したInfrastructure as Code(IaC)運用を行っています。

自己紹介

2023年より、AWSを中心とした IoT 向け Web アプリケーションの設計・構築に従事しています。
サーバーレスアーキテクチャを軸に、AWS の設計・構築、CloudFormation による IaC 化、 AWS IoT Core を用いたデータ連携を得意としています。

実務では PoC や技術検証フェーズを想定した構成設計を経験しており、 再現性・保守性を意識した AWS 環境の構築を行っています。

得意領域:AWS設計・構築/PoC・検証環境/IaC(CloudFormation・AWS CDK)
志向:IaC・CI/CD を軸としたインフラ寄り DevOps を目指し、運用やセキュリティも含めて幅広くキャッチアップしています。

●取得資格(主要)

取得年月 資格名
2023年2月CCNA
2023年11月AWS 認定 ソリューションアーキテクト – プロフェッショナル
2024年2月LPIC レベル2(202)
2024年5月AWS 認定 DevOps エンジニア – プロフェッショナル
2024年5月AWS 認定 セキュリティ – 専門分野
AWS認定(その他)
取得年月 資格名
2023年9月AWS 認定 クラウドプラクティショナー
2024年2月AWS 認定 データベース – 専門分野
2024年3月AWS 認定 データアナリティクス – 専門分野
2024年3月AWS 認定 SysOps アドミニストレーター – アソシエイト
2024年4月AWS 認定 SAP on AWS – 専門分野
2024年4月AWS 認定 デベロッパー – アソシエイト
2024年5月AWS 認定 機械学習 – 専門分野
2024年5月AWS 認定 データエンジニア – アソシエイト
2025年1月AWS 認定 AI プラクティショナー
2025年1月AWS 認定 ML エンジニア – アソシエイト
ネットワーク / OS 関連資格
取得年月 資格名
2022年12月ITパスポート
2023年8月LPIC 101
2023年8月LPIC レベル1(102)
2023年8月LPIC 201

職務経歴

●職務経歴内容

期間 プロジェクト 内容
2023年11月~2024年11月 ベンダー委託 IoTWEBアプリケーション開発 AWSを使用したIoT WEBアプリケーションの開発をベンダー企業に委託。社内別部署との連携を図りながら、システムの要件定義や設計レビューを実施。
チームメンバー向けのAWSサービス説明資料の作成、UI/UXのシステムテストやシナリオテストを行い、AWS IoT Coreへのデータ送信テストも担当。
社内調整の結果、プロジェクトは中止・見直しとなった。
2024年12月~2025年9月 IoTWEBアプリケーション自社PoC開発 ベンダー作成のシステムが技術的制約で改修困難となったため、Python(Flask)を使用し社内限定のPOCシステムとして新規にIoT WEBアプリケーションを構築。
データ仕様変更や機能追加に対応し、システムの早期検証と運用を目指した。
2025年10月~2025年12月 CASB導入 AWSシステムからAzureのMicrosoftシステムへの接続時にセキュリティ向上としてCASBの導入。
CASBの機能調査や試験観点、運用手順の作成を担当。

成果物

▶ ソースコード(GitHub): GitHub Repository

▶ サーバーレスアーキテクチャ(現サイト)
【旧構成】 CloudFormation単体による手動デプロイ
【現構成】 AWS CDK + GitHub + CodePipeline によるCI/CD自動デプロイ

本ポートフォリオサイトのAWS構成です。
CloudFront を中心に、静的コンテンツは S3、 動的処理は API Gateway + AWS Lambda で提供しています。

HTTPS 化のため CloudFront には ACM 証明書を設定し、 Route53 にて独自ドメインを管理しています。

インフラ構成は AWS CDK によりコード化しており、 GitHub へのコード変更をトリガーとして CodePipeline / CodeBuild が実行され、 CloudFormation によりスタックが自動更新される CI/CD 構成としています。

デプロイ前の承認ステージでは、 CodePipeline の Manual Approval 機能を使用し、 現在は AWS マネジメントコンソール上での手動承認を行っています。

今後は Amazon SNS と連携し、 承認待ち時にメール通知を送信する仕組みへの拡張を想定しており、 運用時の可視性向上や本番環境デプロイにおける 承認フローの実運用化を目指しています。

また、問い合わせフォームの通知処理には Amazon SNS を使用し、 送信内容を管理者へメール通知する仕組みを実装しています。

詳細を表示

●<現構成>AWS構成図

サーバーレスアーキテクチャ構成図(CDK)

●CI/CD(CodePipeline)フロー図

CodePipelineフロー図

●<現構成> 技術構成一覧

区分 使用技術 説明
フロントエンド HTML / CSS / JavaScript CloudFront + S3 により静的サイトとして配信。
ビルドレス構成とし、構成のシンプル化と高速配信を実現。
バックエンド API Gateway / AWS Lambda(Python) API Gateway を介して Lambda を呼び出し、
問い合わせフォームなどのAPI処理を実装。
インフラ AWS(サーバーレス構成) マネージドサービスを中心としたサーバーレス構成により、
運用コスト削減とスケーラビリティを確保。
IaC AWS CDK(Python) AWSリソースを Python コードで定義。
CloudFormation を背後で利用し、再現性・保守性を向上。
CI/CD GitHub / CodePipeline / CodeBuild GitHub への push をトリガーに CI/CD を実行。
CDK synth・テスト後、CloudFormation スタックを自動更新。
デプロイ管理 CloudFormation(Change Set) 変更内容を Change Set で可視化し、
Manual Approval により安全なデプロイを実施。
通知 Amazon SNS 問い合わせフォーム送信時に管理者へメール通知。
今後はデプロイ承認通知への拡張を想定。

旧構成と比較し、IaCの管理単位を CloudFormation テンプレートから AWS CDK(Python)へ移行することで、 コードの可読性・テスト容易性・CI/CD 連携を強化しています。

以下は、本サイトの初期構成として構築した CloudFormation 単体によるデプロイ構成です。
各 AWS リソースを CloudFormation テンプレートで定義し
手動実行によりスタックを作成・更新する構成としています。

詳細を表示

●<旧構成>AWS構成図

サーバーレスアーキテクチャ構成図

●技術構成一覧

区分 使用技術 説明
フロントエンド HTML / CSS / JavaScript CloudFront + S3 により静的サイトとして配信。
ビルド不要な構成とし、構成をシンプルにしています。
バックエンド API Gateway / AWS Lambda(Python) API Gatewayを介してLambdaを呼び出し、簡易的なAPI処理を実装。
インフラ AWS サーバーレス構成とし、運用コストと管理負荷を低減。
IaC CloudFormation 各AWSリソースをコードで管理し、再現性のある環境構築を行っています。

●設定パラメータシート(PDF)

本構成で使用している各AWSサービスの設定内容を、パラメータシートとして整理しています。
実務での利用を想定し、CloudFormation管理を前提とした内容です。



▶ AWS IoTデモ(EC2:環境センサーデバイス模擬)

AWS IoT Core を使用した IoT デモシステムです。
IoTデバイスから送信されるデータをAWSシステムで保存、また異常発生時の情報の可視化を目的としています。

Amazon EC2 を環境センサーの IoT デバイスとして模擬し、生成したダミーデータを AWS IoT Core へ送信します。
送信データは一定のアルゴリズムにより変動し、特定の閾値を超えた場合には status を Alert に変更する仕組みとしています。
また、特定の異常状態を意図的に発生させるためのモード切り替え機能を実装しています。

AWS IoT Core でデータを受信すると、IoT Rule により DynamoDB および Lambda と連携。
すべての受信データは Amazon DynamoDB に保存され、status が Alert の場合のみ Lambda が起動。
Lambda では異常内容を CloudWatch Metrics として送信し、CloudWatch Dashboard から異常発生状況を可視化します。

各 AWS リソースは、AWS IoT Core の証明書を除き CloudFormation により一元管理しており、 再現性と保守性を考慮した構成としています。


詳細を表示

●AWS構成図

AWSIoT構成図

●技術構成一覧

区分 使用技術 説明
デバイス層 Amazon EC2 / Python EC2上で環境センサーのIoTデバイスを模擬。
Pythonにより温度・CO2・バッテリー残量などのダミーデータを生成し、 一定条件で異常値(Alert)を発生させます。
データ受信 / 制御 AWS IoT Core(MQTTS) デバイス証明書による認証を行い、安全なMQTTS通信でデータを受信。
IoT Ruleにより後続処理(DynamoDB / Lambda)へルーティングします。
データ処理 AWS Lambda(Python) 受信データ内のstatusがAlertの場合に処理を実行。
異常内容をCloudWatch Metricsへ送信します。
データ保存 / 可視化 Amazon DynamoDB / Amazon CloudWatch 全センサーデータをDynamoDBに保存。
異常データはCloudWatch Dashboardで可視化します。
インフラ AWS マネージドサービスを中心に構成し、 運用負荷とスケーラビリティを考慮した設計としています。
IaC CloudFormation IoT Core証明書を除くAWSリソースをコードで管理し、 再現性のある環境構築を実現しています。

●実装結果

①IoT Core MQTTテストクライアント

EC2 から送信したセンサーデータが AWS IoT Core に到達していることを確認

MQTTクライアントテスト

②DynamoDBデータ保存

IoT Rule により受信データが DynamoDB に保存されている状態

DynamoDB

③CloudWatch Dashboard異常結果可視化

Alert 発生時の異常メトリクスを可視化

CloudWatch

●設定パラメータシート(PDF)

本構成で使用している各AWSサービスの設定内容を、パラメータシートとして整理しています。
実務での利用を想定し、CloudFormation管理を前提とした内容です。

お問い合わせ

最後までご覧いただきありがとうございました。
もしこのサイトで何かコメント等ございましたら下記フォームをご利用ください。

本フォームは、API Gateway + AWS Lambda + SNS を用いた構成となっております。
送信内容は管理者へメール通知されます。