サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
WWDC25
blog.cloudpack.jp
cloudpack の 自称 Sensu芸人 の かっぱこと 川原 洋平(@inokara)です。 CentOS にインストール 環境 CentOS 6.5 iptables を止めておく selinux も disabled Security Group で VPC 内のサブネット通信はすべて許可した(必要に応じてポートは絞りましょう)
2012年2月1日 EC2にアタッチできるEBSの上限 Tweet 1台のEC2に対して、EBSをアタッチできる上限を調べてみました。 EC2のUser Guideにある、Attaching the Volume to an Instanceによりますと、Linux/UNIXの場合は、 アタッチ可能なデバイスは、/dev/sd[f-p]または /dev/sd[f-p][1-6]ということなので、 最大で、66ボリュームということになるようです。 予想よりも多くのEBSをアタッチすることができるようです。 また、Windowsの場合は、アタッチ可能なデバイスは、xvd[f-p]なので、11ボリュームとなります。 こちらは少し少ない気もしますが、Windowsの方がディスクを使う量が多いという印象があるからかもしれません。 こちらの記事はなかの人(muramasa64)監修のもと
2012年1月25日 Amazon S3でアクセス指定かつ期限付きURLの生成 Tweet 以前、下記の記事にて、S3でのアクセス制限と時限式のURLを生成する方法を紹介しましたが、 これらを同時に利用することができないか調査してみました。 AWS SDK for RubyでS3の期間限定のURLを生成する S3のバケットポリシーでIPアドレスによるアクセス制限 まずは、バケットポリシーで制限をかけた状態で、Pre-signed URLを利用して 時限式のURLを生成します。 しかし、正しくアクセス制限が効かない状態になってしまいました。 これは、Pre-signed URLを生成した場合には、Pre-signed URLを生成したアカウントのポリシーで、 バケットポリシーを上書きしてしまう為のようです。 その為、Pre-signed URLを使用してアクセス制限を行う場合には
2011年12月8日 S3のバケットポリシーでIPアドレスによるアクセス制限 Tweet S3のオブジェクトに対して、特定のIPアドレスからのみアクセスを許可したいという場合には、 下記のようなポリシーを作成して、バケットに設定することで実現可能です。 { "Version":"2008-10-17", "Id": "S3PolicyId1", "Statement": [ { "Sid": "IPAllow", "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "s3:*", "Resource": "arn:aws:s3:::bucketname/*", "Condition": { "IpAddress": { "aws:SourceIp": "198.51.100.0/24" } } } ] }上記の例では、buc
2011年11月18日 ELBでHTTPリスナーだとWebSocketは使えない Tweet ELBを利用していてWebSocketを使おうとした際に、最初のハンドシェイクが上手くいかない という問題に遭遇しました。 テスト用に、node.jpのドキュメントから、http.ClientReqestにあるサンプルを使ってみました。 ここのEvent: 'Upgrade'にあるサンプルコードを若干改造して下記のようなコードを作りました。 var http = require('http'); var net = require('net'); // Create an HTTP server var srv = http.createServer(function (req, res) { res.writeHead(200, {'Content-Type': 'text/plain'}
2011年11月14日 IAMで、S3のバケット内の特定のオブジェクト以下のみ許可する Tweet S3に様々なユーザがアクセスする場合に、あるユーザが、あるバケットの特定のオブジェクト以下のみのアクセスを 許可する場合の権限を作成してみました。 条件としては、以下の通りです。 バケット名: bucket_name 許可したいオブジェクト: /path/to/dir バケット名の一覧は見える 対象のバケット以外は、中が見えない 対象のディレクトリ以外は、一覧は見える 対象のディレクトリ内は、自由に読み書きできる そして、苦労して試行錯誤した結果できたのが、以下のポリシーです。 { "Statement": [ { "Action": "s3:ListAllMyBuckets", "Effect": "Allow", "Resource": "*" }, { "Action": "s3:
「Google Cloud Partner Top Engineer 2025 振り返りイベント(次年度キックオフ)」が開催されました!
2011年10月7日 instance-storeのEC2をEBSブートのEC2に変換する Tweet instance-storeで起動しているEC2のインスタンスを、EBSブートのEC2に変換する作業をしたので、 その方法をまとめました。 ○ami-toolsのインストール 変換対象のインスタンスに、ami-toolsをインストールします。 ○インスタンスのイメージファイルを作成 動作しているEC2のバンドルボリュームを作成し、イメージに変換します。 # cd /tmp # ec2-bundle-vol -d /tmp -u YOUR_ACCOUNT_NUMBER # ec2-unbundle -m /tmp/image.manifest.xml -s /tmp/ -d /tmp/ ○EBSボリュームを用意 EBSインスタンス用のEBSボリュームを作成し、アタッチします。
2011年9月6日 AWS.memoizeで高速化 Tweet 以前にアタッチ済みのボリュームから作成したスナップショットのうち最新のみの一覧を取得するという記事の中で、 量が多いときはタイムアウトしてしまうと書きました。 これは、sortを実行しているときにstart_timeを参照するたびにAPIがリクエストされていて、 リクエストし過ぎで少しAWS側でリクエストを止められているからのようでした。 この対策として、タイムアウトの例外をrescueしてretryしたり、自前でキャッシュしていました。 しかし、AWS.memoizeというものを見つけました。 これを使えばAPIの呼び出し回数を減らすことができるようです。 そこで、以前のコードをmemoizeに対応させてみました。 require 'aws-sdk' yaml = YAML.load(File.read('co
2011年8月25日 CloudFrontのキャッシュ有効期限を1時間にする(カスタムオリジン) Tweet CloudFrontのキャッシュ有効期間を1時間にする(S3オリジン)では、 S3を使ったCloudFrontで有効期限を変更しています。 今回は、これをカスタムオリジンで実現してみました。 カスタムオリジンの場合、オリジンとなるサーバ側での設定となります。 また、httpdを使っている場合は、mod_expiresモジュールを使うことで、制御することができます。 例えば、jpegのキャッシュ有効期間を5分にする場合は、下記のようになります。 ExpiresActive On ExpiresByType image/jpeg "access plus 5 minutes" これを有効にして実際に画像にアクセスすると、次のようにExpiresとCache-Contro
このページを最初にブックマークしてみませんか?
『iret.media | アイレット株式会社が運営する技術情報満載のメディア』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く