メドピア社内で定期的に開催しているAWSに関する勉強会を開催しています。本資料はそのうちのECSに関する回のものです。
こんにちは!DA事業本部の大高です!無事、ラスベガスから日本に帰国しました。 本記事はAWS re:Invent 2019のセッションレポートとなります。 概要 This session is an introduction to Amazon API Gateway and the problems it is solving. We walk through the moving parts of API Gateway, giving examples of possible use cases both common and not so common. You come away with a solid understanding of why you should use API Gateway and what it can do. このセッションは、Amazon API
概要 AWS公式のID プール (フェデレーティッドアイデンティティ) の認証フロー の 開発者が認証した ID の認証フロー の 基本的な認証フロー をやります。 拡張認証フロー の方がほとんどのお客様にとって、正しい選択だと書いてありますが、何か上手くいかなかったのでとりあえず基本の方やります。。 環境 公式フローだと、AssumeRoleWithWebIdentity はクライアントからやることになっていますが、面倒くさいので、Lambdaの中で完結させます。 独自認証の認証自体はやりません。 ※認証できているという前提で、GetOpenIdTokenForDeveloperIdentity からやります。 実際には GetOpenIdTokenForDeveloperIdentity の前に独自認証の処理が必要です。 Lambdaのロールには FullAccess をつけます。 ※
[ Serverless ] Cognito、S3、Lambdaで認証機能付きのWebサイトを作ってみました<トラブルシューティング編>AWSS3lambdacognitoサーバレスアーキテクチャ 概要 先日は、CognitoのUser Poll&Identity Pool、S3、Lambdaを使って、認証付きのWebサイトを作ってみました。 ↓↓↓↓↓↓↓↓詳細は下記の投稿にて確認してください↓↓↓↓↓↓↓↓↓↓ [ Serverless ] Cognito、S3、Lambdaで認証機能付きのWebサイトを作ってみました AmazonのFull Managedサービスをフル活用し、しかもEC2を利用せずに作れましたので、まさにServerlessですね。 前回書いた内容は、上記の図の① ~ ⑥の内容です。⑦ ~ ⑨内容も書こうと思いましたが、元々① ~ ⑥と⑦ ~ ⑨の仕組みを分けて考え
現在、Amazon Cognito の ID プールは古いバージョンの Amazon Cognito コンソールを使用しています。[フェデレーティッドアイデンティティ] を選択して、ID プールコンソールに移動します。 Amazon Cognito ID プールを使用すると、一意のアイデンティティを作成し、ユーザーに許可を割り当てることができます。ID プールには以下を含めることができます。 Amazon Cognito ユーザープール内のユーザー Facebook、Google、Apple、または SAML ID プロバイダーなどの外部 ID プロバイダーを使って認証するユーザー。 独自の既存の認証プロセスによって認証されたユーザー
はじめに 勉強目的で、AWS lambdaを使って郵便番号検索APIを作ってみました。 概要 任意の郵便番号をURLに含めてアクセスすると、該当する住所の情報が取得できるようにします。 構成図 ざっくりとした全体の構成は下図のとおりです。 lambdaの作成 Edit code inlineを選択し、テキストエリアにコードを貼り付けます。 from __future__ import print_function import json import os import boto3 from botocore.exceptions import ClientError print('Loading function') def respond(content=None, status_code=200): return { 'statusCode': status_code, 'body'
AWSアカウントを作成したら最初にやっておきたいことをまとめてみた。 あわせて読みたい 本記事の内容を含めた最新の手順は、下記の書籍にまとまっている。 クラウド破産を回避するAWS実践ガイド AWSアカウント(ルートアカウント)の保護 AWSアカウントが乗っ取られると詰むので、真っ先にセキュリティを強化する。 AWSアカウントへ二段階認証を導入 AWSアカウントでのログインは、AWSアカウント作成時のメールアドレス・パスワードだけでできてしまう。心許ないにもほどがあるので、まずは二段階認証を設定しよう。 IAMのページを開く https://console.aws.amazon.com/iam/home 「ルートアカウントのMFAを有効化」を選択して、「MFAの管理」ボタンをクリック 「仮想MFAデバイス」にチェックが入っていることを確認し、「次のステップ」ボタンをクリック 注意書きを読ん
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く