タグ

S3に関するakahigegのブックマーク (9)

  • サーバレスで扱うデータストアとしてS3という選択肢があるらしい - Qiita

    この記事は、ニフティグループ Advent Calendar 2020 最終日の記事です🎄 昨日は、@RPcat さんの 即フォーマットチェックにincronを使う でした。 ファイルの変更や操作を監視してくれるコマンドが用意されていることを知らなかったので、非常に勉強になりました。 はじめに 皆さん、サーバレスアプリケーションを作ろうと考えたときに選択するデータストアとして何を思い浮かべますか? 多くの人が思い浮かべるのは、 Amazon DynamoDB Amazon RDS + Amazon RDS Proxy だと思います。 ただ、DynamoDBを使っているときに「使い慣れているSQLを使いたいなあ」と感じたり、個人でRDSを使うには「金額が高すぎるなあ」と感じることがあると思います。自分がそう感じていました。 そこで、これらの問題を解決する一つの選択肢として Amazon S

    サーバレスで扱うデータストアとしてS3という選択肢があるらしい - Qiita
    akahigeg
    akahigeg 2020/12/29
  • バージョニングされたS3バケットのオブジェクトを削除してみる | DevelopersIO

    こんにちは。さかいです。 バージョニングが有効となっているS3バケットのオブジェクトを削除する場合、バージョニングを利用していない場合と動きが異なるので、確認するため実際に試してみました。 オブジェクトのバージョニングとは バージョニングとは、同じバケット内でオブジェクトの複数のバリアントを保持する手段です。バージョニングを使用して、Amazon S3 バケットに格納されたあらゆるオブジェクトのあらゆるバージョンを、格納、取得、復元することができます。バージョニングを使用すれば、意図しないユーザーアクションからもアプリケーション障害からも、簡単に復旧できます。 こちらより引用 メリットとしては、間違って削除してしまった…アプリケーションがバグってて必要なファイルまで削除してしまった…間違って上書きしてしまった…という意図していない操作からオブジェクトを復旧することができます。 オブジェクト

    バージョニングされたS3バケットのオブジェクトを削除してみる | DevelopersIO
  • 静的コンテンツを更新したときに即時反映されるようにCloudFrontのInvalidationを走らせるLambda関数

    静的コンテンツを更新したときに即時反映されるようにCloudFrontのInvalidationを走らせるLambda関数
  • S3の利用料金を損してるかも?安心して利用するための設定をしましょう | DevelopersIO

    はじめに こんばんは、菅野です。 皆さんは Amazon S3 の利用料金って厳密な計算なんてしてないですよね? もちろん私もしてませんし、今後も恐らくしません。 でも、自分では知らないうちに無駄な利用料金が発生してるかもしれないとしたらどうでしょう? 今回のブログではその「無駄」を自動で削減してもらうための設定についてご紹介します。 マルチパートアップロードを知ってますか? S3 は最大5TBまでのオブジェクト(ファイル)を保管できるのですが、保存のため一度に送信できるサイズは5GBという制限があります。 ではどうやって5TBのオブジェクトを保存するのか?というと aws cli や SDK を使って小さく分割したファイルを送信し、全ての部品が揃ったら S3 で一つのファイルに復元されます。 この機能を「マルチパートアップロード」といいます。 マルチパートアップロードを利用するメリットと

    S3の利用料金を損してるかも?安心して利用するための設定をしましょう | DevelopersIO
    akahigeg
    akahigeg 2019/12/18
    マルチパートアップロードはじめて知った
  • CloudFront Behaviors の Pattern Path と S3 Path の関係 - Qiita

    定期的にはまる Amazon CloudFront のパス関連のメモ。 現在 Amazon CloudFront では、Behaviors を設定することで、拡張子やパスに応じたキャッシュコントロールを実現できます。 このとき、複数オリジン + 複数 Behaviors の(path pattern)設定を行うことで、 /aaa/* の場合は s3.yourBucketAAA を参照 /bbb/* の場合は s3.yourBUcketBBB を参照 といったように、複数の S3 Origin を使い分けることも可能です。 題 : path pattertn も S3 の パス に含まれる path pattern、S3 Origin ID、実際に参照される S3 の パス の対応表は下記のとおりです。 path pattern S3 Origin ID 実際に参照される S3 の パス

    CloudFront Behaviors の Pattern Path と S3 Path の関係 - Qiita
  • CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO

    はじめに S3をWebコンテンツの置き場所として使う場合、Webアプリケーション側でそのS3上のコンテンツに対するPre-signed URLを生成することで、Webアプリケーションで認証されたユーザに限りコンテンツにアクセス可能とするような仕組みを作ることは良くあります。 ただしこのS3アクセス用として生成したPre-signed URLは、CloudFrontを経由した形では使えません。 CloudFront経由で、限られたユーザのみS3からコンテンツを取得出来るようにするためには、CloudFront用の署名付きURLを発行する必要があります。 そこで今回は、CloudFront+Amazon S3を組み合わせて、署名付きURLを使った制限されたコンテンツ(プライベートコンテンツ)の配信を試してみました。 やってみる 今回試したことは、以下のAWSのドキュメントを参照しながら行ってい

    CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO
  • 【超重要】対応しないと使えなくなるかも?!今、全S3ユーザがチェックすべき署名バージョン2の廃止について | DevelopersIO

    ご機嫌いかがでしょうか、豊崎です。 注意喚起記事です。一部のS3利用者に影響が出ることなので、是非ご確認、および対象の方はご対応いただければと思います。 具体的に何のことかというと、Amazon S3のAWS署名バーション2の廃止についてです。 弊社suzukiがすでに記事を書いていますが、Amazon S3のAWS署名バーション2が2019年6月24日に廃止されます。これは、より安全にAWSおよびS3を利用できるようにするために署名バージョンの変更が行われるためです。 これによって一部のAWSユーザのS3の利用に影響が出ます。 署名バージョン4専用のS3エンドポイントを古いCLIで試してみた AWSの各サービスのAPIを利用する際、AWSが送信元を特定できるようにリクエストに署名が必要です。現在AWSAPIで利用されている署名バーションは「2」と「4」の2種類あり、「4」が推奨されてい

    【超重要】対応しないと使えなくなるかも?!今、全S3ユーザがチェックすべき署名バージョン2の廃止について | DevelopersIO
    akahigeg
    akahigeg 2019/03/29
  • CloudfrontとS3でBasic認証をかける - Qiita

    S3 bucketの作成 まずはhtmlファイル等を格納するS3のbucketを作成します。 Cloudfrontから配信するのでパブリックアクセス許可やStatic website hostingの設定は不要です。 lambda関数の作成 次にBasic認証を処理するlambda関数を作成します。 この時、右上のリージョン設定で「バージニア北部」を選択してから「関数の作成」をしてください。 名前に"BasicAuthentication"(任意の名前) ランタイムはNode.js 6.10を選択 ロールは"テンプレートから新しいロールを作成"を選択 ロール名には"lambda_edge_exection"(任意の名前) ポリシーテンプレートは"Basic Edge Lambdaアクセス権限"を選択 関数の作成をクリックしてしばらくすると次の画面に切り替わります。 少しスクロールしたところ

    CloudfrontとS3でBasic認証をかける - Qiita
  • 【速報】全てのS3ユーザ必見!S3の性能が大幅パワーアップ!面倒なアレが不要に! | DevelopersIO

    皆さんこんばんは…。日とほぼ半日時差のあるニューヨークでは、2018年7月15〜16日の日程で、AWS Summit 2018 New Yorkが開催されています。 ここで皆さんおなじみのAmazon S3に関する重大な発表が行われました!何が起きたのかを早速確認しましょう! Amazon S3 Announces Increased Request Rate Performance | What's New with AWS 何が変わったのか? 変更点を箇条書きでまとめます。 S3の書き込み/読み取りの性能が上がった PUT/POST/DELETE:3,500リクエスト/秒/プレフィックス GET:5,500リクエスト/秒/プレフィックス 自動的に性能増加(内部で並列処理) アプリケーション等の周辺環境に対し、事前設定や追加設定は一切不要 追加料金なし ※"プレフィックス"に関しては、

    【速報】全てのS3ユーザ必見!S3の性能が大幅パワーアップ!面倒なアレが不要に! | DevelopersIO
  • 1