タグ

cloudfrontに関するanton072のブックマーク (4)

  • CloudFront + S3 で静的サイトを運用する際の注意点 - Qiita

    ※1 https://[CloudFront]/foo および https://[CloudFront]/foo/ という URL に対して、 foo/index.html などインデックスファイルを出力する機能。 構成 1. CloudFront のオリジンに、 S3 バケットそのものを指定する構成。 参考: [CloudFront + S3]特定バケットに特定ディストリビューションのみからアクセスできるよう設定する | Developers.IO 主要点 S3 バケットはパブリックアクセス可能にしない。 S3 バケットの Static Website Hosting は有効にしない。 有効にしても実害はないと思いますが、 CloudFront が S3 バケットに直接アクセスするこの構成では、意味はありません。(多分) CloudFront は Origin Access Identi

    CloudFront + S3 で静的サイトを運用する際の注意点 - Qiita
    anton072
    anton072 2019/04/25
    hoge/がhoge/index.htmlを表示してくれなくて??となった。こうするのか。。
  • AWS S3上の静的コンテンツをCircleCIでdeploy時にCloudFrontのキャッシュを削除する - ツナワタリマイライフ

    はじめに 以前、S3上の静的コンテンツを独自ドメインで公開ということでバンドのHPを2つほど作りました。 take-she12.hatenablog.com take-she12.hatenablog.com で、CloudFrontのcacheはデフォルトのままなので24時間有効。そのためHPを更新しても最大24時間更新されないんですね。最初は別にいいかと思っていたんですが、ローカルでテストしているとはいえ番デプロイまで見届けたいということと、更新後の告知まで一緒にやってしまいたいと思ったので、自動でキャッシュを削除させました。 tl;dr - aws configure set preview.cloudfront true - aws cloudfront create-invalidation --distribution-id <your-distribution-id> --

    AWS S3上の静的コンテンツをCircleCIでdeploy時にCloudFrontのキャッシュを削除する - ツナワタリマイライフ
  • S3の特定バケットへのアクセスを特定のCloudFrontからのみ許可する。 - Qiita

    はじめに S3内のコンテンツをCloudFrontを使って配信する際に、直接外部からS3へアクセスすることは制限しつつ、CloudFrontを通してはアクセスができるという設定をしてみました。 今回は拡張子が「.png」のアクセスがあった場合にS3へ振り分ける設定を入れ、さらにCloudFrontからのみしかそのバケットへはアクセスできないようにします。 設定 1.S3の設定 1-1.バケットを作成しコンテンツをアップロードします。 今回はバケット名を「from-cloudfront-to-s3-test」とし、コンテンツには「test.png 」を利用します。 1-2.アップロードしたコンテンツへブラウザからアクセスし、閲覧できないことを確認します。 それでは設定をしてみます。 2.サービス画面の表示 2-1.コントロールパネルの「Services」から「CloudFront」を選択しま

    S3の特定バケットへのアクセスを特定のCloudFrontからのみ許可する。 - Qiita
    anton072
    anton072 2017/12/22
    いろいろやらないと設定できなかったみたい。
  • AWS CloudFrontのinvalidationにワイルドカードが使えるようになりました。 | DevelopersIO

    こんにちは、せーのです。今日はCloudFrontを使っている方にちょっと便利になったアップデートをご紹介します。 invalidationがちょっと楽になった CloudFrontで配信を行う場合、当然ながらキャッシュコントロールが重要なポイントとなります。スタイルシートやロゴ画像等、ほとんど触ることのないようなファイルはTTLを数ヶ月、1年と長めにとって置くことでCloudFront内に保管され、コストの節約になりますが、Webシステムなどでは定期的に変更するヘッダ画像等こまめにキャッシュを消さなくてはいけない運用も存在します。またポータルサイトを運営している方はユーザーの退会処理に伴いそのユーザに関わる全ての画像を消す必要が出てきます。アイコンはもちろん、SNSのようなサイトであればプライベートな画像も多いですから、きちんとポリシーを設けて確実にキャッシュを消していかないと権利的にも

    AWS CloudFrontのinvalidationにワイルドカードが使えるようになりました。 | DevelopersIO
    anton072
    anton072 2017/12/21
    またCloudFrontのinvalidationにワイルドカードを使うのはコスト的にもお得です。invalidationは1パスあたり$0.005かかるのですが、ワイルドカードは[1パス]とみなされるので中に1000個のオブジェクトが入っていたとしても今までは$0.
  • 1