タグ

s3に関するanton072のブックマーク (16)

  • I am mitsuruog | 特定のS3バケットにだけアクセスできるIAMユーザーを作る

    よく忘れるシリーズ。 AWS の特定の S3 バケットにだけアクセスできる IAM ユーザーを作る方法です。 想定される用途 自分の場合、最近のフロントエンドは SPA を作ることが多いので、フロントエンドのコードを Webpackbundle にビルドして S3 へデプロイします。 この辺りは CI サービスを利用して自動化しているのですが、その時に AWS の IAM を作成し、そのアクセスキーを使って特定の S3 バケットにデプロイするようにします。 特定のバケットにだけアクセスできるようにしているのは、不慮の事故で他の S3 バケットに影響を及ぼさないためです。 IAM ユーザーの作り方 IAM ユーザーの作り方は至って単純で、AWS のコンソールにログインして IAM ユーザーを作成すればいいです。 ところが、特定の S3 にのみアクセスできるようにするためには、カスタムポ

    I am mitsuruog | 特定のS3バケットにだけアクセスできるIAMユーザーを作る
  • 特定のS3のフォルダにのみアクセス権のあるIAMユーザーを使ってCyberduckから参照する | DevelopersIO

    特定のS3のフォルダにしかアクセス権を与えたくない場合、 ポリシーを作成してIAMユーザーに付与し、そのユーザーからフォルダを参照しますが、 マネジメントコンソールから入るとトップページを表示する権限がないので以下のメッセージが表示され目的のフォルダにアクセスできません。 そのため今回は、S3のフォルダおよびそこにしかアクセス出来ないポリシーを作成し、そのポリシーを付与したIAMユーザーのクレンデンシャル情報を使ってCyberduckからアクセスする方法を紹介します。 手順 手順は以下になります。 フォルダの作成 ポリシーの作成 IAMユーザの作成 Cyberduckの設定 1.フォルダの作成 S3のコンソールから「バケットを作成」ボタンをクリックし、バケット名とリージョンを選択してバケットを作成します。 この時にバケット名の命名ルールに準じていないとバケットが作成出来ないので注意しましょ

    特定のS3のフォルダにのみアクセス権のあるIAMユーザーを使ってCyberduckから参照する | DevelopersIO
  • AWS S3でホワイトリスト形式でIP制限する(特定IPのみアクセス許可) - Qiita

    AWS S3で特定IPのみアクセスできる=ホワイトリスト形式でIP制限を設けるときの備忘録。 0.追記2018/4/18 AWSに慣れてきたら普通にAllowでもできるようになったのでそっちのやり方も書きます。 1. S3バケット作成 ①バケットの作成 すべてのサービス>ストレージから「S3」を選択、「バケットを作成する」ボタンを押下する。 ウィザードに下記必要事項を入力。 - バケット名:命名規則に併せて適宜入力 - リージョン:アジアパシフィック(東京) - 既存のバケットから設定をコピー:なにも選択しない 入力し終わったら「作成」ボタンを押下。 2. バケットの設定 ①バケットのRW設定 バケット一覧画面で作成したバケットを選択し、「アクセス制限」タブを選択する。 パブリックアクセス許可を管理する>Everyone>オブジェクトアクセス/アクセス許可の2項目ともに「読み込み」「書き込

    AWS S3でホワイトリスト形式でIP制限する(特定IPのみアクセス許可) - Qiita
  • Amazon S3 を使用して静的ウェブサイトをホスティングする - Amazon Simple Storage Service

    Amazon S3 を使用して、静的ウェブサイトをホストできます。静的ウェブサイトでは、個々のウェブページの内容は静的コンテンツです。ほかに、クライアント側スクリプトが含まれていることもあります。 対照的に、動的ウェブサイトはサーバー側処理に依存しており、例えば、サーバー側スクリプト (PHP、JSP、ASP.NET など) が使用されます。Amazon S3 はサーバーサイドスクリプトをサポートしていませんが、AWS には動的ウェブサイトをホストするための他のリソースがあります。AWS でのウェブサイトホスティングの詳細については、「ウェブホスティング」を参照してください。 AWS Amplify コンソールを使用して、単一ページのウェブアプリケーションをホストできます。AWS Amplify コンソールは、単一ページのアプリケーションフレームワーク (React JS、Vue JS、A

  • S3でIP制限 - Qiita

    S3でIP制限 静的なファイルの配置先としてS3を利用している場合、アクセス制限などを設けたい場合があります。どこからでもアクセスできるとセキュリティ的にもコスト的にもあれあので。 今回は特定のIPのみを許可する方法です。 実現方法 S3管理画面、特定のバケットの選択、プロパティを選択、 アクセス許可の欄より、バケットポリシーの編集をクリック 以下にてバケットポリシーを生成します。 http://awspolicygen.s3.amazonaws.com/policygen.html 説明は以下 Select Type of Policyは「S3 Bucket Policy」を選択 Effectは「Deny」 Principalは「*」アスタリスクですべて AWS Serviceは「Amazon S3」 すべてのアクセスに適用させたいなら「All Actions」にチェック Amazon

    S3でIP制限 - Qiita
  • S3の特定バケットへのアクセスを特定のCloudFrontからのみ許可する。 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに S3内のコンテンツをCloudFrontを使って配信する際に、直接外部からS3へアクセスすることは制限しつつ、CloudFrontを通してはアクセスができるという設定をしてみました。 今回は拡張子が「.png」のアクセスがあった場合にS3へ振り分ける設定を入れ、さらにCloudFrontからのみしかそのバケットへはアクセスできないようにします。 設定 1.S3の設定 1-1.バケットを作成しコンテンツをアップロードします。 今回はバケット名を「from-cloudfront-to-s3-test」とし、コンテンツには「test

    S3の特定バケットへのアクセスを特定のCloudFrontからのみ許可する。 - Qiita
    anton072
    anton072 2017/12/22
    いろいろやらないと設定できなかったみたい。
  • Deploying create-react-app to S3 or CloudFront

    The React CLI tool, create-react-app, helps front end developers finally focus on building applications, rather than configuring them. Gone are the days of searching through the dozens of boilerplate and starter apps to get off the ground. For the modest price of accepting some opinionated (but sensible) configuration settings, you’re off to the races. Once you’ve kicked off a new application, npm

    Deploying create-react-app to S3 or CloudFront
  • WAFの実験環境(CloudFront + S3)の作成 | iret.media

    AWSからWAFのサービスが発表されました。 【AWS発表】新サービス: AWS WAF WAFで作成したWebアクセス制御リストはCloudFrontに紐付けて使うので、 まずは、下記のような構成を作成して、WAFを実験できる環境を作ってみました。 WAFの設定 そのまま次へ。 名前(test)を入力して次へ。 そのまま次へ。 今回はルールにマッチしないリクエストは許可するように設定しました。 そのまま次へ。 Web ACLが作成されました。 S3の設定 WAFはCloudFrontに設定するので、CloudFront作成時に必要なオリジンを 用意する必要があります。今回はオリジンをS3にしました。 テスト用のファイルもアップロードしています。 CloudFrontの設定 とりあえず普通に作っていきます。 ここでWAFのWeb ACLを設定するところがあるので、先ほど作成した Web A

    WAFの実験環境(CloudFront + S3)の作成 | iret.media
  • CloudFront経由でS3からコンテンツ配信をする - Qiita

    S3バケットの作成 コンテンツ配信用にS3のバケットを作成します。 CloudFrontの設定 AWSのコンソールから、CloudFrontを選択する。 「CreateDistribution」を押下し、「Web」のGet Startedを選択します。 HTTPやHTTPSで表示する通常のコンテンツ配信には、「Web」を選択します。 Distributionの設定 OriginSettingsでオリジンサーバの設定を行います。 ①OriginSettingsのOriginDomainNameから、作成したコンテンツ配信用のS3のバケット名を選択します。 →自動でoriginIDが挿入されます。 ②RestrictBucketAccessの「Yes」を選択 →S3バケットのコンテンツへのアクセスをCloudFrontからのみに制限する場合は「Yes」を選択します。 オリジンアクセスアイデンテ

    CloudFront経由でS3からコンテンツ配信をする - Qiita
    anton072
    anton072 2017/12/15
    “S3バケットのコンテンツへのアクセスをCloudFrontからのみに制限する場合は「Yes」を選択します。”
  • S3 CloudFront Route 53 でReactで作ったSPAを配信する - Qiita

    この記事のゴール S3 CloudFront Route 53 を使ってReact製のSPAを独自ドメインで配信します。 前提条件 以下の条件を満たしている前提で話を進めていきます。 Route 53 で独自ドメインを購入している事 AWS Certificate Managerで独自ドメインの証明書を取得している事(証明書は us-east-1 に作成されている必要があります。) 利用するSPAはサーバーサイドレンダリングが考慮されていない仕様である事 1 に関しては別に Route 53 で購入したドメインでなくても大丈夫なのですが、全ての手続きがAWS上で完結すると楽なので、この記事ではそのようにしています。 2 に関しては現時点ではCloudFrontに設定出来る証明書が us-east-1 に配置されていないと設定出来ない為です。(そのうち他のリージョンの証明書も使えるようになる

    S3 CloudFront Route 53 でReactで作ったSPAを配信する - Qiita
    anton072
    anton072 2017/12/07
    “CloudFrontのError Pagesに設定を追加する事で回避”
  • [Rails]AWS SDK for Ruby(2.5系)を使用してファイルをS3にアップロードしてみた

    まだまだ日中は夏のような暑さですが、 日が暮れると風が涼しく、ひぐらしも鳴き始め、もうすぐ夏も終わりなんだなー っとしみじみと感じている榊原です。 今回はタイトル通り、AWS様が提供しているAWS SDK for Rubyを使用して、 S3にファイル(今回はCSVファイル)をアップロードするまでの流れをさっくり書きたいと思います。 Qiita、公式等、色々なところでやり方について書かれているので、今更と思う人がいるかもしれませんが、 AWS SDK for Rubyを最新にしたことによって色々変わっていたので、今更と思わず、すこし見ていただけたらなと思います。 AWS SDKとは まず、AWS SDKとはなんぞやということですが、簡潔に言うと、各言語にてAWSサービスを簡単に利用するためのライブラリという認識ですが、間違えていたらご指摘ください… AWS SDK for Rubyのインスト

    [Rails]AWS SDK for Ruby(2.5系)を使用してファイルをS3にアップロードしてみた
  • railsのaws-sdk gemを使ってs3のファイルを削除する – joppot

  • rubyのaws-sdkを使って、heroku上のrailsアプリからS3にファイルを置く - setoya-blog

    前提 Rails3を使ったWebアプリをheroku上で稼働させている base64エンコーディングされて、POSTのパラメータとして渡ってきたmp3ファイルをAmazon S3に配置することを想定 事前にAWSのアカウントとcredentialsは取得済 手順 1. 初期化ファイルをconfig/initializers以下に追加 config/initializers/aws.rb # aws-sdk用の設定初期化 # load the libraries require 'aws' # log requests using the default rails logger AWS.config(:logger => Rails.logger) # load credentials from a file config_path = File.expand_path(File.dirn

    rubyのaws-sdkを使って、heroku上のrailsアプリからS3にファイルを置く - setoya-blog
  • AWS SDK for Ruby V2でS3をいろいろ使う - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    AWS SDK for Ruby V2でS3をいろいろ使う - Qiita
  • aws-sdk for Rubyを使ってCloudFrontのinvalidationをリクエストする - Qiita

    S3にjsonをあげて、取得するときはCloudFront経由にする構成を作っています。 jsonを更新/削除する際にCloudFrontのキャッシュを削除したかったのですが、余り記事が引っかからなかったので備忘までにメモしておきます。 前提 Ruby 2.3.0 aws-sdk 2.10.22 ※ sdkのversionが1の場合は、Clientのクラスやapiのパラメータが異なりますので、こちらをご覧ください。 コード Railsアプリケーションで削除するclassを作ったので、そのまま貼ります。 module Clients class CloudFront include Singleton @@instance = Aws::CloudFront::Client.new( region: ENV['AWS_DEFAULT_REGION'], access_key_id: ENV[

    aws-sdk for Rubyを使ってCloudFrontのinvalidationをリクエストする - Qiita
  • railsのaws-sdk gemを使ってs3に画像ファイルをフォームからアップロードする – joppot

    概要 みなさんこんにちはcandleです。比較的難しいrailsからs3に画像をアップロードする方法を試してみましょう。 一般にサーバ環境にはスケーラビリティ(アクセスの規模に応じて、動的にサーバを動かしたり止めたりする事)を持たせる為に、ファイル関連はEC2上に置くのではなく、s3というストレージサービスを使用します。もしも、個々のEC2上にファイルを置いてしまうと、複数EC2サーバがある場合他のEC2にアクセスすることができません。 概念図的には下の様になります。 railsの場合、s3にファイルを上げるgemは2つあります。1つが最もポピュラーなaws-sdkです。これはs3に限らず様々なaws環境の処理をrailsから扱えるライブラリです。もう1つがs3特化したaws-s3というがあります。 当初私はaws-s3を使っていたのですが、試行錯誤した結果、aws-sdkを使っています。

    railsのaws-sdk gemを使ってs3に画像ファイルをフォームからアップロードする – joppot
  • 1