タグ

ブックマーク / dev.classmethod.jp (159)

  • [新機能]EC2やS3不要!ALBだけでメンテナンス画面を表示するなど固定レスポンスが返せるようになりました! | DevelopersIO

    コンニチハ、千葉です。 ELBの新機能です!Elastic Load Balancing で Application Load Balancer のリダイレクトおよび固定レスポンスのサポートを発表 これは結構熱いですね。さっそく新機能を使い、ALBのみでメンテナンス画面を表示してみました。今回は例としてメンテナンス画面としていますが、固定レスポンスを返せるので応用の幅は広そうです。 やってみた 結構簡単にできました。 ALBのルールの表示/編集をクリックします。 ルールを追加します。 今回は、すべてのアクセスに対してメンテナンス画面を表示させたいのでパスを*で設定します。 アクションから、「固定レスポンスを返す」を選択しステータスコード、Content-Type、レスポンス文を設定します。*日表示しようとしましたが???となったので別途調査して追記します! ALBにアクセスしてみます。

    [新機能]EC2やS3不要!ALBだけでメンテナンス画面を表示するなど固定レスポンスが返せるようになりました! | DevelopersIO
  • CORS(Cross-Origin Resource Sharing)について整理してみた | DevelopersIO

    ブラウザからAmazon S3に直接ファイルをアップロードしたい 先日、Amazon S3にファイルをアップロードするWebアプリを作ろうとして色々調べていたところ、S3にCORSという仕様のクロスドメインアクセスの設定をすることによって、ブラウザから直接S3にアップロードをする方法にたどり着きました。ただ、この方法を使うにあたってはCORSというクロスドメインアクセスの仕様をきちんと理解しておいた方が良さそうでしたので、まずはCORSについて自分なりに整理してみました。 なお、弊社の横田がCORSとS3についての記事を以前書いていますので、S3のCORSサポートに関する概要を知りたい方はそちらをご覧下さい。 CORS(Cross-Origin Resource Sharing)によるクロスドメイン通信の傾向と対策 CORS ブラウザでAjax通信を行う際には、同一生成元ポリシー(Same

  • Amazon Linux AMI 2018.03ではデフォルトでAmazon Time Sync Serviceが使えます! | DevelopersIO

    Amazon Linux AMI 2018.03ではデフォルトでAmazon Time Sync Serviceが使えます! AWSが提供するマネージドのNTP(時刻同期)サービスAmazon Time Sync Serviceが、最新バージョンのAmazon Linux AMIである2018.03ではデフォルト状態で利用可能になっていることを確認しました。 はじめに 清水です。現時点(2018/05/29)で最新版のAmazon Linux AMIである2018.03ではデフォルトの状態でAmazon Time Sync Serviceが利用できます。エントリではこの点を実際に確認してみたのでまとめてみます。 Amazon Time Sync Service まずはAmazo Time Sync Serviceについて簡単に振り返ります。re:Invent2017の期間中(2017年1

    Amazon Linux AMI 2018.03ではデフォルトでAmazon Time Sync Serviceが使えます! | DevelopersIO
  • Amazon Linuxにおけるシステム時計とNTP | DevelopersIO

    よく訓練されたアップル信者、都元です。Amazon Linuxは初期状態でNTPによるシステムクロックの同期を行うようになっています。具体的には、ntpdがインストール済みで、自動起動もONになっています。 $ chkconfig --list ntpd ntpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off その設定ファイルは/etc/ntp.confにありますが、このファイルを参照した所、これら4つのNTPサーバを利用して時刻同期を行っているようです。 server 0.amazon.pool.ntp.org iburst server 1.amazon.pool.ntp.org iburst server 2.amazon.pool.ntp.org iburst server 3.amazon.pool.ntp.org iburst NTP POOL P

    Amazon Linuxにおけるシステム時計とNTP | DevelopersIO
  • Webサイトの画像の取り扱いでやってしまう10の間違い | DevelopersIO

    現在のWebサイトで画像が占める役割は大きいです。最近では画像がWebサイトの全帯域幅の60%以上を占めています。最先端のWebデザインの場合、さらに顕著でしょう。Pinterestのレイアウトのように、画像の豊富なソーシャルWebサイトにおいては、この数字は 85% 以上 (!) にまで上ります。 帯域幅は、残念ながらコストのかかるものです。トラフィックの多いWebサイトでは帯域幅がIT費用の大部分を占め、ホスティングやストレージの費用をも容易に上回ります。さらに、そのような大量のトラフィックは時間がかかるため、サイト訪問者がWebサイトを開いた際に画像の読み込みで長く待たされる可能性があります。 一方ではITのコスト、もう一方で読み込み時間による閲覧者の喪失を考えると、今どのようにオンラインで画像を管理しているかよく見直したくなるでしょう。このように、1秒ごとにWebサイト全体のコンバ

    Webサイトの画像の取り扱いでやってしまう10の間違い | DevelopersIO
  • 2019夏、先輩が若手に贈る「お世話になった技術書60選」- 入門からガチまで – | DevelopersIO

    「このにはお世話になったなぁ〜」 「今でもたまに読み返してます」 「マジでめちゃめちゃ影響受けた」 「そう、こいつが俺のエンジニア人生を変えやがったんだ...」 ↑「こんなを紹介してください!」と社内チャットで投げてみたら、すんごいことになったのでそのリストをシェアさせていただきます。 ※推薦理由はあくまで推薦者による個人的な意見や思い入れたっぷりなので、それを踏まえてお楽しみください。 目次 アプリケーション/プログラミング ドメイン駆動設計 Java言語で学ぶデザインパターン入門 Pro Git BINARY HACKS Effective Java リバースエンジニアリング―Pythonによるバイナリ解析技法 なるほどUnixプロセス ― Rubyで学ぶUnixの基礎 リーダブルコード メタプログラミングRuby 第2版 Head First デザインパターン テスト駆動開発 C

    2019夏、先輩が若手に贈る「お世話になった技術書60選」- 入門からガチまで – | DevelopersIO
  • Amazon Time Sync Service で時刻同期した EC2 サーバから時刻同期する | DevelopersIO

    Guten Tag, Berlin の伊藤です。 下記のような時刻同期の方法についてお問い合わせがあり軽く検証してみました。 EC2 では、2017年にリリースされて以来、マネージドNTPである Amazon Time Sync Service を使用して時刻同期することができます。 Amazon Time Sync Service は、VPC で実行されているすべてのインスタンスの 169.254.169.123 IPアドレスで NTP を介して利用できます。インスタンスはインターネットにアクセスする必要はなく、アクセスを許可するためにセキュリティグループルールまたはネットワーク ACL ルールを設定する必要はありません。最新バージョンの Amazon Linux 2 と Amazon Linux AMI はデフォルトで Amazon Time Sync Service と同期します。

    Amazon Time Sync Service で時刻同期した EC2 サーバから時刻同期する | DevelopersIO
  • 【和訳】成功の妨げになる10の悪習 | DevelopersIO

    最近読んだ10 Bad Habits of Unsuccessful People という記事が良かったので和訳&要約しました。 この記事に技術的な要素はありません。 サマリー 筆者であるDarius Forouxさんが二十代前半に出会ったあるマルチミリオネアから学んだ成功できない人に共通する10の悪習について書かれています。 文で言及されている成功の秘訣は『成功するためにOOをする』、ではなく『不成功に繋がる慣習を排除する』こと。彼はそれを"人を不幸に、貧乏に、またやる気を削ぐような要素を生活から取り除くこと"、だといいます。 その10の悪習が以下です。 いつも注意散漫である (Always being distracted) タイムマネジメント・コンサルタントのGreg McKeownは自身の著書、”Essentialism”の中で かつてのクラスメイトに偶然再開した時の事をこう説明

    【和訳】成功の妨げになる10の悪習 | DevelopersIO
  • 【コンテナ技術入門】コンテナ要素技術をDocker使わずに基礎から手を動かして学べる超有用なテキスト #dockerTokyo | DevelopersIO

    Dockerって、結局中でなにやってんの?」 先日、以下のミートアップに参加して、LT登壇してきました。 Docker Meetup Tokyo #31 (初心者歓迎LT祭り+KubeConCN報告) 自分はLTの一番手として、「雰囲気でコンテナ使っている 全ての人が読むべき 「コンテナ技術入門」の紹介」で喋ってきたので、それの登壇報告となります。 「コンテナ技術入門」は、Dockerコマンド一通り使えるようになってきたけど、もっとDockerやコンテナについて深く知っておきたいという方にはむちゃくちゃ有用なコンテンツなので、一度目を通して、実際に手を動かして試してみることをオススメします。 (祭) ∧ ∧ Y  ( ゚Д゚) Φ[_ソ__y_l〉     コンテナマツリダワッショイ |_|_| し'´J 講演概要 当日のセッションスライドはこちら。 この記事では、LTという時間枠の中

    【コンテナ技術入門】コンテナ要素技術をDocker使わずに基礎から手を動かして学べる超有用なテキスト #dockerTokyo | DevelopersIO
  • とにかく英語が話せるようになりたい!エンジニアがチャレンジしているおすすめ英語教材12選 | DevelopersIO

    クラスメソッドでは空前絶後の英会話ブーム。社内でシェアされ、支持が多かった英語教材(書籍・アプリ・サービス)を12選してみました。 とにかく英語が話せるようになりたい! 俺は英語を勉強したいわけじゃない。英語で会話できるようになりたいんだ!! ということで、現在クラスメソッドでは 空前絶後の英会話ブーム が到来しています。そのきっかけはオンライン英会話・レアジョブを法人契約したことに始まります。今ではSlackのChannelの参加者も120人超となりました。 その主な目的はズバリ ビジネスで使うこと。 海外のカンファレンスに参加してエンジニアと話をしたり、海外発祥のサービスとビジネスパートナーになったり。または英語技術ドキュメントを完全に理解して使いこなす…などなど、いまやクラスメソッドにとって英語は必要不可欠となりました。 現在、クラスメソッドでは月に1回の英語についてのLT大会を開

    とにかく英語が話せるようになりたい!エンジニアがチャレンジしているおすすめ英語教材12選 | DevelopersIO
  • AWS WAFのフルログをAthenaで分析できるようにしてみた | DevelopersIO

    こんにちは、臼田です。 皆さん、WAFWAFしてますか?(思いつき ついにAWS WAFでフルログを取得することができるようになりました!すっごいわくわくしてます。 AWS WAFのログをFirehoseでS3に出力しブロックログをS3Selectで確認してみた これまでは頑張ってsampleログを取得してゴニョゴニョしていましたが、これからはKinesis Data Firehoseにつっこんでやりたい放題です! 今回はとりあえずそのままS3に吐き出されたログをAthenaで分析できるようにしてみます。 ログをS3に入れるところまでの方法は上記記事を参考にしてください。 テーブル作成 ログのフォーマットはこちらにあります。 CREATE TABLEは下記のようになります。 2020/01/05追記 XSS/SQLiマッチルール詳細追加によるスキーマ変更を反映しました 2018/12/24

    AWS WAFのフルログをAthenaで分析できるようにしてみた | DevelopersIO
  • AWS WAFのログをFirehoseでS3に出力しブロックログをS3Selectで確認してみた | DevelopersIO

    AWS WAF 包括ログ出力がサポートされたので、WAFのログをFirehose経由でS3に出力、ログの内容についてS3 Selectで確認してみました。 はじめに AWSチームのすずきです。 AWS WAF のアップデートにより、リクエストされたHTTPヘッダーと関連するWAFルール情報が含まれるアクセスログを Amazon Kinesis Data Firehose を利用し S3などに出力する事が可能になりました。 早速、リリースされたAWS WAF の包括的なログ記録機能と、出力されたログをS3 Selectを利用して確認する機会がありましたので、紹介させていただきます。 AWS WAF の包括的なログ記録機能が新たに利用可能に Firehose設定 AWS WAFのログ出力先となる Amazon Kinesis Data Firehoseと、ログ保管場所として利用するS3バケット

    AWS WAFのログをFirehoseでS3に出力しブロックログをS3Selectで確認してみた | DevelopersIO
  • [小ネタ] プライベートIPアドレスを指定して EC2 インスタンスを起動する方法 | DevelopersIO

    はじめに EC2 インスタンスを VPC 内に起動する際、プライベート IP アドレスを指定して起動することができます。 Amazon EC2 インスタンスにカスタムプライマリプライベートアドレスを割り当てる - ナレッジセンター 通常は自動的に採番されるのですが、IP アドレスが固定である前提で使われていた EC2 インスタンスを急遽作り直す必要がある場合(例えば深夜の障害発生時!)など、止むに止まれぬ事情 があるときに便利ですね。 方法 上に紹介したリンク先にも書いてありますが、 EC2 インスタンスを起動する際に指定できます。 マネジメントコンソールから起動する場合 「インスタンスの作成」から AMI とインスタンスタイプを選択した後の、「手順 3: インスタンスの詳細の設定」の画面で設定します。 最初は指定する項目がでていなくて軽く面らうのですが、 インスタンスを起動するサブネッ

    [小ネタ] プライベートIPアドレスを指定して EC2 インスタンスを起動する方法 | DevelopersIO
  • CloudWatch Logsで大文字と小文字を区別せずにキーワードを検知する | DevelopersIO

    こんにちは、虎塚です。 CloudWatch Logsを使うと、OSやミドルウェア、アプリケーションなどのログファイルをAWSに転送できます。転送したログを文字列でフィルターし、アラートメールを送ることもできて、便利です。 CloudWatch LogsでAmazonLinux上のApacheエラーログを監視する | Developers.IO しかし、フィルターパターンの記述には正規表現を使うことができず、文字列はcase sensitiveに指定することしかできません。とはいえ、「ERROR」と「Error」の文字列を両方検知したい場合がありますよね。今日は、そんな時の設定方法を紹介します。 概要 たとえば、「ERROR」という文字列を大文字小文字の区別なく検知したい場合を考えます。 まず、監視したいLog Groupに対して、Metric Filterを3種類作成します。それぞれのM

    CloudWatch Logsで大文字と小文字を区別せずにキーワードを検知する | DevelopersIO
  • Install PostgreSQL on AWS EC2(Amazon Linux AMI 2013.03.1) | DevelopersIO

    ちょっとした調査作業の一環でPostgreSQL on EC2の動作環境を作成してみようと思い、このエントリを書いてみました。基的には以前書かれたこちらの記事と流れは同じなのですが、別の手法で同等(バージョン)の環境が導入出来たので備忘録がてら残しておきます。 EC2インスタンスの準備 まずはPostgreSQLインストール用のEC2インスタンスを1つ、用意します。 イメージは特に拘りは無いので『Amazon Linux AMI 2013.03.1』を利用 VPCを作成、そこに紐付ける形でEC2インスタンスを作成(タイプも特に気にしないのでt1.microで) セキュリティグループの指定:任意のグループを作成しSSH(22)、HTTP(80)を選択で追加、また併せて値入力でPostgreSQL用の接続ポート(5432)を追加 TagもEC2認識用の内容を適当に設定 Elastic IPを

  • AWSご利用明細のUsageType:日本語参考訳(クラスメソッド版) | DevelopersIO

    こんにちは、三井田です。 みなさんは、AWSの利用料金明細をチェックしてますでしょうか。 EC2やRDSといったサービスの中での、インスタンス使用量、データ転送料などの細かい明細です。 ご自身でAWSアカウントを管理されてる方 請求明細レポートで表示される項目です。 参考資料: AWS Account Billing ドキュメント AWS Account Billing ユーザガイド (Version 2.0) AWSマイスターシリーズ Reloaded AWS Billingについて ブログの特集カテゴリー「Billing」 クラスメソッド メンバーズをご利用の方 弊社のメンバーズをご利用の方は、ポータルサイトのご利用明細画面で表示される項目です。 課題 AWSの利用料金明細は、日語化されていません。 また、AWS Account Billing ユーザガイド (Version 2.

    AWSご利用明細のUsageType:日本語参考訳(クラスメソッド版) | DevelopersIO
  • AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO

    はじめに 中山(順)です 4年ほど前にこの記事のタイトルと同じテーマで資料を作成したことがあるのですが、古い内容があったり新しいサービスのことが含まれていなかったりするので改めてまとめてみました。令和だし! その時の資料はこちらです(クラスメソッドにジョインするくらい2年前です)。 AWSアカウントを作ったら最初にやるべきこと サインアップ (業務利用の場合)非個人メールアドレスでサインアップ サポートプランの確認 ID管理 / 権限管理 CloudTrailの有効化 ルートアカウントのMFA設定 IAM User / IAM Groupの作成 パスワードポリシーの設定 GuardDutyの有効化 Security Hubの有効化 請求 IAM Userによる請求情報へのアクセス許可 支払通貨の変更 Budgetの設定 Cost Explorerの有効化 Cost Usage Report

    AWSアカウントを作ったら最初にやるべきこと ~令和元年版~ | DevelopersIO
  • mod_proxy再入門 – ProxyPassとProxyPassReverse | DevelopersIO

    こんにちは。望月です。 思い返すこと数年前、私が始めてLinuxサーバ構築に関わってやったお仕事は、「Apache + Tomcatの構成を作る」でした。その時にApacheに以下のような設定をしました。 ProxyPass /app http://backend.example.com:8080/ ProxyPassReverse /app http://backend.example.com:8080/ それ以降Apacheをフロントに置いて別のアプリケーションサーバーへProxyを行う機会は何度となくあり、その度に魔法のようにProxyPassとProxyPassReverseを書いてきましたが、自分で理解しきっていない設定をするのは止めよう、と思い立ったので、改めてmod_proxyについてお勉強してみました。今日はその勉強過程をまとめます。 ProxyPass まず一行目のPro

    mod_proxy再入門 – ProxyPassとProxyPassReverse | DevelopersIO
    daisukeeHTN
    daisukeeHTN 2019/05/14
    リダイレクトに追従する --> curl -L
  • ECSでCodeDeployを使用したBlue/Green Deploymentがサポートされたので早速試してみた | DevelopersIO

    ECSでCodeDeployを使用したBlue/Green Deploymentがサポートされたので早速試してみた #reinvent こんにちは、かたいなかです。 先日のre:InventにてECSに対してCodeDeployを使用してBlue/Green Deploymentを行う機能が発表されました。 AWS CodeDeploy/AWS CodePipelineAWS Fargate/Amazon ECSのCI/CDがサポートされました! #reinvent 個人的にワクワクが止まらくなってしまい、ラスベガスに行ってもないのに早速試してみましたので、内容を紹介します。 今回の記事では、デプロイ後に番トラフィックを向ける前に番環境内で動作を確認し、動作確認後リリースを行う、という流れを実装していきます。 Blue/Green Deploymentとは Blue/Green De

    ECSでCodeDeployを使用したBlue/Green Deploymentがサポートされたので早速試してみた | DevelopersIO
  • [小ネタ] S3に保存されているログファイルをAWS CLIでまとめてコピーする | DevelopersIO

    はじめに 清水です。ELBやCloudFront、S3などのアクセスログはS3に保存されます。 アクセスログは外部ツールと連携させて監視や可視化するということもあると思いますが、直接ログファイルを確認することも多いのではないでしょうか。 ログファイルを直接確認するときはS3から作業用マシンにファイルをコピーしますが、保存先のS3バケット内のPrefixで指定したディレクトリにファイルが大量にあることが多いことから、私はAWS CLIを使ってコピーすることが多いです。 AWS CLIの場合、UNIXとまったく同じ書式でワイルドカードを使用することはできませんが、--recursiveオプションと--excludeオプション、--incluceオプションを組み合わせることで同様のことができます。 今回はアクセスログファイルから特定の日付のファイルだけを作業用マシン(AWS CLIを実行している

    [小ネタ] S3に保存されているログファイルをAWS CLIでまとめてコピーする | DevelopersIO