サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
猫
go-to-k.hatenablog.com
『AWS CDK Advent Calendar 2023』21日目の記事です。 qiita.com 目次 目次 目次 GoFデザインパターンとは AWS CDKではGoFデザインパターンが使われている? AWS CDKではどのGoFデザインパターンが使われている? Strategyパターン Strategyパターンとは? CDKのどこで使われている? Singletonパターン Singletonパターンとは? CDKのどこで使われている? Visitorパターン Visitorパターンとは? CDKのどこで使われている? 補足 AWS Dev Day 2023 Tokyo 実際どうなの? AWS CDK × GoFデザインパターンのサンプルコード まとめ GoFデザインパターンとは 「オブジェクト指向におけるコード設計のデザインパターン」といったもので、具体的には、およそ30年ほど前に
概要 S3コンソールの「バケットを空にする」機能がCLIやSDKではしづらい バージョニングがオフならCLIだとaws s3 rm --recursiveで可能だが、速度が遅い バージョニングがオンだとそもそもできない(やろうとすると面倒で大変) S3バケットを削除する際、バケットが空でないと削除できない CLIではaws s3 rb --forceで可能だが、速度が遅い 空にしたいが他リソースから依存されていて、CDKのautoDeleteObjectsなどでバケット削除+再作成が出来ない S3のライフサイクル機能で消そうとしても1日待たないといけない そんなむず痒さを解消するためのツールをOSSで公開しました。 とても楽に、高速にバケットを空にしたり、バケットごと削除したりできるようになりました。 しかも、複数バケットを(検索しつつ)一括でできます! 目次 目次 概要 目次 ツール名
概要 タイトル通りですが、AWSでサーバーレスなメール送信システムを、AWS CDKを使って構築してみました。 サーバーレスなので、スケールする良い感じの構成になります。 荒いところもありますが結構便利なのでよかったらぜひご参考に、またはそのまま使ってくださいという感じで読んでいただけたら光栄です。 Amazon SESを使用してメールを送信していますが、(少し変えれば)SES以外でも送信できるかと思います。 目次 目次 概要 目次 まとめ(AWS Dev Day 2022 Japan) 要件 前提 アーキテクチャ 構成図 使用AWSサービス コード アーキテクチャ解説と補足 AWS CDK aws_lambda_nodejs パラメータ用コンフィグファイル バリデーション Amazon SES SQS 標準キュー 可視性タイムアウト ロングポーリング 部分バッチ応答 S3 DynamoD
概要 AWS App RunnerのVPCリソースへのアクセスが可能になり、色々と検証している中で、ECS・Fargateとの違いなどを簡単にまとめてみました。 目次 目次 概要 目次 注意 アップデート情報 前提 AWS App Runnerのメリット AWS App Runnerのデメリット 対応済み 未対応 どちらでも変わらないこと ロードマップ AWS CDK・CloudFormation 最後に 注意 個人的な主観レベルのものであったり、短い時間での操作によって判断したものもあるため、内容に間違い・変更がある可能性がある点はご了承下さい。 App Runnerはどんどん新機能が追加されてきていますので、新規情報があれば随時更新していきます。 アップデート情報 2023/12/07: イメージベースのデプロイパフォーマンスを改善! <- new!! aws.amazon.com 2
概要 先日リリースされたSystems Manager セッションマネージャーのリモートホストへのポートフォワード機能を使って、ローカルから直接プライベートサブネットのRDSなどへトンネリングする環境を、ECS on Fargateで構築してみました。 具体的には、プライベートサブネットにあるMySQLやPostgreSQLに、ローカルPCのターミナル等から直接アクセスできるようになります。 目次 目次 概要 目次 リモートホストへのポートフォワード システム構成 ECS on Fargate クライアント(ローカルPC) ※補足(現在はこの構成でなくても出来ます!) 前提 構築 スタック・スクリプト構成 デプロイスクリプト・CloudFormation ローカル実行スクリプト 詳細解説(デプロイ編) 01_deploy_preparation.sh アドバンスドインスタンスティア Gen
AWS Configのカスタムルールによる自動検出と自動修復の仕組みを使って、「全IAMユーザーに自動でMFAを強制する」仕組みを試してみました。 目次 目次 目次 やりたいこと AWS Configとは AWS Config カスタムルールとは 自動修復とは 前提 使用技術 方法 やりたいこと(再掲) 作るもの ディレクトリ構成 実装 SAM(CloudFormation)用template.yml ソースコード(Python) ホワイトリストユーザ用テキストファイル デプロイシェル 解説 SAM(CloudFormation)用template.yml 上記MFA強制ポリシーの補足 ①「デタッチ」か「ポリシー編集・削除」を許可しないと、いざというときのデタッチ方法がなくなる ②間違えてこのポリシーの削除をしようとしてしまったとき、削除自体は禁止されるが、その際にこのポリシーが付いている
このページを最初にブックマークしてみませんか?
『go-to-k.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く