サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
ja.amimoto-ami.com
お客様の希望する機能に応じてお選びいただける多数のプランをご用意しております。 ご利用のプランは、成長に合わせていつでも変更が可能です。
網元AMIでは AWS の様々なサービスをコマンドラインから利用することができるツール AWS CLI がインストールされています。 これと cron を使用することでサーバイメージのバックアップ ( スナップショット ) を定期的に自動で作成できるようになります。 ここでは、AWS CLI を利用するための IAM ユーザの作成から、稼働しているインスタンスにひも付けられているボリュームのスナップショットを作成するシェルスクリプトを紹介します。 IAM ユーザの作成 AWS の提供する各種 API を使用するためには Access Key と Secret Access Key が必要になります。 これらは AWS Identity and Access Management(IAM) というサービスを使用して取得することが可能です。 ここでは、AWS の IAM管理画面 で、ス
AMIMOTOでは開発環境としてVCCWを推奨しています。 VCCWとは http://vccw.cc/ VCCWとは、Vagrantを使ったWordPress開発環境構築ツールです。 AMIMOTOの開発にも携わっている Takayuki Miyauchi によって作られました。 AMIMOTOの開発環境にVCCWを使うメリット 1:ツールが豊富 VCCWには以下のように様々な開発支援ツールがインストールされています。 Subversion Git jq WP-CLI WordPress i18n Tools WordPress Coding Standards for PHP_CodeSniffer PHPUnit Composer phpenv php-build Node.js grunt, grunt-cli, grunt-init gulp Ruby 2.1 Bundler
2016年5月3日ころ、画像処理ソフトImageMagickに複数の脆弱性が公開されました。 CVE-2016-3714 シェル文字列の不十分なフィルタリングによる(潜在的なリモート)コード実行の脆弱性 CVE-2016-3715 ファイル消去の脆弱性 CVE-2016-3716 ファイル移動の脆弱性 CVE-2016-3717 ローカルファイルの読み込みの脆弱性 CVE-2016-3718 SSRFの脆弱性 これらの脆弱性については、以下のサイトで公開されております。 ImageTragick 日本語でまとめられた情報については、以下のURLが詳しいので、そちらもご参照ください。 ImageMagickの脆弱性(CVE-2016-3714他)についてまとめてみた WordPress 3.5 以降では ImageMagick がサーバに導入されている場合使用するようになっているため、
ネットショップ,ウェブサービスでのアカウント作成,さまざまなサイトへのログインなどで私たちは個人情報を用いています。 もしも個人情報が暗号化されていなかったら第三者に簡単に盗み見され盗まれてしまいます。このような事が起こらないよう SSL が存在します。SSL は暗号化技術を用い,利用者のブラウザとウェブサーバ間の通信を暗号化します。 特にオンラインストアなど(たとえばWooCommerce)を構築・運用する際,SSL の設定は大変重要です。 SSL 証明書とは SSL (Secure Sockets Layer) 証明書はサイトの同一性を検証し,すべての情報を暗号化して通信します。これにより Web サーバとブラウザの間で通信されるデータは完全に秘匿されている事を保証されます。SSL は後に TLS (Transport Layer Security) と名前を変えますが SSL また
概要 こんにちは!WordPressのアプリケーションサポート用心棒を担当している堀家と言います。 今回は社内システムの紹介ということで、AWS Mobile Hubを使って社内にあるAMIMOTOマネージドホスティングのサーバをiPhoneアプリで一元管理するようにしたのでその紹介をします。 構成図 モバイルアプリからの指令でインスタンスの起動と停止とインスタンスサイズの変更が可能になってます。それらはすべてLambdaファンクションで処理させます。 CloudWatchのアラートが上がったらSNS経由でアプリにpush通知を送ります。 Cloud Logic Mobile Hub上で動くLambdaファンクションを管理してくれます。これチェックが付いているLambdaファンクションのみがアプリからのリクエストを受け取れるようになってます。 実際のLambdaファンクションは以下のような
これから「網元AMI Masterへの道」と題し数回に分けて網元AMIを中心にWordPressの運用や効率的な管理をご紹介したいと思います。 第1回目は、数あるインスタンスの中でどれを選べばいいのか、そしてAWS Market Placeを利用したインスタンスの起動方法をご紹介します。 EC2のリージョンの選択 AWSは世界中の複数地域にリージョンと呼ばれるデータセンター群があります。 US East (Virginia) US West (Oregon) US West (Northern California) EU West (Ireland) Asia Pacific (Singapore) Asia Pacific (Sydney) Asia Pacific (Tokyo) South America (Sao Paulo) EC2でインスタンスを作成する時、どのリージョン(
網元AMIをアップデートしました。新しい網元AMIは、以下のURLから、ご利用いただけます。 AWS Marketplace amimoto WordPress powered by AMIMOTO (HVM) ver.1.1 WordPress powered by AMIMOTO (PVM) ver.1.3 OS、ミドルウェアのバージョンアップ 新しい網元AMIでは、Amazon Linux、Nginx、PHP、MySQL のバージョンが変更になっています。 OS or ミドルウェア バージョン 旧網元AMI でのバージョン Amaxon Linux release 2014.09 release 2014.03 Nginx ver.1.6.x ver.1.4.x PHP ver.5.5.x ver.5.4.x Percona MySQL ver.5.6.x ver.5.5.x スケ
「網元AMI Masterへの道」も第4回になりました。 今回から網元AMI + WordPressのおすすめの運用方法をご紹介します。 まずは網元AMIのWordPressに同報されているプラグイン「Nginx Cache Controller」をご説明します。 http://wordpress.org/plugins/nginx-champuru/ 網元AMIではNginx のリバースプロキシキャッシュを利用することによりフロント側での表示を高速化する仕組みを取っています。 参照:パフォーマンス & 特長 しかし、リバースプロキシキャッシュを制御しないと記事を投稿したりコメントが付いてもキャッシュが残って反映されない場合があります。 このキャッシュを WordPress のダッシュボードからコントロールするのが「Nginx Cache Controller」です。 通常は「Ng
EC2のインスタンスを起動したばかりだと ec2-example.ap-foo-hoge.compute.amazonaws.com というPublic DNS のアドレスが表示されます。 このアドレスにブラウザからアクセスすれば、見慣れたWordPressのセットアップ画面が表示されます。 このEC2インスタンスにPublic DNSのアドレスではなく、独自ドメインでアクセスできるようにするには固定グローバルIPアドレスの付与とDNSサーバーの設定が必要になります。 「網元AMI Masterへの道」第2回目はこれらの設定方法をご紹介します。 Elastic IPとRoute 53 http://aws.amazon.com/jp/ec2/ Elastic IP (EIP) はEC2のインスタンスに固定グローバルIPアドレスを付与するサービスです。 インスタンスに独自ドメインを割り
先日、SSL3.0に深刻な脆弱性(CVE-2014-3566)が発見され、公表されました。この脆弱性は、通称 POODLE と呼ばれています。 攻撃者は、この脆弱性を悪用してパスワード、cookie、ウェブサイト上のユーザーのプライベートアカウントデータなどの機密情報を盗むことができます。 Webサーバが TLS のより新しいバージョンをサポートしている場合でも、SSL3.0も同時にサポートしている場合 POODLE に対して脆弱です。 もし、網元AMIで運用しているサイトでSSLを使用している場合は、ただちにSSL3.0サポートを無効にすることをお勧めします。 Google Online Security Blog: This POODLE bites: exploiting the SSL 3.0 fallback The POODLE Attack and the End of
無料の請求書・見積書・納品書管理サービス Misoca(みそか) 無料で使えるクラウド請求書・見積書・納品書管理サービス「Misoca(みそか)」。PDFでダウンロードできるのはもちろん、請求書を1通から郵送できる、見積書をFAXできる等、豊富な機能とシンプルで分かりやすいインターフェースで、請求書・見積書・納品書の管理を劇的に改善します。 クライアント 「無料の請求書・見積書・納品書管理サービス Misoca(みそか)」様 LINK http://www.misoca.jp/ 導入の経緯 AmimotoAMI セルフホスティングプランを選んだ理由は? 元々、Misoca のプロモーションサイト(http://www.misoca.jp)は Heroku + Lokka(RubyのCMS)という構成で運用をしていたのですが、本格的に Web サイトを活用していこうことで WordPress
JINKEI Simple Stack 繰り返し行うデプロイと設定としてのコードで、WordPress を AWS の CloudFormation へ組み込めます。
複数のWEBサーバによる高可用性・耐障害性を実現 静的ファイルをS3ホスティングでサーバ負荷低減 Web サーバ1台の場合、どうしてもそのサーバが単一障害点となってしまいます。 この構成では、サーバを別々のアベイラビリティ―ゾーン(データセンター)に配備することにより、高可用性・耐障害性を実現できます。 また、画像等の静的なファイルを S3 でホスティングすることによるサーバへの負荷低減を実現しました。 この構成での DB サーバは Amazon RDS に配備することになります。これにより、アクセス集中時の DB への負荷を低減することが可能です。 また、RDS では自動的にバックアップが取得され、ミドルウェアのアップデートも自動的に行われます。 詳細な内容はサービスページを御覧ください。 https://ja.amimoto-ami.com/hosting/multi-instance
http://wordpress.org/plugins/nginx-champuru/ AmimotoAMIではNginx のリバースプロキシキャッシュを利用することによりフロント側での表示を高速化する仕組みを取っています。 参照:パフォーマンス & 特長 しかし、リバースプロキシキャッシュを制御しないと記事を投稿したりコメントが付いてもキャッシュが残って反映されない場合があります。 このキャッシュを WordPress のダッシュボードからコントロールするのが「Nginx Cache Controller」です。 通常は「Nginx Cache Controller」を有効化の際にNginxの設定も必要ですが、AmimotoAMI ではあらかじめこれらの設定が組み込まれています。 プラグインを有効化後「Nginx Cache」メニューよりキャッシュ設定画面を開きます。 キャッシュの有効
AWS AmimotoAMI を固定費+レンタルサーバ感覚で利用したいというご要望にお答えして、の提供開始しました。 安心の「Amimotoマネージドホスティング」4つのメリット 初期費用無料 固定費用で安心利用 安心メールサポート WPからの引越し無料 もうこれでCloudも恐くない! レンタルサーバ感覚でサーバ管理をお任せ下さい。
AWS 上で稼働する WordPress に 特化したホスティングサービスです。 Amimoto は、AWS(Amazon Web Services)上で稼働する WordPress に特化したソリューションです。経験豊富な WordPress の専門チームと AWS プロフェッショナルによる構築とメンテナンスが行われ、サーバサポート、定期的なセキュリティ監査、自動スケーリングなどの機能を持ち、どんなトラブルが発生しても迅速に復旧する体制を整えています。
このページを最初にブックマークしてみませんか?
『amimoto top | 超高速 AMI サービス網元超高速 AMI サービス網元 | WordPresss ハ...』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く