ブックマーク / docs.aws.amazon.com (101)

  • Available runtimes - AWS CodeBuild

    hujuu
    hujuu 2024/09/25
  • Amazon EBS暗号化 - Amazon EBS

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon EBS暗号化 Amazon EBS暗号化は、EC2インスタンスに関連付けられたEBSリソースの簡単な暗号化ソリューションとして使用します。Amazon EBS暗号化では、独自のキー管理インフラストラクチャを構築、保守、保護する必要はありません。Amazon EBS暗号化は、暗号化されたボリュームとスナップショットを作成する AWS KMS keys ときに を使用します。 暗号化オペレーションは、EC2インスタンスをホストするサーバーで実行され、インスタンスとそのアタッチされたEBSストレージ data-in-transit 間の data-at-rest と の両方のセキュリティが確保されます。 1 つのインスタンスに対し、暗号化されたボリュームと暗

    hujuu
    hujuu 2024/08/29
    “EBS暗号化”
  • 署名付き URL を使用したオブジェクトの共有 - Amazon Simple Storage Service

    デフォルトでは、すべての Amazon S3 オブジェクトはプライベートであり、オブジェクトの所有者のみがアクセスできます。ただし、オブジェクトの所有者は、署名付き URL を作成することで、他のユーザーとオブジェクトを共有できます。署名済み URL は、セキュリティ認証情報を使用してオブジェクトをダウンロードするアクセス許可を期限付きで付与します。署名付き URL をブラウザに入力するか、プログラムで使用してオブジェクトをダウンロードできます。署名付き URL で使用される認証情報は、URL を生成した AWS ユーザーのものです。 署名付き URL の一般的な情報については、「署名付き URL の使用」を参照してください。 オブジェクトを共有するための署名付き URL は、Amazon S3 コンソール、AWS Explorer for Visual Studio (Windows)、

    hujuu
    hujuu 2024/04/22
  • AWS SDK を使用して Amazon S3 の署名付き URL を作成する - Amazon Simple Storage Service

    //! Routine which demonstrates creating a pre-signed URL to download an object from an //! Amazon Simple Storage Service (Amazon S3) bucket. /*! \param bucketName: Name of the bucket. \param key: Name of an object key. \param expirationSeconds: Expiration in seconds for pre-signed URL. \param clientConfig: Aws client configuration. \return Aws::String: A pre-signed URL. */ Aws::String AwsDoc::S3::

    hujuu
    hujuu 2024/04/22
  • タスク定義パラメーター - Amazon Elastic Container Service

    タスク定義は、タスクファミリー、AWS Identity and Access Management (IAM) タスクロール、ネットワークモード、コンテナ定義、ボリューム、タスク配置の制約、起動タイプの各部分に分かれています。ファミリとコンテナの定義は、タスク定義の必須項目です。これに対して、タスクロール、ネットワークモード、ボリューム、タスク配置の制約、起動タイプは省略することができます。 これらのパラメータを JSON ファイルで使用し、タスク定義を設定できます。 以下に示すのは、各タスク定義パラメータのより詳細な説明です。 ファミリー family 型: 文字列 必須: はい タスク定義を登録するときに、ファミリー (複数バージョンのタスク定義の名前のようなもの) を指定する必要があります。登録したタスク定義には、リビジョン番号が与えられます。特定のファミリーに登録した最初のタスク

    hujuu
    hujuu 2024/02/09
  • コンテナイメージで Python Lambda 関数をデプロイする - AWS Lambda

    Python の AWS ベースイメージを使用する AWS ベースイメージには、言語ランタイム、Lambda と関数コード間のやり取りを管理するランタイムインターフェースクライアント、ローカルテスト用のランタイムインターフェイスエミュレーターがプリロードされています。 AWS の OS 専用ベースイメージを使用する AWS OS 専用ベースイメージには、Amazon Linux ディストリビューションおよびランタイムインターフェイスエミュレータが含まれています。これらのイメージは、GoRust などのコンパイル済み言語や、Lambda がベースイメージを提供していない言語または言語バージョン (Node.js 19 など) のコンテナイメージの作成によく使用されます。OS 専用のベースイメージを使用してカスタムランタイムを実装することもできます。イメージに Lambda との互換性を

    hujuu
    hujuu 2023/12/11
  • アカウント用の初期 IAM セットアップ - AWS Identity and Access Management

    AWS Identity and Access Management は、AWS リソースへのアクセスを安全に管理するための基的な AWS サービスです。IAM の管理では、さまざまなユーザータイプのサポートからパスワード、アクセス許可、セキュリティ認証情報の管理まで、ユーザーアクセスとアクセス許可を管理するさまざまな責任を担います。 環境で追加の IAM サービスを使用して、アイデンティティとアクセスの管理目標に役立てることができます。Organizations で AWS IAM Identity Center を有効化して IAM Identity Center の組織インスタンスを作成し、アプリケーションと AWS アカウント へのユーザーとグループのアクセスを一元管理します。IAM Access Analyzer を使用すると、アクセスの検出結果を確認して、アカウントと組織のア

    hujuu
    hujuu 2023/12/01
  • Migrate to version 3 - AWS SDK for JavaScript

    hujuu
    hujuu 2023/10/07
    “npx aws-sdk-js-codemod -t v2-to-v3”
  • Lambda@Edge 用の IAM アクセス権限とロールの設定 - Amazon CloudFront

    Lambda@Edge を設定するには、AWS Lambda に対する以下の IAM アクセス許可およびロールが必要です。 IAM アクセス許可 – これらのアクセス許可により、Lambda 関数を作成して CloudFront ディストリビューションに関連付けることができます。 Lambda 関数実行ロール (IAM ロール) – Lambda サービスプリンシパルは、このロールを引き受けて関数を実行します。 Lambda@Edge のサービスリンクロール – サービスリンクロールにより、特定の AWS のサービス が Lambda 関数を AWS リージョン にレプリケートし、CloudWatch が CloudFront ログファイルを使用できるようになります。 Lambda@Edge 関数を CloudFront ディストリビューションに関連付けるために必要な IAM アクセス許可

    hujuu
    hujuu 2023/10/06
  • チュートリアル: Amazon S3 での静的ウェブサイトの設定 - Amazon Simple Storage Service

    Amazon S3 では、Amazon S3 内のすべてのバケットの基レベルの暗号化として、Amazon S3 が管理するキー (SSE-S3) によるサーバー側の暗号化が適用されるようになりました。2023 年 1 月 5 日以降、Amazon S3 にアップロードされるすべての新しいオブジェクトは、追加費用なしで、パフォーマンスに影響を与えずに自動的に暗号化されます。S3 バケットのデフォルト暗号化設定と新しいオブジェクトのアップロードのための自動暗号化ステータスは、AWS CloudTrail ログ、S3 インベントリ、S3 ストレージレンズ、Amazon S3 コンソール、および AWS Command Line Interface と AWS SDK の追加の Amazon S3 API レスポンスヘッダーとして利用できるようになりました。詳細については、「デフォルト暗号化に関

    hujuu
    hujuu 2023/10/03
  • IAM JSON ポリシー要素Version - AWS Identity and Access Management

    この Version JSON ポリシー要素はポリシーバージョンとは異なります。Version ポリシー要素は、ポリシー内で使用され、ポリシー言語のバージョンを定義します。一方で、ポリシーバージョンは、IAM でカスタマー管理ポリシーを変更すると作成されます。変更されたポリシーによって既存のポリシーが上書きされることはありません。代わりに、IAM は管理ポリシーの新しいバージョンを作成します。管理ポリシーに対する複数のバージョンのサポートに関する情報を探している場合は、「IAM ポリシーのバージョニング」を参照してください。 Version ポリシー要素は、このポリシーを処理するために使用される言語構文ルールを指定します。使用可能なポリシーの機能をすべて使用するには、すべてのポリシーの Statement 要素の外部にある以下の Version 要素を含めます。 { "Version":

    hujuu
    hujuu 2023/08/07
    “"Version": "2012-10-17",”
  • Amazon ECS ログを CloudWatch に送信する - Amazon Elastic Container Service

    タスクのコンテナを設定して CloudWatch Logs にログ情報を送信できます。タスクで Fargate 起動タイプを使用すると、コンテナからログを表示できます。EC2 起動タイプを使用すると、コンテナからの異なるログを 1 か所で便利に表示できます。また、コンテナインスタンスのディスク容量をコンテナログが占有してしまうことも防止できます。 タスクのコンテナによってログ記録される情報のタイプは、ENTRYPOINT コマンドによって大きく異なります。デフォルトでは、キャプチャされるログには、コンテナをローカルに実行した場合に通常はインタラクティブターミナルに表示されるコマンド出力 (STDOUT および STDERR I/O ストリーム) が表示されます。awslogs ログドライバーは、これらのログを Docker から CloudWatch Logs に渡します。Docker

    hujuu
    hujuu 2023/08/07
  • App Runner サービスのカスタムドメイン名の管理 - AWS App Runner

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 App Runner サービスのカスタムドメイン名の管理 AWS App Runner サービスを作成すると、App Runner はそのサービスにドメイン名を割り当てます。これは、App Runner が所有するドメイン内のサブawsapprunner.comドメインです。ドメイン名を使用して、サービスで実行されているウェブアプリケーションにアクセスできます。 App Runner アプリケーションのセキュリティを強化するために、*.awsapprunner.com ドメインはパブリックサフィックスリスト (PSL) に登録されています。セキュリティを強化するために、App Runner アプリケーションのデフォルトドメイン名で機密 Cookie を設定する必要が

    hujuu
    hujuu 2023/08/06
    “wwwサブドメイン”
  • App Runner API - AWS App Runner

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 App Runner API AWS App Runner アプリケーションプログラミングインターフェイス (API) は、App Runner サービスにリクエストを行うための RESTful API です。API を使用して、 で App Runner リソースを作成、一覧表示、説明、更新、削除できます AWS アカウント。 API はアプリケーションコードで直接呼び出すことも、いずれかの AWS SDKsを使用することもできます。 API リファレンスの詳細については、「 API AWS App Runner リファレンス」を参照してください。 デ AWS ベロッパーツールの詳細については、「 で構築するツール AWS」を参照してください。 AWS CLI を

    hujuu
    hujuu 2023/08/05
  • Welcome - AWS App Runner

    hujuu
    hujuu 2023/08/05
  • AWS CodeCommit リポジトリでのファイルの参照 - AWS CodeCommit

    AWS CodeCommit は、新規顧客には利用できなくなりました。の既存のお客様は、通常どおりサービスを AWS CodeCommit 引き続き使用できます。詳細はこちら」 翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 AWS CodeCommit リポジトリでのファイルの参照 CodeCommit リポジトリに接続すると、ローカルのリポジトリにクローンを作成するか、CodeCommit コンソールを使用してその内容を参照することができます。このトピックでは、CodeCommit コンソールを使用して CodeCommit リポジトリの内容を参照する方法について説明します。

    hujuu
    hujuu 2023/07/31
  • Environment variables in build environments - AWS CodeBuild

    AWS CodeBuild provides several environment variables that you can use in your build commands: AWS_DEFAULT_REGION The AWS Region where the build is running (for example, us-east-1). This environment variable is used primarily by the AWS CLI. AWS_REGION The AWS Region where the build is running (for example, us-east-1). This environment variable is used primarily by the AWS SDKs. CODEBUILD_BATCH_BUI

    hujuu
    hujuu 2023/07/28
  • IAM 認証および AWS SDK for Python (Boto3) を使用した DB クラスターへの接続 - Amazon Aurora

    次に説明するように、AWS SDK for Python (Boto3) を使用して、Aurora MySQL もしくは Aurora PostgreSQL DB クラスターに接続できます。 前提条件 IAM 認証を使用して DB クラスターに接続するための前提条件は以下のとおりです。 さらに、サンプルコード内のインポートされるライブラリがシステムに存在することを確認してください。 例 コード例では、共有認証情報のプロファイルを使用します。認証情報の指定については、AWS SDK for Python (Boto3) ドキュメントの「認証情報」を参照してください。 以下のコード例で、認証トークンを生成し、それを使用して DB クラスターに接続する方法を示します。 このコードサンプルを実行するには、AWS SDK for Python (Boto3) サイトにある AWS が必要です。 必要

    hujuu
    hujuu 2023/07/13
  • IAM データベースアクセス用の IAM ポリシーの作成と使用 - Amazon Aurora

    ユーザーまたはロールに DB クラスターへの接続を許可するには、IAM ポリシーを作成する必要があります。その後、ポリシーをアクセス許可セットまたはロールにアタッチします。

    hujuu
    hujuu 2023/07/11
    “次のポリシーでは、特定の AWS アカウントと AWS リージョンのすべての DB クラスターとデータベースアカウントに一致させるために「*」文字を使用します。 { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds-db:con
  • Creating and using an IAM policy for IAM database access - Amazon Relational Database Service

    hujuu
    hujuu 2023/07/10
    “{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "rds-db:connect" ], "Resource": [ "arn:aws:rds-db:us-east-2:1234567890:dbuser:*/*" ] } ] }”