ブックマーク / repost.aws (15)

  • Route 53 を介してホストされるドメインのサブドメインを作成する

    簡単な説明 別のホストゾーンを使用してサブドメインのインターネットトラフィックをルーティングすることは、サブドメインに対する責任をホストゾーンに委任すると呼ばれます。また、ネームサーバーを介したサブドメイン委任と呼ばれることもあります。 前提条件 開始する前に、必ず次の要件を実装してください。 登録済みドメインが有効である (レジストラに関係なく) Route 53 に登録されたドメインに対する権威ホストゾーン 解決策 Route 53 のサブドメインのホストゾーンを作成する acme.example.com など、トラフィックをルーティングするサブドメインと同じ名前のホストゾーンを作成します。そのためには、次の手順を実行します。 Route 53 コンソールを開きます。 ナビゲーションペインで [ホストゾーン] を選択します。 [ホストゾーンの作成] を選択します。 ナビゲーションペイン

    Route 53 を介してホストされるドメインのサブドメインを作成する
    hujuu
    hujuu 2024/10/31
  • EC2 インスタンスに S3 バケットへのアクセス権を付与する

    Amazon Elastic Compute Cloud (Amazon EC2) インスタンスから Amazon シンプルストレージサービス (Amazon S3) バケットにアクセスできません。EC2 インスタンスから S3 バケットへの読み取り/書き込みアクセスを有効にするにはどうすればよいですか? 簡単な説明 EC2 インスタンスから S3 バケットに接続するには、以下を実行する必要があります。 1.Amazon S3 へのアクセスを許可する AWS Identity and Access Management (IAM) プロファイルロールを作成します。 2.    IAM インスタンスプロファイルをインスタンスにアタッチします。 3.    S3 バケットの権限を検証します。 4.    EC2 インスタンスから Amazon S3 へのネットワーク接続を検証します。 5.  

    EC2 インスタンスに S3 バケットへのアクセス権を付与する
    hujuu
    hujuu 2024/09/20
  • EC2 Windows インスタンスを停止、再起動、または終了したユーザーを特定する

    Amazon Elastic Compute Cloud (Amazon EC2) Windows インスタンスが予期せず停止、再起動、または終了されました。これを実施したユーザーを見つけたいです。 解決策 EC2 Windows インスタンスは、AWS または Windows オペレーティングシステム (OS) のいずれかを通じて停止または再起動できます。EC2 Windows インスタンスは、AWS を通じてのみ終了できます。 インスタンスは AWS を通じて停止、再起動、または終了されました 次のツールを使用すると、AWS を通じてインスタンスを停止、再起動、または終了できます。 AWS マネジメントコンソール AWS コマンドラインインターフェイス (AWS CLI) AWS Tools for PowerShell AWS API AWS SDK AWS CloudShell 過

    EC2 Windows インスタンスを停止、再起動、または終了したユーザーを特定する
    hujuu
    hujuu 2024/08/01
  • CloudFront を使用して Amazon S3 バケットの HTTPS リクエストを処理する

    Amazon Simple Storage Service (Amazon S3) の HTTPS リクエストを処理するように Amazon CloudFront ディストリビューションを設定したいと考えています。 解決策 以下のステップでは、S3 バケットは Amazon S3 ウェブサイトエンドポイントまたは REST API エンドポイントのいずれかを使用できます。Amazon S3 との連携に関する情報については、「Amazon S3 バケットの使用」を参照してください。Amazon S3 の静的ウェブサイトエンドポイントを使用する場合、CloudFront と Amazon S3 の間の接続は HTTP のみで利用できます。 CloudFront コンソールを開きます。 **[ディストリビューションの作成]**を選択します。 [オリジン] の [オリジンドメイン] で、ドロップダ

    CloudFront を使用して Amazon S3 バケットの HTTPS リクエストを処理する
    hujuu
    hujuu 2024/07/29
  • CloudFront からの「アクセス制御-オリジン許可ヘッダなし」エラーを解決する

    CloudFront から (出力された)「リクエストされたリソースに「Access-Control-Allow-Origin」ヘッダーが存在しません」というエラーは、どうすれば解決できますか? 解決策 オリジンのクロスオリジンリソースシェアリング (CORS) ポリシーで、オリジンに Access-Control-Allow-Origin ヘッダーを返すことが許可されていることを確認します **注:**AWS コマンドラインインターフェイス (AWS CLI) コマンドの実行中にエラーが発生した場合は、使用している AWS CLI が最新バージョンであることを確認してください。 次のコマンドを実行して、オリジンサーバーから Access-Control-Allow-Origin ヘッダーが返ることを確認します。**example.com ** を必要なオリジンヘッダーに置き換えてください

    CloudFront からの「アクセス制御-オリジン許可ヘッダなし」エラーを解決する
    hujuu
    hujuu 2023/10/12
    “curl -H "Origin: example.com" -v "https://www.example.net/video/call/System.generateId.dwr" ”
  • Lambda 関数の「runtime exited」 (ランタイム終了) エラーのトラブルシューティング

    簡単な説明 Lambda のランタイムエラーでは、以下のステータスコードが返されます: { "errorType": "Runtime.ExitError", "errorMessage": "RequestId: 1234aa1b-cd50-6c78-90cd-ce1234ce9950 Error: Runtime exited with error: exit status 129" } 解決方法 以下のベストプラクティスに従って Lambda 関数のコードを確認し、根原因を特定し、ランタイムエラーのトラブルシューティングを行います。 関数のコードに、process.exit(0)、exit()、quit()、os.Exit()、Environment.Exit() などの構文を明示的に呼び出す終了コードがないか確認してください。関数のコードにこれらの終了コードのいずれかが含まれてい

    Lambda 関数の「runtime exited」 (ランタイム終了) エラーのトラブルシューティング
    hujuu
    hujuu 2023/09/14
  • Amazon ECS でリソースの初期化エラーを解決する

    Amazon Elastic Container Service (Amazon ECS) でタスクを実行する際に、「ResourceInitializationError: failed to validate logger args」というエラーが表示されます。 簡単な説明 Amazon ECS タスクがタスク definitionAmazon で定義されている Amazon CloudWatch ロググループを見つけられない場合、Amazon ECS により ResourceInitialization エラーが返されます。次のエラーが表示されます。 「ResourceInitializationError: failed to validate logger args: create stream has been retried 1 times: failed to create

    Amazon ECS でリソースの初期化エラーを解決する
    hujuu
    hujuu 2023/08/07
    “logs:CreateLogGroup”
  • CloudFront でドメインをリダイレクトする

    ドメインを Amazon CloudFront の別のドメインにリダイレクトしたいと考えています。どうすればよいですか? 簡単な説明 CloudFront でドメインをリダイレクトするには、次のいずれかを使用します。 301 ステータスコードを返す Amazon Simple Storage Service (Amazon S3) ウェブサイトエンドポイント リクエストを新しいドメインにリダイレクトするエッジ関数 Amazon S3 ウェブサイトエンドポイントのリダイレクトは、既存の URL パスをリダイレクトされたドメインに移動します。エッジ機能を使用すると、リクエスト内の情報に基づいてビューワーを他のページにリダイレクトしたり、すべてのリクエストをあるパスから別のパスに書き換えたりすることができます。 解決方法 301 ステータスコードを返す Amazon S3 エンドポイントを使用す

    CloudFront でドメインをリダイレクトする
    hujuu
    hujuu 2023/08/05
  • Route 53 でドメインを別のドメインにリダイレクトする

    Amazon Route 53 のあるドメインから別のドメインにクライアントをリダイレクトしたいと考えています。 簡単な説明 Amazon Route 53 は、Amazon Simple Storage Service (Amazon S3)、Amazon CloudFront、Application Load Balancer などの他のサービスと連携してドメインをリダイレクトします。その際、複数のサービスを使用するソリューションの価格を必ず検討してください。 **注: **あるドメインを別のドメインにマッピングすることとリダイレクトすることは同じではありません。Amazon Route 53 では、 CNAME レコードまたは Route 53 エイリアスレコードを使用して、ドメイン名を別のドメイン名にマッピングできます。 **ドメインマッピング:**CNAME レコードを使用してド

    Route 53 でドメインを別のドメインにリダイレクトする
    hujuu
    hujuu 2023/08/05
  • AWS で利用できる支払い方法の解説

    解決策 利用できる支払い方法は、レコード情報の AWS 登録販売者によって異なります。請求書 には、AWS 登録販売者の名前が記載されています。 Amazon.com ギフトカードは、AWS のサービスに対する支払いにはご利用いただけません。 以下のカード会社によって発行されたプリペイドクレジットカードとデビットカードはご利用いただけます。 **注:**残高がなくなって定期的な支払いが処理されなくなるおそれがあるので、プリベイドカードはご使用にならないでください。支払いができないと、AWS アカウントが停止されるおそれがあります。 AWS 登録販売者が受け入れ可能な支払い方法 Amazon Web Services Inc.(AWS Inc.) および AWS Marketplace Visa、Mastercard、アメリカン・エキスプレス (USD のみ)、Discover、ダイナースク

    AWS で利用できる支払い方法の解説
    hujuu
    hujuu 2023/07/25
    “JCB、Visa、Mastercard、アメリカン・エキスプレス、中国銀聯(CUP)、ダイナースクラブが発行したクレジットカードおよびデビットカード。 ”
  • ユーザーが IAM の認証情報を使用して Amazon RDS に接続できるようにする方法

    ユーザーが IAM の認証情報を使用して Amazon RDS for MySQLDB インスタンスを認証できるようにするにはどうすればよいですか? MySQL を実行している Amazon Relational Database Service (Amazon RDS) データベース (DB) インスタンスに接続したいと考えています。ネイティブの認証方法の代わりに AWS Identity and Access Management (IAM) の認証情報を使用したいと考えています。 簡単な説明 ユーザーは、IAM ユーザーまたはロールの認証情報と認証トークンを使用すれば Amazon RDS の DB インスタンスまたはクラスターに接続するこができます。IAM データベース認証は、以下の理由から、ネイティブな認証方法よりも安全です。 IAM データベース認証トークンは、AWS

    ユーザーが IAM の認証情報を使用して Amazon RDS に接続できるようにする方法
  • Amazon S3 で CORS を設定して確認

    解決方法 オリジン間リソース共有 (CORS) ルールをバケットに適用するには、Amazon S3 コンソールまたは AWS コマンドラインインターフェイス (AWS CLI) のいずれかを使用します。Amazon S3 バケットで CORS ルールをテストするには、cURL コマンドを使用します。CORS は HTTP の機能の 1 つであり、ウェブサーバーが別のオリジンから要求したコンテンツを、ブラウザーがヘッダーによって表示できるようにします。CORS ルールで定義されていない Amazon S3 バケットをオリジン間で共有するリクエストを行っても、CORS ヘッダーは返されません。 例: curl -i http://mycorsbucket.s3.amazonaws.com/cors-test.html -H "Origin: http://www.example.com" HT

    Amazon S3 で CORS を設定して確認
    hujuu
    hujuu 2023/04/20
    “[ { "AllowedHeaders": [ "Authorization" ], "AllowedMethods": [ "GET", "HEAD" ], "AllowedOrigins": [ "http://www.example.com" ], "ExposeHeaders": [ "Access-Control-Allow-Origin" ] } ]”
  • AWS Marketplace サブスクリプションを表示する

    AWS Marketplace サブスクリプションを表示する
    hujuu
    hujuu 2023/01/20
  • SSH アクセスが可能な新しいユーザーアカウントを EC2 Linux インスタンスに追加する

    簡単な説明 すべての Amazon EC2 Linux インスタンスは、インスタンスへの管理アクセス権を有するデフォルトのシステムユーザーアカウントで起動します。複数のユーザーがインスタンスにアクセスする必要がある場合は、ユーザーごとに個別のアカウントを使用するのがセキュリティ上のベストプラクティスです。 cloud-init とユーザーデータを使用すれば、これらのステップを迅速に行うことができます。詳細については、「cloud-init とユーザーデータを使用して、SSH アクセスが可能な新しいユーザーアカウントを EC2 インスタンスに追加するにはどういすればいいですか?」を参照してください。 解決策 新しいユーザーアカウントのキーペアを作成する 新しいユーザー用にキーペアを作成するか、既存のキーペアを使用してください。 コマンドラインを使用して独自のキーペアを作成する場合は、crea

    SSH アクセスが可能な新しいユーザーアカウントを EC2 Linux インスタンスに追加する
    hujuu
    hujuu 2022/10/24
    “.ssh/authorized_keys”
  • Route 53 プライベートホストゾーンを別の AWS アカウントの VPC に関連付ける

    解決方法 以下の解決策では、次のいずれかのオプションを使用してコマンドを実行します。 **オプション 1:**AWS コマンドラインインターフェイス (AWS CLI)解決策では、2 つの例の Amazon Elastic Compute Cloud (Amazon EC2) インスタンスを使用します。1 つはアカウント A に、もう 1 つはアカウント B にあります。Amazon EC2 インスタンスを 2 つ所有していない場合や、新しい EC2 インスタンスを起動するアクセス権を有していいない場合は、ローカルマシンの AWS CLI を使用してください。両方のアカウントから正しい AWS ID およびアクセス管理 (IAM) 認証情報を使用します。詳細については、「IAM Identity Center でアクティブ化された名前付きプロファイルの使用」を参照してください。 **注:*

    Route 53 プライベートホストゾーンを別の AWS アカウントの VPC に関連付ける
    hujuu
    hujuu 2021/04/07
  • 1