タグ

s3に関するi97506051502のブックマーク (20)

  • 別アカウントのS3バケットを利用する手順 | DevelopersIO

    AWS アカウントが分かれている (クロスアカウント) 環境で、S3 バケットを共有したいときってありますよね。 番環境と開発環境で AWS アカウントが分かれている 自社のサービスを AWS 環境で提供していて、ユーザの AWS アカウントの S3 バケットを利用する などなど、企業内/企業間を問わず、利用する機会は少なくないように思います。しかしながら、「どうやって使うの?」とお悩みの方も同じように少なくないのではないでしょうか?私もついこの間まで、そう思っていた側の人です。今回、別アカウントの S3 バケットを使用する機会がありましたので、同じお悩みをお持ちの方に向けて、私が実施した手順についてシェアしたいと思います。 概要 今回の手順で最終的に出来上がる環境は、以下のとおりです。 アカウントA(アカウントID:111111111111) S3 バケットを所有しているアカウントです

    別アカウントのS3バケットを利用する手順 | DevelopersIO
  • CloudFrontでS3のウェブサイトをSSL化する - Qiita

    「S3 + Route 53」の組み合わせで独自ドメイン運用しているサイトにhttpsでアクセスしたい!と思って調べたところ、CloudFrontを使用すればできることがわかった。 実は、「AWSで静的ウェブサイトをホストする」のステップ6でCloudFront を使用してウェブサイトを高速化する方法が紹介されているが、自分がテストするだけなので高速化は不要だと思ってCloudFrontの設定をしていなかった。 ウェブサイトの高速化に興味がなくても、「S3 + CloudFront + Route 53」に変えるだけでSSL化できるし、なんとこの構成は「AWSにおける静的コンテンツ配信パターンカタログ(アンチパターン含む)」で紹介されている横綱=最高の構成になるらしいので、検証してみる価値あり。 ちなみにCloudFrontはCDN(コンテンツ配信ネットワーク)サービスと紹介されているが、

    CloudFrontでS3のウェブサイトをSSL化する - Qiita
  • S3でサーバレスなBasic認証を実現する(CloudFront + Lambda@Edgeの活用) - 本日も乙

    S3バケットに配置しているオブジェクトファイルに対してBasic認証をかけたい場合があると思います。しかし、S3自体にBasic認証機能は提供されていません。そのため、今まではリバースプロキシとしてEC2を前段に置くことで実現していました。 最近、Lambda@Edgeという機能がGAリリースされました。この機能を使うことで、サーバレスにBasic認証をかけることができるため、その方法について紹介します。 [toc] Lambda@Edge とは CloudFrontのイベントに対してLambda関数を実行できる機能です。Lambda@Edgeが実行できるCloudFrontのイベントは、以下の4つがあります。 CloudFrontがエンドユーザからHTTPリクエストを受信(ビューワーリクエスト) CloudFrontが受け取ったHTTPリクエストをオリジンサーバに転送する前(オリジンリク

    S3でサーバレスなBasic認証を実現する(CloudFront + Lambda@Edgeの活用) - 本日も乙
  • 社内Gyazoの画像をAmazon S3に逃がしてスケーラブルに運用する - 酒日記 はてな支店

    Gyazo、便利ですよね。大変便利なので、社内でプライベートなGyazoサーバを用意して使っている会社も多いと思います。 うちでもサーバのパフォーマンスは特に必要ないので社内に適当なVMを立てて運用していたのですが、数年単位で運用していると画像ファイルが増えていくためdiskをなんとかする必要に迫られました。 ここでどんどん増えるファイルはAmazon S3に逃がそう、という自然な発想に至るわけですが、Gyazoサーバアプリが投稿を受けたときにS3にアップロードするような改修をするのは年末の忙しい時期に面倒。楽したい。 ということで S3 と nginx を組み合わせていいかんじに運用できるようにしてみました。 Gyazoに限らず、 ローカルに書き込んだファイルをhttpで閲覧する 一度書き込まれたファイルには変更がない ファイルは消えないでどんどん増える ようなものには応用できると思いま

    社内Gyazoの画像をAmazon S3に逃がしてスケーラブルに運用する - 酒日記 はてな支店
  • Deploying create-react-app to S3 or CloudFront

    The React CLI tool, create-react-app, helps front end developers finally focus on building applications, rather than configuring them. Gone are the days of searching through the dozens of boilerplate and starter apps to get off the ground. For the modest price of accepting some opinionated (but sensible) configuration settings, you’re off to the races. Once you’ve kicked off a new application, npm

    Deploying create-react-app to S3 or CloudFront
  • Deploying Static Websites to AWS S3 Behind an Nginx Proxy

    We are constantly improving our approach to code. We build it. We break it. We love it. We hate it. And sometimes we blow it all up and start from scratch. If you caught @alliwagner’s swansong article about our starter files, you can recognize the value in years of iteration. But that doesn’t stop with just code. We’re constantly iterating on process, workflow, content strategy, etc. You name it,

    Deploying Static Websites to AWS S3 Behind an Nginx Proxy
  • s3を画像サーバーとして使う場合の画像URLを独自ドメインでアクセスする - shohu33's diary

    現在、S3を画像サーバーとしてつかっているのだけど https://s3-ap-northeast-1.amazonaws.com/BUCKET_NAME/XXXX.jpg のようなURLでamazonのURLがでてしまう。 これを https://static.DOMAINNAME/XXXX.jpg のようにアクセスできるように対応してみた。 DNS設定 ※お名前.comを使用した場合の説明 レンタルDNSレコード設定から、以下レコードを登録。 static.DOMAINNAME CNAME static.DOMAINNAME.s3-ap-northeast-1.amazonaws.com s3のbucket作成 https://console.aws.amazon.com/s3/home s3管理画面より「static.DOMAINNAME」の名前でbucket名作成 その後、XXXX

    s3を画像サーバーとして使う場合の画像URLを独自ドメインでアクセスする - shohu33's diary
  • S3で誤って削除してしまったオブジェクトを過去VersionからAWS CLIで復旧 | DevelopersIO

    西澤です。構築中のプロジェクトでS3のライフサイクル設定を誤って設定してしまいました。幸いVersioningを有効にしてあるS3バケットだったので、問題なく復旧することができました。今回は、その復旧作業についてまとめておきます。 S3バケットのVersioning機能 S3にはVersiong機能があります。これを有効にすると上書きしたオブジェクトや削除したオブジェクトを元通りに復旧することができます(ストレージ利用料金は、差分管理とはならず、全てのバージョンを含めたサイズが課金対象となります)。AWS Management Consoleから状況を確認する場合には、バージョン(Versions)を非表示(Show)にします。 上記画像は、Key=aというオブジェクトを以下のように操作した例です。 put delete put put(上書き) delete ここで、Delete Mar

    S3で誤って削除してしまったオブジェクトを過去VersionからAWS CLIで復旧 | DevelopersIO
  • AWSのS3で階層付きバケットフォルダをサクッと作る – OpenGroove

  • AWS の DNS フェイルオーバーで、サーバレス&高可用性 Sorry ページを構築する

    こんにちは、インフラストラクチャー部の沼沢です。 AWSDNS フェイルオーバーの設定についての記事はたくさん出回っていますが、今回は Sorry ページに特化した設定をご紹介します。 以前、社内で AWS 上にシステム構築していた際に、例えば「急激なアクセス増で AutoScaling が間に合わないなどでユーザのリクエストに対して正常に応答できない状態に陥ってしまった時に “画面が真っ白な状態が続くこと” だけは避けたい」という要望を受け、最終手段的な位置付けで構築した Sorry ページ表示の仕組みについてご紹介させていただきます。 特段目新しい技術や情報ではありませんが、AWS にてサーバレスで高可用性な Sorry ページを構築する方法の参考になればと思います。 DNSフェイルオーバーとは?そもそも、DNS フェイルオーバーとはなんなのかを軽くご説明させていただきます。 ※

    AWS の DNS フェイルオーバーで、サーバレス&高可用性 Sorry ページを構築する
  • Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) | DevelopersIO

    Amazon Route 53のDNSフェイルオーバー機能を利用したリージョンを跨いだバックアップサイトの構築(EC2 to S3編) [2013/02/15]記事のタイトルを変えました。 プライマリサイト(EC2ベース)からセカンダリサイト(S3ベース)へのDNSフェイルオーバーの記事となります。 Route 53へのフェイルオーバー機能とヘルスチェック機能の追加 先日のAWSよりRoute 53へのフェイルオーバー機能とヘルスチェック機能の追加に関しての発表がありました。 AWSでWebサイトなどをホストする場合、障害発生時に一時的にSorry Pageを表示したり、バックアップのWebサイトに切り替えたりといったことを自動的に行うことはこれまで比較的難しいかったと思います。 今回、Route 53にフェイルオーバー機能が追加されたことにより、プライマリサイトがダウンした際に、自動的に

  • S3 バケットから複数のファイルを一括でコピーする - SaintSouth.NET

    はじめに AWS コマンドはLinux の標準コマンドによく似た引数の並びで S3 へ簡単にアクセスできるようになっています。しかし完全に同じというわけではなく、例えば aws s3 cp コマンドでアスタリスクを付けてコピーしようとしても、ワイルドカードとして認識されず失敗します。 $ aws s3 cp s3://my-bucket/json-data* /mnt/. A client error (404) occurred when calling the HeadObject operation: Key "json-data*" does not exist Completed 1 part(s) with ... file(s) remaining 今回、BashとPython3 (+ boto3)で複数ファイルの取り扱いについて紹介したいと思います。 実行環境からS3へのア

    S3 バケットから複数のファイルを一括でコピーする - SaintSouth.NET
  • S3 Event NotificasionsをAmazon SQSで受け取る - Glide Note

    最近やっている仕事で先日発表されたS3 Event Notificationsが利用出来そうな感じがしたのでちょっと調査。 S3にファイルがアップされたらAmazon SQSで通知を受け取るようにしてみた。 S3 => SNS => SQS への通知は解説しているサイトが結構あるんですが、S3 => SQS への通知設定の 情報が見当たらなかったので、動くようになるまで、いろいろと試行錯誤を繰り返した。 特にSQSのPermission設定が恐ろしく分かりにくくに2日くらいハマったので、自分用にメモしておく。 S3 Bucketの作成 S3でBucketを作成。既存Bucketを利用する場合はここはSKIP。 今回は検証用にglidenote-sqs-testという名前でBucketを作成 SQSの設定 S3のイベント通知を受け取るQueueを作成する Queue名をsqs-testをして

    i97506051502
    i97506051502 2014/11/21
    “« サーバ/インフラ徹底攻略を読んでインフラエンジニアの高齢化問題について考える”
  • S3のダウンロード速度を1.5〜4.5倍高速化する怪しげな方法 - 昼メシ物語

    バケットのIPアドレスを適切なものに固定することで、期待値でいうと1.5倍、最大で4.5倍程度高速にダウンロードできます。 この方法は非常に効果が高いですが、非公式なものであり、ある日突然破綻する可能性もありますので自己責任でお願いします。 S3のバケットとエンドポイント まずは前提知識として、S3の名前解決について説明します。 S3のバケット "mybucket" というバケットを東京リージョンに持っているとします。するとそのバケットのドメイン名は mybucket.s3.amazonaws.comになります。これをエンドポイントと呼びます。このバケットの中にあるファイル "hello.txt" にアクセスする場合には、 http(s)://mybucket.s3.amazonaws.com/hello.txtというようなURLを用います。*1 エンドポイントのIPアドレス この myb

    S3のダウンロード速度を1.5〜4.5倍高速化する怪しげな方法 - 昼メシ物語
  • AWS-CLIでAmazon S3を操作・管理する

    AWS-CLIの基的なセットアップを行うで、AWS-CLIを使う前の準備について解説しました。このページでは実際にAWS-CLIでAmazon S3を操作するチュートリアル的な解説を行ってみます。 検証したライブラリのバージョン aws-cli 1.2.10 S3にバケットを作成/削除する # バケットの作成 # --region でリージョンを指定 aws s3 mb s3://yourbucket aws s3 mb s3://yourbucket --region us-west-1 # バケットの確認 $ aws s3 ls 2014-01-17 23:38:56 yourbucket1 # バケットの削除 # 1つでもオブジェクトがあるバケットを削除するには --forceが必要 aws s3 rb s3://yourbucket aws s3 rb s3://yourbu

  • バケットポリシーとユーザーポリシー - Amazon Simple Storage Service

    バケットポリシーとユーザーポリシーは、Amazon S3 のリソースに対するアクセス許可を付与するために使用できる 2 つのアクセスポリシーオプションです。どちらのポリシーも、JSON ベースのアクセスポリシー言語を使用しています。 このセクションのトピックでは、ポリシー言語の主なエレメントについて説明します。特に、Amazon S3 固有の詳細情報に重点を置き、バケットポリシーとユーザーポリシーの例を紹介します。初めに、Amazon S3 のリソースへのアクセスを管理するための基概念と使用できるオプションについて説明する概要トピックをお読みになることをお勧めします。詳細については、Amazon S3 での Identity and Access Management を参照してください。

  • Amazon S3のAuthenticating RESTについて « 東京データネットワーク エンジニアブログ

    Amazon S3には、下記4通りのアクセスコントロールの方法が存在します。 バケットポリシー ACL IAM クエリ文字列認証 今回は、4番目のクエリ文字列による認証のお話しです。 この機能を利用すると、「期間限定でS3バケットのオブジェクトにアクセス可能なURL」を生成できます。 [ご参考] http://docs.amazonwebservices.com/AmazonS3/latest/dev/RESTAuthentication.html 下記は、期間限定のS3用URLを生成するPerlスクリプトの例です。 #!/usr/bin/perl use strict; use warnings; use Digest::HMAC_SHA1 qw(hmac_sha1); use MIME::Base64; use URI; my $AccessKeyId = 'XXXXXXXXXXXXX

  • TechCrunch | Startup and Technology News

    The old computing adage of "garbage in, garbage out" still stands. If you can't trust the training data, you can't trust the output.

    TechCrunch | Startup and Technology News
  • [AWS] EBSブートについての覚え書き - Maesan blog

    エントリー[AWS] EC2マイクロインスタンスのベンチマークしてみたでも書いてましたが、EC2のマイクロインスタンスはEBSブートのAMIでしか使えません。今までinstance-storeのAMIしか使ったことが無かったので、イメージの保存〜リカバリーの勝手が分からずちょっと自分なりに調べてみたので覚え書きにする。 そもそもEC2って? 元々EC2ではEBSってのは無くて、instance-storeのみでサービスしてたらしいです。 AMIイメージから起動して使用する手順 S3に保存されているAMIイメージを選択する クラウド上にイメージを展開する オンメモリでインスタンスが展開される。シャットダウンすると消える 起動しているインスタンスを永続化する手順 インスタンスのイメージを作成する 作成したイメージをS3にアップロードして保存する この辺の流れはシンガポールが追加されたAmazo

  • 本当に月額10円でレンタルサーバを始められるのか? S3で静的サイト構築を検証 - プログラマでありたい

    先日、Amazonのs3の宣伝サイトが、月額10円で始められるレンタルサーバというセンセーショナルなキャッチコピーと共に作られていました。 月額10円〜でレンタルサーバーをはじめる方法 | アマゾン ウェブ サービス(AWSAWSのサービス群の中で、真に驚異的なものはS3だと確信している私にとっては、これを機会に是非S3の素晴らしさが広がって欲しいなぁと思っています。 Twitterやはてブの反応を見ていると、かなりの反響が出ているのでPR施策としては成功だったのではないでしょうか?一方で、はてブのコメントを見ていると、従量課金制怖いとか、クラウド破産とかの話が出てきています。はっきり言って心配無用なのですが、ちょっと整理してみました。 2012/08/15追記:クラウド破産が心配の方が、やっぱり多いようなので防ぐ方法を書きました。 クラウド破産を防ぐ為のAWS Billing A

    本当に月額10円でレンタルサーバを始められるのか? S3で静的サイト構築を検証 - プログラマでありたい
  • 1