タグ

関連タグで絞り込む (181)

タグの絞り込みを解除

awsに関するkiririmodeのブックマーク (369)

  • ECSのサービスディスカバリーが東京にやってきて、コンテナ間通信の実装が簡単になりました! | DevelopersIO

    つまりは、オートスケールやタスク数設定によるコンテナ増減に連動して、Route 53のレコードが自動的に書き換えられるということすね。 従来から存在したRoute 53のAuto Naming 実は弊社大瀧が書いた、下記記事に有るように、Route 53のAuto Naming APIを利用したサービスディスカバリー実装の機能自体はありました。 Amazon Route 53 Auto Namingでサービスディスカバリを実現する | Developers.IO 今回紹介する機能は、これをECSに拡張したものと言えます。 実際にECSサービスディスカバリーを設定してみる 前置きが長くなりましたが、実際にECSに登録する様子を見てみましょう。既に、既存のECSクラスターとタスク定義がある前提で解説していきます。 従来どおり、ECSのサービスを作成していきます。今回は起動タイプもFARGATE

    ECSのサービスディスカバリーが東京にやってきて、コンテナ間通信の実装が簡単になりました! | DevelopersIO
    kiririmode
    kiririmode 2020/09/29
    ECSサービスディスカバリの解説。わかりやすい
  • TerraformでECSのService Discoveryを使う - Carpe Diem

    概要 少し前にECSのサービスディスカバリが東京リージョンにも登場しました。 Amazon ECS Service Discovery がフランクフルト、ロンドン、東京、シドニー、シンガポールの各リージョンで利用可能に 今回Terraformでの使い方を説明します。 環境 Terraform v0.11.10 terraform-provider-aws v1.50.0 設定 Namespaceの設定 まずnamespaceを用意します。実行するとRoute53のドメインとして登録されます。 今回ECSで使う=内部アクセスのみなのでaws_service_discovery_private_dns_namespaceを利用します。 これはVPC内部からしかDNSクエリを叩けません。 resource "aws_vpc" "example" { cidr_block = "10.10.0.0

    TerraformでECSのService Discoveryを使う - Carpe Diem
    kiririmode
    kiririmode 2020/09/29
    ECSにおけるサービスディスカバリーのterraform実装
  • AWS WAFのフルログをAthenaで分析できるようにしてみた | DevelopersIO

    こんにちは、臼田です。 皆さん、WAFWAFしてますか?(思いつき ついにAWS WAFでフルログを取得することができるようになりました!すっごいわくわくしてます。 AWS WAFのログをFirehoseでS3に出力しブロックログをS3Selectで確認してみた これまでは頑張ってsampleログを取得してゴニョゴニョしていましたが、これからはKinesis Data Firehoseにつっこんでやりたい放題です! 今回はとりあえずそのままS3に吐き出されたログをAthenaで分析できるようにしてみます。 ログをS3に入れるところまでの方法は上記記事を参考にしてください。 テーブル作成 ログのフォーマットはこちらにあります。 CREATE TABLEは下記のようになります。 2020/01/05追記 XSS/SQLiマッチルール詳細追加によるスキーマ変更を反映しました 2018/12/24

    AWS WAFのフルログをAthenaで分析できるようにしてみた | DevelopersIO
  • PowerPoint プレゼンテーション

    kiririmode
    kiririmode 2020/09/21
    ログ基盤と可視化の組み合わせ。firehoseでログをs3に配置しathenaで解析。結果をquicksightで可視化する
  • AWS Copilot のご紹介 | Amazon Web Services

    Amazon Web Services ブログ AWS Copilot のご紹介 Amazon Elastic Container Service (Amazon ECS) をご利用中、あるいはご利用を検討されている皆さまへ 記事でご紹介する AWS Copilot は Amazon ECS CLI の後継に当たるものです。日はこの ECS CLI を多くのお客様にご利用いただいている地域の1つであることに加え、ECS でのコンテナ実行をもっと簡単に行えるようにしたい、シンプルなワークフローを実現したいというリクエストを多数いただいていることから、記事を英語記事と同じタイミングで公開することにしました。 Amazon ECS でのコンテナ実行に新たな体験を提供する AWS Copilot の紹介記事です。お楽しみください! −トリ (皆さまからの Copilot へのフィードバック、

    AWS Copilot のご紹介 | Amazon Web Services
    kiririmode
    kiririmode 2020/09/21
    ci/cd pipeline作成からecsへのデプロイまで実行してくれるツール
  • 監視SaaSのDatadogをAWSマーケットプレイスで契約してみた | DevelopersIO

    AWSチームのすずきです。 AWSマーケットプレイス で 提供されている AMI や SaaS (Software-as-a-Service) は、 AWS経由で ソフトウェア利用費を支払う事が可能です。 今回、AWSマーケットプレイスで 「Datadog Pro (Pay-As-You-Go)」 を契約し、 月々のAWS利用費と合算する形で、Datadog の 有償ライセンスを必要とする機能(ログ監視)を利用する機会がありましたので、紹介させていただきます。 手順 AWS Marketpace AWSコンソールにログインを済ませたブラウザで、 AWS Marketpace を開き、 検索フォームを利用して「Datadog」を検索します。 プラン選択 「Datadog Pro (Pay-As-You-Go)」 を選択しました。 「Pay-As-You-Go」は前払い料金なし、従量課金でDa

    監視SaaSのDatadogをAWSマーケットプレイスで契約してみた | DevelopersIO
  • 「X-Forwarded-For」ヘッダをサポートしたAWS WAFで CloudFront経由の過剰リクエストをELBで止めてみた | DevelopersIO

    「X-Forwarded-For」ヘッダをサポートしたAWS WAFで CloudFront経由の過剰リクエストをELBで止めてみた X-Foward-For のIPアドレスを判定対象としたレートベースの WAFルールを利用して、CloudFront経由でELBに到達した過剰なリクエストが遮断できる事を確認してみました。 AWSチームのすずきです。 2020年7月、AWS WAF が X-Forwarded-For ヘッダーをサポートするアップデートがありました。 X-Forwarded-For (XFF) ヘッダーのサポートが AWS WAF で利用可能に 今回 X-Foward-Forに示されたリクエスト元のIPを判定対象とした レートベースのWAFルールを作成、 CloudFront 経由で到達した過剰なリクエストを、ELB用の AWS WAF でブロックできる事を確認する機会があり

    「X-Forwarded-For」ヘッダをサポートしたAWS WAFで CloudFront経由の過剰リクエストをELBで止めてみた | DevelopersIO
    kiririmode
    kiririmode 2020/09/21
    x-fowarded-forを用いたレート制限
  • AWS リソースへのアクセス権を第三者に付与するときに外部 ID を使用する方法 - AWS Identity and Access Management

    お客様の AWS リソースへのアクセス権を第三者に付与 (委任) することが必要になる場合があります。このシナリオで重要なのは、オプションの情報としての外部 ID です。この ID を IAM ロールの信頼ポリシーで使用することで、ロールを引き受けることができるユーザーを指定できます。 AWS は、外部 ID を機密情報として扱いません。アクセスキーペアやパスワードなどの機密情報を AWS で作成した場合、それらを再び表示することはできません。ロールの外部 ID は、ロールを表示する権限を持つすべてのユーザーが表示できます。 異なる AWS で複数の顧客をサポートするマルチテナント環境では、AWS アカウント アカウントごとに 1 つの外部 ID を使用することをお勧めします。この ID は、サードパーティーによって生成されたランダムな文字列である必要があります。 ロールを引き受けるときに

    kiririmode
    kiririmode 2020/09/20
    externalIDが必要な理由
  • AWS: 日付と時刻に基づいてアクセスを許可します - AWS Identity and Access Management

    この例では、日付と時刻に基づいてアクションへのアクセスを許可する ID ベースポリシーを作成する方法を示します。このポリシーは、2020 年 4 月 1 日から 2020 年 6 月 30 日 (UTC) の間に発生するアクションへのアクセスを制限します。このポリシーでは、AWS API または AWS CLI から、このアクションをプログラムで完了するために必要なアクセス権を許可します。このポリシーを使用するには、サンプルポリシーのイタリック体のプレースホルダーテキストを独自の情報に置き換えます。次に、ポリシーの作成またはポリシーの編集の手順に従います。 IAM ポリシーの Condition ブロック内で複数の条件を使用する方法については、「条件内の複数の値」を参照してください。 { "Version": "2012-10-17", "Statement": [ { "Effect":

    kiririmode
    kiririmode 2020/09/12
    AWSでも時限を持った権限変更はできる。一時的にロールを追加して時限性を持ったポリシーを持たせスイッチロールして作業してもらえば良い
  • [CloudFront] Lambda@EdgeでHTTPセキュリティヘッダーを追加する方法 | DevelopersIO

    Lambda@EdgeはAmazon CloudFrontの機能で、CloudFrontのイベントに応じてLambda関数を実行できます。この機能を利用して、CloudFrontで配信しているコンテンツのレスポンスヘッダーにHTTPセキュリティヘッダーを設定します。 Lambda@Edge | AWS HTTPセキュリティヘッダーは、Webブラウザのセキュリティ対策のためにWebアプリで使用されるHTTPヘッダーです。HTTPセキュリティヘッダーを設定することで、クリックジャッキングやクロスサイトスクリプティング(XSS)など、クライアント側の脆弱性を利用した攻撃を困難にします。 OWASP Secure Headers Project Lambda@Edgeの仕組み Lambda@Edgeはオリジのレスポンスをトリガーにした場合、CloudFrontがオリジンから取得したコンテンツをキャ

    [CloudFront] Lambda@EdgeでHTTPセキュリティヘッダーを追加する方法 | DevelopersIO
    kiririmode
    kiririmode 2020/09/12
    cloudfrontをトリガにlambdaを実行してセキュリティ系ヘッダを付与する
  • リモートのtfstateを書き換えずに安全にterraform state mv後のplan差分を確認する手順 - Qiita

    はじめに Terraformを長く運用しているとリソース名をリネームしたいというようなリファクタリングが稀によくあります。 これは terraform state mv コマンドを使うとできるのですが、このコマンドはtfstate(Terraformの状態管理ファイル)をデフォルトではその場で書き換えてしまいます。 https://www.terraform.io/docs/commands/state/mv.html しかしながらチーム開発をしている場合、 *.tf はgitでバージョン管理し、 tfstateはリモートのbackend(AWS S3とか)に保存するという管理方法が一般的です。つまり、リモートのtfstateをその場で書き換えてしまうと、masterブランチの状態と差分が出てしまいます。 tfファイル変更のレビュー前に、リモートのtfstateを書き換えずに、terraf

    リモートのtfstateを書き換えずに安全にterraform state mv後のplan差分を確認する手順 - Qiita
  • Terraform Registry

    kiririmode
    kiririmode 2020/08/04
    terraformでコンソールログイン可能なユーザを作る場合はpgpかkeybaseのユーザ名が必要。さすがにkeybaseのアカウントを要求するのは大袈裟かも。。、
  • Terraform+GPG で IAM User にログインパスワードを設定 | 外道父の匠

    AWSTerraform の記事を書くのってあまり好きじゃないんですけど、年末くらい1つ書いておこかなという義務感的なアレです、ハイ。 Terraform v0.7.8 から aws_iam_user_login_profile が追加され(CHANGELOG)、IAM User にログインパスワードを設定して、暗号化して state ファイルに保存できるようになったのでやってみましたという、たわい無い内容でございます。 概要 TerraformでIAM Userを作成します。管理画面ログイン用のパスワード設定も行い、パスワードは暗号化された状態で terraform.state に保存されます。 aws_iam_user_login_profile に書いてありますが、使用する公開鍵は base64 でエンコードしたものを直書きするか、keybase のユーザー名を入力することになって

    Terraform+GPG で IAM User にログインパスワードを設定 | 外道父の匠
    kiririmode
    kiririmode 2020/08/04
    Terraformでコンソールログイン可能なユーザを作る場合はgpgが必須…?
  • Domain policies - CodeArtifact

    kiririmode
    kiririmode 2020/08/04
    domain policy。基本的にはECRのrepository policyやs3のbucket policyと変わらず、紐づけるdomainに対して誰に(principal)何を(action)許可するあるいは否認するか(effect)
  • AWS CodeArtifactをMavenから使ってみる - Qiita

    What's? 2020年6月に登場した、AWS CodeArtifactを使ってみたい そもそも、AWS CodeArtifactとはどういうものか? 試しに使ってみる ということを調べたり、やってみたりする記事です。 最後の「使ってみる」の部分には、Apache Mavenを利用します。つまり、Javaでのサンプルということになりますね。 AWS CodeArtifactとは AWSの提供する、マネージドなアーティファクトリポジトリサービスです。 AWS CodeArtifact AWS CodeArtifact Documentation AWS CodeArtifact によるソフトウェアパッケージ管理 AWSがソフトウェアパッケージのリポジトリサービス「AWS CodeArtifact」正式リリース。npmやMavenなどのパッケージを共有可能 平たく言うと、ソースコードをビルド

    AWS CodeArtifactをMavenから使ってみる - Qiita
    kiririmode
    kiririmode 2020/08/04
    かずひらさんのcodeartifactまとめ。概念がわかりやすく整理されててさすが感ある。
  • AWS CodeArtifact concepts - CodeArtifact

    kiririmode
    kiririmode 2020/08/04
    codeartifactの概念整理。domainはrepositoryの入れ物でオススメはアカウントごとに一つ。リポジトリの実体は文字通りrepository
  • 2つのVPCエンドポイントの違いを知る | DevelopersIO

    ゲストブロガーの佐々木拓郎(@dkfj)です。小ネタシリーズの第三弾として、VPCエンドポイントをテーマにします。VPC内からS3などのVPC外にあるAWSサービスをアクセスする場合、インターネットゲートウェイを経由する方法と、VPCエンドポイントを経由する方法の2通りの手段があります。このVPCエンドポイント、実は2種類あるのご存知でしょうか?今日はその辺の解説です。 目次 目次 2種類のVPCエンドポイント ゲートウェイ型のVPCエンドポイントを試してみる ゲートウェイ型のVPCエンドポイントの意外な構造 まとめ 2種類のVPCエンドポイント まず始めにVPCエンドポイントの種類です。ゲートウェイ型とインターフェイス型の2種類があります。ゲートウェイ型は最初に出たVPCエンドポイントで、S3とDynamoDBが対応しています。インターフェイス型は、それ以降に出てきたサービスで50種類以

    2つのVPCエンドポイントの違いを知る | DevelopersIO
    kiririmode
    kiririmode 2020/07/29
    VPCエンドポイントの種類とその違い
  • AWS×コンテナで基本的なDevSecOpsアーキテクチャをデザインしたお話 - How elegant the tech world is...!

    はじめに 先日、僕が担当する業務でECS/Fargate利用を前提にDevSecOpsアーキテクチャをデザインし、社内のAWS勉強会にて登壇する機会をいただきました。 ブログでも内容をかいつまんでご紹介できればと思います。 AWSによらず、コンテナを利用されている方にとって、一つのプラクティス例としてご参考になれば幸いです。 ※コンテナ自体の説明や必要性に関する内容は省略していますm(_ _)m そもそもDevOpsとは? DevSecOpsの導入意義をお伝えするた前に、まず軽くDevOpsの意義をお伝えします。 ※とは言え、この記事をご訪問されている方にとっては「何をいまさら...」な内容かもしれませんし、ググればDevOps自体の情報はたくさん見つかりますので、重要なポイントのみ述べることにします。 DevOpsとは、一言で述べれば、開発チームと運用チームが協力してビジネス価値を高め

    AWS×コンテナで基本的なDevSecOpsアーキテクチャをデザインしたお話 - How elegant the tech world is...!
    kiririmode
    kiririmode 2020/07/28
    コンテナに対するセキュリティスキャン事例。ECRネイティブのスキャンとaquaのプロダクトでのスキャンの違いなど。結果はSecurity Hubに統合される。
  • AWS Fargateでコンテナ間通信させたいとき - Qiita

    この記事は AWS Fargate Advent Calendar 2017 の19日目の記事です。 cloudpack大阪の佐々木です。 Fargateでコンテナ間通信させるときの話です。 概要 Docker環境で、コンテナ間で通信させるためにLinkという機能があります。1 ECS上でLink機能を使用しているタスク定義を、Fargateで実行しようとしてもエラーになって動きません。 実行結果 まず簡単な例として、Wordpress + MySQLという構成があるとします。2 WordpressコンテナとMySQLコンテナがあって、Wordpressの方にLinkを指定することで、mysqlという名前で通信できるようになります。 version: '2' services: wordpress: image: wordpress ports: - "80:80" links: - my

    AWS Fargateでコンテナ間通信させたいとき - Qiita
    kiririmode
    kiririmode 2020/07/22
    ECS on Fargateでのコンテナ間通信の実現
  • Dropboxはなぜ「AWS」からオンプレミスへの回帰を選んだのか

    関連キーワード Amazon S3 | IaaS | ストレージ IaaS(Infrastructure as a Service)やPaaS(Platform as a Service)といったクラウドサービスにシステムやデータを移行させる動きは拡大の一途をたどっている。それに逆行するようにクラウドサービスからオンプレミスに回帰する「脱クラウド」に踏み切る企業もある。 併せて読みたいお薦め記事 クラウドストレージの選定ポイント 「クラウドストレージ」3大選定ポイント AWS、Azure、GCPかニッチクラウドか AWS、Azure、GCPの「クラウドストレージ」を比較する3つのポイント 「脱クラウド」についてより広く “脱クラウド”を成功させる5つのポイント 「脱クラウド」はなぜ起きる? “コスト”や“運用管理”における企業の悩み ひかりTVが「クラウドストレージ」をやめて「オンプレミス

    Dropboxはなぜ「AWS」からオンプレミスへの回帰を選んだのか
    kiririmode
    kiririmode 2020/07/15
    Dropboxの脱S3。大量すぎるデータに対するコスト最適化とユーザの利用パターに合わせたストレージシステムの最適化のため。