Apple seems to be finally getting serious about infusing generative AI into its products — both internal and external — after announcing a solitary “Transformer” model-based autocorrec
Amazon S3が一時ダウン、米国東部リージョンで大規模障害。肝心のヘルスダッシュボードまで巻き込まれて表示が乱れ、AWS公式ツイッターアカウントが状況報告 AWSの米国東部リージョン(US-EAST-1、バージニア北部)において、遅くとも日本時間午前4時頃からAmazon S3の障害が大規模に発生。約3時間後の午前6時50分頃に復旧作業が終了し、通常運用に戻ったことがAWSから報告されています。 TechCrunchの記事やZDNetの記事によると、この障害でSlackのファイル共有やSlideShareのスライドのダウンロード、Business Insider、IFTTTなどさまざまなサービスで障害が発生。 さらにAmazon S3はAWS自身が提供するさまざまなサービスの基盤にもなっているため、同リージョンで提供している多数のサービスにもエラー率が上昇するなどの影響がありました。
なんなんだこれは…。 本日午後1時(米東海岸時間)、アマゾン・ウェブ・サービス(AWS)が全米各地でダウンし、大手ウェブサイトのSlack、Quoraはもとより、米Gizmodoも影響を受け、ダウン検知サイト「Down Detector」もろともダウンする惨事となりました。 今は復旧していますが、上図は「Down Detector」がダウンする前の地図です。ご覧のようにLevel 3コミュニケーションズの主要都市のネットワークが真っ黄っ黄。今はだいぶ落ち着いてきましたが…。 原因は不明ですが、AWSがサイトに当初発表したアラートでは「エラー発生率の上昇」ということでした。 US-EAST-1のS3で高いエラー発生率の問題を特定しました。これがS3に依存するアプリケーションとサービスに影響を与えています。問題解決を進めているところです。(最初のアラートより) Amazon S3は「Simpl
Reliance is nearing a deal to acquire Disney’s India business, according to a report, as Mukesh Ambani’s oil-to-telecom empire eyes broadening digital and television assets. Disney values Dating app users will often sit with friends as they swipe through their matches in order to gain feedback, or even hand over their phone and let their friends swipe for them. Now, that real-life expe
やりたいこと 参考 検証環境 OS AWS CLI Data Bucket に未認証ユーザーが書き込めるような環境を AWS CLI で用意する あとは HTML と JavaScript でフォームを用意して HTML Bucket に放り込む HTML はこんな感じ JavaScript はこんな感じ Chrome で見ると… アンケートに答えると… 集計とか 以上 やりたいこと S3 で構成されたサイトに HTML フォームを実装し、アンケートページ的なものを提供したい 最終的には S3 の前には CloudFront を挟む予定 投稿の内容は S3 に JSON で保存する 図にすると以下のような感じ。 参考 qiita.com ありがとうございます。ほぼ、上記ページの写経となります。 phiary.me HTML フォームを JavaScript から扱う方法は上記のページが参考
Amazon Web Services ブログ Amazon Athena – Amazon S3上のデータに対話的にSQLクエリを 私達が扱わなければいけないデータの量は日々増え続けています(私は、未だに1,2枚のフロッピーディスクを持っていて、1.44MBというのが当時はとても大きいストレージだったことを思い出せるようにしています)。今日、多くの人々が構造化されたもしくは準構造化されたペタバイト規模のファイル群を、日常的に処理してクエリしています。彼らはこれを高速に実行したいと思いつつ、前処理やスキャン、ロード、もしくはインデックスを貼ることに多くの時間を使いたいとは思っていません。そうではなくて、彼らはすぐ使いたいのです: データを特定し、しばしばアドホックに調査クエリを実行して、結果を得て、そして結果に従って行動したいと思っていて、それらを数分の内に行いたいのです。 Amazon
今回の要件としては、URLを時限式でexpireさせる事で、 URLを叩けばいくらでもアクセス出来るのを防ぐ事を目的としています。 AWS構成 EC2 S3 CloudFront 事前準備 CloudFrontのOriginをS3に向けてあり、 S3とCloudFrontのURLどちらを叩いても同じ内容が表示されている状態にしてあります。 テスト用に、Windows 7に標準で入ってる画像をアップロードしてあるので、アクセスしてみましょう。 どちらも同じ内容が表示されます。 実装 構想 期限付きのURLをEC2から発行し、CloudFrontを経由してS3からコンテンツを取得し配信する。 CDP:Private Cache Distributionパターンというやつらしいです。 CloudFront、S3の設定変更 今はただアクセスするだけで表示されてしまうので、 設定を変更し、署名付きの
Tweet AWS の API であそぶ ちかごろ、業務で本格的に AWS と向き合う機会が増えてきました。AWS の API を使いこなしていろいろなものが作れるようになりたいなと思ったので、前から遊んでみたかった Lambda を使って、CLI で使えるファイルアップローダを作ってみました。 ファイルの受け渡しがめんどくさい問題 ファイルアップローダは巷にたくさんありますが、たいていがブラウザベースで、わたしにとって使いやすいものではありません。CLI でシュッとファイルをアップロードしてメール送れたらな〜と常々思っていたのですが、ある日天啓が。 「AWS の API の勉強がてら、S3 と Lambda と SES を組み合わせたらできるのでは!?」 その勢いで Lambbit というツールを作りました。Lambda でサポートされている言語は、Python・JavaScript (
完全に備忘録です。 S3には全く詳しくないので、期限を伸ばす方法とかあれば是非教えてくださいorz 期限付きでファイルをダウンロードできるURLを生成したく、S3の期限付き署名済み (Pre-signed) URLを使うことに。 ところが、どうやら1ヶ月とかの期間は設定できない様子…? Amazon様はこう言っている Authenticating Requests by Using Query Parameters (AWS Signature Version 4) の X-Amz-Expires の説明欄によると、 Provides the time period, in seconds, for which the generated presigned URL is valid. For example, 86400 (24 hours). This value is an inte
MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました Amazon S3はとても便利なサービスで、多くのWebサービスで使われています。しかし本番環境ではよくとも、開発時から使っていると余計なお金がかかってしまうので大量のデータを投入するのを躊躇してしまうかも知れません。 そこで使ってみたいのがs3rverです。静的Webホスティングにも対応したAmazon S3クローンです。 s3rverの使い方 s3rverにアクセスしたところです。よくあるS3っぽいエラーが出ます。 画像をアップロードすればHTTP経由でアクセスできます。 s3rverは認証はされず、自由にバケットを作ったりアップロードができます。ファイルはローカルファイルシステムに保存されるので正しく動いているかどうかすぐに確認できます。ライブラリはRubyなどでも問題なく使
ずっと気になってたAmazon Cognitoを使ってみました。 Cognitoを使うと、アプリ側だけでAWSへのアクセス権を与えることができます。 これを利用して、サーバインスタンスなしにいろいろなことができるようになります。 ありがちな例ですが、今日はブラウザから直接S3にファイルをアップロードしてそのURLを表示する、というものを作ってみましたので、よろしければ参考にどうぞ。 7/21 追記 アップロードしたファイルをLambdaでDynamoDBに登録して、一覧表示できるようになりました。 デモ http://browser-uploader-demo.s3-website-ap-northeast-1.amazonaws.com/ CognitoでS3へのアップロード権限を取得 AWS JS SDKでS3へ直接アップロード S3へのアップロード時にLambdaファンクション実行
ユーザにAmazon S3からファイルを直接ダウンロードしてもらいたいことがありますが、その際にファイル名を差し替えたいこともあります。 調べたところ、S3には、ファイル名を差し替えるための機能が用意されていました。 権限まわりの仕様を知らなくて少し手間取ったので、今回はそのあたりの内容を交えてメモします。 追記: LaravelのFilesystemを利用している場合はこのメソッドを使うと一発でPre-Signed URLを発行したりダウンロード時のファイル名を指定したりできます。v5.4あたりで追加されたようです。 どんな機能が用意されているか S3のオブジェクトは、以下のようなURLを使ってGETで取りにいくことができますが、 http://[bucket].s3.amazonaws.com/[key] イメージとしては、URLに次のような感じでリクエストパラメータを含めると、ファイ
S3 見習い兼 PHP と Ruby 初心者のかっぱ(@inokara)です。 はじめに 既にご存知の方もいらっしゃると思いますが、Amazon S3 の各バケットに保存されているコンテンツ(オブジェクト)に期限をつけてアクセスさせることが出来る機能(以下、「期限付き URL 生成機能」)があります。これは一時的に一部の方にだけファイルをダウンロードさせたい時等に非常に便利な機能だと思います。 Uploading Objects Using Pre-Signed URLs この期限付きの URL 生成方法について AWS SDK for PHP と AWS SDK for Ruby の二種類を利用した手順を簡単にまとめてみたいと思います。 尚、上記のドキュメントでは Pre-Signed URL(事前署名付き URL)とありますが、本記事はタイトルを除いて、全編を通して期限付き URL と
S3では、バケット単位の公開/非公開をバケットポリシーによって設定できる。オブジェクト単位でも、公開/非公開の設定をすることが可能だ。 公開/非公開は、AWSマネジメントコンソールのほか、サードパーティーのツールなどから簡単に設定できる。この設定をミスして、バケットを公開してしまうことがよくある。 つまずき対策 対策としては、バケットポリシーを使い、バケット単位でアクセス可能なアカウントを制限するとよい。バケットポリシーはJSON(JavaScript Object Notation)形式で記載する。AWSでは、そのためのジェネレーターが提供されている。 S3を説明する際に必ずといっていいほど使われるのが、データ耐久性の99.999999999%(イレブンナイン)という数字だ。このイレブンナインはSLA(Service Level Agreement)ではないので、S3でも障害が起こること
WordpressをHerokuで運営すると何かと楽だなぁと思ってやってみた。タダだし。 でも実際はけっこうハマったりもした。書いておかないと確実に忘れる。 2015/06/01 Herokuの新プラン発表で18時間だけ無料になってしまいました。 Herokuが無料でなくなる日 | Workabroad.jp 24時間稼働は$7かかります。 2015/02/20追記 パーマリンクを変更しても、しばらくするとまた元に戻るという現象が起こりました。 mod rewriteの設定をすれば直るようです。 http://blog.mah-lab.com/2013/05/01/wordpress-on-heroku/ 2015/02/02追記 wp-configの設定が足りなかったので修正 最初は自力でやろうかなと思ったけど、途中でハマりだしたので他の人の力を借りようということに。 2015年1月現在
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く