タグ

ブックマーク / docs.aws.amazon.com (4)

  • サイロモデル、プールモデル、ブリッジモデル - SaaS レンズ

    SaaS アプリケーションを構築するアーキテクチャモデルには、さまざまな種類があります。規制、競争力、戦略、コスト効率、マーケットごとの検討事項など、すべてが SaaS アーキテクチャの形になんらかの影響を与えます。これと同時に、SaaS アプリケーションの規模の定義には、戦略やパターンがあります。このパターンには「サイロ、ブリッジ、プール」の 3 つのカテゴリがあります。 まずサイロモデルとは、テナントに専用リソースが提供されるアーキテクチャです。SaaS 環境で、システムの各テナントが完全に独立したインフラストラクチャスタックを所有している状況を想像してください。または、システムの各テナントがそれぞれ別のデータベースを持っているとしましょう。テナントのリソースの一部または全部が、このように専用のリソースとしてデプロイされている場合、これをサイロモデルと呼びます。サイロ環境は専用のリソー

    masutaka26
    masutaka26 2023/12/27
    マルチテナントの SaaS アプリケーションを構築するアーキテクチャモデルの種類
  • 再試行動作 - AWSSDK とツール

    この機能は以下を使用して設定します。 max_attempts-AWS config 共有ファイル設定 AWS_MAX_ATTEMPTS-環境変数 1 回のリクエストの最大試行回数を指定します。 デフォルト値:この値が指定されていない場合、retry_modeデフォルトは設定の値によって異なります。 If retry_mode is legacy — SDK 固有のデフォルト値を使用します (max_attemptsデフォルトについては、特定の SDK ガイドまたは SDK のコードベースを確認してください)。 retry_modeその場合 standard — 3 回試行します。 retry_modeその場合 adaptive — 3 回試行します。

    masutaka26
    masutaka26 2017/09/26
    "各 AWS SDK は、自動再試行ロジックを実装しています"
  • IAM でのセキュリティのベストプラクティス - AWS Identity and Access Management

    AWS Identity and Access Management ベストプラクティスは 2022 年 7 月 14 日に更新されました。 AWS のリソースを保護するには、AWS Identity and Access Management (IAM) を使用する際の以下のベストプラクティスに従ってください。 人間のユーザーが一時的な認証情報を使用して AWS にアクセスする場合に ID プロバイダーとのフェデレーションを使用することを必須とする 人間のユーザーとは、別名人間 ID と呼ばれ、人、管理者、デベロッパー、オペレーター、およびアプリケーションのコンシューマーを指します。人間のユーザーは AWS の環境とアプリケーションにアクセスするための ID を持っている必要があります。組織のメンバーである人間のユーザーは、ワークフォースアイデンティティとも呼ばれます。人間のユーザーには

  • アクセス許可の管理の概要 - AWS 請求

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 アクセス許可の管理の概要 請求の情報およびツールへのアクセス許可 デフォルトでは、IAM ユーザーには AWS Billing and Cost Management コンソールへのアクセス権がありません。 を作成するときは AWS アカウント、アカウントのすべての AWS のサービス およびリソースへの完全なアクセス権を持つ 1 つのサインインアイデンティティから始めます。この ID は AWS アカウント ルートユーザーと呼ばれ、アカウントの作成に使用した E メールアドレスとパスワードでサインインすることでアクセスできます。日常的なタスクには、ルートユーザーを使用しないことを強くお勧めします。ルートユーザーの認証情報は保護し、ルートユーザーでしか実行できないタ

    masutaka26
    masutaka26 2015/01/10
    IAM権限で請求情報を参照する設定
  • 1