タグ

cloudfrontに関するmorygonzalezのブックマーク (7)

  • CloudFront でのクッキーの扱いについて - Qiita

    的に想像通りなのだが、Whitelist の Set-Cookie の扱いだけ例外的で、ホワイトリストに関わらず全てのクッキーをビューアに返す。 なので、Whitelist で制限しているつもりでも、例えばセッションIDがキャッシュで配信されてしまうことに注意が必要。場合によっては、とても危険な状態になり得る。 ドキュメントは以下のように書かれている。 ホワイトリストにない Cookie がオリジンからの応答に含まれている場合、CloudFront はその Cookie もビューアに返します。 一方で、以下の説明もあり、矛盾しているように思えるのだけれども、 オリジンがホワイトリストに登録された Cookie と登録されていない Cookie の両方を返した場合、CloudFront はホワイトリストに登録された Cookie のみをキャッシュします これは、Cookie: をキャッシ

    CloudFront でのクッキーの扱いについて - Qiita
  • GitHub - dlapiduz/certbot-s3front: Certbot CLI plugin for S3/CloudFront validation and installation

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - dlapiduz/certbot-s3front: Certbot CLI plugin for S3/CloudFront validation and installation
    morygonzalez
    morygonzalez 2016/09/01
    cloudfront を letsencrypt の証明書で使えるようにしてくれる。自動更新機能も付いてる。
  • 実践!ヌーラボサービスでの CloudFront の障害対策 | 株式会社ヌーラボ(Nulab inc.)

    CDNが単一障害点にならないようにするために ヌーラボでは 2010 年 Cacoo の商用サービスの開始に合わせて AWS における運用を開始しました。当時、運用環境として AWS を採択する決め手の一つになったのが CloudFront でした。その後も着々とエッジロケーションは増え、独自ドメインのサポートなど魅力的な機能も提供され、今ではヌーラボの全サービスの静的ファイルの配信で利用している、無くてはならないサービスとなっています。 その魅力の反面、CloudFront の障害は、アプリケーションそのものに問題がなくても、以下のような表示が崩れた画面が表示されて、ユーザが全くサービスを使えなくなるという、その影響が非常に大きいものです。また障害の原因が DNS やネットワークの経路における問題といった、私たちが直接解決しにくい領域にあることもしばしばです。 ただ、どんな事情であれ、障

    実践!ヌーラボサービスでの CloudFront の障害対策 | 株式会社ヌーラボ(Nulab inc.)
  • Amazon CloudFront の障害に備えてフェイルオーバーを設定する - Qiita

    時間 2014/11/27 の AM9時〜AM11時頃まで、全世界的に Amazon CloudFront に障害がありました。 CDNとして CloudFront を利用しつつ、障害時にはフェイルオーバーする方法をまとめました。 S3 CloudFrontのOriginがS3でない場合は、この項の設定は関係ありません。 CloudFrontのOriginとしてS3を使う場合、以下のようにします。 file.example.jp のような、使いたいドメイン名で S3バケット を作る Static Website Hosting を有効にしておく ドメイン名のバケットで Static Website Hosting が有効になっていないと、後述の Route53 の Alias Target に設定できません。 Health Check Route53 の Health Checks を

    Amazon CloudFront の障害に備えてフェイルオーバーを設定する - Qiita
    morygonzalez
    morygonzalez 2014/11/27
    CloudFront 死んだら S3 に切り替えるように Route53 でファイルオーバーの設定する方法。 Primary と Secondary で Alias Target を CloudFront と S3 にする。便利っぽい。
  • Ring

    Ringとは、リクルートグループ会社従業員を対象にした新規事業提案制度です。 『ゼクシィ』『R25』『スタディサプリ』など数多くの事業を生み出してきた新規事業制度は、 1982年に「RING」としてスタートし、1990年「New RING」と改定、そして2018年「Ring」にリニューアルしました。 リクルートグループの従業員は誰でも自由に参加することができ、 テーマはリクルートの既存領域に限らず、ありとあらゆる領域が対象です。 リクルートにとって、Ringとは「新しい価値の創造」というグループ経営理念を体現する場であり、 従業員が自分の意思で新規事業を提案・実現できる機会です。 Ringフロー その後の事業開発手法 Ringを通過した案件は、事業化を検討する権利を得て、事業開発を行います。 さまざまな事業開発の手法がありますが、例えば既存領域での事業開発の場合は、 担当事業会社内で予算や

  • CloudFrontの独自ドメインSSL証明書対応を試してみた | DevelopersIO

    よく訓練されたアップル信者、都元です。先日AWSにおける静的コンテンツ配信パターンカタログ(アンチパターン含む)というエントリを書いたのですが、「独自ドメインSSLだとCloudFront使えないから横綱無理だよねー」というコメントを数カ所から頂き、密かに悔し涙で枕を濡らしておりました。 が、もう2週間ほど前の話になりますが *1Amazon CloudFrontが独自SSL証明書をサポートしたことが発表されました。 独自ドメインSSLでも横綱パターンが使えるようになったわけです。 というわけで、試してみました。 準備 仕様決め まずは今回のサンプル仕様を整理しておきます。 オリジンバケット名はxxxxxxxxtest 使う独自ドメインはawscftest.classmethxxxxxxxx コンテンツは/logo.png S3バケットの作成とコンテンツのアップロード まずは、S3バケット

    CloudFrontの独自ドメインSSL証明書対応を試してみた | DevelopersIO
  • Amazon S3 + CloudFrontを試す - CODE NAME: TUNE34

    今業務で大容量のファイルを高速に配信する要件があり、CDNサービスを利用しているのですが、ちょっと高価なソリューションですよね^^。 そこで色々な方がレポートされていますが、「Amazon S3」+「Amazon CloudFront」を試してみましたので簡単にメモします。 「Amazon S3」+「Amazon CloudFront」の概要と設定方法 「Amazon Simple Storage Service(S3)」は、大容量のファイルや大量の画像をやりとりする時にスケール可能なインターネット上のストレージサービスで、「Amazon CloudFront」はS3上のファイルをキャッシュする事で高速にコンテンツ配信する事ができるサービスです。「S3」+「CloudFront」の組み合わせでCDNサービスを実現するというもののようです。下記イメージのようにクライアント(ブラウザ)はClo

    Amazon S3 + CloudFrontを試す - CODE NAME: TUNE34
  • 1