The Artichoke Playground is a WebAssembly frontend for Artichoke Ruby.
![Artichoke Ruby Playground](https://cdn-ak-scissors.b.st-hatena.com/image/square/b3864db0eb86e8403a232410b35446ddbbe96bb8/height=288;version=1;width=512/https%3A%2F%2Fartichoke.run%2Fartichoke-playground-social-safari-revision-4938-dark-mode.png)
The Artichoke Playground is a WebAssembly frontend for Artichoke Ruby.
CDKプロジェクトと必要なライブラリのインストール $ mkdir aws-cdk-construct-library-sample $ cd aws-cdk-construct-library-sample $ cdk init app --language=typescript $ npm install --save @aws-cdk/aws-lambda @aws-cdk/aws-apigateway @aws-cdk/aws-iam @aws-cdk/aws-ecs-patterns @aws-cdk/aws-ecs High Level Constructで実装 まずは、High Level Constructで実装します。Lambda + API Gatewayのリソースを作成します。 サンプル用のLambdaのコード src/handler/app.ts export as
Lambda オーソライザー (以前はカスタムオーソライザーと呼ばれていました) は、API へのアクセスを制御するために使用します。クライアントが API の メソッドをリクエストすると、API Gateway は Lambda オーソライザーを呼び出します。Lambda オーソライザーは、発信者の ID を入力として受け取り、IAM ポリシーを出力として返します。 Lambda オーソライザーを使用して、カスタム認証スキームを実装します。スキームでは、リクエストパラメータを使用して、発信者のアイデンティティを判断したり、OAuth や SAML などのベアラートークン認証戦略を使用したりできます。Lambda オーソライザーは、API Gateway REST API コンソール、AWS CLI、または AWS SDK を使用して作成します。 Lambda オーソライザーの認証ワークフ
Amazon API Gateway の Custom Authorizer を使い、OAuth アクセストークンで API を保護するAWSOAuthAPIGatewayAWSLambdaAuthlete 1. Custom Authorizer とは? 2016 年 2 月 11 日に AWS Compute Blog の「Introducing custom authorizers in Amazon API Gateway」 という記事で、Amazon API Gateway に Custom Authorizer という仕組みが導入されたことがアナウンスされました。 これにより、Amazon API Gateway で構築された API にクライアントアプリケーションが (OAuth や SAML 等の) Bearer トークンを提示してきたとき、そのトークンのバリデーションを外
Amazon API Gateway のリソースポリシーは、JSON ポリシードキュメントです。指定されたプリンシパル (通常、IAM ユーザーまたはロール) で API を呼び出せるかどうかにかかわらず、制御する API にアタッチします。API Gateway リソースポリシーを使用すると、API を以下から安全に呼び出すことができます。 指定された AWS アカウントのユーザー 指定されたソース IP アドレス範囲または CIDR ブロック 指定された Virtual Private Cloud (VPC) または VPC エンドポイント (任意のアカウント) API Gateway のすべての API エンドポイントタイプ (プライベート、エッジ最適化、リージョン) のリソースポリシーを使用できます。 プライベート API の場合は、リソースポリシーを VPC エンドポイントポリシ
PetStore ウェブサイトの HTTP 統合を使用してシンプルな REST API を作成、テストするために Amazon API Gateway コンソールを使用できます。API 定義は OpenAPI 2.0 ファイルとして事前設定されています。API 定義を API Gateway にロードしたあと、API Gateway コンソールを使用して API の基本構造を確認するか、単純に API をデプロイしてテストすることができます。 PetStore サンプル API では、クライアントがhttp://petstore-demo-endpoint.execute-api.com/petstore/petsの HTTP バックエンドウェブサイトをアクセスするための以下の方法をサポートします。 GET /: どのバックエンドエンドポイントとも統合されていない API のルートリソース
AWS CloudFormation テンプレートまたは OpenAPI の定義を使用して、プロキシリソースで Amazon API Gateway の API を作成しました。この API に URL パスパラメータを追加しようとすると、「無効なマッピング式が指定されました」というエラーメッセージが表示されます。どうすればこのエラーを解決できますか? プロキシパスパラメータ {proxy+} に URL パスパラメータマッピングが定義されていない場合、API Gateway は「無効なマッピング式が指定されました」というエラーを返します。 エラーを解決するには、次の操作を行います。 AWS CloudFormation テンプレートで、 [RequestParameters] プロパティを [AWS::ApiGateway::Method] セクションで適切に定義します。 OpenAPI
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く