MakerDAO is now Sky — the next evolution of DeFi. Explore Sky.money and get rewarded for saving without giving up control.
Webブラウザ「Brave」を開発する米Braveは1月19日(米国時間)、P2P分散ファイルシステムプロトコルであるIPFS(InterPlanetary File System)を同ブラウザでネイティブサポートすると発表した。最新バージョンである1.19.86から利用可能。 IPFSを利用することで地理的に離れたところに分散したコンテンツの読み込みが可能になり、IPFSのP2Pプロトコルを使ったコンテンツをシームレスにブラウズできる。コンテンツの指定にはHTTPおよびHTTPSではなく「ipfs://」で始まるURIを用いる。 デスクトップ版BraveのユーザーはコンテントハッシュであるContent identifier(CID)を用いてダウンロードもできる。一度見たコンテンツはオフラインでも再視聴可能だ。 Braveは、IPFSはプライバシーとセキュリティにも有用だと主張している。
Windows 10 Home and Pro は、モダン ライフサイクル ポリシーに従います。 これは次のエディションに適用されます。Home、Pro、Pro Education、Pro for Workstations 重要 Windows 10 は 2025 年 10 月 14 日にサポート終了となります。 現在のバージョンである 22H2 は Windows 10 の最終バージョンであり、すべてのエディションはその日まで毎月のセキュリティ更新プログラムのリリースで引き続きサポートされます。 既存の LTSC リリースでは、特定のライフサイクルに基づいて、その日以降も引き続き更新プログラムが受信されます。
CI部 佐竹です。 本日は Aurora のストレージについて、特に運用目線で知っておく必要がある CloudWatch メトリクスを解説します。 はじめに Aurora のストレージの種類について ローカルストレージ クラスターボリューム CloudWatch メトリクス FreeLocalStorage VolumeBytesUsed AuroraVolumeBytesLeftTotal まとめ はじめに Amazon RDS、Amazon Aurora におけるコンピュートリソースの利用状況は、特に何も設定をしなくとも CloudWatch に連携されており、メトリクスとして表示が可能です。例えば CPUUtilization などもその1つです。 今回は、その中でも特に運用上確認しておくことが重要なストレージに関するメトリクスについて解説を行います。 Aurora のストレージの種
解決方法 Aurora MySQL 互換クラスターボリュームは、データベース内のデータ量が増えると自動的にスケールアップします。データベースは、Aurora MySQL 互換バージョン 1.23.0 以降、2.09.0 および 3.01.0 以降では最大 128 テビバイト (TiB) までスケールアップできます。以前のすべてのバージョンでは、データベースを最大 64 TiB までスケールアップできます。Aurora MySQL 互換クラスターで使用しているストレージを確認するには、次の Amazon CloudWatch メトリクスを使用します: AuroraVolumeBytesLeftTotal は、クラスターボリュームに残っている使用可能な容量 (バイト単位) です。クラスター内でデータが増加すると、AuroraVolumeBytesLeftTotal の値が減少します。この値は、
【DBのディスクサイズ管理が簡単に】RDSのストレージがストレージの自動スケーリングをサポートしました! RDSのストレージの空き容量が少なくなりディスクが枯渇してクエリがエラーになったりDBが停止してしまうことがあります。今回DBストレージの自動スケーリングをサポートしたので、ディスク枯渇の恐れが低減し、必要な分のストレージを確保することでランニングコストも低減できます。 大栗です。 RDSのストレージの空き容量が少なくなってくると自動で増やしてくれるストレージの自動スケーリングがサポートされたのでレポートしてみます。 Amazon RDS now supports Storage Auto Scaling Managing Capacity Automatically with Amazon RDS Storage Autoscaling 2019年6月21日 13:30 JST スト
はじめに 自分のプロジェクト内部に閉じたALB配下のOSSを使うのに、インターネット経由で平文は不安!だけどローカルなものだし暗号化はしておきたいよね!でもお金はかけたくない!という時のためのオレオレ証明書作成方法。 先に言っておくとおくと、 - マネコンの画面ポチポチができる環境なのであれば、AWS Certificate ManagerのプライベートCA経由でのルート証明書発行がめちゃくちゃ簡単なので、素直にそっちを使った方が良い。どうせローカル利用であれば大した金額にはならない(ACMのプライベートCAは、Terraformではルート証明書の発行までやってくれないので、フルIaCを目指すのであればこの案は採用できない) - 自分でopensslコマンド作ってファイル作って良い環境なのであれば、その方が楽 - じゃあ何のためにやったんだよ…… という内容なので、あまり参考にはならないか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く