CloudFront が Cookie をオリジンに転送し、キャッシュし、ログに記録する方法について説明します。
CloudFront が Cookie をオリジンに転送し、キャッシュし、ログに記録する方法について説明します。
サイト閲覧を便利にするための仕組み、「クッキー」を知っていますか?ネットサーフィン中など、サイトを閲覧しているときに「Cookieの取得と同意をお願いします」という表示を見たことがある人は多いと思います。 クッキーは、サイト閲覧やSNSの利用時に毎回ユーザーIDやパスワードといった情報を入力なしでログインできるなど便利なものですが、使い方を知らないと思わぬ被害を受けてしまう可能性もあります。 ここでは、クッキーとはどのようなもので、何をすることができるのか?設定方法や安全対策などと併せて解説していきます。 Cookie(クッキー)とは? Cookieとは、WEBサイトを閲覧したときに、訪問者が訪れたサイトや入力したデータ、利用環境などの情報が記録されたファイル(仕組み)を指します。 情報を記録することで、ユーザーは2度目にサイトを訪れた際に情報の再入力なしでログインできる、商品を購入する際
WAFとは WAF(ワフ)は「Web Application Firewall」の略で、Webアプリケーションの脆弱性を突いた攻撃へ対するセキュリティ対策のひとつです。 保護対象となるWebアプリケーションは、一般的なWebサイトや、ネットショッピングやインターネットバンキングなど個人情報のやり取りが発生するWebサービスまで多岐にわたります。 WAFの必要性について Webサイトの中で、特に狙われやすいのは「Webアプリケーションの脆弱性」です。 「Webアプリケーションの脆弱性」とは、予期せぬ挙動を引き起こすソフトウェアのバグや想定外のオペレーションを指します。 Webアプリケーションの仕組みは年々複雑化しており、さまざまなアプリケーションやシステムとの連携で思いがけない脆弱性が見つかる場合があります。また、脆弱性を狙ったサイバー攻撃の手口も日々多様化しており、未知の攻撃に備える必要性
AWSで実践すべきセキュリティ対策とは?AWSセキュリティの基本から解説 AWS(Amazon Web Service)は、アカウントを登録するだけで、いつでも・誰でも・どこからでもクラウドサービスを利用することができます。近年、様々なアプリケーションがクラウド上で動作し、場所やデバイスを問わず大量のデータにアクセスできるようになりました。今やAWSは世界で4割のシェアを占める人気のクラウドサービスです。 しかし、オンプレミス環境と比べて、AWSのようなクラウドサービスのセキュリティを懸念する声は根強く残っています。そこで本記事では、AWSが提供するセキュリティ機能と、利用者の責任範囲で行うべき実践的なセキュリティ対策について紹介していきます。 1.責任共有モデルとは まず、AWSが提唱する「責任共有モデル」の理解を深めましょう。責任共有モデルとは、サービス利用者とAWSが担うセキュリティ
現在のビジネスにおいて企業のWebサイトは、「会社の顔」と言っても過言ではありません。そのようなWebサービスを守るセキュリティ対策のひとつとして、WAF(Web Application Firewall)があります。今回は、AWSが提供するWAFサービス「AWS WAF」を構築する際の事前準備について、手順を交えながら解説します。 ※ なお、本記事では最新バージョン(執筆時)のAWS WAF(AWS WAF v2)を前提としており、前バージョン AWS WAF Classic(AWS WAF v1)については記事の対象外です。 AWS WAFとは? 基本的な仕組み AWS WAFは、Amazon CloudFront、Application Load Balancer(ALB)、Amazon API Gatewayなどへのアクセスを制御することができるサービスです。指定したルール (リク
はじめに こんにちは、AWS事業本部のニシヤマです。はいマスキュラー。 いきなりですが私は前職からAWSを触ったのですが、それ以前はVPS(仮想専用サーバ)を利用してました。 VPSでサーバを起動する場合、コントロールパネルでポチポチしていくと特にネットワークを意識せずにSSH接続まで出来ていたのですが、AWSではVPC作成などが必要で初めてAWSを触った時に「今どうゆう状況?」って思いながら進めたことを覚えています。(今ではAmazon LightsailでVPS立ち上げも可能です) ドキュメントを読み込んで理解してから実施すれば理解しながらできるのですが「AWSアカウント作ったので試しにサーバ1台立ち上げたい」って場合にはちょっと情報量が多い気がします。 今回はそんな初心を思い出してAWSアカウント作成後にVPCの作成からEC2起動して、SSH接続するまでを状況を構成図で見ながら進めた
AWS の仮想サーバー EC2 に接続できないときの確認項目を解説します。 EC2 インスタンス、ネットワーク、SSH コマンド の3つの観点に分けてチェックしましょう。 EC2 インスタンスが正常に起動していない EC2 インスタンスが異常となっている場合は接続できません。 AWS コンソールにログインし、該当サーバーの状態を確認します。 状態が running となっていること ステータスチェックが 2/2 となっていること 状態が stopped の場合はサーバーが起動していません。 インスタンスを右クリック → 開始 からサーバーを起動しましょう。 EC2 のセキュリティグループを確認する EC2 には、セキュリティグループ と呼ばれる考え方があります。 ファイアウォールのような「接続許可設定」をイメージすれば OK です。 サーバーに SSH 接続するためには、セキュリティグルー
はじめに SSHについての記事はたくさんありますが、どうしてもイメージとして捉えられませんでした。 先日AWSのデプロイを行った際に、RUNTEQの講師の方に説明をしていただいて自分なりに解釈したので書き記しておきます。 なお、これは覚書であって手順書ではないのでご注意ください。実際に行う手順は一部省略しています。 こんな人が読んだら腑に落ちるかもしれない SSHはコピペでなんとかするもの。 どうして公開鍵をいろんなところに登録するんだろう。 鍵とか錠とか言うけど、なんか納得できない。 SSH鍵事始め このコマンドによって、~/.sshディレクトリに(特に指定をしなければ)id_rsaとid_rsa.pubが作成される。前者が秘密鍵、後者が公開鍵となる。 前提として、公開鍵を外部に登録することはあるが、秘密鍵を登録することはない。というか、秘密鍵が漏れるとやばい。 【 ssh-keygen
# ==================== # # Provider # # ==================== provider "aws" { # アクセスキーID・シークレットアクセスキーを直接指定しているサンプルコードをたまに見かけますが、 # 流出の危険等もあるため、基本的には`aws configure`コマンドでprofileを設定して使うようにしましょう profile = "default" region = "ap-northeast-1" } # ==================== # # AMI # # ==================== # 最新版のAmazonLinux2のAMI情報 data "aws_ami" "example" { most_recent = true owners = ["amazon"] filter { name
init apply destroyを考えもなしにしながらコードを弄っていると、ftstateが濁ってしまい、削除できないリソースができてしまう。その場合マネコンで削除したりする(※特に残っているはずのリソースがみつからないと思ったら、リージョンが変わっていたりして……あるある) ## 失敗例 それを避けるため、ディレクトリを作って、そこにコードを入れてapplyすると、ネットワークに紐付けされてるリソースの場合、ネットワークのコードも入れないと行かず、VPCが作られてしまう。 逆にネットワークコードをディレクトリ待避するとエラーが出て動かなくなる。 違うディレクトリterraform initする(tfstateを新規作成)とvpcが新しく作られてやっかい。そのままdestroyすれば消えるが、手動で消したいときネットワークの依存状態がすぐに把握できないので面倒なことになる。 ## 暫定
はじめに 三菱総研DCS クラウドテクノロジー部の神(じん)です。 今回は、Infrastructure as Codeの代表的なツールであるTerraformについて、まだ触れたことがない方向けに特徴と使い方を簡単に説明したいと思います。 私が所属するチームでは約1年前からTerraformを使い始め、現在は複数のシステムで利用しています。当初は、非常に限られた期間で複数の環境を構築する必要があり、構築のリードタイム短縮に期待して導入したものでした。 しかし実際に利用してみると、構築スピードが向上しただけでなく、変更点の管理が容易になったほか、操作ミスの排除やコードレビューによるチェック体制の強化など、沢山のメリットが得られました。この経験を少しでも多くの方に共有したいと思い、本記事を執筆いたしました。 Terraformの入門記事は弊社ブログ以外にも既に世に存在しますが、本記事は弊社の
Terraform とは インフラストラクチャ定義ツール に分類されるツールで、クラウド上のリソースを定義ファイルの状態になるように生成・操作してくれます インフラの構成を宣言的に定義できるところが特徴で、構築手順を書くのと違って構成定義のみに集中することができます ※宣言的に定義できる とは「t2.micro インスタンスを1つ」と書くだけで、作成手順を意識しなくてもその通りに出来上がるということです 単純にスクリプト化するだけだと、手続き的に構築手順を書く必要があります Vagrant を開発している HashiCorp社 が開発しているツールなので使用感は Vagrant と同じような感じです TL;DR .tf ファイルに定義内容を記述し、$ terraform apply を実行するだけで定義内容の通りに自動でインフラを構築してくれます インストール 以下に従って OS 毎のビル
HashiCorp社が提供するTerraformは、マルチクラウド上のコンピュータやネットワークの構築を自動化する、エンジニアにとても人気のあるツールです。 Terraformをご存じなかった方にも、その「成り立ち」と「何を目指しているのか」についてご理解いただけるよう、今回は「5分で分かるTerraform(Infrastructure as Code※1)」と題した記事を日本語訳してお届けします。著者のMehdi ZedはモントリオールでDevOpsバックエンド開発に携わっており、DevOpsについてSNSで積極的に発信しています。その発信内容は非常に分かりやすく、今回の記事についても本人の了解を得て日本語化しました。 ※1 インフラの構築・運用に関わる作業をコード化、自動化するアプローチ。設定変更作業をコードで管理することで手作業による間違いを防ぎ、設定変更を履歴として管理できる。ま
OSやミドルウェアの機能検証を実施した場合など、オンデマンドで一時的な検証環境を構築できるのもクラウドサービスの醍醐味です。 検証対象のOSやミドルウェアは異なれど、検証に必要な環境はある程度共通であることが少なくなく、また費用節約のためにも検証が終わった後はきれいさっぱりとその環境を削除したいものです。 AWSでそんな使い捨ての環境を構築する場合の方法として、ファーストチョイスとなるのはAWS CloudFormationかと思います。検証環境をテンプレート化しておくことができ、またマネージメントコンソールやAWS CLIを使って簡単に環境の構築/削除ができる、使い捨て環境の構築にはぴったりのサービスです。あるいはAWS CLIやAWS SDKを使って自前の環境構築スクリプトを作成するのもよいかもしれません。 AWS公式のツールを使う以外では、Terraformが有力な選択肢の1つになる
※1 以下資料を参照(2020年12月4日現在) Cloud modules -- Ansible Documentation ※2 OS・ミドルウェア層の構成管理にはPythonの実行環境が必要 特に大きな違いになるのが、赤い線で囲っている「インフラ層の構成管理」と「OS・ミドルウェア層の構成管理」です。これらの機能が、両製品を組み合わせて使い分けるポイントです。具体的にどのような点が異なるのか説明していきます。 IaCモデルの違い IaCツールとして、Terraformは宣言モデル、Ansibleは命令実行モデルを採用しています。宣言モデルはインフラのあるべき状態をコードで表現します。対して、命令実行モデルはリソースを作成する手順をコードで表現します。では、実際にクラウドをIaCで管理する場合に、宣言モデルと命令実行モデルでどのような違いがでてくるのでしょうか? 例えば、AWSにEC2
こんにちは、コンテナソリューショングループの髙井です。 今日はWSL2(Ubuntu 20.04)へのTerraformのインストールとアップグレードの方法について紹介します。 WSL2へのTerraformインストール やり方としてhomebrewを使う方法と、バイナリを直接ダウンロードしてくる方法に分かれます。 Macを使っている方であればhomebrewがなじみ深いとは思います。 なんと実はhomebrewはLinuxもサポートしています。aptと違ってsudoも必要ありません。 (今回は、homebrew自体のインストール方法は公式ページに譲ります。) さらに、Terraform用のパッケージマネージャーであるtfenvを利用する場合とそうでない場合にも分かれます。 個人的にはTerraformはアップデートが早いので、tfenvを利用する方法がおすすめです。 tfenvを利用しな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く