タグ

2021年6月13日のブックマーク (12件)

  • エッジで爆速コード実行!CloudFront Functionsがリリースされました! | DevelopersIO

    珍しく早起きをしてRSSを眺めてるとアッツアッツなアップデートが来ていました。 Amazon CloudFront announces CloudFront Functions, a lightweight edge compute capability 今回はCloudFront Functionsをご紹介していきます。 CloudFront Functionsとは? CloudFront Functions(CF2)はLambda@Edgeより手前で、シンプルな処理をより高速に、素早く、安価に実行できるサービスです。 CloudFront Functionsを使うことでこれまでLambda@Edgeで実行していたシンプルな処理をよりユーザーに近いEdge Locationで実行しつつ、高速に処理を行う事ができます。 また、CloudFront FunctionsとLambda@Edge

    エッジで爆速コード実行!CloudFront Functionsがリリースされました! | DevelopersIO
  • Kinesis+Lambda構成での、処理遅延を監視する | フューチャー技術ブログ

    はじめにフューチャー棚井龍之介です。 ブログでは、サーバレス連載の第1日目として、「Kinesis+Lambda構成」でのメトリクス監視について取り上げます。 データ流入量が徐々に増加する見込みのとき、各リソースのどのメトリクスを重点チェックすべきか。また、メトリクスがリソースの制限にぶつかった場合やアラート検知された場合にどのような対応アクションを取るべきか。KinesisやLambdaのリソース監視設定から得た知見を、ブログに整理しました。 そもそもの「サーバレスって、何が便利なんだっけ?」から整理したい方は、AWS公式のグラレコ解説記事をご覧ください。 今回のサーバレス構成「Amazon Kinesis Data Streamでデータを受け、AWS Lambdaがコンシュームする構成」をブログで想定する環境とします。 AWS家の形で考えるサーバレス設計でも「流入データの連続処

    Kinesis+Lambda構成での、処理遅延を監視する | フューチャー技術ブログ
  • Patch Managerベースラインの作成から定期レポート送信までをCloudFormationで作成してみた | DevelopersIO

    いわさです。 AWSでは、Systems Manager Patch Managerを使うことで、EC2インスタンスへのセキュリティパッチの管理や更新の自動化を行うことが可能です。 ただし、パッチマネージャーの導入を検討する際には、ベースラインをどうするか、パッチ承認をどうするか、インストールのタイミングは、など慎重に検討しなければいけない要素が多いと思います。 そこで、まずはすべてのパッチを対象としたベースラインでスキャンだけしておき、スキャンした結果を週次など定期的にレポートする程度のスモールスタートな方法から始めることにしました。 その上で定期的にレポートを確認し、判断のうえオンデマンドでパッチ適用やベースラインの見直しを行っていきます。 定期スキャン 定期スキャンは、パッチベースラインを作成し、パッチグループとの紐づけを行います。 専用のタグをEC2に付与することでインスタンスをパ

    Patch Managerベースラインの作成から定期レポート送信までをCloudFormationで作成してみた | DevelopersIO
  • 打ち合わせで「顧客の御用聞き」を回避する2つのヒント | ベイジの日報

    ベイジにはお互いにフィードバックしあう文化がある。制作会社で行われているフィードバックと聞くと、一般的にはデザインなど成果物に対してのものを想像するかもしれない。しかしディレクターである私の場合、ミーティング中の話し方や顧客に対する対応でフィードバックをもらうことが多い。 先日参加した顧客とのミーティングでも、顧客から質問を受けた際の対応で気を付けたいポイントを2点教えてもらった。個人的に、御用聞きの姿勢を回避しつつプロジェクトをリードしていくコツだと感じたのでシェアしたい。 ①できる / できないではなく、やるべきか否かで考える 顧客の質問や相談は「なんとなくこう思うけど、どうなんでしょう?」という、ざっくりとしたものが多い。質問を受ける側が留意すべきなのは、「顧客は実現の可否について聞きたいのではないかもしれない」ということだ。 「なんとなくこう思うけど、どうなんでしょう?」とは、「こ

    打ち合わせで「顧客の御用聞き」を回避する2つのヒント | ベイジの日報
  • 【実録】攻撃者のお気に入り API 10選 | DevelopersIO

    AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する企画をはじめました。 アクセスキーを利用する場合は利用する上でのリスクを正しく理解し、 セキュリティ対策を事前に適用した上で適切にご利用ください。 はじめに 弊社オペレーションチームでは、AWS よりお客様アカウントの侵害疑いの連絡を受けた際に、状況確認のため CloudTrail を調査しています。記事では調査で気づいたことをいくつかお伝えできればと思います。 仮想通貨のマイニングを例とすると、攻撃者は自分たちの IAM ユーザーを作り、とにかく「ハイスペックなインスタンス」をとにかく

    【実録】攻撃者のお気に入り API 10選 | DevelopersIO
  • 【実録】アクセスキー流出、攻撃者のとった行動とその対策 | DevelopersIO

    それぞれのフェーズの詳細は以下のようになります。 当該アクセスキーを利用した不正な操作が行われる 流出したアクセスキーを利用し以下の操作が行われました。APIレベルの操作です。一連の操作はスクリプト化されているように見受けられます。 CreateAccessKey 流出したアクセスキーを利用し新規のアクセスキーを作成 DeleteAccessKey 流出したアクセスキーを削除 CreateUser IAMユーザーを作成(権限不足により失敗) CreateKeyPair 新規のアクセスキーを利用しキーペアを作成 RunInstances 全リージョンでインスタンスを起動 各リージョンで20のインスタンスが立ちあがる(起動上限はデフォルトのまま) m5.24xlargeなどインスタンスサイズが大きいものが優先される その後、起動したインスタンスにて仮想通貨Moneroのマイニングが行われました

    【実録】アクセスキー流出、攻撃者のとった行動とその対策 | DevelopersIO
  • セキュリティ意識向上のために事例と対応や防止方法について書いてみた | DevelopersIO

    こんばんは、菅野です。 4月になり、多くの企業では新年度がはじまりました。 人事異動や入社などにより環境が変わるこのタイミングは、セキュリティについて考えてもらうのに丁度いいタイミングだと思い今回このブログを書いています。 はじめに クラスメソッドでは多くのお客様環境と関わっているため、年に数回セキュリティのトラブル解決の協力をすることがあります。 今回はなぜ発生したのか、どんな状況になるのか、どうしたら防げるのかといった実例をご紹介いたしますのでご一読ください。 一番多いパターンは? クラスメソッドでお手伝いするセキュリティトラブルの大半は「アクセスキー漏洩」です。 さらにそのほとんどはアクセスキー・シークレットアクセスキーを含んだプログラムソースを公開リポジトリに置いた、というものでした。 悪い人達はパブリック公開されるファイルを自動でチェックし、常に狙っているのです。 事例:公開リポ

    セキュリティ意識向上のために事例と対応や防止方法について書いてみた | DevelopersIO
  • [初心者向け]AWS Well-Architected ドキュメントの歩き方 | DevelopersIO

    2022バージョンについて 新バージョンをリリースしています。 今後はこちらをご参照ください。 以下2021バージョン AWS認定トレーニング講師の平野@おんせん県おおいたです。 今日はWell-Architectedがテーマです。 はじめに AWS Well-Architected フレームワークとは AWSAWSユーザの10年以上の経験からまとめられたベストプラクティクス集です。 いいかえれば、多くの失敗反省を元に作られています。 これからAWSを活用する際に、皆さんが同じ失敗をしないためのガイドラインとも言えます。 AWSを始めたら、まずは目を通してもらいたいドキュメントです。 とはいえ... とはいえ、このドキュメントなかなか読みづらいです。 私も正直最初は???という感じでした。 そこで、これからWell-Architected ドキュメントを読む方のサポートができないかと思い

    [初心者向け]AWS Well-Architected ドキュメントの歩き方 | DevelopersIO
    oppara
    oppara 2021/06/13
    [classmethod… https://t.co/c3Pys57w8n]
  • aws-cf-templates/security/cloudtrail.yaml at master · widdix/aws-cf-templates

  • AWSのフルマネージド型サービスを使ったソフトウェアの開発でローカル開発端末からアクセスキーの漏洩を防ぐためのテスト方法 | DevelopersIO

    AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する企画をはじめました。 アクセスキーを利用する場合は利用する上でのリスクを正しく理解し、 セキュリティ対策を事前に適用した上で適切にご利用ください。 記事の想定読者 記事ではフルマネージド型サービス=IAMを使ってアクセス制御を行うサービスと置き換えられます、これらを一切使わない開発(ALB, EC2, RDSのみなど)をしている方は対象外です 記事はAWS上にソフトウェアを構築する開発者(主にバックエンドエンジニア)や開発環境を提供するプラットフォーマーを想定読者としています Typ

    AWSのフルマネージド型サービスを使ったソフトウェアの開発でローカル開発端末からアクセスキーの漏洩を防ぐためのテスト方法 | DevelopersIO
  • Test Sizes

  • サーバーアプリ開発環境(Python/FastAPI) | フューチャー技術ブログ

    Pythonでお仕事する前提で、現在のところで自分が最適と考えるチーム開発のための環境整備についてまとめてみました。今までももろもろ散発的に記事に書いたりしていたのですが、Poetryで環境を作ってみたのと、過去のもろもろの情報がまとまったものが個人的にも欲しかったのでまとめました。前提としては次の通りです。 パッケージ管理や開発環境整備でPoetryを使う 今時はコードフォーマッター、静的チェックは当たり前ですよね? コマンドでテスト実行、コードチェックとか実行とかができる(CI/CD等を考えて) VSCodeでもコマンドで実行しているのと同じコードチェックが可能(ここコンフリクトすると困る) デプロイはDockerイメージ コンテナのデプロイ環境でコンテナに割り当てられたCPU能力を比較的引き出せて、スケールさせたら線形にパフォーマンスアップできるようなasyncioを前提とした環境構