タグ

awsとazureに関するopparaのブックマーク (4)

  • AWS Elastic Disaster RecoveryでAzure仮想マシンをリカバリしてみた | DevelopersIO

    いわさです。 先日 AWS Elastic Disaster Recovery(AWS DRS)がGAになりましたね。 ドキュメントを斜め読みした感じ、DRに使える何かということがわかりましたが、ちゃんと見ていくと結構機能が多くて、フワッとした印象を受けやすいなと感じたので、実際に動かしてみてポイントをまとめてみました。 ただ、シンプルにAWS->AWSなどで最初は試せばいいものを、最初からAzure->AWSに挑戦してしまって苦しみました。 最初にElastic Disaster Recoveryの概念とポイント、気になる点 Network diagrams - AWS Elastic Disaster Recovery より引用 ソースサーバーにエージェントインストールが必要で、AWS上のレプリケーションサーバーへ非同期レプリケーション通信を行います。 レプリケーションサーバーはアタッ

    AWS Elastic Disaster RecoveryでAzure仮想マシンをリカバリしてみた | DevelopersIO
  • Amazon API Gateway + JWTオーソライザーでAzure ADのIDトークンクレームを表示してみた | DevelopersIO

    いわさです。 ここ最近Azure ADのOIDC周りを少し触っています。 Azure AD OIDCでUserInfoエンドポイントにアクセスする | DevelopersIO Azure ADのIDトークンを取得し、クレームを確認する | DevelopersIO Azure ADのIDトークンの署名を検証する | DevelopersIO 上記では自前で検証などしていたのですが、今回はAmazon API Gatewayとオーソライザーを使ったIDトークンの検証を行ってみたいと思います。 といっても、API GatewayにはJWTオーソライザーが提供されており、簡単に検証を行うことが出来ます。 JWTオーソライザーでは以下のようなJWTの基的な検証機能を有しています。 デコード 発行者のパブリックキーを使った署名の確認 クレームの検証(kid, iss, aud, exp, nbf

    Amazon API Gateway + JWTオーソライザーでAzure ADのIDトークンクレームを表示してみた | DevelopersIO
  • 非Organizations環境のAWSアカウントにAzure ADのユーザーからSSOしてみた | DevelopersIO

    はじめに こんにちは。大阪オフィスの林です。 非Organizations環境のAWSアカウントに対して、Azure ADユーザーからのSSOを検証する機会がありましたので、手順をまとめておきたいと思います。Organizations環境であれば、AWS SSOなどの選択肢も出てくるかと思いますが、今回の検証は非Organizations環境のためAWS SSOは採用できません。記事が、非Organizations環境でAzure ADユーザーを使ったAWSマネージメントコンソールへのSSOをご検討されている方の参考になれば幸いです。 構成の概要 今回検証する構成の概要は下記のとおりです。 Azure側 Azure ADに紐づけて作成する「エンタープライズアプリケーション」で、AWSマネージメントコンソールにSSOするためのアプリケーションを作成します。 作成したSSO用のエンタープライ

    非Organizations環境のAWSアカウントにAzure ADのユーザーからSSOしてみた | DevelopersIO
  • AWS/Azure/Google Cloudサービス比較 2023.12 - Qiita

    はじめに こちら の AWS サービス一覧をもとに各クラウドで対応するサービスを記載しています AWS では提供されていないが、Azure/Google Cloud では提供されているサービスが漏れている場合があります 主観が含まれたり、サービス内容が厳密に一致していない場合もあると思いますが、ご容赦ください 物理的なデバイスや SDK などのツール群は記載していません Analytics AWS Azure GCP

    AWS/Azure/Google Cloudサービス比較 2023.12 - Qiita
  • 1