並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 129件

新着順 人気順

"Storage service"の検索結果1 - 40 件 / 129件

  • Amazon Simple Storage Service (Amazon S3) を開発・運⽤する⽅法 by Ryosuke Iwanaga

    • 8 Reasons Why Google Drive is an Ideal Cloud Storage Service

      Google Drive is one of the biggest names in the cloud storage space. Here, we'll discuss why the service is so popular and ahead of its competition. Google Drive is undoubtedly a popular cloud storage service. It does not come as a surprise with Google at the helm, considering it is the default choice for Android phones and Chromebooks. So, what makes it an obvious choice for many people who rely

        8 Reasons Why Google Drive is an Ideal Cloud Storage Service
      • チュートリアル: Amazon S3 での静的ウェブサイトの設定 - Amazon Simple Storage Service

        Amazon S3 では、Amazon S3 内のすべてのバケットの基本レベルの暗号化として、Amazon S3 が管理するキー (SSE-S3) によるサーバー側の暗号化が適用されるようになりました。2023 年 1 月 5 日以降、Amazon S3 にアップロードされるすべての新しいオブジェクトは、追加費用なしで、パフォーマンスに影響を与えずに自動的に暗号化されます。S3 バケットのデフォルト暗号化設定と新しいオブジェクトのアップロードのための自動暗号化ステータスは、AWS CloudTrail ログ、S3 インベントリ、S3 ストレージレンズ、Amazon S3 コンソール、および AWS Command Line Interface と AWS SDK の追加の Amazon S3 API レスポンスヘッダーとして利用できるようになりました。詳細については、「Default en

        • オブジェクトのレプリケーション - Amazon Simple Storage Service

          レプリケーションを使用すると、Amazon S3 バケット間でオブジェクトを自動で非同期的にコピーできます。オブジェクトのレプリケーション用に設定されたバケットは、同じ AWS アカウント が所有することも、異なるアカウントが所有することもできます。オブジェクトは、単一または複数の送信先バケットにレプリケートできます。送信先バケットは、異なる AWS リージョン でも、ソースバケットと同じリージョン内でも配置することができます。 新しいオブジェクトをバケットに書き込むときに自動的にレプリケートするには、クロスリージョンレプリケーション (CRR) などのライブレプリケーションを使用します。オンデマンドで既存のオブジェクトを別のバケットにレプリケートするには、S3 バッチレプリケーションを使用します。既存のオブジェクトのレプリケーションの詳細については、「S3 バッチレプリケーションを使用す

          • Amazon S3 のセキュリティのベストプラクティス - Amazon Simple Storage Service

            Amazon S3 のセキュリティベストプラクティス 以下は、セキュリティ問題の防止に役立つ Amazon S3 でのベストプラクティスです。 アクセスコントロールリスト (ACL) の無効化 S3 オブジェクト所有権は、Amazon S3 バケットレベルの設定で、バケットにアップロードされたオブジェクトの所有権を制御し、ACL を無効または有効にするのに使用できます。デフォルトでは、オブジェクト所有権は [バケット所有者の強制] により設定され、すべての ACL は無効になっています。ACL が無効になっている場合、バケット所有者はバケット内のすべてのオブジェクトを所有し、アクセス管理ポリシーのみを使用してデータへのアクセスを管理します。 Amazon S3 の最近のユースケースの大部分ではアクセスコントロールリスト (ACL) を使用する必要がなくなりました。オブジェクトごとに個別に制

            • REST リクエストの署名と認証 - Amazon Simple Storage Service

              このトピックでは、署名バージョン 2 を使用してリクエストを認証する方法を説明します。Amazon S3 では、現在、最新の署名バージョン 4 がサポートされています。この最新の署名バージョンはすべてのリージョンでサポートされており、2014 年 1 月 30 日以降は、新しいリージョンではバージョン 4 の署名のみがサポートされます。詳細については、Amazon Simple Storage Service API リファレンスの「リクエストの認証 (AWS 署名バージョン 4)」を参照してください。 認証とは、自身のアイデンティティをシステムに証明するプロセスのことをいいます。アイデンティティは、Amazon S3 のアクセス管理の判断における重要な要因です。リクエストの許可または拒否は、リクエスタのアイデンティティに部分的に基づいています。たとえば、バケットを作成する権利は、登録開発

              • Garage - An open-source distributed object storage service

                We made it lightweight and kept the efficiency in mind: Self-contained We ship a single dependency-free binary that runs on all Linux distributions

                • web3.storage ⁂ The simple file storage service for IPFS & Filecoin

                  Use decentralized protocols like IPFS and UCAN to liberate your data. We'll take care of the rest. Connecting the web of dataEliminate silos with web3.storage. Using IPFS and other decentralized protocols, create a true data layer that connects you, your users, and the Web, regardless of where content is stored - client-side, in the cloud, or elsewhere. Sounds hard? It isn't. Our client libraries

                    web3.storage ⁂ The simple file storage service for IPFS & Filecoin
                  • Amazon S3 ストレージへのパブリックアクセスのブロック - Amazon Simple Storage Service

                    Amazon S3 のパブリックアクセスブロック機能は、Amazon S3 のリソースへのパブリックアクセスの管理に役立つ、アクセスポイント、バケット、アカウントの設定を提供します。デフォルトでは、新しいバケット、アクセスポイント、およびオブジェクトはパブリックアクセスを許可しません。ただし、ユーザーはバケットポリシー、アクセスポイントポリシー、またはオブジェクトのアクセス許可を変更することで、パブリックアクセスを許可できます。S3 ブロックパブリックアクセス設定は、これらのポリシーやアクセス許可を上書きして、これらのリソースへのパブリックアクセスを制限できるようにします。 S3 のパブリックアクセスブロックでは、アカウント管理者やバケット所有者は Amazon S3 のリソースへのパブリックアクセスを制限する一元的な管理を簡単に設定して、リソースがどのように作成されたかに関係なく強制的に

                    • AWS Builder Labs (セルフペースラボ) の Introduction to Amazon Simple Storage Service (S3) をやってみた | DevelopersIO

                      AWS Builder Labs (セルフペースラボ) の Introduction to Amazon Simple Storage Service (S3) をやってみた AWS Builder Labs (セルフペースラボ) で提供されている Introduction to Amazon Simple Storage Service (S3) を実際にやってみました。 AWS Builder Labs (セルフペースラボ) とは AWS Builder Labs (セルフペースラボ) とは、AWS Skill Builder 内で提供されている AWS の学習コンテンツであり、以下の特徴があります。 ハンズオン形式で実践的な学習ができる AWS のラボ環境が提供されるため、コストを気にせずに学習できる オンデマンドで利用可能なため、時間や場所を問わずに学習できる 注意点として、AWS

                        AWS Builder Labs (セルフペースラボ) の Introduction to Amazon Simple Storage Service (S3) をやってみた | DevelopersIO
                      • プリンシパル - Amazon Simple Storage Service

                        Principal エレメントは、リソースへのアクセスを許可または拒否するユーザー、アカウント、サービス、または他のエンティティを指定します。Principal を指定する例を以下に示します。詳細については、IAM ユーザーガイドのプリンシパルプリンシパル を参照してください。 AWS アカウントに許可を付与する AWS アカウントに許可を付与するには、以下の形式を使用してアカウントを指定します。

                        • チュートリアル: Route 53 に登録されたカスタムドメインを使用した静的ウェブサイトの設定 - Amazon Simple Storage Service

                          Amazon S3 で静的ウェブサイトをホスティングするとします。ドメインは Amazon Route 53 で登録済みであり (例: example.com)、http://www.example.com と http://example.com へのリクエストに対しては Amazon S3 からコンテンツを配信するようにします。このチュートリアルでは、静的ウェブサイトをホスティングし、Route 53 に登録されているカスタムドメイン名を持つウェブサイトのリダイレクトを Amazon S3 で作成する方法について説明します。Amazon S3 でホストしようとしている既存のウェブサイトを使ってもよいですし、このチュートリアルで一から始めることもできます。 チュートリアルが完了したら、Amazon CloudFront を使ってウェブサイトのパフォーマンスを向上させることも可能です。詳細

                          • Amazon Simple Storage Service

                            • アクセスコントロールリスト (ACL) の概要 - Amazon Simple Storage Service

                              Amazon S3 のアクセスコントロールリスト (ACL) では、バケットとオブジェクトへのアクセスを管理できます。各バケットとオブジェクトには、サブリソースとして ACL がアタッチされています。これにより、アクセスが許可される AWS アカウントまたはグループと、アクセスの種類が定義されます。リソースに対するリクエストを受け取ると、Amazon S3 は該当する ACL を確認して、リクエスタに必要なアクセス許可があることを確かめます。 デフォルトでは、別の AWS アカウント がオブジェクトを S3 バケットにアップロードすると、そのアカウント (オブジェクトライター) がオブジェクトを所有し、そのオブジェクトにアクセスでき、ACL を介して他のユーザーにそのオブジェクトへのアクセスを許可できます。オブジェクトの所有権を使用してこのデフォルトの動作を変更し、ACL を無効にして、バ

                              • 署名付き URL を使用したオブジェクトの共有 - Amazon Simple Storage Service

                                デフォルトでは、すべての Amazon S3 オブジェクトはプライベートであり、オブジェクトの所有者のみがアクセスできます。ただし、オブジェクトの所有者は、署名付き URL を作成することで、他のユーザーとオブジェクトを共有できます。署名済み URL は、セキュリティ認証情報を使用してオブジェクトをダウンロードするアクセス許可を期限付きで付与します。署名付き URL をブラウザに入力するか、プログラムで使用してオブジェクトをダウンロードできます。署名付き URL で使用される認証情報は、URL を生成した AWS ユーザーのものです。 署名付き URL の一般的な情報については、「署名付き URL の使用」を参照してください。 オブジェクトを共有するための署名付き URL は、Amazon S3 コンソール、AWS Explorer for Visual Studio (Windows)、

                                • Using Requester Pays buckets for storage transfers and usage - Amazon Simple Storage Service

                                  In general, bucket owners pay for all Amazon S3 storage and data transfer costs that are associated with their bucket. However, you can configure a bucket to be a Requester Pays bucket. With Requester Pays buckets, the requester instead of the bucket owner pays the cost of the request and the data download from the bucket. The bucket owner always pays the cost of storing data. Typically, you confi

                                  • Amazon S3 を使用して静的ウェブサイトをホスティングする - Amazon Simple Storage Service

                                    Amazon S3 を使用して、静的ウェブサイトをホストできます。静的ウェブサイトでは、個々のウェブページの内容は静的コンテンツです。ほかに、クライアント側スクリプトが含まれていることもあります。 対照的に、動的ウェブサイトはサーバー側処理に依存しており、例えば、サーバー側スクリプト (PHP、JSP、ASP.NET など) が使用されます。Amazon S3 はサーバーサイドスクリプトをサポートしていませんが、AWS には動的ウェブサイトをホストするための他のリソースがあります。AWS でのウェブサイトホスティングの詳細については、「ウェブホスティング」を参照してください。 AWS Amplify コンソールを使用して、単一ページのウェブアプリケーションをホストできます。AWS Amplify コンソールは、単一ページのアプリケーションフレームワーク (React JS、Vue JS、A

                                    • Delta: A highly available, strongly consistent storage service using chain replication

                                      Delta: A highly available, strongly consistent storage service using chain replication Over the years, Meta has invested in a number of storage service offerings that cater to different use cases and workload characteristics. Along the way, we’ve aimed to reduce and converge the systems in the storage space. At the same time, having a dedicated solution for critical package workload makes everyone

                                        Delta: A highly available, strongly consistent storage service using chain replication
                                      • 署名付き URL を使用したオブジェクトのアップロード - Amazon Simple Storage Service

                                        署名付き URL を使用して、自分の Amazon S3 バケットにオブジェクトをアップロードすることを他のユーザーに許可できます。署名付き URL を使用すると、他のユーザーは AWS セキュリティ認証情報やアクセス許可を持っていなくてもアップロードできます。署名付き URL は、それを作成したユーザーのアクセス許可によって制限されます。つまり、オブジェクトをアップロードするための署名付き URL を受け取った場合、オブジェクトをアップロードできるのは、署名付き URL の作成者がそのオブジェクトのアップロードに必要なアクセス許可を持っている場合のみです。 この URL を使用してオブジェクトをアップロードすると、Amazon S3 は指定されたバケットにオブジェクトを作成します。署名付き URL で指定したのと同じキーを持つオブジェクトがバケット内に既存する場合、Amazon S3 は

                                        • Amazon S3 Select を使用したデータのフィルタリングと取得 - Amazon Simple Storage Service

                                          Amazon S3 Select では、構造化クエリ言語 (SQL) ステートメントを使用して Amazon S3 オブジェクトのコンテンツをフィルタリングし、必要なデータのサブセットのみ取得できます。Amazon S3 Select を使用してこのデータをフィルタリングする場合、Amazon S3 が転送するデータの量を抑えることで、このデータの取得に必要なコストを削減し、レイテンシーを抑えることができます。 Amazon S3 Select は、CSV、JSON、または Apache Parquet 形式で保存されたオブジェクトを操作します。また、GZIP や BZIP2 で圧縮されたオブジェクト (CSV と JSON 形式のオブジェクトのみ) や、サーバー側で暗号化されたオブジェクトにも使用できます。結果の形式 (CSV または JSON) や、結果のレコードを区切る方法は指定でき

                                          • ウェブサイトアクセスのアクセス許可の設定 - Amazon Simple Storage Service

                                            バケットを静的ウェブサイトとして設定する場合、このウェブサイトを公開するときは、パブリック読み取りアクセスを許可できます。バケットをパブリックに読み取り可能にするには、バケットのパブリックアクセスブロック設定を無効にし、パブリック読み取りアクセスを許可するバケットポリシーを記述する必要があります。バケットにバケット所有者が所有していないオブジェクトが含まれている場合は、すべてのユーザーに読み取りアクセスを許可するオブジェクトアクセスコントロールリスト (ACL) の追加が必要になる場合があります。 バケットのパブリックアクセスのブロック設定を無効にするのではなく、ウェブサイトを公開したい場合は、Amazon CloudFront ディストリビューションを作成して、静的ウェブサイトを提供できます。詳細については、Amazon CloudFront によるウェブサイトの高速化 および「Amaz

                                            • バケットの名前付け - Amazon Simple Storage Service

                                              バケット名は 3 (最少)~63 (最大) 文字の長さにする必要があります。 バケット名は、小文字、数字、ドット (.)、およびハイフン (-) のみで構成できます。 バケット名は、文字または数字で開始および終了する必要があります。 バケット名には、連続する 2 つのピリオドを含めることはできません。 バケット名は IP アドレスの形式 (192.168.5.4 など) にはできません。 バケット名のプレフィックスは xn-- で始まってはいけません。 バケット名を、プレフィックス sthree- や sthree-configurator で始めることはできません。 バケット名のサフィックスは -s3alias で終わってはいけません。このサフィックスは、アクセスポイントのエイリアス名用に予約されています。詳細については、「S3 バケットアクセスポイントでのバケット形式のエイリアスの使用

                                              • Amazon S3 ライフサイクルを使用したオブジェクトの移行 - Amazon Simple Storage Service

                                                S3 ライフサイクルの設定にルールを追加して、別の Amazon S3 ストレージクラスにオブジェクトを移行するように Amazon S3 に指定できます。ストレージクラスの詳細については、「Amazon S3 ストレージクラスを使用する」を参照してください。この方法で S3 ライフサイクル設定を使用する場合の例を次に示します。 これらのオブジェクトのアクセス頻度が低いことがわかった場合は、オブジェクトを S3 Standard – IA ストレージクラスに移行できます。 リアルタイムでアクセスする必要のないオブジェクトは S3 Glacier Flexible Retrieval ストレージクラスへのアーカイブを推奨します。 以下のセクションでは、サポートされている移行、関連する制約、S3 Glacier ストレージクラスへの移行について説明します。 サポートされている移行と関連する制約

                                                • Amazon S3 マネージドキーによるサーバー側の暗号化 (SSE-S3) - Amazon Simple Storage Service

                                                  Amazon S3 では、Amazon S3 内のすべてのバケットの基本レベルの暗号化として、Amazon S3 が管理するキー (SSE-S3) によるサーバー側の暗号化が適用されるようになりました。2023 年 1 月 5 日以降、Amazon S3 にアップロードされるすべての新しいオブジェクトは、追加費用なしで、パフォーマンスに影響を与えずに自動的に暗号化されます。S3 バケットのデフォルト暗号化設定と新しいオブジェクトのアップロードのための自動暗号化ステータスは、AWS CloudTrail ログ、S3 インベントリ、S3 ストレージレンズ、Amazon S3 コンソール、および AWS Command Line Interface と AWS SDK の追加の Amazon S3 API レスポンスヘッダーとして利用できるようになりました。詳細については、「Default en

                                                  • Amazon Simple Storage Service (Amazon S3) が AWS KMS を使用する方法 - AWS Key Management Service

                                                    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon Simple Storage Service (Amazon S3) が AWS KMS を使用する方法 Amazon Simple Storage Service (Amazon S3) は、データをオブジェクトとしてバケットに保存するオブジェクトストレージサービスです。バケットとその中のオブジェクトはプライベートであり、アクセス許可を明示的に付与した場合にのみアクセスできます。 Amazon S3 は、Amazon S3 オブジェクトのサーバー側の暗号化を提供するために AWS Key Management Service (AWS KMS) と統合します。Amazon S3 は、Amazon S3 オブジェクトを暗号化するために AWS KMS

                                                    • 署名付き URL の使用 - Amazon Simple Storage Service

                                                      バケットポリシーを更新せずに、Amazon S3 内のオブジェクトへの時間制限付きのアクセス権を付与するには、署名付き URL を使用できます。署名付き URL をブラウザに入力するか、プログラムで使用してオブジェクトをダウンロードできます。署名付き URL で使用される認証情報は、URL を生成した AWS ユーザーのものです。 また、署名付き URL を使用して、Amazon S3 バケットに対する特定のオブジェクトのアップロードを他のユーザーに許可することもできます。これにより、他のユーザーは AWS のセキュリティ認証情報やアクセス許可を持たなくてもアップロードできます。署名付き URL で指定したのと同じキーを持つオブジェクトがバケット内に既に存在する場合、Amazon S3 は既存のオブジェクトをアップロードしたオブジェクトで置き換えます。 署名付き URL は、有効期限日時ま

                                                      • AWS re:Invent: Some of the Important Storage Service, Backup and Database Service updates | DevelopersIO

                                                        AWS re:Invent 2022 began with a burst of product announcements affecting Storage, Compute, Analytics, Containers, Databases, and other areas. This post focuses on AWS storage service and Database service updates. Note: Some of the links shared in this post might be in Japanese, please use google translate if that's the case, sorry for the inconvenience. New for AWS Backup – Protect and Restore You

                                                          AWS re:Invent: Some of the Important Storage Service, Backup and Database Service updates | DevelopersIO
                                                        • サーバーアクセスログによるリクエストのログ記録 - Amazon Simple Storage Service

                                                          サーバーアクセスのログには、バケットに対するリクエストの詳細が記録されます。サーバーアクセスのログは、多くのアプリケーションに役立ちます。例えば、アクセスのログ情報は、セキュリティやアクセスの監査に役立ちます。この情報は、顧客基盤の把握や Amazon S3 の請求の理解にもつながります。 サーバーアクセスログには、2019 年 3 月 20 日以降に開設されたリージョンで発生するリージョン違いによるリダイレクトエラーに関する情報は記録されません。リージョン違いによるリダイレクトエラーは、オブジェクトまたはバケットに対するリクエストがそのバケットがあるリージョン以外で行われた場合に発生します。 送信先バケット (別名 ターゲットバケット) の名前を指定します。このバケットは、Amazon S3 がアクセスログをオブジェクトとして保存する場所です。ソースと送信先バケットの両方が同じ AWS

                                                          • CloudFront ディストリビューションを使用して Simple Storage Service (Amazon S3) バケットへのアクセスを制限する

                                                            オブジェクトが Amazon CloudFront ディストリビューションを介してのみアクセスできるように、Amazon Simple Storage Service (Amazon S3) バケットへのアクセスを制限したいと考えています。 解決方法 重要: 開始する前に、CloudFront ディストリビューションの Amazon S3 オリジンが、REST API エンドポイントとして設定されていることを確認してください。例えば、AWSDOC-EXAMPLE-BUCKET.s3.amazonaws.com です。この解決策は、ウェブサイトエンドポイントとして設定されている S3 オリジンには適用されません。例えば、AWSDOC-EXAMPLE-BUCKET.s3-website-us-east-1.amazonaws.com です。詳細は、CloudFront を使用して、Amazon

                                                              CloudFront ディストリビューションを使用して Simple Storage Service (Amazon S3) バケットへのアクセスを制限する
                                                            • S3 バケットとオブジェクトの CloudTrail イベントログ記録の有効化 - Amazon Simple Storage Service

                                                              CloudTrail データイベントを使用して、Amazon S3 のバケットおよびオブジェクトレベルのリクエストに関する情報を取得できます。すべてのバケットまたは特定のバケットのリストの CloudTrail データイベントを有効にするには、CloudTrail で手動で証跡を作成する必要があります。 CloudTrail のデフォルト設定では、管理イベントのみが検出されます。アカウントに対してデータイベントを有効にしていることをチェックして確認します。 高いワークロードを生成している S3 バケットがある場合、短期間で数千のログを生成する可能性があります。ビジーなバケットでは、CloudTrail データイベントを有効にする期間にご注意ください。 CloudTrail は、選択した S3 バケットに Amazon S3 データイベントを保存します。クエリと分析を簡素化するには、所有する

                                                              • オブジェクトの整合性をチェックする - Amazon Simple Storage Service

                                                                Amazon S3 は、チェックサム値を使用して、Amazon S3 にアップロードまたはダウンロードするデータの整合性を検証します。さらに、Amazon S3 に保存するオブジェクトについて、別のチェックサム値を計算するようにリクエストすることもできます。データをアップロードまたはコピーするときに使用するチェックサムアルゴリズムのいずれかを選択できます。Amazon S3 は、このアルゴリズムを使用して追加のチェックサム値を計算し、オブジェクトメタデータの一部として保存します。追加のチェックサムを使用してデータの整合性を検証する方法の詳細については、「Tutorial: Checking the integrity of data in Amazon S3 with additional checksums」(チュートリアル: Amazon S3 のデータの整合性を追加のチェックサムで確

                                                                • Cross−Origin Resource Sharing (CORS) の使用 - Amazon Simple Storage Service

                                                                  Cross−Origin Resource Sharing (CORS) は、特定のドメインにロードされたクライアントウェブアプリケーションが異なるドメイン内のリソースと通信する方法を定義します。Amazon S3 の CORS のサポートによって、Amazon S3 でリッチなクライアント側ウェブアプリケーションを構築し、Amazon S3 リソースへのクロスオリジンアクセスを選択的に許可できます。 このセクションでは、CORS の概要を示します。サブトピックでは、Amazon S3 コンソールを使用するか、Amazon S3 REST API や AWS SDK を使用して、プログラムによって CORS を有効にする方法について説明します。 Cross−Origin Resource Sharing: ユースケースのシナリオ CORS のユースケースの例を以下に示します。 シナリオ 1

                                                                  • ストレージ転送と使用量のリクエスタ支払いバケットの使用 - Amazon Simple Storage Service

                                                                    一般に、Amazon S3 のバケットのストレージおよびデータ転送にかかるコストはすべて、そのバケット所有者が負担します。ただし、バケットをリクエスタ支払いバケットに設定することはできます。リクエスタ支払いバケットの場合、リクエストおよびバケットからのデータのダウンロードにかかるコストは、所有者でなくリクエストを実行したリクエスタが支払います。データの保管にかかるコストは常にバケット所有者が支払います。 通常は、データを共有したいが、他者がデータにアクセスする際に発生する費用を負担したくない場合に、リクエスタ支払いバケットをバケットに設定します。例えば、郵便番号リスト、参照データ、地理空間情報、ウェブクロールデータといった、大規模なデータセットを利用できるようにする際にリクエスタ支払いバケットを設定することができます。 リクエスタ支払いバケットに関するリクエストはすべて認証する必要がありま

                                                                    • Amazon Simple Storage Service (S3) の7つのストレージクラス - Qiita

                                                                      はじめに AWSのサービスの中でも中核を担うS3には7つの種類(ストレージクラス)がある。作成したいアプリケーションの要件に合わせてストレージクラスを選択することで、コスト最適化を図ることができる。 ※本記事は2021.6.2時点かつ東京リージョンの情報をもとに作成しています。 ※上の画像では6つのストレージクラスのアイコンが載っていますが、RRSに関するアイコンは載っていません。 特徴など ・高い耐久性(あるデータが1年間で消失してしまう確率が0.000000001%。逆に消失しない確率は99.999999999%で9が11回続くことから高い耐久性を表す言葉としてイレブンナインがある) ・バージョニング機能がある(オブジェクト単位で管理されており、誤ってデータを削除したときなどに以前のバージョンに復元が可能) ・クロスリージョンレプリケーション機能がある(別リージョンのS3バケットにデー

                                                                        Amazon Simple Storage Service (S3) の7つのストレージクラス - Qiita
                                                                      • Amazon S3 バケットに対するアクセスと一覧表示 - Amazon Simple Storage Service

                                                                        Amazon S3 バケットを一覧表示してアクセスするには、さまざまなツールを使用できます。以下のツールを確認して、どのアプローチが自分のユースケースに合っているかを判断してください。 Amazon S3 コンソール: Amazon S3 コンソールを使用すると、バケットに簡単にアクセスしてバケットのプロパティを変更できます。コンソール UI を使用すると、コードを記述することなく、ほとんどのバケットオペレーションを実行することもできます。 AWS CLI: 複数のバケットにアクセスする必要がある場合は、AWS Command Line Interface (AWS CLI) を使用して、一般的で反復的なタスクを自動化することで時間を節約できます。組織の規模が拡大するにつれて、一般的なアクションのスクリプト作成性と再現性が頻繁に検討されます。詳細については、「AWS CLI を使用した A

                                                                        • トラブルシューティング - Amazon Simple Storage Service

                                                                          S3 オブジェクト所有権のバケット所有者強制設定を適用すると、アクセスコントロールリスト (ACL) が無効になり、バケット所有者として、バケット内のすべてのオブジェクトを自動的に所有することになります。ACL は、バケット内のオブジェクトの許可に影響を与えなくなりました。ポリシーを使用してアクセス許可を付与できます。すべての S3 PUT リクエストは、bucket-owner-full-control 既定 ACL を指定するか、ACL を指定しない必要があります。そうしないと失敗します。詳細については、「オブジェクトの所有権の制御とバケットの ACL の無効化。」を参照してください。 無効なACLが指定されているか、バケット ACL 許可が AWS アカウント の外部へのアクセスを許可している場合、次のエラー応答が表示されることがあります。 AccessControlListNotS

                                                                          • Amazon S3 イベント通知 - Amazon Simple Storage Service

                                                                            Amazon S3 イベント通知機能を使用して、S3 バケットで特定のイベントが発生したときに通知を受け取ることができます。通知を有効にするには、Amazon S3 から発行するイベントを識別する通知設定を追加します。Amazon S3 から通知を送信する宛先も指定されていることを確認してください。この設定は、バケットに関連付けられた通知サブリソースに保存します 詳細については、バケット設定オプション を参照してください。Amazon S3 では、このサブリソースを管理するための API も利用できます。

                                                                            • Amazon S3 CloudTrail イベント - Amazon Simple Storage Service

                                                                              Amazon S3 では、Amazon S3 内のすべてのバケットの基本レベルの暗号化として、Amazon S3 が管理するキー (SSE-S3) によるサーバー側の暗号化が適用されるようになりました。2023 年 1 月 5 日以降、Amazon S3 にアップロードされるすべての新しいオブジェクトは、追加費用なしで、パフォーマンスに影響を与えずに自動的に暗号化されます。S3 バケットのデフォルト暗号化設定と新しいオブジェクトのアップロードのための自動暗号化ステータスは、AWS CloudTrail ログ、S3 インベントリ、S3 ストレージレンズ、Amazon S3 コンソール、および AWS Command Line Interface と AWS SDK の追加の Amazon S3 API レスポンスヘッダーとして利用できるようになりました。詳細については、「Default en

                                                                              • AWS Lambda 関数の呼び出し - Amazon Simple Storage Service

                                                                                AWS Lambda の呼び出し関数は、AWS Lambda 関数を開始し、マニフェストにリストされているオブジェクトに対してカスタムアクションを実行します。このセクションでは、S3 バッチ操作で使用する Lambda 関数とその関数を呼び出すジョブを作成する方法について説明します。S3 バッチ操作ジョブでは、LambdaInvoke オペレーションを使用して、マニフェストにリストされているすべてのオブジェクトに対して Lambda 関数を実行します。 Lambda 用の S3 バッチ操作は、AWS Management Console、AWS Command Line Interface (AWS CLI)、AWS SDK、または REST API で操作できます。Lambda の使用について詳しくは、AWS Lambda 開発者ガイドのAWS Lambda の使用を開始するを参照してく

                                                                                • Rails 7.1: config.active_storage.serviceが未設定の場合にRuntimeErrorで通知(翻訳)|TechRacho by BPS株式会社

                                                                                  Active Storageが設定済みでも、個別の環境でサービス種別が明示的に設定されていないと、Active Storageを使おうとしたタイミングで以下のエラーメッセージが表示されます。 Failed to replace attachments_attachments because one or more of the new records could not be saved. このエラーメッセージは必要な情報が不足しており、添付ファイルを保存するためにActive Storageのどこを変更する必要があるのかが示されていません。また、Active Storageの設定に不備があるにもかかわらず、あたかも設定が有効であるかのようにアプリケーションを起動できてしまいます。 Rails 7.1からは、config.active_storage.serviceが明示的に設定されていな

                                                                                    Rails 7.1: config.active_storage.serviceが未設定の場合にRuntimeErrorで通知(翻訳)|TechRacho by BPS株式会社