並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 338件

新着順 人気順

AmazonVPCの検索結果121 - 160 件 / 338件

  • 顧客拠点から Amazon VPCへの接続パターンまとめ(Whitepaper参照) | Developers.IO

    2020年最新のホワイトペーパーから「顧客拠点からVPCへの接続パターン図説」を、日本語訳で1ページに抜粋してまとめてみました。 どうも、ちゃだいん(@chazuke4649)です。 今回は日本語訳ページが提供されていない AWS Whitepapers を参考に、「顧客拠点から Amazon VPCへの接続パターン」というテーマで1ページにまとめてました。 動機としては、まず最近更新の Whitepaper がPDFではなく、最新のUIで閲覧できるようになっていることに感動し、かつ図も多く構成パターンを比較するのに有用だと感じたので、欲が出て「1ページにまとまっていて日本語の状態で欲しい」と思ったのでいったん作ってみました。 概要 参照したWhitepaper バージョン 日付: 2020年6月6日 変更内容: ホワイトペーパーの更新 説明: AWS Transit GatewayとAW

      顧客拠点から Amazon VPCへの接続パターンまとめ(Whitepaper参照) | Developers.IO
    • ご要望を受け、Google Cloud プロダクトのクイック リファレンスが登場(2021 年版) | Google Cloud 公式ブログ

      ※この投稿は米国時間 2021 年 3 月 3 日に、Google Cloud blog に投稿されたものの抄訳です。 Google Cloud には、幅広いユースケースに対応するプロダクトが数多く揃っています。とはいえ、何から着手すればいいか、どうすればわかるのでしょうか。こうした疑問にお答えするべく、Google Cloud エコシステムが把握しやすくなるリソースセットをご用意しました。このリソースを使用すれば、さまざまなプロダクトについてすばやく理解し、特に関心のあるプロダクトを選択して、ドキュメントやその他の利用可能なリソースをさらに深く掘り下げることができます。 Google Cloud プロダクトを簡潔に説明Google Cloud デベロッパー向けのクイック リファレンスでは、各 Google Cloud プロダクトが 4 語以内(英語)で説明されています。Google Cl

        ご要望を受け、Google Cloud プロダクトのクイック リファレンスが登場(2021 年版) | Google Cloud 公式ブログ
      • 2つのVPCエンドポイントの違いを知る | DevelopersIO

        ゲストブロガーの佐々木拓郎(@dkfj)です。小ネタシリーズの第三弾として、VPCエンドポイントをテーマにします。VPC内からS3などのVPC外にあるAWSサービスをアクセスする場合、インターネットゲートウェイを経由する方法と、VPCエンドポイントを経由する方法の2通りの手段があります。このVPCエンドポイント、実は2種類あるのご存知でしょうか?今日はその辺の解説です。 目次 目次 2種類のVPCエンドポイント ゲートウェイ型のVPCエンドポイントを試してみる ゲートウェイ型のVPCエンドポイントの意外な構造 まとめ 2種類のVPCエンドポイント まず始めにVPCエンドポイントの種類です。ゲートウェイ型とインターフェイス型の2種類があります。ゲートウェイ型は最初に出たVPCエンドポイントで、S3とDynamoDBが対応しています。インターフェイス型は、それ以降に出てきたサービスで50種類以

          2つのVPCエンドポイントの違いを知る | DevelopersIO
        • VPC内のサブネットやルートテーブルなどのリソースを可視化するリソースマップが追加されました | DevelopersIO

          何だこのカッコいいマップは こんにちは、のんピ(@non____97)です。 皆さんはVPC内のリソースを簡単に可視化したいなと思ったことはありますか? 私はあります。 以下記事で紹介している通り、去年VPCの作成ウィザードが大変イケている感じになりました。 このウィザードにより、以下のような情報が分かりやすくなりました。 VPC内にどのAZがサブネットが作成されるのか サブネットにどのルートテーブルと紐づいているのか Internet GatewayやNAT Gateway、VPC、S3のGateway型VPCエンドポイントへのルートを持つルートテーブルはどれか ただし、作成後のVPCでは、こちらのウィザードのようにVPC内のリソースを一目で確認することはできませんでした。 それがなんと、既存のVPCでも確認できるようになっていました。VPCを選択して、Resource mapタブをクリ

            VPC内のサブネットやルートテーブルなどのリソースを可視化するリソースマップが追加されました | DevelopersIO
          • Oracle Cloudの無料枠だけでKubernetes(k3s)クラスタを構築する - blog.potproject.net

            Oracle Cloudの無料枠だけでKubernetes(k3s)クラスタを構築する(したい) タダでkubenatesを運用してみたいんじゃオラ という気持ちの元に、ギリギリ無料でkubenatesを運用できそうな物が出てきたので、構想を現実にするという記事です。 Oracle Cloud Infastructure と Kubernetes Kubernetes、Docker(厳密には違うけど)のオーケストレーションツールとして、事実上の標準として居座っているオープンソースソフトウェア。 コンテナの運用技術としてこれから試してみたい人も結構多いと思いますが、やるのであれば実際にクラスタ組んでサービスをデプロイしてインターネットからアクセスできる、そんなレベルまでやってみたいものです。 やるとすれば、実際Kubernetesを採用しているクラウドサービスは多く、GCPはマネージドKub

              Oracle Cloudの無料枠だけでKubernetes(k3s)クラスタを構築する - blog.potproject.net
            • リモートワークの増加で需要が高まるAmazon WorkSpacesをゼロからざっくり理解する | DevelopersIO

              クラウド上で仮想デスクトップ環境を提供するAmazon WorkSpaces。 在宅勤務・リモートワークの必要性が高まる中、企業のリモート環境の選択肢のひとつとして挙げられると思いますが、私自身まだ触ったことがなかったのでこの機会に勉強して少し触ってみました。 目次 Amazon WorkSpacesとは 実際に触ってみた 最後に さらに詳しく知りたい方におすすめの参考リンク Amazon WorkSpacesとは 概要 クラウドで仮想デスクトップ環境を提供するAWSのフルマネージドサービス 従量課金制 Linux/Windows が使用可能 WindowsやOfficeのライセンスの持ち込みも可能 デスクトップ仮想化(VDI)の特徴・メリット ユーザーが使うPCをデータセンターやクラウドなど集約された環境で提供する リモートでフレキシブルに企業内のシステムにアクセス可能 端末にデータを保

                リモートワークの増加で需要が高まるAmazon WorkSpacesをゼロからざっくり理解する | DevelopersIO
              • AWS、Azure、GCPのどの仮想マシンからでもiSCSIでアクセス可能なブロックストレージ「HPE Cloud Volumes」、HPEが国内リージョンで提供開始

                AWS、Azure、GCPのどの仮想マシンからでもiSCSIでアクセス可能なブロックストレージ「HPE Cloud Volumes」、HPEが国内リージョンで提供開始 Hewlett-Packard Enterprise(HPE)は、AWSやAzure、GCPのどのクラウド内の仮想マシンからでもiSCSIで高速にアクセスできるフルマネージドなブロックストレージサービス「HPE Cloud Volumes」を、日本国内にある同社のデータセンターから提供を開始し、11月1日より販売を開始すると発表しました。 11月1日の時点でAWSとAzureに対応。GCPへの対応は近日中に行われるとのこと。 特定のクラウドに依存しないストレージを作成できる Cloud Volumesの大きな特徴は、特定のクラウドに依存しないブロックストレージが提供されていることです。 一般に、例えばAWSのブロックストレー

                  AWS、Azure、GCPのどの仮想マシンからでもiSCSIでアクセス可能なブロックストレージ「HPE Cloud Volumes」、HPEが国内リージョンで提供開始
                • この1年で「Desktop-as-a-Service」の市場規模がほぼ2倍に、リモートワークの拡大により。米ガートナーが予測

                  この1年で「Desktop-as-a-Service」の市場規模がほぼ2倍に、リモートワークの拡大により。米ガートナーが予測 米調査会社のガートナーは、2020年のクラウドサービス市場予測を発表しました。 予測では、2020年のワールドワイドなクラウドサービス市場は6.3%の成長。ただしリモートワークの急速な拡大により、リモートワーク環境を低コストで構築できる「Desktop-as-a-Service」が急成長。昨年の市場規模から95.4%成長し、1.2ビリオンドル規模になるとしています。 Worldwide Public Cloud Service Revenue Forecast (Millions of U.S. Dollars) Note: Totals may not add up due to rounding. Source: Gartner (July 2020) クラウド

                    この1年で「Desktop-as-a-Service」の市場規模がほぼ2倍に、リモートワークの拡大により。米ガートナーが予測
                  • [速報]「AWS大阪リージョン」正式オープン。大阪ローカルリージョンを拡張し3つのアベイラビリティゾーンから構成、事前申し込みなど不要に

                    [速報]「AWS大阪リージョン」正式オープン。大阪ローカルリージョンを拡張し3つのアベイラビリティゾーンから構成、事前申し込みなど不要に AWSは、これまで一部の顧客向けに提供していた「大阪ローカルリージョン」を通常のリージョンへ拡張し、誰でも事前の申し込みや審査なく使えるようにした「AWSアジアパシフィック(大阪)リージョン」(以下、大阪リージョン)の正式オープンを発表しました。 【本日発表】AWS が国内 2 拠点目となる大阪リージョンを開設 https://t.co/tkkcsUtS9l AWS 大阪リージョンが大阪ローカルリージョンを拡張して新たに登場!3つのアベイラビリティーゾーンを備えた AWS リージョンとして、本日よりすべてのお客様がご利用いただけます。 #AWSアップデート pic.twitter.com/aWEI9yShH6 — AWS/アマゾン ウェブ サービス/クラ

                      [速報]「AWS大阪リージョン」正式オープン。大阪ローカルリージョンを拡張し3つのアベイラビリティゾーンから構成、事前申し込みなど不要に
                    • AWSのホワイトペーパーから学ぶ AWS Organizations における推奨 OU 構成 - サーバーワークスエンジニアブログ

                      CI部 佐竹です。 本日は、AWSのホワイトペーパー(白書)を読みながら、AWS Organizations の OU に関するベストプラクティスを学びたいと思います。 はじめに Organization (組織) SCP (サービスコントロールポリシー) エンティティ Root OU (organizational unit) アカウント 構成図 Organizations における悩み Organizations のホワイトペーパー Recommended OUs Security OU Log archive account 運用ログデータ 不変的なログデータ このアカウントへのアクセスの管理 Security tooling accounts AWSサービスの一般的な例 Detection Identity and Access Management Incident Respon

                        AWSのホワイトペーパーから学ぶ AWS Organizations における推奨 OU 構成 - サーバーワークスエンジニアブログ
                      • Google Cloud の IAM で、開発体制や組織の文化に合わせて検討したこと - Hatena Developer Blog

                        システムプラットフォーム部で SRE をやっている id:nabeop です。システムプラットフォーム部を一言で表すと、基盤を横断的に見る部署という感じです。 過去の発表などでもたびたび言及していますが、はてなのいくつかのサービスは AWS 上で構築されており、これまで「クラウドに構築する」は「AWS で構築する」とほぼ同義な世界でした。 ただし、AWS 以外も全く使っていなかったわけではなく、小さなプロジェクトや個人では Google Cloud の利用もありました。また最近は、各サービスで技術選択の多様化が進み「Google Cloud 上でサービスを構築する」という選択肢も十分ありえる状態になってきました。 このため、各サービスで Google Cloud の利用が本格化する前に、安心して使えるように IAM (Identity and Access Management) など環境

                          Google Cloud の IAM で、開発体制や組織の文化に合わせて検討したこと - Hatena Developer Blog
                        • AWS FargateにおけるAmazon ECS クラスターの効果的な分け方を様々な観点で考えてみた | DevelopersIO

                          はじめに AWS Fargateを使用している際に、ECSクラスターをECSサービスごとやECSタスクごとにどのように分けるかに迷うことがありました。 そこで、個人的に複数の観点からクラスターの効果的な分け方を考えてみました。 なお、この記事ではECS on EC2ではなく、ECS on Fargateのみに焦点を当てています。 ECSについて ECSの構成について簡単に説明しますと以下の3つに分かれます クラスター タスクとサービスを実行する基盤です サービス ECSクラスター内で、タスクを実行し管理します タスク タスク定義に基づいてコンテナを起動します 今回は、タスクとサービスを実行する基盤であるクラスターをどのような単位で分けるべきかを考えてみました。 一般的 一般的には、システムや環境ごとにクラスターを作成すると良いでしょう。 理由としては、2点あります。 1. リソース作成の簡

                            AWS FargateにおけるAmazon ECS クラスターの効果的な分け方を様々な観点で考えてみた | DevelopersIO
                          • AIと顔認証を組み込んだ「人間狩りをするAIドローン」がわずか数時間で完成

                            起業家でエンジニアのルイス・ウェナス氏は、小型ドローンに顔認証システムと人工知能(AI)を組み込むことで、ゲーム感覚で人間を追いかけるドローンを作成したとSNSに投稿しました。ウェナス氏は、わずか数時間で作り上げたそのドローンが武器さえ搭載すれば簡単に自動で人間を殺害するドローンに変貌することを指摘し、AIドローンの兵器利用について警告しています。 we built an AI-controlled homing/killer drone -- full video pic.twitter.com/xJVlkswKaq— Luis Wenus (@luiswenus) 2024年3月2日 AI drone that could hunt and kill people built in just hours by scientist 'for a game' | Live Science

                              AIと顔認証を組み込んだ「人間狩りをするAIドローン」がわずか数時間で完成
                            • なぜネットワークACLでなくセキュリティグループで細かいトラフィック制御を行なうのか | DevelopersIO

                              VPC内のトラフィック制御設定を行うにあたり、ネットワークACLでもセキュリティグループでも実現できる要件の場合、ネットワークACLでは全トラフィックを許可して、セキュリティグループで細かい設定をすることが多いです。なぜそうしているのかまとめました。 ネットワークACLとセキュリティグループの違い まず表題の理由を述べる前に、ネットワークACLとセキュリティグループの違いを抑えておきましょう。 設定対象 ネットワークACLはサブネット単位で設定します。サブネット以下の全インスタンスが影響を受けます。各サブネットは必ずいずれか一つのネットワークACLと紐付ける必要があります。設定しない場合デフォルトのネットワークACLが勝手に紐付きます。 セキュリティグループはインスタンス単位で設定します。各インスタンスには少なくとも 1 つのセキュリティグループを紐付ける必要があります。言い換えれば複数個

                                なぜネットワークACLでなくセキュリティグループで細かいトラフィック制御を行なうのか | DevelopersIO
                              • [アップデート] Internet Gatewayに依存しないNAT Gateway(Private NAT Gateway)が作成できる様になりました | DevelopersIO

                                しばたです。 今朝AWSから「AWS Removes NAT Gateway’s Dependence on Internet Gateway for Private Communications」という更新がアナウンスされました。 初見ではわかりくい内容ですが簡単に解説していきます。 どういうこと? 従来のNAT GatewayはPrivate subnetからのソースNATを行いつつEIP(グローバルIPアドレス)を使ってInternet Gatewayからインターネットアクセスを行うものでした。 簡単な例を出すと下図の様なPublic Subnet、Private Subnetがある構成で、 Public subnetにNAT Gatewayを配備 NAT Gatewayには必ずEIPが紐づく Private subnetのデフォルトルートをNAT Gatewayに向ける NAT G

                                  [アップデート] Internet Gatewayに依存しないNAT Gateway(Private NAT Gateway)が作成できる様になりました | DevelopersIO
                                • 「クラウドネイティブ」はどう誤解されているか

                                  日本国内で、「クラウドネイティブ」に取り組む企業が増えている。テクノロジー企業の間では、事実上共通のテーマとなっている他、一般企業でも、デジタル活動の推進に伴い、クラウドネイティブを目指す動きが見られるようになってきた。 だが、「クラウドネイティブ」とは、具体的には何なのだろうか。クラウドネイティブを目指す場合、何をすることになるのだろうか。2019年7月の「Cloud Native Days Tokyo 2019」でCo-chairを務めた草間一人氏と青山真也氏は、この言葉の意味を誤解していると思われるケースに遭遇することもよくあると話す。 そこで両氏に、クラウドネイティブに関してじっくり語ってもらった。@ITではこれを4回に分けてお届けする(聞き手は@IT編集部 三木泉)。 各回のテーマは次の通り。 第1回 「クラウドネイティブ」はどう誤解されているか(今回) 第2回 CNCFのTra

                                    「クラウドネイティブ」はどう誤解されているか
                                  • テレワークの準備 AWS Client VPNを使って社内システム利用環境を整える | DevelopersIO

                                    こんにちは。 ご機嫌いかがでしょうか。 "No human labor is no human error" が大好きな吉井 亮です。 急な全社的なテレワークが決まり慌ただしくなっている情報システム部門の方々へ向けて 前回は WorkSpaces を経由してオンプレミスのシステムへ接続する方法を紹介しました。 今回は同じ考え方で Client VPN を使った方法を紹介します。 社内に VPN 設備がない、または、設備はあるが全社員のアクセス数に耐えられるか不安といった悩みを解決します。 既存のオンプレミス VPN を使う社員、Client VPN を使う社員を振り分けるためのアイデアになれば幸いです。 何をするのか Client VPN 接続後のインターネットアクセスを NAT GW 経由にします。 このようにすることで Clinet VPN へ接続した PC からのアウトバウンド IP

                                      テレワークの準備 AWS Client VPNを使って社内システム利用環境を整える | DevelopersIO
                                    • VPCエンドポイントとNAT Gatewayの比較 | iret.media

                                      導入 本記事では以下を記載します。 「VPCとAWSサービス間の接続」や「VPCと外部との接続(PrivateLink使用可能)」において、 VPCエンドポイントを使用するべきか、もしくはNAT Gatewayを使用するべきかを セキュリティ面と費用面から比較してみます。 セキュリティ面 VPCエンドポイント VPCエンドポイントを使用すると、VPCとAWSサービス間の通信をインターネットを経由せずに直接接続することができます。 最近はVPCエンドポイントを用いて接続できるSaaSも増えてきています。 外形監視のNew Relicも一部リージョンでPrivateLinkによるサービスが開始されました(※東京リージョンは対象外)。 https://docs.newrelic.com/jp/docs/data-apis/custom-data/aws-privatelink/ PrivateL

                                        VPCエンドポイントとNAT Gatewayの比較 | iret.media
                                      • Terraformを使ってAWSのVPCをはじめとしたネットワークを構築しよう! - Qiita

                                        概要 今回はTerraformを使って VPC パブリックサブネットとプライベートサブネット IGW ルートテーブルおよびルーティングの設定 Elastic IP NATゲートウェイ を構築したいと思います 今回作成するインフラ構成は下記の図のようになります 前提 東京リージョンを使用 AWSを使用 main.tfとvariables.tfを設定済み ネットワークに関する基本的な知識をある程度持っている 上記のファイルをまだ作成していない方は下記の記事を参考にしてください AWSにおけるネットワークの概要について知りたい方は以下の記事を参考にしてください また、コンテナ経由でTerraformを使用すると複数ブロジェクトで使用する際にバージョンによる違いを意識せずに済みます コンテナを使用したい方はこちらの記事も参考にしてみてください ディレクトリ構成 構成は以下の通りです # -----

                                          Terraformを使ってAWSのVPCをはじめとしたネットワークを構築しよう! - Qiita
                                        • Google Cloudなんもわからないマンが、Cloud Runの凄さをあれこれ調べてみた | DevelopersIO

                                          この記事はクラスメソッド Google Cloud Advent Calendar 2021の9日目の記事です。 Google Cloud自体ナンもわからないマンが、以前から気になっていたCloud Runをあれこれ動かしながら学んでみた様子をお届けします。もともとAWSのApp Runnerがお気に入りのサービスだったので、それとの機能上の違いも入れています。 (祭) ∧ ∧ Y  ( ゚Д゚) Φ[_ソ__y_l〉     Cloud Run祭りダワッショイ |_|_| し'´J 注意事項:この記事には両者のサービスの優劣をつける意図は全くありません そもそも、違うプラットフォームに存在するサービスを単独で機能比較して優劣がはっきり出るほど、パブリッククラウドは単純なものではありません。AWSもGoogle Cloudもサービス単体で利用するよりは、そのエコシステムの中でビルディング

                                            Google Cloudなんもわからないマンが、Cloud Runの凄さをあれこれ調べてみた | DevelopersIO
                                          • AWS 認定トレーニング「Advanced Architecting on AWS」を受講してみた | DevelopersIO

                                            お疲れ様です。AWS 事業本部のヒラネです。 AWS 認定トレーニング「Advanced Architecting on AWS」を受講してきたので内容のご紹介や感想をお伝えしたいと思います。 お疲れ様です。AWS 事業本部の平根です。 AWS 認定トレーニング「Advanced Architecting on AWS」を受講してきたので内容のご紹介や感想をお伝えしたいと思います。 AWS トレーニングとは AWS トレーニングとは、AWS の利用方法の知識とスキルを身に付けるための公式教育プログラムです。 クラスメソッドのメンバーズプレミアムサービスにご加入いただいているお客様の場合は、 特別割引価格で受講いただけます! 提供トレーニングの詳細やお申込みは以下 URL をご参照ください。 今回は、トレーニングの中でも「Advanced Architecting on AWS」を受講しまし

                                              AWS 認定トレーニング「Advanced Architecting on AWS」を受講してみた | DevelopersIO
                                            • [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug | DevelopersIO

                                              [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug こんにちは、AWS 事業本部の平木です! 本日、愛知県豊橋市の BASE CAMP KITI にて開催された JAWS-UG 東海道主催の JAWS ミート 2024 にて、「踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る」というタイトルで登壇したため登壇資料を公開します。 登壇資料 登壇内容 イントロダクション 皆さんは踏み台サーバを運用していますか? 踏み台サーバを運用しようと思うといくつか悩みの種が出てきます。 少し RDS へ接続したいだけの踏み台サーバなのに EC2 を停止しても EBS の料金が発生してしまう 踏み台サーバの分、脆弱性対策の対象が増えてし

                                                [JAWS ミート 2024] 『踏み台の運用が変わる? VPC 上で起動できるようになった CloudShell を語る』というタイトルで登壇しました。#jawsmt #jawsug | DevelopersIO
                                              • 従来型のオンプレミスのみをサポートするベンダーは市場から消滅しつつあり、ほとんどの日本企業にとって事態は相当に深刻。ガートナーが指摘

                                                ガートナージャパンが、「オンプレミスの将来に関する最新の展望」を発表した。従来型のオンプレミスのみをサポートするベンダーは市場から消滅しつつあり、ほとんどの日本企業にとって事態は相当に深刻だと指摘する。 オンプレミス・テクノロジが衰退していく 発表の中で同社は「企業は現在のオンプレミス・テクノロジが衰退していくことを前提に、プラットフォームとしての『インフラのグランド・デザイン』を再考する必要があります。」とオンプレミスの衰退は企業にとって前提であることを強調しました。 その上で、「2027年までに、オンプレミスを継続しているユーザー企業の70%は、Oldオンプレミスのベンダーが市場からいなくなっていることにようやく気が付き、途方に暮れる」と説明しています。 Oldオンプレミスとは、同社が「Newオンプレミス」と呼ぶ、ハイパーコンバージドシステムやクラウドとの連携可能な統合システムなどを始

                                                  従来型のオンプレミスのみをサポートするベンダーは市場から消滅しつつあり、ほとんどの日本企業にとって事態は相当に深刻。ガートナーが指摘
                                                • Terraform AWS Provider Version 4がリリースされました | DevelopersIO

                                                  2022/2/11に Terraform AWS Provider Version 4がリリースされました。2/22現在、もうVersion 4.2まででています。実際に触ってみて何が変わったのか確認したいと思います。 aws_s3_bucketの大規模リファクタリング 要は「aws_s3_bucketがデカくなりすぎて大変だから、細かく分けようぜ!」ということです。 御存知の通りS3は非常に多機能です。そしてTerraformではその機能の殆どをaws_s3_bucketのattributeで設定していました。 以下はaws_s3_bucketのコード例です。 resource "aws_s3_bucket" "v3" { bucket = local.bucket_name acceleration_status = "Enabled" acl = "private" cors_rul

                                                    Terraform AWS Provider Version 4がリリースされました | DevelopersIO
                                                  • SWRで爆死を避ける。firebase Cloud FirestoreとNext.js。

                                                    はじめに 2か月前に「SWRを使おうぜという話」という記事を書きました。 Vercel謹製のSWRの便利さや導入の簡単さについて語りました。 そしてそれに感動を覚えたらとにかく使いたくなります。 だって既存のプロジェクトに導入するのも簡単だから(!) Firestore サーバーレスでのアプリケーションやデータをほとんど持たないwebサイトを作成するときは、私はfirebaseのFirestore(GCP)をよく利用します。 これもまたSWRなどと同じくとても簡単に導入できるので、各方面に推奨しております。 しかしFirestoreでの辛い点は、データの取得や更新に必要な手数の多さです。 通常の記載は下記。(※Typescriptを使用しております。) 投稿一つ型チェックするのにこのコーディング量! type Categories = "ブログ" | "ニュース"; type Post =

                                                      SWRで爆死を避ける。firebase Cloud FirestoreとNext.js。
                                                    • TypetalkのEC2インスタンスをインテルプロセッサからARMベースのAWS Graviton2に完全移行。性能向上と費用削減を実現 | 株式会社ヌーラボ(Nulab inc.)

                                                      TypetalkのEC2インスタンスをインテルプロセッサからARMベースのAWS Graviton2に完全移行。性能向上と費用削減を実現 はじめに こんにちは。SREの二橋です。最近の楽しみは、キャンプと釣りの動画を見ながら、お家で妄想を膨らませることです。 この度、TypetalkのEC2のインスタンスをインテルプロセッサを搭載したM5系からARMベースのAWS Graviton2を搭載したM6g系に完全移行しました。そこで、Graviton2の概要から移行しようと思った理由、作業内容、移行の効果などをお伝えしたいと思います。 AWS Graviton2とは? Graviton2はAWSがArm Neoverse コアをベースに独自開発したプロセッサです。2020年夏にAmazon EC2で一般用途向け(M6gとM6gd)、コンピューティング最適化(C6gとC6gd)、メモリ最適化(R6

                                                        TypetalkのEC2インスタンスをインテルプロセッサからARMベースのAWS Graviton2に完全移行。性能向上と費用削減を実現 | 株式会社ヌーラボ(Nulab inc.)
                                                      • Google App Engineが「Java 11」サポート開始。Spring Boot、Micronaut、Quarkus、Ktorなどのフレームワークも利用可能

                                                        Google App Engineが「Java 11」サポート開始。Spring Boot、Micronaut、Quarkus、Ktorなどのフレームワークも利用可能 Java 11は1年以上前の2018年9月にリリースされたJavaです。Javaは6カ月ごとにフィーチャーリリースが登場しているため、現時点での最新版のJavaは「Java 13」となります。 ただし、Javaには3年ごとに長期サポート対象となるLTS(Long Term Support)版が登場します。LTS版以外のJavaは次のフィーチャーリリースが登場するとセキュリティパッチなどが提供されなくなりますが、LTS版は登場から3年間はセキュリティパッチなどが提供されます。 そしてJava 11は、このLTS版としての最新版なのです。 App Engineは、フルマネージド環境でアプリケーションを実行できるクラウドサービス。

                                                          Google App Engineが「Java 11」サポート開始。Spring Boot、Micronaut、Quarkus、Ktorなどのフレームワークも利用可能
                                                        • CloudFront+S3なSPAにLambda@EdgeでOGP対応する | DevelopersIO

                                                          吉川@広島です。 案件でCloudFront+S3なSPAに対してOGP対応が必要になってきそうなため、Lambda@Edgeを使った対応について検証しました。 現状、FacebookやTwitterのBotは基本的にクライアントサイドJSを解釈できず、SPA単体でのOGP対応は難しいとされています。OGPメタタグはSSRで返してあげる必要があるため、「UserAgentでBot判定し、その時だけOGPメタタグ入りのHTMLをエッジサーバでレンダリングして返す」というのが基本戦略になります。 SPAをホスティングするCloudFront+S3を作成する S3バケットを作成する バケット名だけ入力し、後はデフォルト値で作成します。 そして、本来であればSPA用のHTML/JS/CSSリソースをアップロードするのですが、今回はLambda@Edgeの動作確認ができれば良かったためパスしました(

                                                            CloudFront+S3なSPAにLambda@EdgeでOGP対応する | DevelopersIO
                                                          • GitHub Actions と AWS CodeBuild テストを使用して Amazon ECS の CI/CD パイプラインを作成する | Amazon Web Services

                                                            Amazon Web Services ブログ GitHub Actions と AWS CodeBuild テストを使用して Amazon ECS の CI/CD パイプラインを作成する  Amazon Elastic Container Service (Amazon ECS) は、フルマネージド型のコンテナオーケストレーションサービスであり、コンテナ化されたワークロードを大規模かつ簡単に運用できます。  また、Amazon Route 53、AWS Identity and Access Management (IAM)、Amazon CloudWatch などの他の主要な AWS のサービスと統合します。  コンテナの管理に使用しているプラットフォームに関係なく、コンテナ化されたアプリケーションにとって効果的かつ効率的な CI/CD パイプラインを確立することは重要です。 この投

                                                              GitHub Actions と AWS CodeBuild テストを使用して Amazon ECS の CI/CD パイプラインを作成する | Amazon Web Services
                                                            • GCP連載2021を始めます | フューチャー技術ブログ

                                                              こんにちは。TIGの伊藤太斉です。 タイトル通り、GCP連載をテーマに連載を行います。 GCP連載について 今年は昨年の連載に引き続き2度目の開催です。 GCPはフューチャー社内でも利用を始めたり、検討を行っている案件も増えてきました。また世間でもパブリッククラウドの選択肢として、GCPを入れるという企業が昨年より増えているかと思います。 連載スケジュール今年も参加者が取り扱いたいテーマを取り扱っています。

                                                                GCP連載2021を始めます | フューチャー技術ブログ
                                                              • インスタンス間のパブリックIPでの通信は本当に外部に出ないのか試してみた | DevelopersIO

                                                                この記事はアノテーション株式会社 AWS Technical Support Advent Calendar 2021のカレンダー | Advent Calendar 2021 - Qiita 24日目の記事です。 はじめに Amazon VPC ドキュメントのよくある質問1にこんな内容があります。 Q:2 つのインスタンスがパブリック IP アドレスを使用して通信する場合、またはインスタンスが AWS のサービスのパブリックエンドポイントと通信する場合、トラフィックはインターネットを経由しますか? いいえ。パブリックアドレススペースを使用する場合、AWS でホストされているインスタンスとサービス間のすべての通信は AWS のプライベートネットワークを使用します。AWS ネットワークから発信され、AWS ネットワーク上の送信先を持つパケットは、AWS 中国リージョンとの間のトラフィックを除

                                                                  インスタンス間のパブリックIPでの通信は本当に外部に出ないのか試してみた | DevelopersIO
                                                                • IaaS型クラウドにおけるAWSのシェアは45%、Azureが18%で2位、3位はアリババ。2020年8月のガートナー調査

                                                                  IaaS型クラウドにおけるAWSのシェアは45%、Azureが18%で2位、3位はアリババ。2020年8月のガートナー調査 米調査会社のガートナーは、IaaS型クラウドにおける市場シェアについての調査を発表しました。 発表によると、2019年の市場規模は約44ビリオンドル。2018年と2019年を比較すると、市場全体の成長率は37.3%。2019年のシェアトップはAmazonで45%、2位はマイクロソフトで17.9%、3位は中国のアリババがGoogleを上回って9.1%でした。 成長率で見ると上位5社のなかでAmazonがもっとも低く前年比29%、もっとも高いのは5位のテンセントで101%。下位ほど成長率が高くなっているため、この市場でのAmazonのリードは徐々に減りつつあると見られます。 IaaS+PaaS+ホステッドプライベート市場のシェアは? 一方、米調査会社のSynergy Re

                                                                    IaaS型クラウドにおけるAWSのシェアは45%、Azureが18%で2位、3位はアリババ。2020年8月のガートナー調査
                                                                  • VPCのアウトバウンド通信を制御するためにおさえておきたい設計ポイント

                                                                    AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design PatternAmazon Web Services Japan

                                                                      VPCのアウトバウンド通信を制御するためにおさえておきたい設計ポイント
                                                                    • 個人情報の処理に向く「Amazon EC2」の新機能「AWS Nitro Enclaves」、一般提供開始

                                                                      Amazon Web Services(AWS)は2020年10月28日(米国時間)、同社のIaaS「Amazon EC2」の新機能「AWS Nitro Enclaves」の一般提供を開始したと発表した。個人を特定可能な情報(PII)や医療、金融、知的財産データなど、機密性の高い情報を簡単かつ安全に処理できる。 AWS Nitro Enclavesは、信頼性の高い、高度に分離された堅牢(けんろう)なデータ処理環境を提供し、ユーザーがアプリケーションの攻撃対象領域を縮小できるよう支援する。 Amazon EC2インスタンスにおいてCPUとメモリの分離を実現している「Nitro Hypervisor」技術を使って作成された仮想マシンを利用する。この仮想マシンは永続ストレージを持たず、管理者も運用担当者もアクセスできず、外部ネットワークとは接続できない。ユーザーのインスタンス(下図のInstan

                                                                        個人情報の処理に向く「Amazon EC2」の新機能「AWS Nitro Enclaves」、一般提供開始
                                                                      • AWSにサーバ停止されたSNS「Parler」、AWSを提訴「政治的敵意によるもので、独禁法違反だ」

                                                                        主にトランプ大統領支持者など保守派が利用していたSNS、米Parlerは1月11日(現地時間)、10日深夜に同社へのサービスを停止した米Amazon.com傘下のAWSを提訴した。Parlerは訴状で、サービス停止は「明らかに政治的敵意に基づいており、また、AWSの重要顧客でParlerの競合であるTwitterの利益になるよう画策されたもの」であり、独禁法に違反していると主張する。 Parlerによると、AWSは本来、サービス停止の場合は30日前に通知する義務があるが、通告は停止の30時間前だったという。だが、訴状に添付されている「Exhibit A」のAWSからParlerへのメールには「過去数週間以上の間、われわれはParlerに明らかに暴力を奨励する投稿の例を98件報告した」とあり、少なくとも数週間前から警告していたことが分かる。 AWSはこの件について米TechCrunchに対し

                                                                          AWSにサーバ停止されたSNS「Parler」、AWSを提訴「政治的敵意によるもので、独禁法違反だ」
                                                                        • Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド

                                                                          インフラエンジニアの寺岡です。 今回はFargateに対するアプリケーションのデプロイのお話です。 Code兄弟と言われていたりしますが AWSでは各種サービスに対してデプロイを行う際に便利なサービスがいくつかあります。 今回はその中のCodeBuildとCodePipelineを利用して Fargateに対してデプロイするパイプラインをTerraformで作成したのでコードを共有します。 Terraformのバージョンは「v0.12.24」です。 参考になされる場合はご注意ください。 今回構築したもの 以下の様になっています。 VPCはPublicとDMZとPrivateの3層構造にし PublicサブネットにはALBとNatGatewayを DMZサブネットにFargateのタスクを起動させてALBのターゲットグループに紐づけています。 デプロイのパイプラインの要のCodeBuildと

                                                                            Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド
                                                                          • AWSへの依存は「経営リスク」、パートナー御三家もマルチクラウド強化へ

                                                                            アイレット、クラスメソッド、サーバーワークスの3社は米Amazon Web Services(アマゾン・ウェブ・サービス、AWS)の東京リージョン開設前からAWS事業を始めたことで知られ、AWSパートナーの「御三家」とも呼ばれる。 3社とも10年以上にわたって最上位の「プレミアティアパートナー」を維持しており、AWSのスペシャリストとして大きな存在感を放つ。しかし、ここ数年は変化が見られる。マルチクラウド戦略を取るユーザー企業の増加に伴い、AWS以外のクラウド事業にも力を入れ始めているのだ。 例えば、サーバーワークスは米Google(グーグル)のクラウドサービスであるGoogle Cloud専業のグループ会社「G-gen」を2021年に立ち上げた。2022年6月、同じくGoogle Cloud専業の「トップゲート」を買収し、2024年7月に同社をG-genに統合するなど、Google Cl

                                                                              AWSへの依存は「経営リスク」、パートナー御三家もマルチクラウド強化へ
                                                                            • ALBからS3コンテンツを配信してみた | DevelopersIO

                                                                              Amazon S3のコンテンツを配信したい場合、S3の静的ウェブサイトホスティングを使用したり、S3の前段にCloudFront(CDN)を配置して配信することが多いかと思います。今回は、3つ目の選択肢として、S3をALBから配信する構成について紹介します。 S3バケットをプライベートにしたまま、ALBレイヤーでHTPS通信化や認証やセキュリティグループのアクセス制限を行うことができます。アプリケーションで利用するALBにS3配信を集約させることも可能です。また、外部・内部どちらのALBでも採用できます。 オンプレミスからプライベート通信によるS3アクセス 認証付きURL/CookieでS3コンテンツを配信する代替案として、ALB認証でS3配信 などで有用です。 構成ポイント 本構成の肝はALBのターゲットにS3のインターフェース型VPCエンドポイントのIPを指定することです。昔からあるゲ

                                                                                ALBからS3コンテンツを配信してみた | DevelopersIO
                                                                              • がんばらないスポットインスタンス運用 / Spot-instance-Matsuri

                                                                                秋のスポットインスタンス祭り ~ そろそろクラウドネイティブなコスト最適化はじめてみませんか? 発表資料です https://awsj-compute.connpass.com/event/192302/

                                                                                  がんばらないスポットインスタンス運用 / Spot-instance-Matsuri
                                                                                • 中国の「密码法(暗号法)」と中国サイバーセキュリティ法における暗号化対策|Engineers' Blog|SBクラウド株式会社 - SBクラウド株式会社

                                                                                  こんにちは。 SBクラウドの吉村です。 今回は中国における暗号化に関する法律について書きます。 前半は密码法(暗号法)について、後半はサイバーセキュリティ法の暗号化要件と対策について説明します。 中国の「密码法(暗号法)」について 法律の全文 法律のポイント 中国サイバーセキュリティ法における暗号化の要件 暗号化実装のポイント Alibaba Cloud プロダクトの暗号化設定 ECS (データディスク)の暗号化 NAS の暗号化 RDS の暗号化 OSS の暗号化 データ通信の暗号化 まとめ ※SBクラウドが提供する「中国サイバーセキュリティ法対応支援ソリューション」はこちらをご覧ください。 www.sbcloud.co.jp 中国の「密码法(暗号法)」について 2020年1月1日に施行された中国の法律です。 一部では中国怖いという形で受け取られていますが、私が調べた範囲では決してそのよ

                                                                                    中国の「密码法(暗号法)」と中国サイバーセキュリティ法における暗号化対策|Engineers' Blog|SBクラウド株式会社 - SBクラウド株式会社

                                                                                  新着記事