並び順

ブックマーク数

期間指定

  • から
  • まで

161 - 200 件 / 200件

新着順 人気順

CloudFrontの検索結果161 - 200 件 / 200件

  • CloudFront が AWS-managed prefix list に対応しました - サーバーワークスエンジニアブログ

    どうもこんにちは 技術課の山本です 休日は山に登っています 山中湖パノラマ台付近 そして新内眞衣さん卒業おめでとうございます(これを言いたくてブログを書きました) さて本題です CloudFront が AWS-managed prefix list に対応しました aws.amazon.com prefix list (プレフィクスリスト)ってなに? docs.aws.amazon.com Cidr ブロックをリストにして束ねたものです セキュリティグループやルートテーブルの設定・管理を楽にしてくれます 例として 2つの Cidr ブロックを 1つのプレフィクスリストに束ねて pl-my.network と名前を付けます ※カスタマー管理プレフィクスリスト プレフィクスリストの名前 エントリするCidr ブロック pl-my.network 172.32.1.1/32 172.32.2.

      CloudFront が AWS-managed prefix list に対応しました - サーバーワークスエンジニアブログ
    • [UPDATE] Amazon CloudFrontでクライアントのIPアドレスと接続ポートを確認できるCloudFront-Viewer-Addressヘッダが利用可能になりました | DevelopersIO

      [UPDATE] Amazon CloudFrontでクライアントのIPアドレスと接続ポートを確認できるCloudFront-Viewer-Addressヘッダが利用可能になりました Amazon CloudFrontで接続元のクライアントIPアドレスと使用ポート番号が取得できるCloudFront-Viewer-Addressヘッダが利用可能になりました。Origin request policyで設定する点に注意しましょう。 はじめに 清水です。本日お届けするアップデート情報はこちら、AWSのCDNサービスであるAmazon CloudFrontでクライアントのIPアドレスと接続ポート情報を確認できるCloudFront-Viewer-Addressヘッダが利用可能になりました。2021/10/25付でポストされたアップデート内容になります。 Amazon CloudFront add

        [UPDATE] Amazon CloudFrontでクライアントのIPアドレスと接続ポートを確認できるCloudFront-Viewer-Addressヘッダが利用可能になりました | DevelopersIO
      • [アップデート] CloudFront で動的に Brotli 形式の圧縮をできるようになりました! | DevelopersIO

        CloudFront で Brotli の圧縮がサポートされました。Gzip に比べて最大で 24%のファイルサイズの圧縮が期待でき、より効率的なコンテンツ配信ができるようになりました! 何が嬉しい? Brotli(ブロトリ)とは、Web サイトのファイルサイズをさらに縮小するために、Google が開発したオープンソースの圧縮アルゴリズムです。 Brotli では HTML や JavaScript で頻出されるフレーズが含まれる静的辞書を用いて圧縮しており、Gzip よりも圧縮率と圧縮速度が優れてます。[1]現在は主要なブラウザでサポートされています。 これまで Brotli で圧縮されたファイルを CloudFront で配信するには、オリジン側で圧縮しなくてはなりませんでした。オリジン側で圧縮する方法については下記ブログで紹介しています。 今回のアップデートによって、CloudFr

          [アップデート] CloudFront で動的に Brotli 形式の圧縮をできるようになりました! | DevelopersIO
        • Amazon CloudFront now supports stale-while-revalidate and stale-if-error cache control directives

          Amazon CloudFront announces support for stale-while-revalidate and stale-if-error cache control directives, which can improve performance and availability. The stale-while-revalidate directive instructs CloudFront to immediately deliver stale responses to users while it revalidates caches in the background. The stale-if-error directive defines how long CloudFront should reuse stale responses if th

            Amazon CloudFront now supports stale-while-revalidate and stale-if-error cache control directives
          • Nginxのリバースプロキシ設定、転送先がCloudFrontの場合 | 稲葉サーバーデザイン

            はじめに Nginxのリバースプロキシ設定で、さらに、転送先がAWS CloudFrontという場合の設定方法がすごく難しかったので、ここにまとめておきます。 要件 Nginx で、https://www.example.com/foo/~ へのリクエストを、 AWS側のCloudFront https://example8.jp/~ に転送するものとします。 構成図は以下のとおり。 CloudFrontディストリビューションには、CNAMEsとして example8.jp を指定し、CommonName: example8.jp の証明書を適用済み。 CloudFrontのバックエンドはEC2です。 Apacheであれば、以下の設定でOKなんですが、Nginxはけっこう複雑でした。 SSLProxyEngine On ProxyPass /foo https://example8.jp

              Nginxのリバースプロキシ設定、転送先がCloudFrontの場合 | 稲葉サーバーデザイン
            • Lambda@Edge 関数のログが見つからないときの対処方法 | DevelopersIO

              困っていた内容 Lambda@Edge をバージニア北部(us-east-1)リージョンにデプロイしましたが、ログが CloudWatch Logs へ出力されないです。 正常にログを出力させる方法を教えてください。 どう対応すればいいの? Lambda@Edge のログは CloudWatch Logs へ出力されますが、関数が実行される場所にもっとも近いリージョンに保存されます。 日本から CloudFront へリクエストを送信した場合、ログは東京リージョンに作成された可能性が高いです。まずは東京リージョンの CloudWatch Logs でロググループを確認してみてください。 ロググループは以下の形式で出力されます。 /aws/cloudfront/LambdaEdge/DistributionId CloudWatch Logs コンソールのロググループで /aws/cloud

                Lambda@Edge 関数のログが見つからないときの対処方法 | DevelopersIO
              • Amazon CloudFront がアクセスログに 7 つの新しいデータフィールドを提供

                Amazon CloudFront のアクセスログは、CloudFront が受け取るユーザーリクエストのすべてに関する詳細情報を提供します。本日から、お使いの CloudFront アクセスログに、コンテンツの配信に対する可視性を向上させるための 7 つの追加データフィールドが表示されるようになります。例えば、x-edge-detailed-result-type フィールドでは特定タイプのエラーを識別し、sc-range-start/sc-range-end の各フィールドではリクエストされた範囲の詳細を確認できます。これらの新しいフィールドは、以前のログファイル形式との後方互換性を維持するために、各ログエントリの最後に追加されます。7 つの新しいデータポイントは以下の通りです。 c-port – ビューワーからのリクエストのポート番号です。 time-to-first-byte –

                  Amazon CloudFront がアクセスログに 7 つの新しいデータフィールドを提供
                • Cloudfront + S3 + API GatewayでSPAとAPIを公開する時のTips - Qiita

                  良くあるこのパターンですが、自分なりに辿り着いたプラクティスを紹介しておきます。 先に結論 SPA: Cloudfront Functionsを使って拡張子付きのパスを/index.htmlに変更する API: Behaviorで/apiをAPI Gatewayに向ける 背景 今まで、Cloudfront + S3 でVueやAngular等のSPAアプリケーションを公開する場合、 存在しないパスにリクエストすることで、S3が403もしくは404を返す。 そのため、Cloudfront側でカスタムエラーページを作成し、/index.htmlにリダイレクトするような設定をしていた。 よくある悩み1(SPAのパス問題) 本来キャッチすべき404があった場合でも気にせずリダイレクトされてしまう。 例えばCSSやJSのアップロードミスがあった場合は気づきにくい。 よくある悩み2(Cloudfron

                    Cloudfront + S3 + API GatewayでSPAとAPIを公開する時のTips - Qiita
                  • Amazon CloudFront announces availability of Embedded Points of Presence

                    Amazon CloudFront embedded Points of Presence (POPs) are a new type of CloudFront infrastructure deployed closest to end viewers, within internet service provider (ISP) and mobile network operator (MNO) networks. Embedded POPs are custom built to deliver large scale live-stream video, video-on-demand (VOD), and game downloads. Today, CloudFront has 600+ embedded POPs deployed across 200+ cities gl

                      Amazon CloudFront announces availability of Embedded Points of Presence
                    • [CDN]CloudFrontでWordPressを爆速配信する方法を解説 | WordPress テクニクス

                      今回はAWSのCDNであるCloudFrontを使ってWordPressを爆速配信する方法について解説してゆきたいと思います。 ちなみにさくらのレンタルサーバーを使ってWordPressを構築している場合、さくらインターネットの提供するCDNを使うこともできます。以下の記事も親切でわかりやすかったです。 ウェブアクセラレータでWordPressを無敵化!Service Temporarily Unavailable(503)エラーを出さなくする方法 | さくらのナレッジ CDNの説明とWordPressで使うメリットCDNとは、Contents Delivery Networdの略称でファイルを送信することに特化したネットワークのことです。 WordPressサーバーは裏側でプログラムが動いています。そのためサーバーがリクエストを受信すると、プログラムが色々計算して計算結果を返すため、レス

                        [CDN]CloudFrontでWordPressを爆速配信する方法を解説 | WordPress テクニクス
                      • CloudFront 署名付きURLと署名付きCookieをおさらいしてPythonで試してみた | DevelopersIO

                        CloudFrontの署名付きURLと署名付きCookie、定義を整理して、Pythonで試してみました。 Guten Abend, ベルリンの伊藤です。 SAPの勉強中、Trusted Signer, OAI なんてキーワードが出てきて、結構理解が曖昧だったことに気付いたので一からおさらいしました。 ドキュメントを元に要約した各設定の解釈と、Pythonによるやってみたを載せます。 導入 S3などオリジンに配置してあるコンテンツをCloudFront経由で配信します。主な目的は配信の高速化ですね。毎度オリジンまで取りに行かなくても、世界中にあるCloudFrontエッジロケーションにより、ユーザに近いエッジから配信されます。 そしてプライベートなコンテンツを制限を設けて配信したい場合には、本記事で取り扱う 署名付き URL/Cookie を使うことができます。 これは、誰でもかれでもCl

                          CloudFront 署名付きURLと署名付きCookieをおさらいしてPythonで試してみた | DevelopersIO
                        • 【小ネタ】AWS WAF v2 の WebACL (CloudFront用)を東京リージョンから CloudFormation で作成しようとしたら怒られた | DevelopersIO

                          コンバンハ、千葉(幸)です。 言われればそうだよなぁと思わなくもない落とし穴にハマったので、次はハマらないように書いておきます。 目次 やりたかったこと やれなかったこと Error reason: The scope is not valid., field: SCOPE_VALUE, parameter: CLOUDFRONT やることにしたこと おわりに おまけに やりたかったこと 以下のリソースを一つの CloudFormation スタックで東京リージョンで一気に作成したかったです。 CloudFront ディストリビューション AWS::CloudFront::Distribution オリジンアクセスアイデンティティ AWS::CloudFront::CloudFrontOriginAccessIdentity S3 バケット(オリジンに指定) AWS::S3::Bucket

                            【小ネタ】AWS WAF v2 の WebACL (CloudFront用)を東京リージョンから CloudFormation で作成しようとしたら怒られた | DevelopersIO
                          • CloudFront のオリジンへ直接アクセスさせない方法まとめ - サーバーワークスエンジニアブログ

                            CloudFront を利用する際に オリジンの Webサーバ に 「CloudFront を経由しないアクセスを許可したくない」という状況があるかと思います 「CloudFront を経由しないアクセスを許可したくない」を達成する方法として以下の2つを紹介します ① カスタムヘッダの追加による制御 ② Origin Access Identityによる制御 留意事項 2022/2/8 にアップデートがありました CloudFront のオリジンが EC2 や ALB のときはセキュリティグループのルールに 「Cloud Front のAWSマネージドプレフィクスリスト」のみを許可するルールを書くことができます これにより CloudFront を経由した接続のみ許可可能になりました こちらもご参照ください blog.serverworks.co.jp 2022年8月に、OAI に代わる

                              CloudFront のオリジンへ直接アクセスさせない方法まとめ - サーバーワークスエンジニアブログ
                            • Amazon CloudFront が Brotli 圧縮のサポートを発表

                              Amazon CloudFront を使用して、Brotli 圧縮コンテンツをエンドユーザーに提供できるようになりました。Brotli は広くサポートされているロスレス圧縮アルゴリズムで、多くの場合において、Gzip よりも優れた圧縮率を提供します。ファイルサイズが小さいほど、コンテンツをより速く視聴者に配信できるため、アプリケーションのパフォーマンスが向上します。CloudFront の Brotli エッジ圧縮は、Gzip と比較して最大 24% 小さいファイルサイズを提供します。 これまでは、「Accept-Encoding」ヘッダーをホワイトリストに登録することで、オリジンで Brotli 圧縮を有効にすることができました。本日以降、CloudFront は、オリジンに転送する前に、正規化された「Accept-Encoding」ヘッダーに「br」を含めます。Brotli オリジン圧

                                Amazon CloudFront が Brotli 圧縮のサポートを発表
                              • S3に静的ページを独自ドメインを利用してホスティングする - RAKUS Developers Blog | ラクス エンジニアブログ

                                始めに 弊社では、数行と画像1枚の静的ページを表示させるためだけ に、1台サーバーを構築し保守運用してました。 それだけのために、1台のサーバーを保守運用するの馬鹿らしくね?????? \\\うん!馬鹿らしい/// ということで、AWS上に移行すること となりました にしました。 今回は、S3とCloudFrontを利用して静的ページを表示させる設定をご紹介させていただきます。 初歩的な内容となりますので、これから静的ページを作りたいんだけど!といった方向けの内容となります。 始めに 要件 構成について AWSの利用サービス 構成図 実際の設定手順 S3設定 1. バケット作成 2. indexファイルのアップロード CloudFront設定 1. ディストリビューションを作成 2.ポリシー設定 3.接続確認 Route53 設定 1. カスタム SSL 証明書発行 2. CNAME登録

                                  S3に静的ページを独自ドメインを利用してホスティングする - RAKUS Developers Blog | ラクス エンジニアブログ
                                • Amazon CloudFront announces managed cache policies for web applications - AWS

                                  Amazon CloudFront announces managed cache policies for web applications Amazon CloudFront announces two new managed cache policies, UseOriginCacheControlHeaders and UseOriginCacheControlHeaders-QueryStrings, for dynamically generated websites and applications that return Cache-Control headers. With the new managed cache policies, CloudFront caches content based on the Cache-Control headers returne

                                    Amazon CloudFront announces managed cache policies for web applications - AWS
                                  • Amazon CloudFront announces one-click security protections

                                    You can now secure your web applications and APIs with AWS WAF with a single click in the Amazon CloudFront console. CloudFront can create and configure out-of-the-box AWS WAF protection for your application as a first line of defense against common web threats. Optionally, you can later configure additional security protections against bots and fraud or other threats specific to your application

                                      Amazon CloudFront announces one-click security protections
                                    • Amazon CloudFrontとキャッシュ制御の基礎

                                      こんにちは、SCSKの木澤です。 私は2013年からAWSを触り始めたのですが、初期に関わったプロジェクトに大規模なWebサイトの構築案件があり、配信手段としてAmazon CloudFrontを用いておりました。そのため今でもCloudFrontは思い入れがあるサービスです。 そこで今回はCDNおよびCloudFrontの概要と、Webサイトにおけるキャッシュ制御の考え方、CloudFrontの設定方法まで一通りの解説をしたいと思います。 Amazon CloudFrontについて CDN(Content Delivery Network)について 現在のWebサイトでは、昔とは異なり1ページの表示にあたり多数のHTTP(S)アクセスを必要とします。 例えば本サイトのトップページでは約50回のHTTP(S)によるファイル等の取得を行っていることがわかります。 そのため各HTTP(S)アク

                                        Amazon CloudFrontとキャッシュ制御の基礎
                                      • 【GitHub Actions】S3へのデプロイ後にCloudFrontのキャッシュを削除する

                                        はじめに CloudFront + S3 でホスティングしている Web ページで、S3にデプロイした時に CloudFront のキャッシュが効いて変更が反映されない事象がありました。CloudFront のキャッシュは画面上からでも削除できますが、毎回手動で対応する方法だと削除するのを忘れそうな気がするので、デプロイのフローの中でキャッシュの削除までできるようにします。 修正前の GitHub Actions のワークフロー やっていることはかなりシンプルで、ビルドとS3へのデプロイをしているだけです。 name: Deploy on: push env: AWS_ROLE_ARN: arn:aws:iam::${{secrets.AWS_ACCOUNT_ID}}:role/XXX permissions: id-token: write contents: read jobs: bu

                                          【GitHub Actions】S3へのデプロイ後にCloudFrontのキャッシュを削除する
                                        • 【CloudFront】キャッシュ削除を自動化する。 - DENET 技術ブログ

                                          ごあいさつ こんばんは。冷房とずぶずぶの関係なもに倉です。 今回は、CloudFrontのキャッシュ削除を自動化する方法を書いていこうと思います。 なぜキャッシュ削除をするのか 「あれ……、サイト更新したのに内容が反映されていないな」なんてことは、 CloudFrontを使ったことのある人なら一度は経験したことがあるのではないでしょうか。 私も、CloudFrontを使用してサーバレスなサイトを作った経験があるので、 「あれ? 更新したのにな……」となったことがあったりなかったりします。 ※サーバレスなサイトの作り方はこちらからどうぞ! そんなときは、キャッシュ削除をすれば一発です! キャッシュ削除の方法 詳しくはCloudFront でキャッシュのクリアに記載されていますので、こちらも併せてご覧ください。 簡単に手順を載せておきます↓ 手順 対象のCloudFrontのコンパネから、「キ

                                            【CloudFront】キャッシュ削除を自動化する。 - DENET 技術ブログ
                                          • S3ウェブホスティングとS3 + CloudFront構成の料金比較 - Qiita

                                            はじめに S3単独でウェブホスティングするより、S3 + CloudFront構成の方が安くなるという話を聞いたので、机上で計算して確認しました。 料金は、東京リージョンの2019/11/30現在で計算しています。 S3の料金 ざっくりした費用。 オプションを設定したり、データ量が多くなると単価が変わる。 種類 料金

                                              S3ウェブホスティングとS3 + CloudFront構成の料金比較 - Qiita
                                            • terrafromでaws acm作成 cloudfrontの場合バージニアで作成しないといけないんだけどどうやるの? - Qiita

                                              terrafromでaws acm作成 cloudfrontの場合バージニアで作成しないといけないんだけどどうやるの?AWSTerraformSSL証明書acm # 証明書発行リクエスト resource "aws_acm_certificate" "cert" { domain_name = "${lookup(var.domain_name, "${terraform.workspace}.value")}" validation_method = "DNS" provider = "aws.virginia" lifecycle { create_before_destroy = true } } # DNSによる検証用レコードの登録 resource "aws_route53_record" "cert_validation" { name = "${aws_acm_certifi

                                                terrafromでaws acm作成 cloudfrontの場合バージニアで作成しないといけないんだけどどうやるの? - Qiita
                                              • CloudFront+S3でSPAのルーティングをする方法(2021) - Qiita

                                                はじめに 基本的な構築方法は省略 ルーティング問題 URLを/foo /bar の用に Router系でパス指定した場合、ローカルやNginx等では動いてたのにCloudFrontだと、403エラーになるという問題が起きる。これを回避するために CloudFrontで403エラーが発生したら /index.html に転送するという方法がよく行われている(というか自分もVue Routerで下記などの事例を参考に適用していた)。 なんでも200 OK問題 ファビコンをちゃんと用意してないとブラウザーが/favicon.icoを引っ張ってくるが/index.htmlのHTMLが転送される。(まあ、アイコンとして表示されないけど気持ち悪い) 脆弱性検知ツール等がデバッグ用とか管理用のファイルとかのよくあるパスでアクセスしてきて、それに対して200で応答を返すので、そのファイル消したほうが良いっ

                                                  CloudFront+S3でSPAのルーティングをする方法(2021) - Qiita
                                                • 初心者が初心者のためにCloudFrontをまとめてみた - Qiita

                                                  はじめに 概要 CloudFrontとはAWSが提供するCDN(Content Delivery Network)サービスです。 S3やALBの配信の際によく用いられます。 この記事で得られること CDNとは CloudFrontとは CloudFrontの設定項目 キャッシュを考える上での注意点 CDNとは まず、CloudFrontの前にCDNとはなんでしょうか。 CDNとはユーザーからのリクエストのあったコンテンツをキャッシュ(一時的に保存)することで、 同じリクエストがあった際にコンテンツを素早くユーザーに届けることができる仕組みです。 さらに、世界中に分散されたエッジロケーションを使って、ユーザーに近いサーバーからコンテンツを配信することで高速なコンテンツの配信を実現しています。 これらの仕組みのおかげでオリジンサーバーの負荷軽減にも役立っています。 用語 用語について少し解説し

                                                    初心者が初心者のためにCloudFrontをまとめてみた - Qiita
                                                  • CloudFront DistributionでAPI Gatewayを作成してみた。 | DevelopersIO

                                                    概要 API Gatewayの前にCloudFront Distribution を使用することで、APIGatewayのパフォーマンスを向上させることができます。API Gatewayのエッジ最適化 API エンドポイントを使用すると、最寄りのCloudFront Point of PresenceでAPI呼び出しを終了できます。 API Gatewayの前でCloudFront Distributionを使用する理由 : レイテンシーを削減 セキュリティを強化する キャッシング動作を制御する APIのTLS設定を制御する。 この記事では、Rest APIの前でCloudFront Distributionを作成してみました。 やってみた REST APIの作成 API GatewayコンソールのREST APIペインで、Buildを選択しておきます。 New API を選択して、API

                                                      CloudFront DistributionでAPI Gatewayを作成してみた。 | DevelopersIO
                                                    • 【AWS】CloudFront+S3(静的ウェブサイトホスティング)でリダイレクト設定 - CARTA TECH BLOG

                                                      はじめに ウェブサイトの移設等でドメインを変更する機会はよくあると思います。その際、いきなり旧ドメイン削除せず新ドメインにリダイレクトしたりしますよね?設定方法はいくつか考えられると思いますが、今回は AWS CloudFront+S3(静的ウェブサイトホスティング)を活用したリダイレクト設定方法を紹介します。 以前、同じような内容で AWS ELB リスナールールを活用したリダイレクト設定方法も紹介してますので、興味がある方はそちらもご覧ください。 techblog.cartaholdings.co.jp 構成イメージ リダイレクト設定前 リダイレクト設定後 やりたいこと 現ドメイン リダイレクト先ドメイン AAAAA.example.com BBBBB.example.com 1.https://AAAAA.example.com/backup/xxxxx へアクセスした場合 http

                                                        【AWS】CloudFront+S3(静的ウェブサイトホスティング)でリダイレクト設定 - CARTA TECH BLOG
                                                      • 初心に戻って AWS で静的 Web サイトを作成する - Qiita

                                                        AWSのサービスはなんだかんだ、UIが変わったりし、定期的に触らないと忘れてしまうので、基本に戻って、AWS 上で静的な Web サイトを作成します。 Amazon S3 の静的ウェブサイトホスティング機能を用いて、簡単な Web サイトをインターネット上に公開する。 Amazon CloudFront で CDN サービスを用いたコンテンツキャッシュを利用する。 Amazon Route 53 で DNS サービスを用いた独自ドメインの取得 & ネームサーバーへのレコード登録を行う。 AWS Certificate Manager を用いた証明書の作成 & 配置をする。 1.S3 の静的ホスティング機能を使って、Web サイトを表示する S3のUIほんと変わりますね。。。 1-1.S3バケットの作成 「バケット名」は後でAmazon Route 53 で作成する予定のドメインと同じものに

                                                          初心に戻って AWS で静的 Web サイトを作成する - Qiita
                                                        • 更新された Amazon S3 コンテンツを CloudFront からプッシュする

                                                          Amazon CloudFront を使用して Amazon Simple Storage Service (Amazon S3) に保存されているオブジェクトを提供しています。Amazon S3 でオブジェクトを更新しましたが、CloudFront ディストリビューションではそれらのファイルの以前のバージョンが引き続き提供されています。 簡単な説明 デフォルトでは、CloudFront は Amazon S3 からの応答を 24 時間キャッシュします (デフォルト TTL は 86,400 秒)。24 時間以内に Amazon S3 レスポンスを処理したエッジロケーションにリクエストが届いた場合、CloudFront はキャッシュされたレスポンスを使用します。これは、Amazon S3 のコンテンツを更新した場合でも発生します。 更新された Amazon S3 コンテンツを CloudF

                                                            更新された Amazon S3 コンテンツを CloudFront からプッシュする
                                                          • EC2オリジンのCloudFrontでサムネイルをキャッシュした話 | ランサーズ(Lancers)エンジニアブログ

                                                            ランサーズ Advent Calendar 2017 4日目の記事です。 インフラエンジニアの金澤です。 少し古いネタになりますが、CloudFrontでサムネイルをキャッシュした手順を記録として残しておきたいと思います。 サムネイルの生成処理について ランサーズは、2012年5月にAWSに移行しました。 ランサーズでは、プロフィール画像や提案画像をサムネイル処理しています。 例えば、ランサーズのコンペの閲覧一覧で閲覧できるロゴ等の提案画像は、圧縮、縮小されたサムネイル画像です。 (オリジナル画像はS3にあり、仕事を依頼したクライアントしか見ることができません) これらのサムネイル画像は、オリジナル画像をImageMagickで圧縮、縮小して表示します。 この処理は大きな負荷がかかるため、一度作成したサムネイルはNFSに保管しキャッシュしていました。 サムネイル生成とキャッシュ ランサーズ

                                                              EC2オリジンのCloudFrontでサムネイルをキャッシュした話 | ランサーズ(Lancers)エンジニアブログ
                                                            • CloudFront ディストリビューションで使用するための SSL 証明書を米国東部 (バージニア北部) リージョンに移行する

                                                              SSL 証明書を米国東部 (バージニア北部) リージョンに移行して CloudFront ディストリビューションで使用する方法を教えてください。 AWS Certificate Manager (ACM) に SSL 証明書があり、これを Amazon CloudFront ディストリビューションに関連付けたいと思っています。ただし、証明書は米国東部 (バージニア北部) (us-east-1) の AWS リージョンにはないため、証明書をディストリビューションに関連付けることができません。証明書の移動方法がわかりません。 解決策 ACM の既存の証明書をあるリージョンから別のリージョンに移行することはできません。代わりに、ターゲットリージョンに証明書をインポートまたは作成します。 ACM 証明書を CloudFront ディストリビューションに関連付けるには、米国東部 (バージニア北部)

                                                                CloudFront ディストリビューションで使用するための SSL 証明書を米国東部 (バージニア北部) リージョンに移行する
                                                              • 短縮URL機能をFirebase Dynamic Links からAmazon CloudFrontへ移行したお話

                                                                注: Firebase Dynamic Links は非推奨になっているため、新しいプロジェクトでは使用しないでください。サービスは 2025 年 8 月 25 日に廃止されます。 Google は 7 年以上前に、URL… スタディストが提供しているTeachme Bizでは、一部でFDLを利用していたので本格的に移行を検討し始めました。 # 1年前に移行検討する理由このブログを書いているのが2024年7月なので、EOLまでまだ1年の猶予があります。なぜ今移行を検討するのかというと、Teachme Bizではモバイルアプリを提供しており、1年以内にリリースされたバージョンがサポート対象となっているためです。 リリースから1年以内のバージョンをサポート対象とします https://help.teachme.jp/hc/ja/articles/22205089652121 # FDLの利用状

                                                                  短縮URL機能をFirebase Dynamic Links からAmazon CloudFrontへ移行したお話
                                                                • CloudFrontでmulti originをするときにハマったところ - Qiita

                                                                  概要 年末で暇だったので、個人サービスの画像配信部分をCloudFront経由で早くしてやろうと思い、見事にハマった出来事についての備忘録です。 ちゃんと調べずに自分でトライアンドエラーをしているので、かなりグダグダした内容になっています。ご了承ください TL;DR 内容がグダグダなので、何にハマったか知りたい人はこれだけ見て退散することをオススメします - BehaviorのPath PatternがOriginに渡るときにIgnoreされると思っていた - Path Patternは正規表現なのでIgnoreされずにOriginに届く - 例: - Path Pattern(`image/*`)を持つmulti-origin(`image-bucket`)なCloudFrontに対してリクエストを送る - `https://www.app.com/image/full/sample1.

                                                                    CloudFrontでmulti originをするときにハマったところ - Qiita
                                                                  • AWS WAF Fraud Control アカウント乗っ取り防止が Amazon CloudFront をサポート

                                                                    AWS WAF Fraud Control アカウント乗っ取り防止機能が、Amazon CloudFront に対応しました。AWS WAF Fraud Control アカウント乗っ取り防止は、アプリケーションのログインページを、クレデンシャルスタッフィング攻撃やブルートフォース試行などの異常なログインアクティビティから保護する機能です。この機能を使用すれば、ネットワークのエッジでアカウントの乗っ取りを未然に防げます。また、不正行為につながる未承認のアクセスを阻止したり、影響が及ぶユーザーに通知を行って予防措置を促したりできます。 アカウント乗っ取り防止は、AWS マネージドルールを通じて提供されています。AWS WAF ウェブ ACL に追加すると、アプリケーションに送信されたユーザー名とパスワードが、ウェブの他の場所で漏洩した認証情報と比較されます。また、長期的に行われたリクエストを

                                                                      AWS WAF Fraud Control アカウント乗っ取り防止が Amazon CloudFront をサポート
                                                                    • APIGatewayとS3+CloudFront間のCORS問題の解決方法 - Qiita

                                                                      WEBアプリを開発していると、CORS(Cross-Origin Resource Sharing)の問題で詰む人も多いのでは? 私もかなりハマったので、私の環境で解決した方法をメモとして残しておきます。 CORSってなに? ブラウザが https://aaaa.com/ というサイトを表示中に https://bbbb.com/というサイトへのアクセスを制限するというもの。 よく使われる例としては、ブラウザがあるWEBページを表示する際に、APIで情報をとってくるパターン。このWEBページのドメインとAPIのドメインが異なる場合、CORSのでエラーとなってしまいます。 とまぁCORSの説明をしていると日が暮れるので、CORSに関してざっくりでも内容を知っている方向けに対応策を書いていきます。 参考:https://developer.mozilla.org/ja/docs/Web/HTT

                                                                        APIGatewayとS3+CloudFront間のCORS問題の解決方法 - Qiita
                                                                      • AWS WAF を使用して IP ホワイトリストによるアクセス制限を行う方法

                                                                        前回の記事では AWS 上に静的サイトをホスティングする構成について紹介しました。この記事では、CloudFront のディストリビューションに AWS WAF で作成した Web ACL を関連付け、IP ホワイトリストによるアクセス制限を行う方法についてお伝えしたいと思います。 例えば以下のようなコンテンツで、サイトを外部に公開したくない場合において有効です。 WebAPIの仕様、開発ドキュメント ※ Swagger UI など社内向けサイト開発中のウェブアプリこの記事で紹介する構成 CloudFront のディストリビューションに AWS WAF を使用してアクセス制限をかけます。クライアントによる S3 バケットへの直アクセスはできません。AWS WAF は Origin の種類に関係なく関連付けることができます。設定の手順以下の一連の作業を行う必要があります。 まず、AWS WA

                                                                          AWS WAF を使用して IP ホワイトリストによるアクセス制限を行う方法
                                                                        • Amazon CloudFront announces CloudFront Functions, a lightweight edge compute capability

                                                                          Amazon CloudFront announces the general availability of CloudFront Functions, a new serverless edge compute capability. You can use this new CloudFront feature to run JavaScript functions across 225+ CloudFront edge locations in 90 cities across 47 countries. CloudFront Functions is built for lightweight HTTP(S) transformations and manipulations, allowing you to deliver richer, more personalized c

                                                                            Amazon CloudFront announces CloudFront Functions, a lightweight edge compute capability
                                                                          • How to reuse an AWS S3 bucket for multiple Serverless Framework deployments

                                                                            Credit: Eduardo RabeloWhen using Serverless Framework, the default behaviour is the creation of a S3 bucket for each serverless.yml file, since they are treated as separated projects. As described in the documentation, when you run serverless deploy we have the following steps happening: An AWS CloudFormation template is created from your serverless.yml.If a Stack has not yet been created, then it

                                                                              How to reuse an AWS S3 bucket for multiple Serverless Framework deployments
                                                                            • 静的コンテンツを更新したときに即時反映されるようにCloudFrontのInvalidationを走らせるLambda関数

                                                                                静的コンテンツを更新したときに即時反映されるようにCloudFrontのInvalidationを走らせるLambda関数
                                                                              • Amazon CloudFront now supports TLS 1.3 session resumption for viewer connections

                                                                                Amazon CloudFront now supports Transport Layer Security (TLS) 1.3 session resumption to further improve viewer connection performance. Until now, Amazon CloudFront has supported version 1.3 of the TLS protocol since 2020 to encrypt HTTPS communications between viewers and CloudFront. Customers that adopted the protocol have seen their connection performance improved by up to 30% compared with prev

                                                                                  Amazon CloudFront now supports TLS 1.3 session resumption for viewer connections
                                                                                • Next.js で SSG したサイトを AWS CloudFront + S3 にデプロイする - Qiita

                                                                                  はじめに 最近 Next.js の SSG (Static Site Generator: 静的サイト生成) の機能が強化されにわかに盛り上がっています。 SSG の用途では今までは Gatsby.js や React から Vue に浮気して Nuxt.js を選択したほうが早いという印象でしたが、 Next.js で何でもできるようになってきて個人的には嬉しいです。 SSG によって生成されたファイルは単なる HTML/CSS/JS なため、 AWS S3 などに静的にホスティングすることが可能です。 これ自体は create-react-app などで作った SPA でも同じなのですが、 SSG の場合はページ毎に予めレンダリングされた HTML を取得できるため、ロードが早かったりページ別に SEO 対策がやりやすいといったメリットがあります。 今回、 Next.js で SSG

                                                                                    Next.js で SSG したサイトを AWS CloudFront + S3 にデプロイする - Qiita