並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 329件

新着順 人気順

CloudFrontの検索結果281 - 320 件 / 329件

  • Lightsail が CloudFront をサポートしたようなので試してみた。 | とある独身奇族の娯楽目録

    先日以下の記事にて Lightsail が CloudFront を提供したようなので試してみました。今までも Lightsail で実行している Web サイトに CloudFront を適用することは出来ましたが、Lightsail の機能の一部として CloudFront がサポートされたということで色々と便利になっていそうです。 Amazon Lightsail now offers CDN distributions to accelerate content delivery https://aws.amazon.com/jp/about-aws/whats-new/2020/07/amazon-lightsail-now-offers-cdn-distributions-to-accelerate-content-delivery/

    • Cloudfrontのキャッシュヒットを動作確認する方法【AWS】 | puti se blog

      最終更新日付: 2020年10月5日 AWSのCDN(Cloudfront)を利用した構成の場合、 Cloudfrontのキャッシュにヒットしたのか?Origin(オリジン)にアクセスしたのか? ちゃんとキャッシュ動作が出来ているか確認する方法は何かないでしょうか? 結論、レスポンスヘッダーのx-cacheでキャッシュ判別可能(Cloudfrontの動作確認) ユーザーに返るHTTPレスポンスヘッダーの「x-cache」の値を確認することにより、cloudfrontのキャッシュにヒットしたか、ヒットしていないかが動作確認できます。 Hit from cloudfront (キャッシュヒット)Miss from cloudfront ちなみに、「x-cache」値は他にも cloudfrontによってhttpからhttpsへリダイレクトされた場合の、x-cacheの値は「Redirect f

      • Node.jsでCloudFront+S3の署名付きURLを発行する | DevelopersIO

        吉川@広島です。4連休は自宅で過ごします。 案件においてCloudFrontで署名付きURLを発行したい、というシチュエーションは結構ありそうですが、実は自分はこの設定を経験したことがありません。 CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO 【初心者向け】CloudFrontで署名付きURLを発行する【やってみた】 | DevelopersIO いずれ来るであろう機会に備えて素振りしてみることにしました。 S3バケットを作成+サンプルファイルをアップロード まずはバケットを作成します。 バケット名だけ決めて、後はデフォルト値で作成します。 バケットを作成したら、動作確認用の画像をアップロードします。今回は下記のサイトから150×150.pngというファイルをダウンロードして使用しています。 Placehold.jp|ダミー画像

          Node.jsでCloudFront+S3の署名付きURLを発行する | DevelopersIO
        • Amazon VPC で Amazon CloudFront 用に AWS が管理するプレフィックスリストのサポートを開始

          本日より、Amazon CloudFront の AWS マネージドプレフィックスリストを使用して、CloudFront のオリジンに面したサーバーに属する IP アドレスのみからのオリジンへのインバウンド HTTP/HTTPS トラフィックを制限できます。CloudFront が、マネージドプレフィックスリストを CloudFront のオリジンに面したサーバーの IP アドレスで最新の状態に保つので、プレフィックスリストを自分で管理する必要がなくなります。 CloudFront のマネージドプレフィックスリストは、Amazon Virtual Private Cloud (VPC) セキュリティグループルール、サブネットルートテーブル、AWS Firewall Manager との共通セキュリティグループルール、およびマネージドプレフィックスリストを使用できるその他の AWS リソース

            Amazon VPC で Amazon CloudFront 用に AWS が管理するプレフィックスリストのサポートを開始
          • ACM + CloudFrontでLightsailをHTTPS化するまでの備忘録 - Qiita

            はじめに 以前、AWSのLightsailでWordPressを導入して、Webサイトを構築しました。 前回、構築したWebサイト用に取得したドメインをRoute53に追加しました。 今回は、AWS Certificate Manager(ACM)とCloudFrontを利用して、HTTPS通信可能にしました。 その時の手順を備忘録としてまとめました。 動作環境 macOS Catalina 10.15.4 1. ACMでの作業 ACMでSSL認証書を作成します。ただしこの証明書は、外部で使用することはできませんが、無料かつ自動更新なので管理が非常に容易です。 AWSコンソールへアクセスし、サインインします。 リージョンをバージニア北部に変更します。 サービスを検索するにCertificate Manager入力します。 Certificate Managerコンソールへアクセスします。

              ACM + CloudFrontでLightsailをHTTPS化するまでの備忘録 - Qiita
            • Amazon CloudFront announces CloudFront KeyValueStore, a globally managed key value datastore

              Amazon CloudFront announces general availability of CloudFront KeyValueStore, a global, low-latency, key value datastore. KeyValueStore allows you to retrieve key value data from within CloudFront Functions making functions more customizable by allowing independent data updates. The key value data is available across all CloudFront edge locations and provides a highly efficient, in-memory, key-val

                Amazon CloudFront announces CloudFront KeyValueStore, a globally managed key value datastore
              • [アップデート] Amazon CloudFront のレスポンスヘッダーポリシーで指定したレスポンスヘッダーの削除が出来るようになりました | DevelopersIO

                [アップデート] Amazon CloudFront のレスポンスヘッダーポリシーで指定したレスポンスヘッダーの削除が出来るようになりました いわさです。 Amazon CloudFront ではレスポンスヘッダーポリシーを使うことで、Lambda@Edge や CloudFront Functions を使わずに CloudFront でレスポンスヘッダーの上書きや追加を行うことが出来ます。 これを使って CORS やセキュリティ用など様々な対応を行うことが出来ていました。 本日のアップデートでこのレスポンスヘッダーポリシーにヘッダーの削除機能が追加されました。 従来はオリジンから特定のヘッダーが送信される場合にオリジンの種別を特定し攻撃者にヒントを与える場合がありましたが、アプリケーションの動作上必須ではないヘッダーを意図的に非表示にすることでそういったリスクを軽減することが出来ます。

                  [アップデート] Amazon CloudFront のレスポンスヘッダーポリシーで指定したレスポンスヘッダーの削除が出来るようになりました | DevelopersIO
                • AWS CloudFront導入でコンテンツ取得時間はどれだけ早くなるのか検証してみた。 | DevelopersIO

                  どうもさいちゃんです。今回はCloudFront導入でどれだけコンテンツ取得時間が早くなるのか気になったので実際に検証してみました。 Amazon CloudFrontの概要 Amazon CloudFrontはAWSが提供するCDNサービスで、離れたリージョンにあるオリジンサーバーからコンテンツを低レイテンシーに取得するために使用するサービスです。 例えば東京リージョンにオリジンサーバーがあった場合、東京に住むユーザーはもともと遅延を感じにくいですが、ヨーロッパに住むユーザーがアクセスをした場合コンテンツの取得時間の遅延を感じることになります。 この距離的遅延を少なくするために登場するのがAmazon CloudFrontです。 上記の図のように初回はユーザーのリクエストがCloudFrontに渡されさらにCloudFrontがオリジンサーバーにリクエストを渡します。 次にオリジンサーバ

                    AWS CloudFront導入でコンテンツ取得時間はどれだけ早くなるのか検証してみた。 | DevelopersIO
                  • CloudFront を使用して Amazon S3 でホストされている静的ウェブサイトを提供する

                    Amazon Simple Storage Service (Amazon S3) バケットを使用して静的ウェブサイトをホストしたいと考えています。それから、Amazon CloudFront ディストリビューションを通じてウェブサイトを提供したいと考えています。 簡単な説明 Amazon S3 でホストされている静的ウェブサイトを提供するには、以下の設定のいずれかを使用して CloudFront ディストリビューションをデプロイします。 REST API エンドポイントをオリジンとして使用し、オリジンアクセスコントロール (OAC) またはオリジンアクセスアイデンティティ (OAI) を使用してアクセスを制限する 注: オリジンアクセスコントロール (OAC) を使用してアクセスを制限するのがベストプラクティスです。オリジンアクセスアイデンティティ (OAI) は、このプロセスの従来の方

                      CloudFront を使用して Amazon S3 でホストされている静的ウェブサイトを提供する
                    • 【CloudFront + S3】署名付きURLでのコンテンツアクセス - Qiita

                      はじめに AWS認定のSA Proを学習していて、署名付きURLという機能を知りました。 CloudFrontの学習も兼ねて、今回は、署名付きURL実装方法について、具体的な手順を記述していきたいと思います。 この記事でわかること 署名付きURLとはなんなのか、がわかります。 具体的な手順はなんなのか、がわかります。 目次 署名付きURLとは 仕組み 実際にやってみた 1.EC2で、キーペアを作成 2.S3バケットの作成 3.CloudFrontに、パブリックキーを登録 4.CloudFrontに、キーグループを作成 5.CloudFrontに、OAC(オリジンアクセスコントロール)を設定 6.CloudFrontで、ディストリビューションを作成 7.S3バケットポリシーを設定 8.署名付きURLを検証 参考にした記事 署名付きURLとは アクセス期限が設けられたURLのことです。 特定の

                        【CloudFront + S3】署名付きURLでのコンテンツアクセス - Qiita
                      • AWS CloudFront + ALB + httpd の組み合わせで一部のブラウザでページが表示できなかった問題の原因と対処 - Qiita

                        2021/04/07 追記 ALB - EC2 間を HTTP/2 で接続する方法について、ALBに追加された機能を使って解決する方法書きました。 はじめに https 通信で CloudFront を経由し、ALB -> EC2 という非常に標準的な構成を採っていたのだが、一部のツール・ブラウザで表示が行われなかったため調査を実施した。 概要は以下の通り。 iPhone の Safari ではページが全く表示されない curl を打つと curl: (92) HTTP/2 stream 1 was not closed cleanly: PROTOCOL_ERROR (err 1) Windows の Safari (古いけど...) では キュリティ保護された接続を確立できません という表示 結果として、2つの問題があった。 問題1. Upgrade: h2,h2c これは全く同じ問題

                          AWS CloudFront + ALB + httpd の組み合わせで一部のブラウザでページが表示できなかった問題の原因と対処 - Qiita
                        • 更新された Amazon S3 コンテンツを CloudFront からプッシュする

                          Amazon CloudFront を使用して Amazon Simple Storage Service (Amazon S3) に保存されているオブジェクトを提供しています。Amazon S3 でオブジェクトを更新しましたが、CloudFront ディストリビューションではそれらのファイルの以前のバージョンが引き続き提供されています。 簡単な説明 デフォルトでは、CloudFront は Amazon S3 からの応答を 24 時間キャッシュします (デフォルト TTL は 86,400 秒)。24 時間以内に Amazon S3 レスポンスを処理したエッジロケーションにリクエストが届いた場合、CloudFront はキャッシュされたレスポンスを使用します。これは、Amazon S3 のコンテンツを更新した場合でも発生します。 更新された Amazon S3 コンテンツを CloudF

                            更新された Amazon S3 コンテンツを CloudFront からプッシュする
                          • EC2オリジンのCloudFrontでサムネイルをキャッシュした話 | ランサーズ(Lancers)エンジニアブログ

                            ランサーズ Advent Calendar 2017 4日目の記事です。 インフラエンジニアの金澤です。 少し古いネタになりますが、CloudFrontでサムネイルをキャッシュした手順を記録として残しておきたいと思います。 サムネイルの生成処理について ランサーズは、2012年5月にAWSに移行しました。 ランサーズでは、プロフィール画像や提案画像をサムネイル処理しています。 例えば、ランサーズのコンペの閲覧一覧で閲覧できるロゴ等の提案画像は、圧縮、縮小されたサムネイル画像です。 (オリジナル画像はS3にあり、仕事を依頼したクライアントしか見ることができません) これらのサムネイル画像は、オリジナル画像をImageMagickで圧縮、縮小して表示します。 この処理は大きな負荷がかかるため、一度作成したサムネイルはNFSに保管しキャッシュしていました。 サムネイル生成とキャッシュ ランサーズ

                              EC2オリジンのCloudFrontでサムネイルをキャッシュした話 | ランサーズ(Lancers)エンジニアブログ
                            • CloudFront ディストリビューションで使用するための SSL 証明書を米国東部 (バージニア北部) リージョンに移行する

                              SSL 証明書を米国東部 (バージニア北部) リージョンに移行して CloudFront ディストリビューションで使用する方法を教えてください。 AWS Certificate Manager (ACM) に SSL 証明書があり、これを Amazon CloudFront ディストリビューションに関連付けたいと思っています。ただし、証明書は米国東部 (バージニア北部) (us-east-1) の AWS リージョンにはないため、証明書をディストリビューションに関連付けることができません。証明書の移動方法がわかりません。 解決策 ACM の既存の証明書をあるリージョンから別のリージョンに移行することはできません。代わりに、ターゲットリージョンに証明書をインポートまたは作成します。 ACM 証明書を CloudFront ディストリビューションに関連付けるには、米国東部 (バージニア北部)

                                CloudFront ディストリビューションで使用するための SSL 証明書を米国東部 (バージニア北部) リージョンに移行する
                              • AWSのWAFとCloudFrontをTerraformで導入してみました

                                以前は以下のようにAWSにおける踏み台の構成を2つ考えて、Terraformで構築してみました。 今回は引き続き以下クラスメソッド様が公開してくれている「2021年版 AWSセキュリティ対策全部盛り 初級から上級まで」の初級編で紹介されていた WAFとCloudFrontを経由して ALB配下で動作しているアプリケーション及び静的なファイルを配置しているS3にアクセスが届くように構築してみました。 ブログ版 Yotube版 概要 構成図は以下のような形になります。 まずWAF経由でパスされた通信のみCloudFrontに届く CloudFrontで静的なコンテンツを示すパス /static/* に関してはS3をOriginとする その他のパスは ALBをOriginとする ALB・S3のコンテンツはCloudFrontを経由したアクセスのみ許可する 直接ALBやS3のドメイン名を指定してア

                                  AWSのWAFとCloudFrontをTerraformで導入してみました
                                • CloudFront+ELB+EC2+RDSのスケーラブルなシステム構成構築 - 1.VPC構築編

                                  弊社で提供するWebサービスのシステム構成は以下を基本として、条件により簡易化しております。 今回、以下のVPC、subnet 、セキュリティグループ、ELB、EC2、RDS、S3等の構築手順を記載したいと思います。 踏み台・NATサーバ設置のセキュア構成上記構成では、メンテナンス等でアプリサーバへSSH接続する場合、外部から直接接続しないよう、踏み台サーバを経由して接続する構成にしています。 さらに、この踏み台サーバのインスタンスは、メンテナンスで使うときだけ立ち上げるようにし、通常時はインスタンスを落としておくことで、外部からの侵入のリスクを低減させており、セキュアなシステム構成といえます。 また、ELBをパブリックサブネットに置き、EC2をプライベートサブネットに置くことでEC2のアプリサーバにELB以外の外部からの直接アクセスを拒否し、ELBからのアクセスのみできるようにしています

                                    CloudFront+ELB+EC2+RDSのスケーラブルなシステム構成構築 - 1.VPC構築編
                                  • 短縮URL機能をFirebase Dynamic Links からAmazon CloudFrontへ移行したお話

                                    注: Firebase Dynamic Links は非推奨になっているため、新しいプロジェクトでは使用しないでください。サービスは 2025 年 8 月 25 日に廃止されます。 Google は 7 年以上前に、URL… スタディストが提供しているTeachme Bizでは、一部でFDLを利用していたので本格的に移行を検討し始めました。 # 1年前に移行検討する理由このブログを書いているのが2024年7月なので、EOLまでまだ1年の猶予があります。なぜ今移行を検討するのかというと、Teachme Bizではモバイルアプリを提供しており、1年以内にリリースされたバージョンがサポート対象となっているためです。 リリースから1年以内のバージョンをサポート対象とします https://help.teachme.jp/hc/ja/articles/22205089652121 # FDLの利用状

                                      短縮URL機能をFirebase Dynamic Links からAmazon CloudFrontへ移行したお話
                                    • [ レポート ] AWS CDKを利用してCloudFrontのCICDパイプラインを作成するワークショップに参加してきました。 #reInvent #NET310 | DevelopersIO

                                      こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 本エントリは、re:Invent 2022で開催されたWorkshopである「Deploy a CI/CD pipeline with Amazon CloudFront」のセッションレポートになります。 CloudFrontを前段に置いた複数の環境に対してのCICDパイプラインの構成をAWS CDK, AWS CloudFormationでデプロイするセッションになりました。 セッション概要 In this workshop, learn how to pair Amazon CloudFront with AWS developer tools like AWS CodeCommit, AWS CodeBuild, and AWS CodePipeline to build a CI/CD pipel

                                        [ レポート ] AWS CDKを利用してCloudFrontのCICDパイプラインを作成するワークショップに参加してきました。 #reInvent #NET310 | DevelopersIO
                                      • S3 + CloudFront の環境下で、JavaScriptファイルが読み込まれない時の解決方法 - Qiita

                                        どんな時に読み込まれないのか Chromeの開発者ツール(F12)でページを見たときに、 下記のエラーメッセージが出ていれば、後述する対処法に従うことで解決する可能性が高いです。 Refused to execute script from '<スクリプトのURL>' because its MIME type ('binary/octet-stream') is not executable, and strict MIME type checking is enabled. 原因 読み込もうとしたファイルのMIMEタイプが実行不可能なタイプ( binary/octet-stream )であるため 現在閲覧中のWEBサーバーで厳格なMIMEタイプ判別を行っているため エラー説明文のままですが… 説明 binary/octet-stream は、正体不明のバイナリーファイルに用いられます。

                                          S3 + CloudFront の環境下で、JavaScriptファイルが読み込まれない時の解決方法 - Qiita
                                        • 主要 CDN(Akamai, CloudFront, Fastly)の特徴を比較 - サーバー構築と設定 ~初心者にも分かりやすく解説~

                                          サーバー構築と設定 ~初心者にも分かりやすく解説~ サーバーの構築方法や設定手順、ミドルウェアのインストール手順・トラブル対応などをコマンド付きで詳しく解説します。 大規模 Web サービスには欠かせない「CDN」の主要サービスを比較します。 今回は有料サービスの中から次の3サービスをピックアップしました。 Akamai : 世界最大手の CDN CloudFront : AWS が提供する CDN Fastly : 急成長中の高機能 CDN CDN の詳細については、Web サイト速度改善テクニック(3) にて解説しています。 Akamai は CDN の最大手 Akamai (アカマイ) は、最大手の CDN サービスです。 世界最大規模のコンテンツ配信ネットワークを有しており、シェアも1位です。 Akamai の特徴は、何といっても規模の大きさです。 世界130ヶ国以上にある24万台

                                            主要 CDN(Akamai, CloudFront, Fastly)の特徴を比較 - サーバー構築と設定 ~初心者にも分かりやすく解説~
                                          • AWS CloudFront + S3による静的サイト配信時のインデックスドキュメントについて

                                            CloudFrontとS3で静的なWebサイトを公開するにあたってハマったことがあったのでメモります。 Table of Contents インデックスドキュメントとは CloudFront+S3でハマった点 S3の静的ホスティング機能を利用する場合 S3をCloudFrontのオリジンに設定する場合 回避策:S3の静的ホスティングURLをCloudFrontのオリジンに設定する まとめ インデックスドキュメントとは ブラウザでURLを開くときパスにHTMLファイルを指定しない場合、ApacheやNginxなどのWebサーバではデフォルトでindex.htmlが読み込まれるように設定します。 https://crimsonality.net https://crimsonality.net/ https://crimsonality.net/index.html 上記のパターンは全てURL

                                            • 【AWS】 CloudFrontでgzipに圧縮し、確認する方法 – Amazon Web Service(AWS)導入開発支援

                                              はじめにこの記事ではCloudFrontでgzipに圧縮する前にAmazon S3でバケットを作成し、ファイルをアップロードしていることを前提条件として進めていきます。Amazon S3にファイルをアップロードしていない場合はアップロードを先に終えてからご覧ください。また、アップロードの際はパブリックアクセスを許可するようにしてください。 CloudFrontでディストリビューションを作成AWSにログインし、CloudFrontのコンソールを開けましょう。「Amazon CloudFront Getting Started」が表示されたら、「Create Distribution」をクリックします。 以下の画面が表示されたら、「Web」のほうの「Get Started」を押します。ちなみに「RTMP」とは音声や動画などのデータを扱うストリーミングのプロトコルになります。こちらは2020年の

                                              • Next.js の Static HTML Export で生成したファイルを Lambda@Edge を使わずに CloudFront + S3 にデプロイする - Feedforce Developer Blog

                                                こんにちは、id:daido1976 です。 今回は Next.js の Static HTML Export で生成したファイルを Lambda@Edge を使わずに CloudFront + S3 にデプロイする方法を紹介します。 前提 Next.js CloudFront + S3 やり方 1. S3 側での静的ウェブサイトホスティングの設定 2. CloudFront の Origin Domain Name の設定 3. Referer を使って CloudFront から S3 への直接アクセスを禁止する 4. Next.js 側で各ページのファイル名を index.html にする設定 参考 前提 Next.js Next.js のアプリで SSR を行う場合は Vercel やその他の Node.js 実行環境のあるサーバにデプロイする必要がありますが、そうでない場合は S

                                                  Next.js の Static HTML Export で生成したファイルを Lambda@Edge を使わずに CloudFront + S3 にデプロイする - Feedforce Developer Blog
                                                • Amazon CloudFront がキャッシュキーとオリジンリクエストポリシーを発表

                                                  Amazon CloudFront は、ヘッダー、クエリ文字列、クッキーを構成するための、さらに強化された詳細な制御の提供を開始しました。これらは、キャッシュキーを計算したり、CloudFront ディストリビューションからオリジンを転送したりするときに使用します。さらに、キャッシュキーとオリジンリクエストの設定をアカウントレベルのポリシーとして個別に設定して、複数のディストリビューションに簡単に適用できます。 以前は、ヘッダー、クエリ文字列、Cookie などのリクエストメタデータを転送するように CloudFront 配信動作を設定すると、CloudFront はこれらのメタデータ値のすべての一意の組み合わせに基づいて、これらのオブジェクトの個別のバージョンをキャッシュしていました。この新しい機能を使用すると、、データをオリジンに転送するか、キャッシュ効率を最適化するかを選択する必要が

                                                    Amazon CloudFront がキャッシュキーとオリジンリクエストポリシーを発表
                                                  • CloudFrontでmulti originをするときにハマったところ - Qiita

                                                    概要 年末で暇だったので、個人サービスの画像配信部分をCloudFront経由で早くしてやろうと思い、見事にハマった出来事についての備忘録です。 ちゃんと調べずに自分でトライアンドエラーをしているので、かなりグダグダした内容になっています。ご了承ください TL;DR 内容がグダグダなので、何にハマったか知りたい人はこれだけ見て退散することをオススメします - BehaviorのPath PatternがOriginに渡るときにIgnoreされると思っていた - Path Patternは正規表現なのでIgnoreされずにOriginに届く - 例: - Path Pattern(`image/*`)を持つmulti-origin(`image-bucket`)なCloudFrontに対してリクエストを送る - `https://www.app.com/image/full/sample1.

                                                      CloudFrontでmulti originをするときにハマったところ - Qiita
                                                    • AWS WAF Fraud Control アカウント乗っ取り防止が Amazon CloudFront をサポート

                                                      AWS WAF Fraud Control アカウント乗っ取り防止機能が、Amazon CloudFront に対応しました。AWS WAF Fraud Control アカウント乗っ取り防止は、アプリケーションのログインページを、クレデンシャルスタッフィング攻撃やブルートフォース試行などの異常なログインアクティビティから保護する機能です。この機能を使用すれば、ネットワークのエッジでアカウントの乗っ取りを未然に防げます。また、不正行為につながる未承認のアクセスを阻止したり、影響が及ぶユーザーに通知を行って予防措置を促したりできます。 アカウント乗っ取り防止は、AWS マネージドルールを通じて提供されています。AWS WAF ウェブ ACL に追加すると、アプリケーションに送信されたユーザー名とパスワードが、ウェブの他の場所で漏洩した認証情報と比較されます。また、長期的に行われたリクエストを

                                                        AWS WAF Fraud Control アカウント乗っ取り防止が Amazon CloudFront をサポート
                                                      • How to enhance Amazon CloudFront origin security with AWS WAF and AWS Secrets Manager | Amazon Web Services

                                                        AWS Security Blog How to enhance Amazon CloudFront origin security with AWS WAF and AWS Secrets Manager Whether your web applications provide static or dynamic content, you can improve their performance, availability, and security by using Amazon CloudFront as your content delivery network (CDN). CloudFront is a web service that speeds up distribution of your web content through a worldwide networ

                                                          How to enhance Amazon CloudFront origin security with AWS WAF and AWS Secrets Manager | Amazon Web Services
                                                        • APIGatewayとS3+CloudFront間のCORS問題の解決方法 - Qiita

                                                          WEBアプリを開発していると、CORS(Cross-Origin Resource Sharing)の問題で詰む人も多いのでは? 私もかなりハマったので、私の環境で解決した方法をメモとして残しておきます。 CORSってなに? ブラウザが https://aaaa.com/ というサイトを表示中に https://bbbb.com/というサイトへのアクセスを制限するというもの。 よく使われる例としては、ブラウザがあるWEBページを表示する際に、APIで情報をとってくるパターン。このWEBページのドメインとAPIのドメインが異なる場合、CORSのでエラーとなってしまいます。 とまぁCORSの説明をしていると日が暮れるので、CORSに関してざっくりでも内容を知っている方向けに対応策を書いていきます。 参考:https://developer.mozilla.org/ja/docs/Web/HTT

                                                            APIGatewayとS3+CloudFront間のCORS問題の解決方法 - Qiita
                                                          • CloudFrontがあっても実現できる無限検証環境の話 - Speee DEVELOPER BLOG

                                                            ※この記事は、Speee Advent Calendar2日目の記事です。 昨日の記事はこちら tech.speee.jp お疲れさまです、インフラとCICDを愛するデジタルトランスフォーメーション事業本部開発基盤グループの西田和史(@k_bigwheel)です。最近AzureADのTerraform化を検討しています。 先日、Kubernetes Meetup Tokyo #54というイベントがオンライン上でありました。 k8sjp.connpass.com この回はKubeConとCNCon North America 2022という海外のKubernetesに関係したイベントのRecap(発表の意訳・日本語解説)がメインで、ここ数回で最も多いメイン発表者6人というとても注目度の高い回になりました。 個人的に面白かったのは巣立健太郎さんのKubeCon + CNCon Europe 2

                                                              CloudFrontがあっても実現できる無限検証環境の話 - Speee DEVELOPER BLOG
                                                            • LightsailでWordPressを立ててCloudFrontも利用する | DevelopersIO

                                                              こんにちは、岩城です。 LightsailでWordPressを立てて、CloudFront経由でWordPressにアクセスする機会がありました。 Lightsailそのものはとても設定が簡単なのですが、オリジンへ転送するヘッダーを考慮したり、WordPressのプラグインを導入しないと正常にWEB画面が表示されませんでした。 本エントリでは、初めてLightsailを利用する方向けに、CloudFront経由でWordPressにアクセスできるまでの手順をまとめます。 LightsailでWordPressを立てる Lightsailのコンソールからインスタンスの作成をクリックします。 インスタンスロケーションは東京リージョンとしました。以降はデフォルトのままとします。プラットフォームがLinux/Unix、設計図がWordPressになっていることを確認してインスタンスの作成をクリッ

                                                                LightsailでWordPressを立ててCloudFrontも利用する | DevelopersIO
                                                              • Amazon CloudFrontを経由したLaravelがHTTPSにならないとき | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

                                                                こんにちは、ディレクターのエリカです。 Laravelをロードバランサなどの後ろで利用する際に、クライアントからのリクエストヘッダーを正しく処理できない場合があります。 LaravelにはTrustProxiesミドルウェアが、標準で動作するようになっており、正しいところからのリクエストのみを信頼して処理しているからです。 この仕組みを簡単に紹介すると、まず、リクエスト元のIPアドレスが、所定のものかどうかを調べ、さらにその場合でも、所定のリクエストヘッダーのみを信頼して利用するようになっています。 そこで今回は、AWSCloudFrontとロードバランサを経由した場合に、LaravelがクライアントのリクエストがHTTPSかどうかを正しく判定できない場合の対応についてご紹介します。 プロキシのIP指定を外す 最終的なLaravelへのリクエストはロードバランサから行われます。そこで、まず

                                                                  Amazon CloudFrontを経由したLaravelがHTTPSにならないとき | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
                                                                • CloudFrontのキャッシュのTTLをフローチャートにした - Carpe Diem

                                                                  背景 CloudFrontにはキャッシュのTTLの設定値が3つあり、 Minimum TTL Default TTL Maximum TTL かつオリジンのヘッダーによって挙動が変わります。 docs.aws.amazon.com 久々に触ると忘れてしまうのでフローチャートにしてすぐ理解できるようにします。 フローチャート

                                                                    CloudFrontのキャッシュのTTLをフローチャートにした - Carpe Diem
                                                                  • CodePipelineでS3にデプロイしてCloudFrontでコンテンツを配信する - Qiita

                                                                    CodeStarでさくさくCI/CD作りもいいのだが、とりあえず一旦はCodeCommitからDeployまでCodePipelineで連携する方法を理解しておこうと思ったので、軽く試してみた。 CloudFrontで配信するところまでやってみる。 やること CodePipelineを利用して、CodeCommit, CodeBuildを連携させ、ReactクライアントをS3にアップロードする(デプロイ)。 S3に配置されたReactクライアントをCloudFrontで配信する。 やる順番 CodeCommitでリポジトリを作成 CodeBuildでビルドの設定(テストの設定とかはしない) CodePipelineでCommitからDeployまでを一貫して行う(S3へビルドファイルをアップロード) CloudFrontでコンテンツを配信(細かい設定はしない) CodeCommitでリポジ

                                                                      CodePipelineでS3にデプロイしてCloudFrontでコンテンツを配信する - Qiita
                                                                    • OACを利用したCloudFront + S3の静的ウェブサイトをTerraformで作成してみた 〜CodePipelineを添えて〜 | DevelopersIO

                                                                      こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、Terraformを利用してOAC対応のCloudFront + S3構成を作成してみようと思います。 また、S3へのデプロイはCodePipelineを利用した構成にしてみようと思います。 構成図 今回の構成は次のイメージです。要点は次のとおりです。 EventBridge:CodeCommitレポジトリの変更をトリガーにCodePipelineをスタート。 CodePipeline:CodeCommitをソースとして、S3へアーティファクトを解凍してデプロイ。 KMS:S3のサーバーサイド暗号化に使用。コストの削減のためバケットキーを利用。 CloudFront:デフォルトルートオブジェクトに静的ウェブサイトを利用。OAC経由でS3へアクセス。 S3(アーティファクト):CodeCommitの

                                                                        OACを利用したCloudFront + S3の静的ウェブサイトをTerraformで作成してみた 〜CodePipelineを添えて〜 | DevelopersIO
                                                                      • [徹底検証] CloudflareとCloudfrontの違いは何!? - Magento Owned Media By Maruweb

                                                                        ※以下を同意しでお楽しみください。 本ブログの情報を元に生じたあらゆる不利益または損害に対して、当社は一切責任を負いません。 CloudflareとCloudfrontは、ウェブサイトの読み込み時間を短縮するのに役立つ2つのサービスです。 どちらもサーバーの負荷を複数のサーバーに分散することで同じように機能しますが、重要な違いがあります。 CloudflareはCDNとDDoSの保護、およびWebアプリケーションファイアウォール(WAF)を顧客に提供するサービスに対して、Cloudfrontは単なるCDNプロバイダーであり、コンテンツ配信の高速化以外の利点はありません。 CDNとは? 「コンテンツ配信ネットワーク」または単に「CDN」は、コンピューター、サーバー、およびワールドワイドノードのネットワーク全体です。 ファイルを「クラウド」にアップロードすると、オリジナルホスティングサーバーよ

                                                                          [徹底検証] CloudflareとCloudfrontの違いは何!? - Magento Owned Media By Maruweb
                                                                        • AWS再入門ブログリレー2022 CloudFront 編 | DevelopersIO

                                                                          こんにちは、AWS事業本部コンサルティング部の森田です。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2022』の 20 日目のエントリです。 このブログリレーの企画は、普段 AWS サービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWS をこれから学ぼう!という方にとっては文字通りの入門記事として、またすでに AWS を活用されている方にとっても AWS サービスの再発見や 2022 年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。20 日目のテーマは『Amazon CloudFront』です。 ざっくり、CloudFro

                                                                            AWS再入門ブログリレー2022 CloudFront 編 | DevelopersIO
                                                                          • PageSpeed Insightsの指摘を元にCloudFrontの設定・利用状況を見直してみた | DevelopersIO

                                                                            ウェブサイトのパフォーマンス改善のためにPageSpeed Insightsで分析している方は多いのではないかと思います。 本ブログでは、PageSpeed Insightsの改善項目のうち、Amazon CloudFrontを利用しているサイトに対してアクション可能な項目を4点紹介します。 1つは簡単な設定変更だけで済み、残り3つは遅い箇所にあたりをつけます。 端的には、ページサイズを小さくすることがゴールです。 サイズを小さくすることで、サービスを提供する側にとってはトラフィック量を軽減でき、利用する側にとってはページをより早く表示できるようになります。 事前準備 CloudFrontの利用状況を把握するためには、モニタリングやアクセスログがマストです。 まずはこれらを有効化します。 拡張モニタリングを有効化しよう 2019年12月に、以下のリアルタイムメトリックが追加されています。

                                                                              PageSpeed Insightsの指摘を元にCloudFrontの設定・利用状況を見直してみた | DevelopersIO
                                                                            • ブロックパブリックアクセスをオンにした S3 バケットに CloudFront 経由でアクセスできなくなった時の対処方法 | DevelopersIO

                                                                              困っていた内容 以前、静的ウェブサイトホスティングで公開していた S3 バケットを CloudFront のオリジンアクセスアイデンティティ(以降 OAI)を使用して、S3 への直アクセスは制限したいです。 OAI を使った CloudFront 経由のアクセス制限は成功しましたが、S3 バケット設定のブロックパブリックアクセスをオンにするとアクセスに失敗します。OAI を使いつつ、ブロックパブリックアクセスをオンにしたいです。 どう対応すればいいの? 静的ウェブサイトホスティングで使用されていた S3 バケットに OAI を設定した場合、バケットポリシーが以下のようになっている可能性が高いです。 ブロックパブリックアクセスをオンにするとアクセスに失敗するバケットポリシー { "Version": "2012-10-17", "Statement": [ { "Sid": "PublicR

                                                                                ブロックパブリックアクセスをオンにした S3 バケットに CloudFront 経由でアクセスできなくなった時の対処方法 | DevelopersIO
                                                                              • Amazon CloudFront announces CloudFront Functions, a lightweight edge compute capability

                                                                                Amazon CloudFront announces the general availability of CloudFront Functions, a new serverless edge compute capability. You can use this new CloudFront feature to run JavaScript functions across 225+ CloudFront edge locations in 90 cities across 47 countries. CloudFront Functions is built for lightweight HTTP(S) transformations and manipulations, allowing you to deliver richer, more personalized c

                                                                                  Amazon CloudFront announces CloudFront Functions, a lightweight edge compute capability
                                                                                • TerraformでCloudFrontのManaged Prefix Listを取得してみた | DevelopersIO

                                                                                  こんにちは。AWS事業本部トクヤマシュンです。 先日、CloudFrontのIPアドレスがManaged Prefix Listに対応しました。 待望のアップデートで、記憶に新しい人も多いのではないでしょうか。 そんなCloudFrontのManaged Prefix ListをTerraformで使う時にハマったので、対処法を共有します。 初めに結論 CloudFrontのManaged Prefix ListをTerraformで実装する際のデータソースは、 aws_prefix_listではなくaws_ec2_managed_prefix_listを使いましょう! ハマりどころ これまで、S3やDynamoDBのManaged Prefix ListをTerraformで参照するときは、データソースとしてaws_prefix_listのname属性を利用していました。 しかし、Clo

                                                                                    TerraformでCloudFrontのManaged Prefix Listを取得してみた | DevelopersIO