並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 329 件 / 329件

新着順 人気順

CloudFrontの検索結果321 - 329 件 / 329件

  • nuxt generate+S3+CloudFrontで403エラーを防ぐ方法 - Qiita

    本記事はSGG(すごくなりたいがくせいぐるーぷ) Advent Calendar 2020の20日目の記事になります。 はじめに CloudFrontではデフォルトルートオブジェクトを設定できるため、http://ドメイン名/index.htmlにアクセスしたい場合、デフォルトルートオブジェクトにindex.htmlを設定すればhttp://ドメイン名にアクセスしても該当ページが表示されます。 しかし、デフォルトルートオブジェクトの設定はサブディレクトリには効かないため、http://ドメイン名/hoge/index.htmlへアクセスしたい場合に、http://ドメイン名/hogeとしてしまうと403エラーが発生します。 そのため、nuxt generateで生成したファイルをS3+CloudFrontで静的ホスティングした場合、ルート以外のパスに直接アクセスしたりリロードしたりすると、

      nuxt generate+S3+CloudFrontで403エラーを防ぐ方法 - Qiita
    • Nextjsで作成したWebサイトをCloudFront+S3で公開する - Qiita

      はじめに 今回はNextjsを静的出力し、S3に格納、CloudFront経由で公開までをやってみようと思います。 基本的にAWSの操作はマネジメントコンソール上で行い、CICDの設定や、CloudFormationなどは行いません。 Nextjsのプロジェクトを作成 サクッとNextjsのプロジェクトを作成します。 npx create-next-app@latest --typescript What is your project named? ... static-app Would you like to use ESLint with this project? ... Yes Would you like to use `src/` directory with this project? ... Yes Would you like to use experimental

        Nextjsで作成したWebサイトをCloudFront+S3で公開する - Qiita
      • 静的コンテンツを更新したときに即時反映されるようにCloudFrontのInvalidationを走らせるLambda関数

          静的コンテンツを更新したときに即時反映されるようにCloudFrontのInvalidationを走らせるLambda関数
        • Amazon CloudFront now supports TLS 1.3 session resumption for viewer connections

          Amazon CloudFront now supports Transport Layer Security (TLS) 1.3 session resumption to further improve viewer connection performance. Until now, Amazon CloudFront has supported version 1.3 of the TLS protocol since 2020 to encrypt HTTPS communications between viewers and CloudFront. Customers that adopted the protocol have seen their connection performance improved by up to 30% compared with prev

            Amazon CloudFront now supports TLS 1.3 session resumption for viewer connections
          • AWS - CloudFront アクセスログを Athena + Partition Projection で解析

            CloudFront のアクセスログを Athena で集計できる環境を作ったので、やり方を残しておきます。 アクセスログが溜まってもスキャンするデータ量を抑えるよう、パーティション分割もしました。 パーティション分割には、昨年追加された機能 “Partition Projection” を使ってみました。 環境を再現できるように、 CloudFormation のテンプレートも公開しています。 要件と経緯 他社から大量のイベントデータを HTTP GET で受け取って、それを集計したい! という要件が出てきたのが発端でした。 本当なら Kinesis Data Streams などリアルタイム処理も試してみたかったのですが、 とても納期が短かったので、経験のあった CloudFront と Athena で簡単に実現しました。 仕組みとデータフローは、こんな流れです。 他社システムから

              AWS - CloudFront アクセスログを Athena + Partition Projection で解析
            • [CloudFront+S3]HTTPレスポンスヘッダのContent-Typeにcharset=UTF-8を指定する | DevelopersIO

              吉川@広島です。 CloudFront+S3なSPAにLambda@Edge(もしくはCloudFront Functions)でセキュリティに関するレスポンスヘッダを追加する、というのはよくやると思います。 その中で、今回は、 安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング:IPA 独立行政法人 情報処理推進機構 で紹介されている、 HTTPレスポンスヘッダのContent-Typeフィールドに文字コード(charset)を指定する。 に対応してみました。 具体的な危険性は、 HTTPのレスポンスヘッダのContent-Typeフィールドには、「Content-Type: text/html; charset=UTF-8」のように、文字コード(charset)を指定できます。この指定を省略した場合、ブラウザは、文字コードを独自の方法で推定して、推定した文字コードに

                [CloudFront+S3]HTTPレスポンスヘッダのContent-Typeにcharset=UTF-8を指定する | DevelopersIO
              • [update] Amazon CloudFrontのリアルタイムログにより詳細なインサイトが可能になる3つのフィールドが追加されています | DevelopersIO

                [update] Amazon CloudFrontのリアルタイムログにより詳細なインサイトが可能になる3つのフィールドが追加されています CloudFrontのリアルタイムログでオリジンサーバから最初と最後のバイトが返されるまでの応答時間、ならびにクライアントのASNが格納されるフィールドが追加されました。ASNについてはCloudFrontヘッダでも確認可能となっています。 はじめに 清水です。AWS re:Invent 2022開催中だけどre:Invent前に発表されたアップデートもしっかりおさえておこうのコーナーです。本エントリでお届けするアップデートはこちら!AWSのCDNサービスであるAmazon CloudFrontでリアルタイムログに新たに3つのフィールドが追加されました。(2022/10/20付でAWS What's Newにポストされたアップデート情報となります。)

                  [update] Amazon CloudFrontのリアルタイムログにより詳細なインサイトが可能になる3つのフィールドが追加されています | DevelopersIO
                • CloudFront+S3環境でLambda@Edgeを用いてHTTPセキュリティヘッダーを付与する方法 - サーバーワークスエンジニアブログ

                  HTTPセキュリティヘッダーとは 「HTTPセキュリティヘッダー」とは、Webブラウザでのセキュリティ対策のために使用されるHTTPヘッダーです。 Webブラウザがセキュリティヘッダーの設定内容に従って動作することで、クロスサイトスクリプティング(XSS)やクリックジャッキング(Clickjacking)などの攻撃を困難にすることができます。(WebブラウザがHTTPセキュリティヘッダーに対応していることが前提になります) また、nginxやApacheなどのWebサーバーでもこれらのSecurity Headerを付与することができるようになっています。 「HTTPセキュリティヘッダー」の代表的なものとしては以下があります。 (詳細な説明や設定方法についてはリンク先のページをご参考ください) Strict-Transport-Security 「Strict-Transport-Secu

                    CloudFront+S3環境でLambda@Edgeを用いてHTTPセキュリティヘッダーを付与する方法 - サーバーワークスエンジニアブログ
                  • Next.js で SSG したサイトを AWS CloudFront + S3 にデプロイする - Qiita

                    はじめに 最近 Next.js の SSG (Static Site Generator: 静的サイト生成) の機能が強化されにわかに盛り上がっています。 SSG の用途では今までは Gatsby.js や React から Vue に浮気して Nuxt.js を選択したほうが早いという印象でしたが、 Next.js で何でもできるようになってきて個人的には嬉しいです。 SSG によって生成されたファイルは単なる HTML/CSS/JS なため、 AWS S3 などに静的にホスティングすることが可能です。 これ自体は create-react-app などで作った SPA でも同じなのですが、 SSG の場合はページ毎に予めレンダリングされた HTML を取得できるため、ロードが早かったりページ別に SEO 対策がやりやすいといったメリットがあります。 今回、 Next.js で SSG

                      Next.js で SSG したサイトを AWS CloudFront + S3 にデプロイする - Qiita