並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 83件

新着順 人気順

albの検索結果41 - 80 件 / 83件

  • ALB TargetGroup を切り替えて S3 上の静的ページを表示する(HaMaMo! ハマスタモバイルオーダーの事例)[DeNA インフラ SRE] | BLOG - DeNA Engineering

    2023.12.15 技術記事 ALB TargetGroup を切り替えて S3 上の静的ページを表示する(HaMaMo! ハマスタモバイルオーダーの事例)[DeNA インフラ SRE] by yuto.ota #ydb #hamamo #aws #infrastructure はじめに こんにちは,IT 本部 IT 基盤部第一グループの大田です. IT 基盤部では,DeNA のグループ子会社等も含めて横断的に複数のサービスのインフラ運用を行っています. 今回は,横浜DeNAベイスターズ(以下,YDB)の HaMaMo! というサービスについて,IT 基盤部が関わっているインフラ部分の構成について一部ご紹介します. HaMaMo! とは HaMaMo!(ハマスタモバイルオーダー)は、 ハマスタオリジナルフードを、スマホでオーダーして、完成通知を受信後に、 受け取りに行くだけの便利なオーダ

      ALB TargetGroup を切り替えて S3 上の静的ページを表示する(HaMaMo! ハマスタモバイルオーダーの事例)[DeNA インフラ SRE] | BLOG - DeNA Engineering
    • CodeDeploy + ALBでEC2に1台ずつデプロイする - Qiita

      はじめに CodeDeployはALBを使って、複数台あるEC2を順次 振り分け停止 デプロイ実施 振り分け再開 する、といったデプロイ方法を取ることが可能です。 これを試してみたところ、想像していたよりもデプロイに時間がかかってしまいました。 また、ターゲットグループの設定を見直すことで処理時間を短縮できるので、その点も含めて記事化しています。 1. 構成 ALB EC2インスタンス * 2 ALBのターゲットグループでは、以下の通り2台のEC2インスタンスを登録しています。 この2台がCodeDeployのデプロイ対象です。 2. CodeDeployのデプロイグループの設定 ALBを使ったデプロイでのCodeDeployの設定です。 2.1. デプロイタイプ デプロイタイプはインプレースとしました。既存のEC2インスタンスに新しいアプリケーションをデプロイします。 なお、Blue/G

        CodeDeploy + ALBでEC2に1台ずつデプロイする - Qiita
      • New – Application Load Balancer Simplifies Deployment with Weighted Target Groups | Amazon Web Services

        AWS News Blog New – Application Load Balancer Simplifies Deployment with Weighted Target Groups One of the benefits of cloud computing is the possibility to create infrastructure programmatically and to tear it down when it is no longer needed. This allows to radically change the way developers deploy their applications. When developers used to deploy applications on premises, they had to reuse ex

          New – Application Load Balancer Simplifies Deployment with Weighted Target Groups | Amazon Web Services
        • Application Load Balancers enables gRPC workloads with end to end HTTP/2 support

          Application Load Balancer (ALB) now supports gRPC protocol. With this release, you can use ALB to route and load balance your gRPC traffic between microservices or between gRPC enabled clients and services. This will allow customers to seamlessly introduce gRPC traffic management in their architectures without changing any of the underlying infrastructure on their clients or services. gRPC uses HT

            Application Load Balancers enables gRPC workloads with end to end HTTP/2 support
          • Amazon AthenaのPartition Projectionを使ったALBのアクセスログ解析環境をTerraformで構築する | Recruit Tech Blog

            こんにちは。スタディサプリ ENGLISH SREグループの木村です。 はじめに 障害調査などでALBのアクセスログを解析したいというときが皆あると思います。 私はあります。 今回はAthenaを使ってALBのログを解析する方法と新機能で発表されたPartition Projectionを利用するとどのようなメリットがあるのか説明したいと思います。 ALBのアクセスログ ALBには標準でアクセスログを出力する機能があり、有効化することで自動でS3にアクセスログを保存することができます。 しかし、標準でアクセスログはgz形式で出力されており、通常解析するにはS3からダウンロードをしてきて、その後にgzを解凍してから、別途ツールを使って分析するなどの面倒な作業が発生してしまいます。 また、アクセスログはデータが大量になることも多く、DLして利用する場合でも一度に多くの範囲を分析するのは困難です

              Amazon AthenaのPartition Projectionを使ったALBのアクセスログ解析環境をTerraformで構築する | Recruit Tech Blog
            • ALBの「アイドルタイムアウト」とステータスコード502,504の話 - PLAY DEVELOPERS BLOG

              ソリューション技術部の杉嵜です。4月から部署名が変わってますが、過去にFinchの記事を書いた杉嵜と同じ人です。ちなみに当時はFinch v0.3.0でしたが、現在はv0.5.0までアップデートされています。 developers.play.jp 今回はAWS Application Load Balancer(ALB)の属性「アイドルタイムアウト」の話です。アイドルタイムアウトは秒数を設定するパラメータで、デフォルトは60秒です。そのまま使う人もいるかもしれませんが、ターゲットサーバの動作や設定値によっては、意図しない「504 Gateway Timeout」や「502 Bad Gateway」を返す原因になりかねません。不要な500番台エラーを避けるためにも、このパラメータで何が変わるのか理解しておきたいところです。 ALBを使った構成の例 502と504の一般的な定義 「504 Ga

                ALBの「アイドルタイムアウト」とステータスコード502,504の話 - PLAY DEVELOPERS BLOG
              • ALB、NLBロードバランサーの特徴比較 | Oji-Cloud

                Oji-Cloud クラウドとテクノロジーが人生をHappyにする。クラウドインテグレーターに転職したぱぱエンジニアが発信するテクニカルブログ。 概要 はじめに ここ最近NLBを使ったシステムを構築していますので、本日はALB、NLBロードバランサーの比較と、NLBの特徴を中心に記事にまとめたいと思います。 ALB、NLBとは ALB、NLBのどちらもELB(Elastic Load Balancing)の1つです。ELBはAWSが提供するロードバランサーであり、受信したアプリケーションまたはネットワークトラフィックをEC2 インスタンス、コンテナなど、複数のターゲットに分散させることが可能です。 ALB、NLBは、ヘルスチェックを利用して、異常なターゲットを検出すると、それらのターゲットに対するトラフィックの送信を中止し、残りの正常なターゲットに負荷を分散できます。 以下に、ALB、NL

                • ALBeast Security Advisory by Miggo Research | Miggo

                  By Daniel Shechter, CEO & Co-Founder of Miggo Security Miggo Research identifies over 15,000 potentially impacted applications using AWS ALBFor a more detailed technical analysis of how we hunted down ALBeast, please visit The Hunt for ALBeast: A Technical Walkthrough. Executive SummaryMiggo Research identified a critical configuration-based vulnerability, dubbed ALBeast, affecting applications th

                    ALBeast Security Advisory by Miggo Research | Miggo
                  • 【ALBとELBの違い】初心者でもわかる簡単 AWS 用語解説|WafCharm|WAF自動運用サービス

                    目次 1. 概要 2. ALBとは? 3. ALBとELBの違い?初心者にもわかりやすく解説 a) ELBからALBに移行するメリット 4. ALB, NLB, CLB, ELB の違い 5. まとめ 1. 概要 Webサービスにおいて、ロードバランサーの役割を持つシステムは必要不可欠です。 AWSにはどのようなロードバランサーがあるのか、導入することでどのようなメリットがあるのかを知ることで、よりAWSの魅力がわかるようになるでしょう。 一口にロードバランサーと言っても、AWSにはALBやELBなどいくつかのサービスがあるため、どれを利用すべきなのか迷うこともあるかもしれません。 そこでこちらではALBとELBの違いから、サービスの内容をチェックしていきます。 AWSを利用する予定があるのなら、こちらを参考にそれぞれの特徴を把握しておきましょう。 2. ALBとは? ALB(Applic

                      【ALBとELBの違い】初心者でもわかる簡単 AWS 用語解説|WafCharm|WAF自動運用サービス
                    • ALB のメトリクス “ELB 5XXs” は、ロードバランサー側の不具合を示していますか? | DevelopersIO

                      Application Load Balancer で "ELB 5XXs" が出ていた時の調査方法を、サポートデスクの実例からご紹介します。 最終更新: 2024年1月4日(概念図を追加しました) こんにちは、テクニカルサポートのShimizuです。 サポートデスクにおいて、Application Load Balancer(ALB)をご利用中のお客様から、よく以下のようなお問い合わせをいただきます。 「ALB の 502 エラー(もしくは 504 エラー)の原因調査で、メトリクスの画面に "ELB 5XXs" が出ていますが、"HTTP 5XXs" は出ていません。これはロードバランサー側(AWS基盤側)に問題があったと判断してよいでしょうか?」 結論から言いますと「いいえ」です。 必ずしもロードバランサー側の問題とは限りません。 筆者のサポートデスクでの経験上、多くの場合バックエンド

                        ALB のメトリクス “ELB 5XXs” は、ロードバランサー側の不具合を示していますか? | DevelopersIO
                      • 「ALB 502 エラーの原因切り分け Yes/No 診断」を作ってみた | DevelopersIO

                        こんにちは、テクニカルサポートの Shimizu です。 弊社ヘルプデスクへ「Application Load Balancer(ALB)の 502 エラーの原因調査が難しい」というお問い合わせをよくいただきます。 実際サポート側においても「原因箇所が ALB 側か、またはバックエンド EC2 サーバー側か」の切り分けは確認するべき点が多く、毎回時間がかかります。 そこで「もっと簡単に原因を切り分ける方法がないか」と考えた結果、Yes/No 形式のトラブルシューティングを作ろうと思いつきました。 それでは始めてみましょう! 質問 [質問1] 該当時刻の ALB のメトリクスを確認しましょう。「HTTP 5XXs」は出ていますか? YES(出ている) バックエンドサーバーの内部から 500 系のエラーレスポンスが返されており、バックエンド側の問題を明確に示しています。 → [結果A] へ N

                          「ALB 502 エラーの原因切り分け Yes/No 診断」を作ってみた | DevelopersIO
                        • ACM、Route53、ALBの連携 | DevelopersIO

                          ACMでSSL認証書を発給され、Route53とALBのリスナールールを利用してリクエストを処理できるWEBサーバを構築してみようと思います。 こんにちは、クラスメソッドコリアのヌヌです。 今回はACM、Route53、ALBの連携についてお話しします。 はじめに 構築順番は下の通りです。 ALBの作成 ー> 今回の主題 ACM、Route53、ALBの連携 ー> 今回の主題 ALB高級リクエストルーティング機能利用 準備 2台のEC2(異なるAZの)とALB Route53に登録するドメイン ー> 今回の主題 使用技術スタック ACM Route53 ALB(Application Load Balanacer) EC2 事前準備 ドメイン取得 ACMを利用しるためには、まずドメインが必要です。Amazon Route53でドメイン購入ができますが、他のドメインサービスを利用して無料ドメ

                            ACM、Route53、ALBの連携 | DevelopersIO
                          • Application Load Balancer が、負荷分散リクエストの最小未処理リクエストアルゴリズムをサポート開始

                            Application Load Balancer で最小未処理リクエスト (LOR) アルゴリズムが使用可能になりました。これは、Application Load Balancer がすでにサポートしているラウンドロビンアルゴリズムに追加されます。お客様は、ワークロードのニーズに応じて、いずれかのアルゴリズムを柔軟に選択できます。 この発表の前に、Application Load Balancer はラウンドロビンアルゴリズムのみを使用して、着信リクエストをバックエンドターゲットに配布しました。リクエストは、容量または使用率を考慮せずに、ラウンドロビン方式でターゲットグループのすべてのターゲットに分散されます。これにより、リクエストの処理時間が変化した場合やターゲットが頻繁に追加または削除された場合、ターゲットグループ内のターゲットが過剰に使用されるか、十分に使用されないことがありました

                              Application Load Balancer が、負荷分散リクエストの最小未処理リクエストアルゴリズムをサポート開始
                            • EC2+ALB+ACMとApacheでセキュアな名前ベースのバーチャルホスト環境を作ってみた | DevelopersIO

                              普段は、ご挨拶したい内容にマッチしたいらすとやのイラストを探す事が多いのですが、今回は逆に気になったいらすとやのイラストを紹介したいと思います。 ▲ わざわざ紙のティンパニを用意するって、愛おしいですよね こんにちは、AWS事業本部のShirotaです。こういう斬新な演奏方法に憧れを抱いています。推し銀河が 宇宙一低い音を出している と言われているので、いつかこういうものに取り込んでもらいたいな……という淡い野望も抱いています。 推し銀河については、話し出すと長くなるのでここでは割愛させて頂きます。 EC2でもバーチャルホスト環境が欲しい Apacheのバーチャルホスト機能は、勿論EC2でも設定して使えます。 ここでバーチャルホストについてお話しておくと、Apacheの公式ドキュメントではバーチャルホストの定義を以下のように説明しています。 バーチャルホストという用語は、1 台のマシン上で

                                EC2+ALB+ACMとApacheでセキュアな名前ベースのバーチャルホスト環境を作ってみた | DevelopersIO
                              • Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO

                                エンドのターゲットのセキュリティグループルールでは上述のIPアドレスからのアクセスを許可すれば良い クライアントIPアドレスの保持を無効にした場合は、ターゲットのセキュリティグループでNLBのIPアドレスのみに通信を制御したとしても、効果は薄い PrivateLinkを使用することで異なるVPCからNLBへの送信元は制御できる どうしても同じVPC内の通信を制御したい場合はNetwork ACLを使用する 個人的には運用が辛くなる予感がするのでおすすめしない 実はAWS公式ドキュメントでNLBを使用する際のセキュリティグループやNetwork ACLの推奨ルールが公開されている ターゲットグループへのターゲットの登録 - Elastic Load Balancing AWS公式ドキュメントを眺めてみる まず、AWS公式ドキュメントをニヤニヤしながら眺めてみます。 ターゲットグループではクラ

                                  Network Load Balancer (NLB) のソースIPアドレスに思いを馳せてみた | DevelopersIO
                                • ALBリスナールールを使って特定パス以下のアクセスを許可IPからのみに制限する | DevelopersIO

                                  使う機能 ALBのリスナールール機能です。ALBは配下のターゲットリソースにリクエストをルーティングする際に、いろいろな分岐条件を書くことができます。 2020/07/07時点で利用できる条件は以下です。 ホストヘッダ パス HTTPヘッダ HTTPリクエストメソッド 文字列のクエリ 送信元IP ルーティング先としては以下が選択できます。 ターゲットグループ さらに、重み付けにより複数ターゲットグループに一定割合毎にリクエストを振り分けることもできます。 [激アツアップデート]ALBだけでカナリアリリース(重み付け)ができるようになりました! リダイレクト 固定レスポンス レスポンスコード、Content-Type、レスポンス本文を指定できます。簡単なエラーページならここで実装してしまうのもアリかと思います。 この条件とルーティング先を組み合わせることで、○○という条件が真のときはXXにル

                                    ALBリスナールールを使って特定パス以下のアクセスを許可IPからのみに制限する | DevelopersIO
                                  • AWS WAFのレートベース制限で管理者ページへの接続を制限する | DevelopersIO

                                    AWS WAFのレートベースルールでは、しきい値を超えたスピードでリクエストを送るIPアドレスをブラックリストに追加できます。今回はURIにadminが含まれるページにだけレートベースルールを適用しました。 AWS WAFのレートベースルールでは、しきい値を超えたスピードでリクエストを送るIPアドレスをブラックリストに追加できます。今回はURIにadminが含まれるページにだけレートベースルールを適用しました。 構成 WAFを適用したALB,EC2の構成を検証に利用します。Web ACLでは、レートベースルールをBlock、デフォルトのアクションをAllowにします。 設定方法 コンディション「String and regex match conditions」を作成します。URIを小文字に変換してから、adminが含まれているか確認するフィルターを設定します。 レートベースのルールを作成

                                      AWS WAFのレートベース制限で管理者ページへの接続を制限する | DevelopersIO
                                    • NLBとALBの直接接続する際の注意点

                                      AWSのNLBとALBを直接接続した構成を構築する機会があった。せっかくなので検証した内容などを記録しておく。 なお、この機能の利用方法は下記ドキュメントに記載されている。 Application Load Balancers as targets 背景 最近、下記要件を満たすようにELBを構成する必要があった。 ホストベースルーティング機能が必要 固定IPである必要がある これら要件を満たすには単純にALBやNLBを1つ立てればよいとはならない。 というのも1の要件を満たすにはALB、2の要件を満たすにはNLBを利用する必要がある。 以前も同様の要件で構築したことがあるが、そのときは下記構成で構築した。 固定IP化をNLBで行い、リクエストをnginxを用いたプロキシサーバを用いてALBへパススルーすることで実現した。 しかし今回は、下記構成で構築した。 この構成は9月末に発表された機能

                                        NLBとALBの直接接続する際の注意点
                                      • WebSocket サーバーを ECS(Fargate) で構築してみた | DevelopersIO

                                        WebSocket を使って双方向通信をすることができるサーバーを ECS(Fargate) と ALB を使って構築してみます。サーバーは、 Node.js の ws を使って実装します。より安全な通信をするために wss を利用して通信したいので、証明書は AWS Certificate Manager(ACM) を使用して作成します。 構築する構成のイメージは、以下となります。 動作環境 Node.js: v16.15.1 ws: 8.11.0 ECR にリポジトリを作成 コンテナレジストリとして ECR を利用するため、リポジトリを作成します。今回はテスト用ですが、プライベートなリポジトリとしています。 リポジトリ作成後、プッシュコマンドの表示 をクリックすると、コンテナのビルドからプッシュまでのコマンドを確認することができるので、コマンドを参考にイメージをプッシュします。 Web

                                          WebSocket サーバーを ECS(Fargate) で構築してみた | DevelopersIO
                                        • [備忘録]HTTPS化の作業を一撃で終わらせるCloudFormationテンプレートについて | DevelopersIO

                                          どーもsutoです。AWSのサービスを駆使してWebサーバ(EC2)のSSL設定を自動化するテンプレートを作成しました。 要件 前提 対象のEC2は既に作成済 Route53でドメイン取得、ホストゾーン作成が完了済 テンプレートで自動化する項目 ALB、ターゲットグループ、リスナーを新規作成 Route53の既存ホストゾーン下にサブドメインを新規作成、エイリアスにALBをアタッチ ALBに紐づけるSGの新規作成 AWS Certificate Manager(ACM)で証明書を発行、対象のサブドメインに設定 試してみた 以下のテンプレートにテストパラメータを入力して実行結果を見てみます。 AWSTemplateFormatVersion: '2010-09-09' Description: Create new ALB, ACM, SG, https Parameters: ServerN

                                            [備忘録]HTTPS化の作業を一撃で終わらせるCloudFormationテンプレートについて | DevelopersIO
                                          • 【AWS】CloudFront + S3 + ALB のhttps構成を構築してみました - Qiita

                                            はじめに 最近 CloudFront と S3 を組み合わせて、静的コンテンツを S3 で配置するアーキテクチャが増えてきているような気がします。 元々 ALB 後ろの EC2 に保存していた画像とかを、S3 に転換配置することによって、EC2 へのアクセス負担軽減効果が得られるではないでしょうか。 今回は CloudFront の後ろに、S3 と ALB を両方組み合わせて、構築してみました。 構成図 構成図は下記となります。簡単に説明させていただきます。 1.前提条件として、Route 53でドメインを取得済みであること。 2.ユーザー→CloudFront→ALB はhttpsでのアクセスとなります。 3.CloudFrontに cloudfront.XXXXX.comというサブドメインを設定します。 4.ALBにalb.XXXXX.comというサブドメインを設定します。 5.S3と

                                              【AWS】CloudFront + S3 + ALB のhttps構成を構築してみました - Qiita
                                            • CloudFrontでお名前.comの独自ドメインおよびSSL証明書を使用する

                                              CloudFrontに、お名前.comで用意したドメインを割り当て、AWSで作成したSSL証明書を適用してHTTPS化したいと思います。 なお注意点として、CloudFrontで利用するSSL証明書は、どのリージョンでサービスを提供するかに関わらず、米国東部 (バージニア北部) リージョン us-east-1にて作成します 独自ドメインおよびSSL証明書の設定手順ACMでSSL証明書の作成SSL証明書のリクエストまず最初にSSL証明書を作成します。 画面上部検索窓 [ Certificate Manager ] で検索 → 当該サービスをクリックします。 画面右上の リージョン選択のプルダウンで 米国東部 (バージニア北部)us-east-1を選択後、画面下の [ いますぐ始める ] を押下します。次の画面から順次、以下を入力してください。 証明書のリクエスト[ パブリック証明書のリクエス

                                                CloudFrontでお名前.comの独自ドメインおよびSSL証明書を使用する
                                              • AWS ALB vs API Gateway cost

                                                API Gateway and Application Load Balancer (ALB) are both great ways to route and serve requests from wherever your services live. Both services can be used in tandem with Lambda, EC2, Fargate, and VPCs. However, the trade offs are opaque. Most people believe that API Gateway is under powered and expensive, while ALB is really powerful and cheap. About this price comparison While both services diff

                                                  AWS ALB vs API Gateway cost
                                                • ALBのアクセスログをS3に保存して中身を読み解いてみる | DevelopersIO

                                                  大阪オフィスのYuiです。 ALBのアクセスログをS3に保存するということを初めてやってみたので手順をメモ&せっかくなのでログの中身を読んでみたいと思います(`・ω・´) やってみた ログを保存したいALBを選択し、説明タブの一番下の「属性の編集」をクリックする 「ロードバランサーの属性の編集」というウィンドウが表示されるので、「アクセスログの有効化」にチェックを入れる 「S3の場所」に作成したいS3のバケット名を入力し、「この場所の作成」にチェックを入れる 「保存」をクリックして作業完了! S3からログを確認する ALBのアクセスログのディレクトリは以下のようになっています。 [バケット名]/AWSLogs/[AWSアカウントID]/elasticloadbalancing/region/yyyy/mm/dd/aws-account-id_elasticloadbalancing_reg

                                                    ALBのアクセスログをS3に保存して中身を読み解いてみる | DevelopersIO
                                                  • CloudFront が AWS-managed prefix list に対応しました - サーバーワークスエンジニアブログ

                                                    どうもこんにちは 技術課の山本です 休日は山に登っています 山中湖パノラマ台付近 そして新内眞衣さん卒業おめでとうございます(これを言いたくてブログを書きました) さて本題です CloudFront が AWS-managed prefix list に対応しました aws.amazon.com prefix list (プレフィクスリスト)ってなに? docs.aws.amazon.com Cidr ブロックをリストにして束ねたものです セキュリティグループやルートテーブルの設定・管理を楽にしてくれます 例として 2つの Cidr ブロックを 1つのプレフィクスリストに束ねて pl-my.network と名前を付けます ※カスタマー管理プレフィクスリスト プレフィクスリストの名前 エントリするCidr ブロック pl-my.network 172.32.1.1/32 172.32.2.

                                                      CloudFront が AWS-managed prefix list に対応しました - サーバーワークスエンジニアブログ
                                                    • AWSでWebSocketのネットワーク構成を考えてみる - ContractS開発者ブログ

                                                      Holmesでエンジニアをしているid:w-miuchiです。 先日弊社のサービスでリアルタイム通知の構築がトピックに上がりました。 リアルタイム通知の手段としてWebSocketに着目し、そのネットワーク構成を考えてみました。 今回はその考えた中から構成案をいくつかピックアップして紹介します。 条件 注意 利用サービス 構成案 1. ALB + ECS + RDS + ElastiCache for Redis メリット デメリット 2. ALB + Lambda + DynamoDB + ElastiCache for Redis メリット デメリット 3. API Gateway + Lambda + DynamoDB + ElastiCache for Redis メリット デメリット 4. API Gateway + Lambda + RDS for PostgreSQL(RDS

                                                      • AWS ELB Application Load Balancer にTLSクライアント認証(mTLS)のパススルーを構成する | DevelopersIO

                                                        ども、大瀧です。 re:Inventがまだ始まっていないのにALBがmTLSをサポートする大型のアップデートが来ました。本ブログではパススルー構成をLambdaターゲットグループで試してみた様子をご紹介します。 設定方法 設定は非常にシンプルです。ALB作成ウィザードのHTTPSリスナー選択時に表示されるセキュアリスナーの設定に「クライアント証明書の処理」という項目が増えているので、「相互認証(mTLS)」のチェックをオンにすればOKです。 ALBのmTLS対応には二つの動作モード、「パススルー」と「トラストストアで検証」があります。「パススルー」はALBでクライアント証明書の検証はせず、転送するリクエストヘッダにクライアント証明書を付与してバックエンドターゲットでの検証を期待する動作、「トラストストアで検証」は ALB自身でクライアント証明書を評価する動作です。「トラストストアで検証」を

                                                          AWS ELB Application Load Balancer にTLSクライアント認証(mTLS)のパススルーを構成する | DevelopersIO
                                                        • AWSのロードバランサー、NLBとALBを比較してみた。 - ヘヴィメタル・エンジニアリング

                                                          (こちらの記事はCAM Advent Calendar の3日目の記事でもあります。) 最近、AWSのロードバランサーのNetwork Load Balancer(NLB)にふれる機会があったのでそれについて。 Application Load Balamcer(ALB)と比較しながら書いていこうと思います。 AWSのロードバランサー AWSのElastic Load Balancer(ELB)には以下の3つが存在します。 ・Classic Load Balancer(CLB) ・Application Load Balamcer(ALB) ・Network Load Balancer(NLB) 上記、古い順に並べてみました。 CLBとALBに関しては一般的なイメージのもので、requestを受付け、各アベイラビリティーゾーン内のターゲットグループにトラフィックを分散させていくものです。

                                                            AWSのロードバランサー、NLBとALBを比較してみた。 - ヘヴィメタル・エンジニアリング
                                                          • ALB から S3 にアクセス(CDKのコード付き) - Qiita

                                                            参考にしたのはこちら ただ、この例はInternalなALBを用意し、そこから、Private Subnet → VPC Endpoint+ privatelink → S3なので、別にPublic Subnetに置いたALBでもいけたのが、今回の記事の内容です。 結論 VPC Endpoint(Interface)を使うとうまくいきました。 ALB → Vpc Endpoint(Interface) → S3 何が嬉しいのか ALB → S3 間で認証を完結できる SSO(シングルサインオン)等で、社内のみで見れるようにしたい社内サイトとか、認証をALBに集約したい時はとても嬉しいと思います。 OIDCを使用して、ALBに認証後、S3にルーティングすると、アプリ側で認証を実装する手間が減ります。 ALB → S3で認証が完結するということは、特にwordpressなどで構築されたサイトだ

                                                              ALB から S3 にアクセス(CDKのコード付き) - Qiita
                                                            • Amazon EC2 スポットインスタンスを活用したウェブアプリケーションの構築 | Amazon Web Services

                                                              Amazon Web Services ブログ Amazon EC2 スポットインスタンスを活用したウェブアプリケーションの構築 本記事は、EC2スポットインスタンススペシャリスト シニアソリューションアーキテクトのIsaac Vallhonratによる寄稿です。 Amazon EC2 スポットインスタンスを使うと、AWS クラウド内の使用されていない EC2 キャパシティーを用いて、オンデマンド料金に比べ最大 90% の割引価格でご利用いただけます。スポットインスタンスは、バッチジョブ、ビルド等のCI/CDパイプライン、負荷テスト、コンテナ化されたワークロード、ウェブアプリケーション、ビッグデータの分析クラスター、ハイパフォーマンスコンピューティング(HPC)用計算クラスターなど、複数のインスタンスタイプで柔軟に実行できる、耐障害性を備えたワークロードに最適です。このブログ投稿では、スポ

                                                                Amazon EC2 スポットインスタンスを活用したウェブアプリケーションの構築 | Amazon Web Services
                                                              • The Hunt for ALBeast: A Technical Walkthrough | Miggo

                                                                When Miggo onboards customers, we gain visibility into application behaviors from within. This unique perch allows Miggo Research to discover and address new vulnerabilities impacting thousands of organizations. That’s exactly what happened with ALBeast. This blog details the technical aspects of that discovery, including Miggo’s recommendations for mitigation. For a broader overview, we invite yo

                                                                  The Hunt for ALBeast: A Technical Walkthrough | Miggo
                                                                • AWSにおけるグローバルIPの固定について(ALB利用時) - Adwaysエンジニアブログ

                                                                  こんにちは、インフラの天津です。 今日はAWSにおけるIP固定化の手法と選択について書きたいと思います。 きっかけ 先日、社内のとあるALBを使用しているサービスでグローバルIPを固定化する必要が出てきました。 その際に固定化の手法がまとまっていると今後迷わないなと思い、記録がてらブログを書こうと思いました。 先に結論 要件によってどの方式がFitするか変わります。 下記に表を作成してみましたので参考になさってください。 個人的なおすすめはGlobal Acceleratorです。 公式ドキュメントにもユースケースとしても下記の通り紹介されています。 AWS Global Accelerator では、ロードバランサーや EC2 インスタンスといったリージョナルリソースを 2 つの静的 IP アドレスに関連付けることができます。これらのアドレスを、クライアントアプリケーション、ファイアウォ

                                                                    AWSにおけるグローバルIPの固定について(ALB利用時) - Adwaysエンジニアブログ
                                                                  • Application Load Balancer simplifies deployments with support for weighted target groups

                                                                    Application Load Balancers now support Weighted Target Groups routing. With this launch you will be able to do weighted routing of the traffic forwarded by a rule to multiple target groups. This enables various use cases like blue-green, canary and hybrid deployments without the need for multiple load balancers. It even enables zero-downtime migration between on-premises and cloud or between diffe

                                                                      Application Load Balancer simplifies deployments with support for weighted target groups
                                                                    • Application Load Balancerでパス毎にIPアドレスを制限する方法をまとめてみた | DevelopersIO

                                                                      本エントリのゴール 本エントリでお伝えしたい内容は以上ですが、せっかくなのであまり検索でヒットしないパターンを検証します。条件は次の通りです。 特定パスのみインターネット公開(制限なし) 上記の特定パス以外はIPアドレスを制限 この2つの条件をクリアできるように進めます。 なお、この条件とは逆で、「特定パスのみIPアドレス制限、それ以外は制限なし」のケースはリスナールールのみで実現可能なため、以下の記事をご参照ください。 ただし、ALBはリスナールール1つにつき、IPアドレスの登録上限は5つ(パス条件とANDする場合は4つ)のため、多くのIPアドレス制限を掛ける場合はAWS WAFを用いたほうが管理上良いと考えます。 検証してみた 構成図 許可されているIPアドレスはWAF, ALBを経由してEC2の全てのパスにアクセスできます。 許可されていないIPアドレスは、例として/Page-A に

                                                                        Application Load Balancerでパス毎にIPアドレスを制限する方法をまとめてみた | DevelopersIO
                                                                      • ELB(ALB)のIPアドレスを確認する方法 | DevelopersIO

                                                                        困っていた内容 障害調査でELB(ALB)のIPアドレスを確認したいのですが、どのようにして確認したら良いでしょうか。 また、過去にIPアドレスが切り替わったタイミングも知りたいです。 前提 ALB の IP アドレスはメンテナンスやスケーリングなど様々な理由によって変化します。 そのため、 ALB の IP アドレスは常に変化するものと考え、この IP アドレスを静的に指すような設計は避けてください。1 この内容を前提とした上で、障害調査等で、ALBのIPアドレス状況を確認する方法を案内していきます。 確認方法 1.現在の IP アドレスの確認方法 ネットワークインターフェースの一覧から、IP アドレス探したい ALB の名前で検索することで確認ができます。 EC2コンソール > ネットワークインターフェース ALB 名で検索 検索結果に表示された、各ネットワークインターフェースのIPア

                                                                          ELB(ALB)のIPアドレスを確認する方法 | DevelopersIO
                                                                        • [小ネタ]AthenaでALBアクセスログ のtimestampのタイムゾーンの変換をする | DevelopersIO

                                                                          はじめに ALBのアクセスログなどタイムスタンプのタイムゾーンがUTCになっている場合は多くあると思います。頭の中で読み替えるのはそれほど難しくないのですが、量が多かったり、クエリの結果を共有する場合はタイムゾーンの変換をしたい場合があります。調べてみると簡単にタイムゾーンの変更ができたので、そのメモです。 前提 今回はALBのアクセスログをAthenaでクエリする場合を例に考えます。タイムスタンプのフォーマットやタイムゾーンはユースケースによって異なると思いますので、適宜読み替えてください。 タイムスタンプのパース ALBのログをAthenaでクエリする場合そのままではタイムスタンプ(timeカラム)は文字列型です。タイムゾーンの変換前にこれをTIMESTAMP型へパースする必要があります。 パースするには以下の通りparse_datetime関数を使います。 parse_datetim

                                                                            [小ネタ]AthenaでALBアクセスログ のtimestampのタイムゾーンの変換をする | DevelopersIO
                                                                          • Terraform で AWS の ALB にサードパーティのSSL証明書を設定する - Qiita

                                                                            お久しぶりです @ktoshi です! 4月になり新入社員も入ってきて、初々しかった昔を思い出す今日この頃。 早いもので社会人生活10年目になりました。 普段、GCPを使うことが多いのですが、AWSでサーバを構築する機会があり、 その際、Terraform で持込の証明書を設定するときに少し困ったので備忘録的に書きたいと思います。 概要 EC2 でWebサーバを構築し、その前段に ALB を配置し、 SSL 証明書は ALB に設定する。 AWS Certificate Manager を利用するとマネージドの証明書も利用可能だが、 今回は別途取得した SSL 証明書をインポートして利用する。 環境 OS

                                                                              Terraform で AWS の ALB にサードパーティのSSL証明書を設定する - Qiita
                                                                            • ALB のヘルスチェック失敗時に自動でメンテナンスページを表示させてみた | DevelopersIO

                                                                              ALB のヘルスチェック失敗時に、リスナールールで設定したメンテナンスページに自動で切り替える方法を紹介しています。 はじめに アノテーション テクニカルサポートのShimizuです。 Application Load Balancer(ALB)でメンテナンス中の画面を表示させたいというお問い合わせをよくいただきます。 画面を表示させるのみならリスナールールの固定レスポンスで簡単に実装できますが、一方で ALB には「障害発生時などに自動でメンテナンス画面に切り替える」という機能はないため、実現するには複数の AWS サービスを組み合わせた実装が必要になります。 そこで今回は Lambda 関数と CloudWatch アラームを連携させて「ALB のヘルスチェック失敗時に自動でメンテナンスページに切り替える」という仕組みを構築してみました。 以下に手順をご紹介します! 手順1: ALB

                                                                                ALB のヘルスチェック失敗時に自動でメンテナンスページを表示させてみた | DevelopersIO
                                                                              • EC2とALBでコンテンツを配信している環境にCognitoで認証を追加してみました | DevelopersIO

                                                                                こんにちは、コンサル部@大阪オフィスのTodaです。 EC2とALBを使ってコンテンツを配信している中で、全てのページまたは一部のページを許可したユーザのみ掲載したいという要望を受けた場合、ログインのシステムを作りコンテンツをログイン済みのみ参照できるようにする方法があると考えます。 今回はシステムを作らず設定のみでEC2とALBに認証を実装してみます。 ユーザの管理はcognitoを利用しておこないます。 変更予定のイメージ図 制限事項 今回ALBとCognitoを連携して認証を実装いたします。 実装時に利用できるサインアップ・サインイン画面は英語のみの表示になりデザインはロゴ画像など変更箇所が制限されます。 前提条件 ALBとEC2によりWebサイトが表示される状態から対応いたします。 コンテンツの配信はHTTPS通信にておこなっている状態から対応いたします。 Cognitoの準備につ

                                                                                  EC2とALBでコンテンツを配信している環境にCognitoで認証を追加してみました | DevelopersIO
                                                                                • ALBアクセスログ保存先のS3バケットポリシー設定時にでてくる3種類のService Principalをまとめてみた | DevelopersIO

                                                                                  「delivery.logs.amazonaws.com」と「logdelivery.elb.amazonaws.com」、そして「logdelivery.elasticloadbalancing.amazonaws.com」を整理します。 はじめに 清水です。ALBのアクセスログはS3に保存されます。この際に書き込み先のS3バケットではバケットポリシーにてアクセス制御がなされます。バケットポリシーの内容についてはApplication Load Balancerのユーザガイドに記載されていますが、過去から現在までに以下3つのService Principalを使ったS3バケットポリシーが記載されてきました。 delivery.logs.amazonaws.com logdelivery.elb.amazonaws.com logdelivery.elasticloadbalancing.

                                                                                    ALBアクセスログ保存先のS3バケットポリシー設定時にでてくる3種類のService Principalをまとめてみた | DevelopersIO

                                                                                  新着記事