並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 16 件 / 16件

新着順 人気順

lambda@edgeの検索結果1 - 16 件 / 16件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

lambda@edgeに関するエントリは16件あります。 awscloudfront認証 などが関連タグです。 人気エントリには 『CloudFront+S3なSPAにLambda@EdgeでOGP対応する | DevelopersIO』などがあります。
  • CloudFront+S3なSPAにLambda@EdgeでOGP対応する | DevelopersIO

    吉川@広島です。 案件でCloudFront+S3なSPAに対してOGP対応が必要になってきそうなため、Lambda@Edgeを使った対応について検証しました。 現状、FacebookやTwitterのBotは基本的にクライアントサイドJSを解釈できず、SPA単体でのOGP対応は難しいとされています。OGPメタタグはSSRで返してあげる必要があるため、「UserAgentでBot判定し、その時だけOGPメタタグ入りのHTMLをエッジサーバでレンダリングして返す」というのが基本戦略になります。 SPAをホスティングするCloudFront+S3を作成する S3バケットを作成する バケット名だけ入力し、後はデフォルト値で作成します。 そして、本来であればSPA用のHTML/JS/CSSリソースをアップロードするのですが、今回はLambda@Edgeの動作確認ができれば良かったためパスしました(

      CloudFront+S3なSPAにLambda@EdgeでOGP対応する | DevelopersIO
    • CloudFront FunctionsはLambda@Edgeより安い。それ本当?! | DevelopersIO

      CX事業本部@大阪の岩田です。先月GAされたCloudFront Functions(以後CF2とします)ですが、従来から利用できたLambda@Edge(以後L@Eとします)と比較して、高速かつ低コストというのがウリの1つになっています。最大実行時間や最大メモリといった制約はありますが、レスポンスヘッダを固定付与するようなライトな処理はCF2のユースケースとしてAWSの公式ドキュメントでも紹介されています。 Customizing at the edge with CloudFront Functions では今後はレスポンスヘッダの固定付与のような処理は全てCF2で実装すべきなのでしょうか?基本的にはCF2で良いと思いますが、使い方次第ではCF2よりもL@Eの方が低コストになることも考えられるので、なぜこのようなケースが起こり得るのかをご紹介します。 CF2とL@Eの料金体系比較 まず

        CloudFront FunctionsはLambda@Edgeより安い。それ本当?! | DevelopersIO
      • CloudFront + Lambda@edge + JWTで認証フローを作りS3オブジェクトを守る - Tech Blog

        こんにちは、サーバーサイドエンジニアのiwamu(@k_iwamu)です。 CloudFrontからS3のプライベートなコンテンツへのアクセス制御はどのように管理されているでしょうか。 アクセス制御の主要な方法の1つとしては、CloudFrontの署名付きURLを作成し、一時的に権限を与える方法が挙げられるかと思います。 しかし、Lambda@edgeを用いれば、アクセス制御をプログラムでもっと柔軟に、かつCloudFront+Lambda@edgeの特性上レイテンシも少なく実装することができます。 今回は、CloudFrontは署名付きURLを使用せず、Lambda@edgeとJWTを使ってアクセス制御を行うように実装したので共有します! ボツになってしまった案とその課題 内部事情ですが、設計の前提としてCloudFrontのURLをクライアント側で保存している箇所がありました。 その前

          CloudFront + Lambda@edge + JWTで認証フローを作りS3オブジェクトを守る - Tech Blog
        • Amazon CloudFront と AWS Lambda@Edge による署名付き Cookie ベースの認証 : パート 1 – 認証 | Amazon Web Services

          Amazon Web Services ブログ Amazon CloudFront と AWS Lambda@Edge による署名付き Cookie ベースの認証 : パート 1 – 認証 この 2 部構成のブログシリーズでは、メールアドレスとドメイン名を使用してユーザー認証を行う方法を学習します。この方法では、静的な Web サイトへの資格情報を使用しないユーザーアクセスを制限します。 この最初のブログでは、認証メカニズムの実装方法を学びます。第 2 部のブログ記事では、認可メカニズムを実装してソリューションを完成させる方法を学習します。 このソリューションでは、Amazon Simple Storage Service (S3) にコンテンツを保存し、Amazon CloudFront 経由でコンテンツを配信します。AWS Lambda@Edge を介してエンドユーザーへの認証を処理し

            Amazon CloudFront と AWS Lambda@Edge による署名付き Cookie ベースの認証 : パート 1 – 認証 | Amazon Web Services
          • Lambda@Edge を利用した外部サーバによる認可の実装 | Amazon Web Services

            Amazon Web Services ブログ Lambda@Edge を利用した外部サーバによる認可の実装 はじめに このブログでは、 Lambda@Edge 利用し、リクエストに含まれるデータを外部の認証サーバーへ転送することによって、Amazon CloudFront でリクエストを認可する方法を説明します。ここでは、このようなワークフローでのリクエストの順序、 Node.js のサンプルコードによる実装手順、ヘッダーベースの認可の動作テストのために利用するシンプルな外部認証サーバー用の CloudFormation テンプレートの概要を説明します。また、このブログでは追加で最適化や考慮事項についても案内します。 ゲーム、ソフトウェア、ドキュメント、その他の大容量ファイルのダウンロードなど、コンテンツを CloudFront で安全に配信するには、特にアクセスが特定の視聴者に制限され

              Lambda@Edge を利用した外部サーバによる認可の実装 | Amazon Web Services
            • lambda@edge上でwasmを使用した画像リサイズにおける速度

              はじめに 最近、lambdaでwasmを利用できることを知ったので、画像のリサイズ処理をwasm(Rust)で行った場合の速度を計測してみました。 環境構築 環境構築には下記を使用しました。 Terraform Docker Git AWSリソースの用意 AWSリソースの作成にはTerraformで行います。 今回使用したtfファイルはこちらになります。 AWS 構成 作成する手順は下記の通り。 git clone https://github.com/takenoko-gohan/terraform-image-resizing-on-cloudfront.git cd terraform-image-resizing-on-cloudfront terraform init # 問題がないか確認 # 変数 prefix は任意の値を指定してください terraform plan -va

                lambda@edge上でwasmを使用した画像リサイズにおける速度
              • CloudFrontとLambda@Edgeを利用して画像をリサイズさせる

                リサイズされた画像をS3へ保存せずに、原本のみ利用してリサイズさせる方法がないか調べてみましたが、Lambda@Edgeを利用してリサイズさせる方法があったので、試してみました。 Lambda@Edge動作概要# Lambda@EdgeはCloudFrontへアクセスする時に実行されるLambdaの拡張版です。 CloudFrontイベント発生時、Lambda関数の実行が可能です。 イベントには4種類があります。 Viewer Request : CloudFrontがビューアーからのリクエストを受け、リクエストしたオブジェクトがedge cacheにあるかを確認する前に関数を実行します。Origin Request : CloudFrontがオリジンにリクエストを渡す場合のみ実行されます。 リクエストしたオブジェクトがedge cacheにある場合は関数は実行されません。Origin R

                • Lambda@Edge のリクエスト利用パターン集 - Qiita

                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                    Lambda@Edge のリクエスト利用パターン集 - Qiita
                  • Lambda@Edge 関数のログが見つからないときの対処方法 | DevelopersIO

                    困っていた内容 Lambda@Edge をバージニア北部(us-east-1)リージョンにデプロイしましたが、ログが CloudWatch Logs へ出力されないです。 正常にログを出力させる方法を教えてください。 どう対応すればいいの? Lambda@Edge のログは CloudWatch Logs へ出力されますが、関数が実行される場所にもっとも近いリージョンに保存されます。 日本から CloudFront へリクエストを送信した場合、ログは東京リージョンに作成された可能性が高いです。まずは東京リージョンの CloudWatch Logs でロググループを確認してみてください。 ロググループは以下の形式で出力されます。 /aws/cloudfront/LambdaEdge/DistributionId CloudWatch Logs コンソールのロググループで /aws/cloud

                      Lambda@Edge 関数のログが見つからないときの対処方法 | DevelopersIO
                    • Amazon S3とAmazon CloudFrontによる静的ウェブサイトにSSL/TLS証明書(AWS Certificate Manager)・基本認証(Lambda@Edge)・IP制限(AWS WAF)をクロスリージョンで追加するAWS CloudFormationテンプレートとAWS Lambdaカスタムリソース - NRIネットコムBlog

                      小西秀和です。 この記事は過去に投稿した次の記事の続編で、SSL/TLS証明書(AWS Certificate Manager)、基本認証(Lambda@Edge)に加えてIP制限(AWS WAF)を追加したパターンでAmazon S3とAmazon CloudFrontによる静的ウェブサイトホスティングをAWS CloudFormationテンプレートとAWS Lambdaカスタムリソースを使用して構成するものです。 AWS LambdaカスタムリソースでSSL証明書・基本認証・CloudFrontオリジンフェイルオーバーを作成するAWS CloudFormationスタックを別リージョンにデプロイする 今回は更にOrigin Access Identity(OAI)をOrigin Access Control (OAC)に変更し、キャッシュポリシー(CachePolicy)、オリジンリ

                        Amazon S3とAmazon CloudFrontによる静的ウェブサイトにSSL/TLS証明書(AWS Certificate Manager)・基本認証(Lambda@Edge)・IP制限(AWS WAF)をクロスリージョンで追加するAWS CloudFormationテンプレートとAWS Lambdaカスタムリソース - NRIネットコムBlog
                      • Cloudfront+Lambda@edgeを利用してサーバーレスに画像をリサイズ・変換して返却するCDNを構築したお話

                        この記事は「Eureka Advent Calendar 2020」13日目の記事です。 こんにちは、2匹の猫様に尽くす傍、エンジニアを営んでいるSREチーム エンジニアの@marnieです。 だいぶ肌寒くなってきましたが、幸い我が家には長毛種の猫がいるので、心も体も温まります。長毛種の猫素晴らしい。はぁすばら。 さて。このまま猫自慢だけで押し切りたい所ですが。 直近は半分趣味・半分業務的な機会もあり、CloudFrontとLambda@Edge周りを触っていましたので、CloudFrontとLambda@Edgeを利用して画像を動的に変換するCDNの構築や実運用のTrafficに乗せてみての所感などについて、つらつらと書いていけたらと思います。 CloudFront+Lambda@Edge? Lambda@EdgeはCloudFrontの機能の一つで、世界各地に散らばるCloudFron

                          Cloudfront+Lambda@edgeを利用してサーバーレスに画像をリサイズ・変換して返却するCDNを構築したお話
                        • GitHub 認証付き静的 Web サイトホスティングを CloudFront と Lambda@Edge で作る | Wantedly Engineer Blog

                          社内におけるファイルの共有は Google ドライブを使うことが多いのですが、CI の coverage レポートや Storybook といった、社内向け静的コンテンツのホスティングにもチラホラ需要がありました。 認証なしの静的 Web サイトホスティングであれば Amazon S3 でシュッと作れますが、認証付きとなると少し面倒です。また認証もメンバーの入れ替わりに適切に対応するべく、Basic Auth などではなく社内で利用している認証プロバイダーに乗りたいところです。 調べたところ Widen/cloudfront-auth という OSS で CloudFront に GitHub 認証をかけつつコンテンツのホスティングができたので、そのメモを残しておきます。 まず、Amazon S3 の静的 Web サイトホスティングでは独自の認証を入れ込むことはできません。そこで Clou

                            GitHub 認証付き静的 Web サイトホスティングを CloudFront と Lambda@Edge で作る | Wantedly Engineer Blog
                          • AWS CDKで別リージョンに基本認証用Lambda@Edgeを作成するスタックをデプロイしてAmazon CloudFrontに設定する - NRIネットコムBlog

                            小西秀和です。 前回の記事、「AWS CDKで別リージョンにレプリケーション用S3バケットを作成するスタックをデプロイしてAmazon CloudFrontオリジンフェイルオーバーを設定する」では次の記事で紹介したリージョン間でパラメータを送受信する方法を使ってACM証明書をCloudFrontに設定する方法を紹介しました。 AWS CDKで別リージョンにスタックをデプロイしてパラメータをリージョン間で受け渡す方法 -AWS CDKカスタムリソースの実装例 今回はその記事の続編として、前回記事で作成したAWS CDKカスタムリソースを使用して、別リージョンに基本認証用Lambda@Edgeを作成し、Amazon CloudFrontに設定する方法を紹介します。 パラメータをクロスリージョンで扱うAWS CDKカスタムリソースについては元記事を参照してください。 ※本記事および当執筆者のその

                              AWS CDKで別リージョンに基本認証用Lambda@Edgeを作成するスタックをデプロイしてAmazon CloudFrontに設定する - NRIネットコムBlog
                            • Hono × Lambda@Edgeで、開発環境にBasic認証かけるやつ

                              3. Hono × Lambda@Edge デモ用なので簡単な要件を設定してみます。 /hono/ -> /test/hono.html とルーティングする。 シンプルなBasic認証をかける。 viewer-requestに関連づけられたLambda@Edgeを以下のイメージで更新し、cdk deployを行います。 import { Hono } from 'hono' import { basicAuth } from 'hono/basic-auth' import type { Callback, CloudFrontRequest } from 'hono/lambda-edge' import { handle } from 'hono/lambda-edge' type Bindings = { callback: Callback request: CloudFrontR

                                Hono × Lambda@Edgeで、開発環境にBasic認証かけるやつ
                              • OACでのCloudFrontからS3の接続+Lambda@Edgeでの認証をTerraformで作成してみた | DevelopersIO

                                こんにちは、ゲームソリューショングループのsoraです。 今回は、OACでのCloudFrontからS3の接続+Lambda@Edgeでの認証をTerraformで作成してみたことについて書いていきます。 構成 CloudFrontでアクセスを受けると、Lambda@Edgeで認証して、認証が通ればS3にアクセスできるという構成です。 フォルダ構成は以下です。 $ tree . ├── front │ └── front.html ├── lambda │ └── lambda.py └── main.tf AWSサービスの作成 タイトルにある通り、Terraformを使ってAWS側で必要なサービスを作成します。 解説もコード内のコメントにある程度は記載しています。 特にLambda@Edgeを使用できるリージョンが決まっていること(12-13行目)と、S3に配置するHTMLファイルのco

                                  OACでのCloudFrontからS3の接続+Lambda@Edgeでの認証をTerraformで作成してみた | DevelopersIO
                                • Next.js の Static HTML Export で生成したファイルを Lambda@Edge を使わずに CloudFront + S3 にデプロイする - Feedforce Developer Blog

                                  こんにちは、id:daido1976 です。 今回は Next.js の Static HTML Export で生成したファイルを Lambda@Edge を使わずに CloudFront + S3 にデプロイする方法を紹介します。 前提 Next.js CloudFront + S3 やり方 1. S3 側での静的ウェブサイトホスティングの設定 2. CloudFront の Origin Domain Name の設定 3. Referer を使って CloudFront から S3 への直接アクセスを禁止する 4. Next.js 側で各ページのファイル名を index.html にする設定 参考 前提 Next.js Next.js のアプリで SSR を行う場合は Vercel やその他の Node.js 実行環境のあるサーバにデプロイする必要がありますが、そうでない場合は S

                                    Next.js の Static HTML Export で生成したファイルを Lambda@Edge を使わずに CloudFront + S3 にデプロイする - Feedforce Developer Blog
                                  1

                                  新着記事