タグ

2015年8月9日のブックマーク (13件)

  • 最近旦那がハマってる歌手

    最近旦那がハマってる歌手がいるらしく、私にも勧めてきた 旦那がスマホで再生してくれて数曲聞いてみたけど、どれも聞いたことない曲だった というか、変わった曲だった ラップみたい? 歌詞(?)も変わっていて、脈絡もないし、オシャレでもないし、ウケでも狙ってるのかっていう内容 一応バンドなの? こんなのが好きな人だったかな? そういえばあんまり音楽の話することなかったかも もう何年もCDを買ったことはなかったのに珍しくCDを何枚も買ったらしく、それも見せてもらってピンと来た ボーカルの女の顔が旦那の好みの顔だった そういうことか 人気付いてないのかな、他の女に鼻の下伸ばしてますって堂々とに宣言しやがって ということで、私の機嫌は超悪いです

    最近旦那がハマってる歌手
    rawwell
    rawwell 2015/08/09
    ブコメすごい。のろけごちそうさまです
  • cloudpackブログ - Amazon S3の利用とCloudBerry Explorerのインストール

    こんにちは。 見習い職人の櫛田です。 前回は、EC2にLAMP環境とWordPressをインストールするにて、 ブログサイトの環境を構築しましたが、今回は、このブログで使用する画像ファイルを AWSの提供するストレージサービス、Amazon S3にアップするようにし、 アップする際には、CloudBerry Explorerを利用しました。 ○S3環境にBucketを作成する まず、AWSコンソールのS3タブをクリックし、左メニューにあるCreate Bucketをクリックします。 そうすると、ポップアップにて下記の画面が表示されますので、 Bucket Nameに任意のバケット名を入力し、Regionを選択したらCreateをクリックします。 以上で、下記のようにBucketが作成されます。 ○CloudBerry Explorerを利用する まずは、CloudBerry Explore

    cloudpackブログ - Amazon S3の利用とCloudBerry Explorerのインストール
  • AWS Official Blog

    Top Announcements of the AWS Summit in New York, 2024 Along with a plethora of new launches, read about the latest models in Amazon Bedrock and new features for Amazon Q. Vector search for Amazon MemoryDB is now generally available Store, index, retrieve, and search vectors with in-memory performance for use cases like retrieval augmentation, semantic caching, and anomaly detection through single-

  • VagrantでAmazon EC2を操作する - Qiita

    試した環境 Max OSX 10.9.1 Vagrant 1.4.3 Vagrant aws plugin 0.4.1 参考にしたサイト https://github.com/mitchellh/vagrant-aws http://d.hatena.ne.jp/naoya/20130315/1363340698 事前準備 Vagrantのインストール インストールや使い方は、こちらを参考に。 Vagrant-AWS pluginのインストール AWSを扱うためのPluginをインストールする。 Amazon EC2の準備 VagrantfileにEC2の情報を定義するため、事前に準備する。 Access Key と Secret Access Keyの取得 Access Key ID and Secret Access Key Secret Access Keyは、WEB上から確認できた

    VagrantでAmazon EC2を操作する - Qiita
  • CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO

    はじめに S3をWebコンテンツの置き場所として使う場合、Webアプリケーション側でそのS3上のコンテンツに対するPre-signed URLを生成することで、Webアプリケーションで認証されたユーザに限りコンテンツにアクセス可能とするような仕組みを作ることは良くあります。 ただしこのS3アクセス用として生成したPre-signed URLは、CloudFrontを経由した形では使えません。 CloudFront経由で、限られたユーザのみS3からコンテンツを取得出来るようにするためには、CloudFront用の署名付きURLを発行する必要があります。 そこで今回は、CloudFront+Amazon S3を組み合わせて、署名付きURLを使った制限されたコンテンツ(プライベートコンテンツ)の配信を試してみました。 やってみる 今回試したことは、以下のAWSのドキュメントを参照しながら行ってい

    CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO
  • NFSサーバ構築のメモ(EC2,AmazonLinux) - 気ままNote

    EC2にNFSサーバを構築する必要があったので、メモとして残しておきます。 サーバ側 パッケージのインストールやネットワーク許可・起動等 $ sudo su - # yum -y install portmap # yum -y install nfs-utils # yum -y install nfs-utils-lib # mkdir /mnt/share # chmod 777 /mnt/share # vi /etc/exports /mnt/share 10.1.1.0/255.255.255.0(rw,sync,no_root_squash) # vi /etc/hosts.deny portmap:ALL lockd:ALL mountd:ALL rquotad:ALL statd:ALL # vi /etc/hosts.allow portmap: 10.1.1.0 lo

    NFSサーバ構築のメモ(EC2,AmazonLinux) - 気ままNote
  • NginxでCloudFrontにリダイレクトしてカスタムオリジンで負荷分散する | DevelopersIO

    既に運用中のWordPressなどのWebサイトを負荷分散/軽減させたい 既に運用中のWordPressなどのWebサイトに一切手を加えずに負荷分散や軽減をしたいと思いませんでしょうか。そんなとき、Nginxなどのリバースプロキシを入れてコンテンツの圧縮やキャッシュ設定をすることは前回ご紹介しました。今回は、さらに踏み込んで超大規模なアクセスがあったときにも負荷を分散&軽減できるようにCloudFrontというコンテンツ配信ネットワークサービスを用います。 CloudFront CloudFrontは、AWSが提供しているコンテンツ配信サービスです。主に、S3のオリジンバケットをエッジサーバに配備して負荷分散を行います。まずは配信したいファイルをS3においてからCloudFrontに登録手続きをする必要があったのですが、カスタムオリジンといって既に動いているWebサイトそのものを指定できる

  • mod_ext_filter でコンテンツを書き換える

    新しく作った開発プロセスの問題点が見えたわけだから、それはそれとして改善すればいいのに。プロジェクトに併せてテーラリングされてないのとか。そういうことを自発的にやれる人たちが必要だというのもわかるけど ■ [apache][ec2] mod_ext_filter でコンテンツを書き換える EC2 はサーバがアメリカ東海岸(とヨーロッパ)にあるため、画像などふんだんに使用していると体感的にも遅く感じます。特に cssjavascript ファイルが早くダウンロードできないとその差が大きく出ます。なので、静的なファイルは S3 に置いて CloudFront を使用して配信します。 EC2 を使う場合、大抵は動的なコンテンツだと思うので、ココまでは問題ないと思うのですが、弊社は試しに EC2 を使おうと言うことで http://plucore.jp を置いているのでほぼ全部静的なファイル

    mod_ext_filter でコンテンツを書き換える
  • cloudpackブログ - mod_sedでHTML上の画像などのURLをS3やCloudFrontに置換

    今回は、Cloud Design Pattern(CDP)の記事になります。 対象は「URL Rewritingパターン」です。 このパターンの「実装」に下記の記載があります。 Apacheのフィルターモジュール(mod_ext_filter/mod_sed)やプロキシーとして用意したNginxなどで動的に書き換えることも可能。 mod_ext_filterに関しては、mod_ext_filterで画像などのURLをCloudFrontのものにの記事で 紹介しているので、今回は同様のことをmod_sedで実現してみました。 はじめにインストールですが、下記のようにatomicリポジトリを登録してyumで簡単にインストールできました。 # rpm -Uvh http://www6.atomicorp.com/channels/atomic/centos/6/x86_64/RPMS/atomi

    cloudpackブログ - mod_sedでHTML上の画像などのURLをS3やCloudFrontに置換
  • Apache mod_rewrite - Apache HTTP Server Version 2.4

  • http://docs.aws.amazon.com/%7B$locale%7D/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html

  • cloudpackブログ - S3ってなんじゃ?(CloudFrontでアクセス制御:Origin Access Identity × 署名付きURL)

    CloudFrontを利用する際、アプリを介してのアクセス以外はコンテンツ配信出来ないようにしたい という要望があります。 調べてみたところ、CDP(クラウドデザインパターン)にPrivate Cache Distributionパターンがありました。 上記によると、CloudFrontに対して署名付きURLを送信することで、アクセス条件を制限することが できるようです。 今回はこちらを使用してみました。 ○S3バケットの作成 まずはS3バケットをひとつ用意し、ファイルをアップします。 アップしたファイル(index.html)は以下のような内容になります。 This is Private Contents ○CloudFrontディストリビューションの作成 次にCloudFrontでディストリビューションを追加します。 「Create new Distribution」をクリックします。

    cloudpackブログ - S3ってなんじゃ?(CloudFrontでアクセス制御:Origin Access Identity × 署名付きURL)
  • CDP:Private Distributionパターン - AWS-CloudDesignPattern

    解決したい課題 インターネットストレージは可用性、耐久性が共に高く、サイズの大きなコンテンツやアクセス数の多いコンテンツの配布にはうってつけである。しかし、特定ユーザーにのみコンテンツを配布する場合、作成したアプリケーションの認証の仕組みと連動する必要があり、インターネットストレージだけでアクセス制限を実現するのは難しい。 クラウドでの解決/パターンの説明 インターネットストレージで提供される制限付きURL発行機能を用いると、コンテンツに対して、アクセス元IPアドレスやアクセス可能期間を設定できる。ユーザーごとにURLを発行し、その制限付きURLでのみコンテンツをダウンロードするようにすれば、期限が切れたリンクや異なるIPアドレスを持つ人がアクセスを試みてもダウンロードできない。実質的に特定ユーザーにのみコンテンツを提供することが可能になる。 実装 S3のapitoolやAWS SDKを準