並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 53件

新着順 人気順

cloudfront alb origin httpsの検索結果1 - 40 件 / 53件

  • AWS 認定 ソリューションアーキテクト – プロフェッショナル(AWS Certified Solutions Architect – Professional)の学習方法 - NRIネットコムBlog

    小西秀和です。 この記事は「AWS認定全冠を維持し続ける理由と全取得までの学習方法・資格の難易度まとめ」で説明した学習方法を「AWS 認定 ソリューションアーキテクト – プロフェッショナル(AWS Certified Solutions Architect – Professional)」に特化した形で紹介するものです。 重複する内容については省略していますので、併せて元記事も御覧ください。 また、現在投稿済の各AWS認定に特化した記事へのリンクを以下に掲載しましたので興味のあるAWS認定があれば読んでみてください。 ALL SAP DOP SCS ANS MLS SAA DVA SOA DEA MLA AIF CLF 「AWS 認定 ソリューションアーキテクト – プロフェッショナル」とは 「AWS 認定 ソリューションアーキテクト – プロフェッショナル(AWS Certified

      AWS 認定 ソリューションアーキテクト – プロフェッショナル(AWS Certified Solutions Architect – Professional)の学習方法 - NRIネットコムBlog
    • EKSからECSに移行して開発運用コストの削減を図る - KAYAC Engineers' Blog

      SREチームの長田です。 今回はカヤックで運用している「まちのコイン」というプロダクトのアプリケーション基盤を Amazon EKS(以下EKS)からAmazon ECS(以下ECS)に移行したはなしをします。 まちのコインとは coin.machino.co www.kayac.com まちのコインはカヤックが運営している、デジタル地域通貨を使ってその地域のコミュニティを活性化させるサービスです。 2019年11月から実証実験を開始し、翌年2月から正式リリースされました。 2022年9月現在、20の地域に導入されています。 一般ユーザーが使用するクライアントアプリと、導入地域の運営団体が使用するブラウザ用の管理画面、 それらにAPIを提供するRailsサーバーアプリがあります。 データベースはAmazon Aurora PostgreSQL、 その他AWSのマネージドサービスを組み合わせ

        EKSからECSに移行して開発運用コストの削減を図る - KAYAC Engineers' Blog
      • 【アップデート】Amazon CloudFront を経由しないアクセスのブロックが簡単になりました | DevelopersIO

        CloudFront の IP が Managed Prefix List でサポートされたので、CloudFront を経由しない想定外のアクセスを簡単にブロックできるようになりました。オリジンを直接アクセスされて負荷が上がったり、AWS WAF を迂回したアクセスなどを簡単に塞ぐことができます。 ウィスキー、シガー、パイプをこよなく愛する大栗です。 先程のアップデートで CloudFront の IP アドレスが Managed Prefix List でサポートされました。これにより CloudFront を経由しない不正なアクセスを簡単に弾くことが可能になります。CMS など CloudFront を使う機会が多いサービスではぜひご利用ください。また CloudFront で AWS WAF を使ってセキュリティを向上している場合の迂回路を塞ぐことができます。 Amazon Clo

          【アップデート】Amazon CloudFront を経由しないアクセスのブロックが簡単になりました | DevelopersIO
        • モジュール分割単位の考え方 - io.kenor.blog

          こんにちは。Findy SREチームの大矢(@takenorio)です。この記事はFindy Advent Calendar 2024 16日目の投稿です。 はじめに 想定読者 話すこと 話さないこと モジュールの導入の契機 モジュールの分割単位 考え方 役割が明確であること 疎結合であること 再利用可能であること 具体例 考え方に沿った分割例 考え方に沿っていない分割例 HCP TerraformとPrivate Registry モジュールを使うことが難しい例 Route 53において環境に差分が多数ある場合 CloudFrontでOriginとCache Behaviorを細かく制御したい場合 おわりに はじめに Terraformでシステムを構築する中で、モジュールの分割単位に悩むことはないでしょうか。 モジュールの適切な分割はコードの再利用性を高め、保守性を向上させる重要な要素で

            モジュール分割単位の考え方 - io.kenor.blog
          • S3 + CloudFront構成のSPAでWAFによるブロックが効かないときの解決策 - Nealle Developer's Blog

            はじめに SREチームの森原(@daichi_morihara)です。今後は積極的に発信していこうという誓いを込めてXのアカウントを作成しました。 今回はEC2+ALBでホストしていたフロントエンドをS3+CloudFrontに移行する際に起きた問題について紹介しようと思います。移行後のフロントエンドのインフラ構成としては下の図の通りで、S3の前段にCloudFrontを配置しており、CloudFrontに紐づいたWAFがアクセス制限を行います。 フロントエンドのインフラ構成図 ここでハマった問題というのが「CloudFrontに紐づいたWAFが、なぜかブロックすべきアクセスまで通してしまう…?」というものでした。 本記事では問題の原因と、それに対する解決策を共有していきます。もしかすると気づかずのうちに同じ状況になっている可能性もあると思うのでご参考にしていただけると幸いです。 問題の原

              S3 + CloudFront構成のSPAでWAFによるブロックが効かないときの解決策 - Nealle Developer's Blog
            • GigaViewer の配信基盤を支えるマルチテナントアーキテクチャ - Hatena Developer Blog

              執筆: id:chaya2z この記事は SRE 連載の 3 月号です。 2 月の記事は id:koudenpa さんの Amazon AuroraのCPU世代を上げるとどうなる? でした。 はじめに 技術的な課題 アーキテクチャ サイロモデル: CDN プールモデル: ロードバランサー・リバースプロキシ サイロとプールの境界 配信基盤の移行戦略 サイロとプールの橋渡し オリジンの保護 ふりかえり はじめに GigaViewer は、はてなが提供するマンガビューワーです。 2017 年のリリースから 2026 年 3 月現在で 20 以上のサービスに導入されています。 各サービスには専属のデザイナーや独自のマーケティング戦略があり、配信基盤がサービス固有の要件を制約しないことが求められます。 加えて、作品の更新タイミングでトラフィックが急増し、そのスケジュールもサービスごとに異なります。

                GigaViewer の配信基盤を支えるマルチテナントアーキテクチャ - Hatena Developer Blog
              • 固定IPアドレスでフルマネージドなリダイレクト環境をAWSで構成する | DevelopersIO

                ALBのリダイレクト機能とGlobal Acceleratorを組み合わせることで、AWSで固定IPアドレスなフルマネージドリダイレクト環境が構成できます。事情により名前解決をAレコードで行う必要がある場合にベストなリダイレクト環境かと思います。 はじめに 清水です。固定IPアドレスでアクセスできるリダイレクト環境が必要になり、AWSでの構成を考えてみました。S3+CloudFrontのリダイレクト環境だとIPアドレスが可変であるため要件にマッチしません。それならEC2上でHTTPサーバを稼働させる必要があるかな、と考えていたのですが、ALBのリダイレクト機能とGlobal Acceleratorの固定IPアドレスを利用することで実現が可能だということに気が付きました。AWSのフルマネージドなサービスのみで実現できるため、管理運用の手間もありません。ACM証明書も利用可能です。そもそもどう

                  固定IPアドレスでフルマネージドなリダイレクト環境をAWSで構成する | DevelopersIO
                • Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services

                  Amazon Web Services ブログ Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 中国は、グローバル企業にとって重要な市場です。グローバルにビジネスを展開する企業もスタートアップ企業も、中国で拡大するユーザー市場に参入する方法を模索しています。お客様のクラウドジャーニーを加速し、新しい市場に迅速に進出できるよう、2016年に AWS 中国(北京)リージョンが、2017年に AWS 中国(寧夏)リージョンが開始されました。これらのリージョンは、お客様が中国本土でサービスを提供する際に最高の体験を提供します。 最近、中国で Amazon Route 53 がローンチされたことにより、お客様は中国のエンドユーザーに高パフォーマンスのサービスを提供するための強力なツールをまた一つ手に入れました。Amazon Route 53 は、可用性と拡張性に

                    Route 53とCloudFrontを使った中国ユーザーためのパフォーマンス最適化 | Amazon Web Services
                  • マルチプロダクト連携のAPI呼び出し経路をVPCオリジンを使って実装した話 - カミナシ エンジニアブログ

                    カミナシの「カミナシ 設備保全」チームでプレイングマネージャー型のエンジニアリングマネージャーをしてます、すずけん(@szk3)です。 先日、社内プロダクトの連携機能を実装するにあたり、カミナシの別サービスから自チームが管理するサービスのプライベートなAPIを呼び出す必要があり、サービス間API呼び出し経路について、CloudFrontの機能のひとつであるVPCオリジンを使って実装しました。 本エントリでは、VPCオリジンを導入する過程で得たVPCオリジンについての知見や、その判断に至るまでの背景をシェアします。 プライベートサブネットのAPIを呼び出したいニーズ増えてない? 昨今のAI/LLMアプリ開発の隆盛もあり、mcpサーバーからプロダクトのAPIを呼び出したり、自社・他社問わずサービス間連携したいというようなカジュアルなニーズも増えたように感じます。 一方で、実装する側の視点で言う

                      マルチプロダクト連携のAPI呼び出し経路をVPCオリジンを使って実装した話 - カミナシ エンジニアブログ
                    • CloudFront 新機能!VPCオリジンでプライベートなALBをセキュアに公開してみた | DevelopersIO

                      CloudFrontの新機能VPCオリジンを使い、プライベートなALBをセキュアに公開する事が可能になりました。 2024年11月20日に発表されたAmazon CloudFront の新機能、VPC オリジンを利用して、Amazon VPC の Internal ALB へ CloudFront 経由でアクセスする設定方法を紹介します。 評価環境の準備 VPC VPCウィザードを利用して、以下のVPCを作成しました。 VPCとサブネット等の関連リソースを同時に作成 IGWを利用可能なパブリックサブネットを2つ GWの存在しないプライベートサブネットを2つ NATGatewayの設置は行わない Internal ALB作成 作成した検証用のVPCに、VPCオリジンで利用する Internal ALBを作成しました。 内部用の ALB (Internal)を設置しました。 サブネットは、プラ

                        CloudFront 新機能!VPCオリジンでプライベートなALBをセキュアに公開してみた | DevelopersIO
                      • パブリックサブネットレスなVPCにECS Express Mode環境を構築してみた | DevelopersIO

                        2025年11月リリースのRegional NAT GatewayとECS Express Modeを組み合わせ、パブリックサブネットを持たないVPC環境をCloudFormationで構築しました。Internal ALBとCloudFront VPC Originを利用したセキュアな配信経路の確立手順と、実機での疎通確認結果を紹介します。 2025年11月にリリースされたRegional NAT Gatewayの登場により、パブリックサブネットの設置を省略したVPCでも、VPC内からのインターネット通信に NAT Gatewayを利用することが可能になりました。 今回、パブリックサブネットを持たず、プライベートサブネットとIPv6のみを有効にしたVPC上に、同時期にリリースされたECS Express Modeの環境を構築。CloudFrontのVPCオリジンサポートを組み合わせること

                          パブリックサブネットレスなVPCにECS Express Mode環境を構築してみた | DevelopersIO
                        • HTTP/1.1 must die: the desync endgame

                          Published: 06 August 2025 at 22:20 UTC Updated: 17 October 2025 at 10:13 UTC Abstract Upstream HTTP/1.1 is inherently insecure and regularly exposes millions of websites to hostile takeover. Six years of attempted mitigations have hidden the issue, but failed to fix it. This paper introduces several novel classes of HTTP desync attack capable of mass compromise of user credentials. These technique

                            HTTP/1.1 must die: the desync endgame
                          • Introducing Amazon CloudFront VPC origins: Enhanced security and streamlined operations for your applications | Amazon Web Services

                            AWS News Blog Introducing Amazon CloudFront VPC origins: Enhanced security and streamlined operations for your applications I’m happy to introduce the release of Amazon CloudFront Virtual Private Cloud (VPC) origins, a new feature that enables content delivery from applications hosted in private subnets within their Amazon Virtual Private Cloud (Amazon VPC). This makes it easy to secure web applic

                              Introducing Amazon CloudFront VPC origins: Enhanced security and streamlined operations for your applications | Amazon Web Services
                            • CloudFront VPC オリジンで実現するマルチリージョンのアクティブ/アクティブ構成 | Amazon Web Services

                              Amazon Web Services ブログ CloudFront VPC オリジンで実現するマルチリージョンのアクティブ/アクティブ構成 はじめに 現代のデジタル社会において、組織はサイバーセキュリティの脅威に対する懸念を強めており、インフラストラクチャをより適切に保護する方法を積極的に模索しています。高度化するサイバー攻撃の増加と、より厳格になるデータ保護規制により、コンテンツ配信インフラのセキュリティ確保は企業にとって重要事項となっています。安全なコンテンツ配信ソリューションの必要性は、かつてないほど高まっています。 最近、Amazon CloudFront は CloudFront VPC オリジン のサポートを発表しました。これにより、顧客は CloudFront ディストリビューションからのみプライベートサブネット内のオリジンにルーティングできるようになりました。このアーキテ

                              • エッジでJavaScriptを実行するCloudFront Functionsのユースケースまとめ | DevelopersIO

                                エッジで軽量なJavaScriptを実行するAmazon CloudFront Functionsのユースケースをまとめました AWSはエッジ環境で軽量なJavaScriptによる処理を実行可能な新サービス「Amazon CloudFront Functions」を発表しました。 Introducing CloudFront Functions – Run Your Code at the Edge with Low Latency at Any Scale | AWS News Blog エッジで爆速コード実行!CloudFront Functionsがリリースされました! | DevelopersIO 以前から存在するLambda@Edgeは機能が豊富な一方で、処理が重く、利用費も高めだったのに対して、 CloudFront Functionsは機能を絞り込んでいる一方で、高速に動作し

                                  エッジでJavaScriptを実行するCloudFront Functionsのユースケースまとめ | DevelopersIO
                                • 初心者がGitの使い方を学べて挫折を防ぐサービス"GIT USED TO"を自分のポートフォリオとして作ったので紹介させてください【Rails api/react/typescript/Docker/CircleCI/aws Fargate/cloudfront】 - Qiita

                                  初心者がGitの使い方を学べて挫折を防ぐサービス"GIT USED TO"を自分のポートフォリオとして作ったので紹介させてください【Rails api/react/typescript/Docker/CircleCI/aws Fargate/cloudfront】RailsAWSDockerポートフォリオReact はじめに この記事を開いてくださりありがとうございます。 今回プログラミング初学者である自分のポートフォリオが完成したので紹介させていただこうと思い、今回投稿しました。 今回の記事はreadmeに記載した内容になりますが、お読みいただけたら幸いです! まだまだ修正すべき点などが見つかるかと思いますが、よければぜひGIT USED TOを使ってみてください! GIT USED TO GITトレーニングサービス "GIT USED TO"とは、プログラミング超初心者を対象に現在エン

                                    初心者がGitの使い方を学べて挫折を防ぐサービス"GIT USED TO"を自分のポートフォリオとして作ったので紹介させてください【Rails api/react/typescript/Docker/CircleCI/aws Fargate/cloudfront】 - Qiita
                                  • Amazon VPC now supports an AWS-managed prefix list for Amazon CloudFront - AWS

                                    Amazon VPC now supports an AWS-managed prefix list for Amazon CloudFront Starting today, you can use the AWS managed prefix list for Amazon CloudFront to limit the inbound HTTP/HTTPS traffic to your origins from only the IP addresses that belong to CloudFront’s origin-facing servers. CloudFront keeps the managed prefix list up-to-date with the IP addresses of CloudFront’s origin-facing servers, so

                                      Amazon VPC now supports an AWS-managed prefix list for Amazon CloudFront - AWS
                                    • AWS 認定 ソリューションアーキテクト – アソシエイト(AWS Certified Solutions Architect – Associate)の学習方法 - NRIネットコムBlog

                                      小西秀和です。 この記事は「AWS認定全冠を維持し続ける理由と全取得までの学習方法・資格の難易度まとめ」で説明した学習方法を「AWS 認定 ソリューションアーキテクト – アソシエイト(AWS Certified Solutions Architect – Associate)」に特化した形で紹介するものです。 重複する内容については省略していますので、併せて元記事も御覧ください。 また、現在投稿済の各AWS認定に特化した記事へのリンクを以下に掲載しましたので興味のあるAWS認定があれば読んでみてください。 ALL SAP DOP SCS ANS MLS SAA DVA SOA DEA MLA AIF CLF 「AWS 認定 ソリューションアーキテクト – アソシエイト」とは 「AWS 認定 ソリューションアーキテクト – アソシエイト(AWS Certified Solutions Ar

                                        AWS 認定 ソリューションアーキテクト – アソシエイト(AWS Certified Solutions Architect – Associate)の学習方法 - NRIネットコムBlog
                                      • ClinPeer Railsプロジェクトのオブザーバビリティ強化施策 - メドピア開発者ブログ

                                        こんにちは。サーバーサイドエンジニアの三村(@t_mimura39)です。 N番目の「ClinPeerアプリ開発の裏側連載記事」でございます(連載記事を同時執筆しているため本記事が何番目になるのかもはや不明)。 tech.medpeer.co.jp 今回はClinPeerで実践した「Railsプロジェクトのオブザーバビリティ強化施策」の紹介記事になります。少しマイナーなネタですね。 目次 オブザーバビリティとは ログ アクセスログの構造化 その他ログの構造化 実行コンテキスト リクエストログのトレースID ログ出力例 query_log_tagsの有効化 ActiveStorage+S3 ファイルアップロードのきっかけとなったレコード情報 ファイルアップロード時の実行コンテキスト情報 モンキーパッチやめたい Amazon S3 メタデータ APM エラー管理 おわり オブザーバビリティとは

                                          ClinPeer Railsプロジェクトのオブザーバビリティ強化施策 - メドピア開発者ブログ
                                        • 「CloudFrontがLambda Functions URLへのOACに対応!」の何がすごいか - Qiita

                                          はじめに CloudFrontのOrigin Access Control(OAC)がLambda Functions URLに対応しました。 つまり、Functions URLとCloudFrontのインテグレーションが実現できるようになりました!うおおおお! と、このアプデの何がすごいの? という点がいまいち伝わってない人向けに、この記事ではもろもろの経緯とユースケースを紹介します。 経緯 Functions URLs、その課題 2022/4にLambdaの組み込みエンドポイントとしてLambda Functions URLが利用できるようになりました。 これは従来ALBやAPI Gateway経由のリクエストしか扱えなかったAWS Lambdaにとって、同期リクエストを受ける便利な選択肢です。API Gatewayでネックだった29秒制限もないので、Lambdaの起動時間(最大900

                                            「CloudFrontがLambda Functions URLへのOACに対応!」の何がすごいか - Qiita
                                          • 【2023年】AWS全サービスまとめ | DevelopersIO

                                            こんにちは。サービス部の武田です。このエントリは、2018年から毎年公開しているAWS全サービスまとめの2023年版です。 こんにちは。サービス部の武田です。 このエントリは、2018年から毎年公開している AWS全サービスまとめの2023年版 です。昨年までのものは次のリンクからたどってください。 AWSにはたくさんのサービスがありますが、「結局このサービスってなんなの?」という疑問を自分なりに理解するためにまとめました。 今回もマネジメントコンソールを開き、「サービス」の一覧をもとに一覧化しました。そのため、プレビュー版など一覧に載っていないサービスは含まれていません。また2022年にまとめたもののアップデート版ということで、新しくカテゴリに追加されたサービスには[New]、文章を更新したものには[Update]を付けました。ちなみにサービス数は 234個 です。 まとめるにあたって、

                                              【2023年】AWS全サービスまとめ | DevelopersIO
                                            • 【2025年】AWS全サービスまとめ | DevelopersIO

                                              こんにちは。サービス開発室の武田です。 このエントリは、2018年から毎年公開している AWS全サービスまとめの2025年版 です。昨年までのものは次のリンクからたどってください。 AWSにはたくさんのサービスがありますが、「結局このサービスってなんなの?」という疑問を自分なりに理解するためにまとめました。 今回もマネジメントコンソールを開き、「サービス」の一覧をもとに一覧化しました。そのため、プレビュー版など一覧に載っていないサービスは含まれていません。また2024年にまとめたもののアップデート版ということで、新しくカテゴリに追加されたサービスには[New]、文章を更新したものには[Update]を付けました。ちなみにサービス数は 250個 です。 まとめるにあたって、次のドキュメントや、弊社の多数のブログを参考にしました。 コンピューティング Amazon EC2 正式名称は Amaz

                                                【2025年】AWS全サービスまとめ | DevelopersIO
                                              • 【初心者向け】Amazon CloudFront 入門!完全ガイド

                                                Amazon CloudFront ☘️ はじめに 本ページは、AWS に関する個人の勉強および勉強会で使用することを目的に、AWS ドキュメントなどを参照し作成しておりますが、記載の誤り等が含まれる場合がございます。 最新の情報については、AWS 公式ドキュメントをご参照ください。 👀 Contents Amazon CloudFront とは CloudFront の基本 ディストリビューション オリジン エッジロケーション リージョン別エッジキャッシュ ビヘイビア(Behavior) キャッシュ無効化(Invalidation) 圧縮機能 料金クラス 署名付き URL と署名付き Cookie S3 オリジンへのアクセス制限 ALB オリジンへのアクセス制限 コンテンツを地理的に制限 AWS Shield AWS WAF によるアクセスコントロール CloudFront Origi

                                                  【初心者向け】Amazon CloudFront 入門!完全ガイド
                                                • [アップデート] Amazon CloudFront がついに IPv6 オリジンをサポートしたので使ってみた | DevelopersIO

                                                  いわさです。 これまで Amazon CloudFront はユーザーから CloudFront までの経路は IPv6 接続が可能だったのですが、CloudFront からオリジンへの経路は IPv4 のみがサポートされていました。 以下のブログでは IPv6 のみをサポートする ALB をオリジンとして CloudFront ディストリビューションを構成した時に接続に失敗する様子が検証されています。 先日のアップデートでついに IPv6 オリジンを設定できるようになりました。コンソールや API には数日前に降ってきていたのですが、アナウンスも今朝ついに出ました。 設定方法ですが、CloudFront でオリジン設定を行う時に「Customize origin settings」から IPv6 を設定することができます。 対象のオリジンタイプは Amazon S3 と VPC オリジン

                                                    [アップデート] Amazon CloudFront がついに IPv6 オリジンをサポートしたので使ってみた | DevelopersIO
                                                  • Introducing AWS Virtual Waiting Room | Amazon Web Services

                                                    AWS Compute Blog Introducing AWS Virtual Waiting Room This post is written by Justin Pirtle, Principal Solutions Architect, Joan Morgan, Software Developer Engineer, and Jim Thario, Software Developer Engineer. Today, AWS is introducing an official AWS Virtual Waiting Room solution. You can integrate this new, open-source solution with existing web and mobile applications. It can help buffer users

                                                      Introducing AWS Virtual Waiting Room | Amazon Web Services
                                                    • 様々な障害に耐えうるSSRのインフラを設計しました! - Tech Inside Drecom

                                                      はじめに こんにちは!enza SREチームのmendと申します! 現在enzaではサーバーサイドレンダリング(=SSR)の導入を進めております! SSRを導入するにあたり、CloudFront + SSRのサーバー では CloudFront + S3 の構成と比べて複雑になってしまうため、様々な障害によってページが見れなくなってしまう要因が増えてしまいます。 今回はSSRを実現しつつ、様々な障害が起こってもページを見ることができるインフラを設計しましたのでご紹介させていただきます! SSRとは SSRはServer Side Rendering(サーバーサイドレンダリング)の略称で、クライアント側でJavaScript等を動かしてHTMLを生成するのではなく、サーバー側でJavaScript等を動かしてHTMLを生成することを言います。厳密にはもっと様々な解釈や詳細な定義がありますが、

                                                        様々な障害に耐えうるSSRのインフラを設計しました! - Tech Inside Drecom
                                                      • AWS+EKSで稼働するWebアプリにSorryページを設計・実装する

                                                        LAPRAS株式会社でSREをしております、yktakaha4と申します🐧 最近、LAPRASにポートフォリオをユーザー自身でカスタマイズする機能がリリースされたのですが、 こちらに関連してSREとしてSorryページ(メンテナンスページ)を表示する機能を開発したので、 設計・実装にあたって意識した点などについて書き遺したいと思います✍ ことのおこり 弊社では毎朝エンジニア全員(10数名程度)で集まって朝会を実施しているのですが、 ある日、スクラムチームの naga3 から以下のようなアジェンダが出ました 今回の機能を実装するにあたって、そこそこレコード量が多くユーザー影響の大きいテーブルにカラム追加のマイグレーションをおこなう必要があり、 これについて作業手順上の不安があったので、夜間リリースで対処したい…という議題だったのですが、 そこから マイグレーションの失敗等に伴い本番環境の動

                                                          AWS+EKSで稼働するWebアプリにSorryページを設計・実装する
                                                        • CloudFront が AWS-managed prefix list に対応しました - サーバーワークスエンジニアブログ

                                                          どうもこんにちは 技術課の山本です 休日は山に登っています 山中湖パノラマ台付近 そして新内眞衣さん卒業おめでとうございます(これを言いたくてブログを書きました) さて本題です CloudFront が AWS-managed prefix list に対応しました aws.amazon.com prefix list (プレフィクスリスト)ってなに? docs.aws.amazon.com Cidr ブロックをリストにして束ねたものです セキュリティグループやルートテーブルの設定・管理を楽にしてくれます 例として 2つの Cidr ブロックを 1つのプレフィクスリストに束ねて pl-my.network と名前を付けます ※カスタマー管理プレフィクスリスト プレフィクスリストの名前 エントリするCidr ブロック pl-my.network 172.32.1.1/32 172.32.2.

                                                            CloudFront が AWS-managed prefix list に対応しました - サーバーワークスエンジニアブログ
                                                          • セルフホストDifyアプリケーションにアクセスできるドメインを制限したい - KAYAC Engineers' Blog

                                                            技術部の小池です。 この記事は面白法人グループ Advent Calendar 2025の12日目の記事です。 AWSでDifyをセルフホストした際のアクセス制限についての取り組みを紹介します。 Difyのセルフホスト版におけるアクセス制限問題 DIfyはノーコードで生成AIアプリケーションを構築できるプラットフォームです。SaaS版とセルフホスト版があり、セルフホスト版ではインフラコストはかかるものの、Dify自体は無料で利用することができます。 セルフホスト版では、メールサーバの設定を未設定にしておくことで事前に招待したユーザのみDifyの画面にアクセスできるよう制限することができます。一方で、Difyで作成し公開したDifyアプリケーション自体は誰でもアクセスできてしまいます。社内などの制限された環境にDifyアプリケーションを提供したい場合には問題になります。 Difyを許可された

                                                              セルフホストDifyアプリケーションにアクセスできるドメインを制限したい - KAYAC Engineers' Blog
                                                            • Next.js の API Route で動的コンテンツを配信して静的部分を CloudFront でキャッシュしてみた | DevelopersIO

                                                              西田@CX事業本部です。今回はNext.js を使って、ほぼほぼ静的サイトだけど一部だけ動的なサイトを低いコストでキャッシュさせる方法を考えてみました 作成するアプリ 今回ホストするサンプルアプリは、簡易なECサイトをイメージした Next.js を使って作成された、WEBアプリケーションです。商品一覧と商品の詳細ページがあり、ヘッダ部分にログインしたユーザーの情報が動的に表示される仕様です ヘッダ部分に動的に変更されキャッシュできない情報が表示されています。そのほかの部分は静的に生成され、キャッシュすることが可能なアプリケーションを想定しています WEBアプリケーションが提供するパスは以下です Path 画面 全体構成 今回作成するアプリケーションの全体構成です Cloudfront を前段に配置し、動的部分を提供する API Routes (/api) を配信する Next.js のプ

                                                                Next.js の API Route で動的コンテンツを配信して静的部分を CloudFront でキャッシュしてみた | DevelopersIO
                                                              • レイテンシベースルーティングを使用して Amazon CloudFront で マルチリージョンのアクティブ – アクティブなアーキテクチャを実現する | Amazon Web Services

                                                                Amazon Web Services ブログ レイテンシベースルーティングを使用して Amazon CloudFront で マルチリージョンのアクティブ – アクティブなアーキテクチャを実現する 2024 年 4 月 11 日にデプロイ手順を更新しました。 この記事では、Amazon Route 53 のレイテンシーに基づくルーティングと Amazon CloudFront を使用して、複数リージョンにまたがるアクティブ – アクティブなアプリケーション構成の AWS でのネットワーク層の設定方法について説明します。 これにより、ユーザに低レイテンシーで信頼性の高い環境を提供することができます。 AWS のネットワーキングサービスを使ってアクティブ – アクティブなアーキテクチャを構築することで、アプリケーションのレジリエンスとパフォーマンスが向上します。 ただし、コストと複雑さにはト

                                                                  レイテンシベースルーティングを使用して Amazon CloudFront で マルチリージョンのアクティブ – アクティブなアーキテクチャを実現する | Amazon Web Services
                                                                • Introducing flat-rate pricing plans with no overages | Amazon Web Services

                                                                  Networking & Content Delivery Introducing flat-rate pricing plans with no overages Today, Amazon Web Services (AWS) is launching flat-rate pricing plans with no overages for website delivery and security. The pricing plans, available with Amazon CloudFront, combine global content delivery (CDN) with multiple AWS services and features into a monthly price with no overage charges, regardless of whet

                                                                    Introducing flat-rate pricing plans with no overages | Amazon Web Services
                                                                  • AWS Weekly Roundup: multiple new launches, AI training partnership with Anthropic, and join AWS re:Invent virtually (Nov 25, 2024) | Amazon Web Services

                                                                    AWS News Blog AWS Weekly Roundup: multiple new launches, AI training partnership with Anthropic, and join AWS re:Invent virtually (Nov 25, 2024) Last week, I saw an astonishing number of new feature and service launches from AWS. This means we are getting closer to AWS re:Invent 2024! Our News Blog team is also finalizing blog posts for re:Invent to introduce some awesome launches from service tea

                                                                      AWS Weekly Roundup: multiple new launches, AI training partnership with Anthropic, and join AWS re:Invent virtually (Nov 25, 2024) | Amazon Web Services
                                                                    • Terraform個人メモ:AWS上でFargateベースのECSアプリケーションを構築するTerraform備忘録 - Qiita

                                                                      Terraformを活用してAWS環境を効率的に管理したい方の参考になれば幸いです。 書こうと思ったきっかけ AWS環境を手動で構築する際、設定ミスや作業の手間が発生しやすい と感じました。 Terraformを使うことで、インフラの構築・管理がシンプル になり、スケールや変更管理も容易 になります。 実際のAWS構成図 自身の学習や備忘録として、Terraformを使ったAWS環境構築の手順を整理し、共有するために本記事を書くことにしました。 全体概要 このTerraform設定は AWS上でFargateベースのECSアプリケーションを構築 するためのものです。主な構成要素として VPC・サブネット、ECSクラスター、RDS(MySQL)、ALB、CloudFront、S3、Route 53 などが含まれています。 1. ネットワーク構成 VPC(10.0.0.0/16) パブリックサ

                                                                        Terraform個人メモ:AWS上でFargateベースのECSアプリケーションを構築するTerraform備忘録 - Qiita
                                                                      • Integrating AWS WAF with your Amazon Lightsail instance | Amazon Web Services

                                                                        AWS Compute Blog Integrating AWS WAF with your Amazon Lightsail instance This blog post is written by Riaz Panjwani, Solutions Architect, Canada CSC and Dylan Souvage, Solutions Architect, Canada CSC. Security is the top priority at AWS. This post shows how you can level up your application security posture on your Amazon Lightsail instances with an AWS Web Application Firewall (AWS WAF) integrati

                                                                          Integrating AWS WAF with your Amazon Lightsail instance | Amazon Web Services
                                                                        • AWS Security Hub のアラートを減らすためのCDK実装例 - 電通総研 テックブログ

                                                                          こんにちは。X(クロス)イノベーション本部 ソフトウェアデザインセンター セキュリティグループの耿です。これは電通国際情報サービス Advent Calendar 2022 12/14の記事です。 プログラミング言語でクラウドインフラをIaC化できるライブラリとして、AWS Cloud Development Kit (CDK)が使われることが増えています。CDKではリソースのデフォルト値が設定され、便利に短く記述できる一方で、デフォルト値が必ずしも推奨されるセキュリティ構成になっていない場合があります。Security Hubのセキュリティ基準を利用していると、リソースをデプロイした後にアラートに気付いて修正をすることもあるのではないでしょうか。 そこでこの記事では、Security Hubのセキュリティ基準でアラートを出さないためのCDKによるリソースの記述方法を、主要なサービスの種類

                                                                            AWS Security Hub のアラートを減らすためのCDK実装例 - 電通総研 テックブログ
                                                                          • 2022年8月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO

                                                                            こんにちは、臼田です。 みなさん、AWSの最新情報はキャッチアップできていますか?(挨拶 社内で行っているAWSトレンドチェック勉強会の資料をブログにしました。 AWSトレンドチェック勉強会とは、「日々たくさん出るAWSの最新情報とかをブログでキャッチアップして、みんなでトレンディになろう」をテーマに実施している社内勉強会です。 このブログサイトであるDevelopersIOには日々ありとあらゆるブログが投稿されますが、その中でもAWSのアップデートを中心に私の独断と偏見で面白いと思ったもの(あと自分のブログの宣伝)をピックアップして、だいたい月1で簡単に紹介しています。 8月は久しぶりに少し落ち着きました。夏休みだからですかね。みんな夏休みの宿題は終わったかな?(白目 ちなみにAWSの最新情報をキャッチアップするだけなら週刊AWSがおすすめですが、DevelopersIOのブログを読むと

                                                                              2022年8月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO
                                                                            • [アップデート]CloudFront VPC origins とは - Qiita

                                                                              こんにちは。 AWS re:Invent 2024 には行けない勢なのですが、予選落ち?のアップデート機能がぞくぞく発表されています。 その中から、CloudFront VPC origins について確認してみました。 CloudFrontを経由して、プライベートサブネット内のALB、NLB、EC2などのリソース(オリジン)からコンテンツ配信が可能となりました。 これまでCloudFrontを利用する場合は、パブリックサブネットにリソース(オリジン)を配置する必要がありましたが、CloudFront VPC origins を利用することで、最小限の作業で下記が実現できます。 ・パブリックIP、パブリックサブネット不要で、プライベートサブネットからインターネットにコンテンツが配信できる ・プライベートサブネット内のリソース(オリジン)へのアクセスは、CloudFront経由のみに制限でき

                                                                                [アップデート]CloudFront VPC origins とは - Qiita
                                                                              • Amazon CloudFront VPC オリジンの紹介: アプリケーションのセキュリティ強化と運用の合理化 | Amazon Web Services

                                                                                Amazon Web Services ブログ Amazon CloudFront VPC オリジンの紹介: アプリケーションのセキュリティ強化と運用の合理化 Amazon CloudFront 仮想プライベートクラウド (VPC) オリジンのリリースを紹介します。これは、Amazon Virtual Private Cloud (Amazon VPC) 内のプライベートサブネットでホストされているアプリケーションからのコンテンツ配信を可能にする新機能です。この機能を使用すると、ウェブアプリケーションの保護が容易になり、CloudFront を使用してセキュリティを強化し、高性能でグローバルなスケーラビリティを維持しながら、ビジネスの成長に集中できます。 Amazon Simple Storage Solution (Amazon S3)、AWS Elemental Services、AW

                                                                                  Amazon CloudFront VPC オリジンの紹介: アプリケーションのセキュリティ強化と運用の合理化 | Amazon Web Services
                                                                                • CloudFront のカスタムエラーレスポンスを有効にした環境で特定のパスだけオリジンのエラーレスポンスを返す方法を教えて下さい | DevelopersIO

                                                                                  本記事の方法は、RFC7231 によって定義されている HTTP ステータスコードの意味合いと異なってくるため、推奨する方法ではございません。そのため、本番環境への適用は十分ご考慮ください。 困っていた内容 CloudFront で、カスタムエラーレスポンスを設定しております。 特定の Behavior で、CloudFront で設定したカスタムエラーレスポンスではなく、オリジンが返してきたエラーレスポンスをそのままクライアントへ返したいです。 Lambda@Edge の Origin Response を使って、以下の実現例の様に異なるレスポンスに変更して返したいのですが、実現方法を教えてください。 実現例: Origin の HTTP ステータスコードが、「404 Not Found」 - Behaivior 「/class」 の場合は、「CloudFront のカスタムエラーレスポ

                                                                                    CloudFront のカスタムエラーレスポンスを有効にした環境で特定のパスだけオリジンのエラーレスポンスを返す方法を教えて下さい | DevelopersIO