はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

  • はてなブックマークって?
  • アプリ・拡張の紹介
  • ユーザー登録
  • ログイン
  • Hatena

はてなブックマーク

トップへ戻る

  • 総合
    • 人気
    • 新着
    • IT
    • 最新ガジェット
    • 自然科学
    • 経済・金融
    • おもしろ
    • マンガ
    • ゲーム
    • はてなブログ(総合)
  • 一般
    • 人気
    • 新着
    • 社会ニュース
    • 地域
    • 国際
    • 天気
    • グルメ
    • 映画・音楽
    • スポーツ
    • はてな匿名ダイアリー
    • はてなブログ(一般)
  • 世の中
    • 人気
    • 新着
    • 新型コロナウイルス
    • 働き方
    • 生き方
    • 地域
    • 医療・ヘルス
    • 教育
    • はてな匿名ダイアリー
    • はてなブログ(世の中)
  • 政治と経済
    • 人気
    • 新着
    • 政治
    • 経済・金融
    • 企業
    • 仕事・就職
    • マーケット
    • 国際
    • はてなブログ(政治と経済)
  • 暮らし
    • 人気
    • 新着
    • カルチャー・ライフスタイル
    • ファッション
    • 運動・エクササイズ
    • 結婚・子育て
    • 住まい
    • グルメ
    • 相続
    • はてなブログ(暮らし)
    • 掃除・整理整頓
    • 雑貨
    • 買ってよかったもの
    • 旅行
    • アウトドア
    • 趣味
  • 学び
    • 人気
    • 新着
    • 人文科学
    • 社会科学
    • 自然科学
    • 語学
    • ビジネス・経営学
    • デザイン
    • 法律
    • 本・書評
    • 将棋・囲碁
    • はてなブログ(学び)
  • テクノロジー
    • 人気
    • 新着
    • IT
    • セキュリティ技術
    • はてなブログ(テクノロジー)
    • AI・機械学習
    • プログラミング
    • エンジニア
  • おもしろ
    • 人気
    • 新着
    • まとめ
    • ネタ
    • おもしろ
    • これはすごい
    • かわいい
    • 雑学
    • 癒やし
    • はてなブログ(おもしろ)
  • エンタメ
    • 人気
    • 新着
    • スポーツ
    • 映画
    • 音楽
    • アイドル
    • 芸能
    • お笑い
    • サッカー
    • 話題の動画
    • はてなブログ(エンタメ)
  • アニメとゲーム
    • 人気
    • 新着
    • マンガ
    • Webマンガ
    • ゲーム
    • 任天堂
    • PlayStation
    • アニメ
    • バーチャルYouTuber
    • オタクカルチャー
    • はてなブログ(アニメとゲーム)
    • はてなブログ(ゲーム)
  • おすすめ

    WWDC25

『@takeda_hのマイページ - Qiita』

  • 人気
  • 新着
  • すべて
  • Route 53 プライベートホストゾーンへオンプレミスの DNS サーバーからサブドメインを委任できるようになったので試してみた - Qiita

    56 users

    qiita.com/takeda_h

    先日 AWS から Route 53 リゾルバーのエンドポイントを使ったプライベートホストゾーンへのサブドメインの委任がサポートされたとの発表がありました。 domain name system (DNS) delegation for private hosted zone subdomains can be used with Route 53 inbound and outbound Resolver endpoints. This allows you to delegate the authority for a subdomain from your on-premises infrastructure to the Route 53 Resolver cloud service and vice versa, これまで Route 53 側へサブドメインを委任することはサポー

    • テクノロジー
    • 2025/06/29 03:04
    • AWS
    • あとで読む
    • Network
    • ネットワーク
    • techfeed
    • AWS Transfer Family で SFTP サーバーを構築して閉域のオンプレミスからエンドポイント経由で S3 にアクセスする - Qiita

      4 users

      qiita.com/takeda_h

      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? システム間で認証認可が必要なファイル連携をすることを考える時、例えば連携したいシステムがいずれも AWS に構築しているのであれば、Amazon S3 を使うのが効率的です。 ここで、地方公共団体情報システムの標準化における標準準拠システム間でファイル連携をする場合は、オブジェクトストレージを使った連携を行う仕様となっており、閉域の環境からオブジェクトストレージにアクセスした上で、通信を暗号化し、認証認可も必要なことから、AWS 環境同士の連携であれば S3 を使った連携を構築することが多いです。 一方、AWS と他の CSP 環境、オ

      • テクノロジー
      • 2025/06/07 19:04
      • AWS Compute Optimizer を Organizations のアカウント全体で有効にする - Qiita

        3 users

        qiita.com/takeda_h

        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? AWS には Compute Optimizer という、リソースの使用状況などから最適なサイジングなどの推奨事項を提案してくれるサービスがあり、EC2 や Lambda、ECS などのコンピューティングリソースに対応しています。 Compute Optimizer は基本機能だけならば無料で使えて、Organizations のアカウント全体に対して有効にすることができることを知ったので、早速試してみました。 Organizations で Compute Optimizer を全てのアカウントにオプトインする Organizatio

        • テクノロジー
        • 2025/05/30 00:31
        • aws
        • あとで読む
        • IAM ユーザーが作れない環境下で閉域同士で接続したオンプレミスから S3 エンドポイントへアクセスする方法を試す - Qiita

          3 users

          qiita.com/takeda_h

          Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ガバメントクラウド上の標準準拠システム同士がデータ連携する方法は、オブジェクトストレージを使ったファイル連携とされてます。AWS ではオブジェクトストレージとして S3 が使われることから、インターネットへ接続できない閉域の VPC 間で S3 のエンドポイントを使うアクセス方法について検証し、次のようなブログ記事を以前書きました。 AWS の VPC 間であれば、閉域であったとしても、EC2 などの AWS リソースから S3 のエンドポイントへアクセスすることは容易です。 一方、閉域で接続されているオンプレミスと VPC の間で、オ

          • テクノロジー
          • 2025/03/30 02:22
          • ガバメントクラウドでよく見る閉域オンプレミスと AWS のハイブリッド構成における Route 53 インバウンド・アウトバウンドエンドポイントの名前解決パターンを構築してみる - Qiita

            47 users

            qiita.com/takeda_h

            ガバメントクラウドでよく見る閉域オンプレミスと AWS のハイブリッド構成における Route 53 インバウンド・アウトバウンドエンドポイントの名前解決パターンを構築してみるLinuxAWSガバメントクラウド ガバメントクラウドでは、閉域でオンプレミスの庁舎内ネットワークとマルチアカウントで構成された AWS 環境と連携するハイブリッド構成のネットワークが多く見られます。 閉域オンプレミスと AWS のハイブリッド構成のネットワークを考える時に、Route 53 インバウンド / アウトバウンドエンドポイントとオンプレミスの DNS サーバーを連携させることが効率的ですが、AWS がマルチアカウント構成の場合、集約アカウント(ネットワークアカウント)にエンドポイントをまとめて、他のアカウントに共有すると更に効率化が図れます。 そこで、自宅に閉域オンプレミスに見立てた DNS の検証環境を

            • テクノロジー
            • 2025/02/23 21:04
            • DNS
            • あとで読む
            • aws
            • ネットワーク
            • techfeed
            • network
            • 開発
            • まとめ
            • 閉域 ALB の HTTPS (TLS) 証明書に AWS Certificate Manager のパブリック証明書を使えるか検証する - Qiita

              3 users

              qiita.com/takeda_h

              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ガバメントクラウドで Web 型の標準準拠システムを構築する時、各標準準拠システムに共通する非機能要件の標準 に示されている通信の暗号化要件を満たすには、クライアントからアプリケーションサーバの間の通信を HTTPS (TLS) で暗号化することが考えられます。 デジタル庁の「ガバメントクラウド利用における推奨構成」を読むと、クライアントからロードバランサーまでの間を暗号化すれば、ロードバランサーから実際の Web サーバの間の通信の暗号化は「必要に応じて」とされています。 AWS の場合、Application Load Balanc

              • テクノロジー
              • 2025/02/02 00:58
              • aws
              • 閉域に Keycloak を構築して SAML 2.0 で AWS マネージメントコンソールに SSO を試す - Qiita

                3 users

                qiita.com/takeda_h

                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 標準化でシステム間のファイル連携を考える時、標準準拠システムが AWS 同士ならば AWS の認証認可の仕組みを使ってオブジェクトストレージ S3 で比較的簡単にファイルを連携できます。しかし、標準準拠システムが AWS とその他の CSP で構成されていたり、オンプレミスと AWS との間でファイル連携が必要だったりする場合、地方公共団体情報システム認証機能・ファイル連携機能に関するリファレンス(推奨指針)ガイド によると認証認可サーバを自前で構築する必要があるとされています。 標準準拠システムのファイル連携における認証認可サーバのた

                • テクノロジー
                • 2025/01/26 20:59
                • ガバメントクラウド AWS 環境で頻出のマルチアカウント閉域 VPC 同士をネットワーク接続する時の考慮事項のあれこれを実際にやってみた(TGW、R53、S3 ほか) - Qiita

                  3 users

                  qiita.com/takeda_h

                  ガバメントクラウド AWS 環境で頻出のマルチアカウント閉域 VPC 同士をネットワーク接続する時の考慮事項のあれこれを実際にやってみた(TGW、R53、S3 ほか)AWSガバメントクラウド @takeda_h です。地方自治体のガバメントクラウドに関わる仕事をしています。オンプレミスのネットワーク基盤は少し分かるのですが、パブリッククラウドにはこれまで業務でほとんど触れたことがなく、プライベートで少し触る程度でした。今回ガバメントクラウドで AWS を使わざるを得なくなってしまい、なんとか乗合バスに遅れまいと必死に勉強しているところです。 しかし、AWS のネットワークの部分でいまいちピンと来ないこともあり、これは実際に手を動かして環境を作ってみた方が早く理解できるのでは?と思い、個人の AWS アカウントで色々ネットワークの検証をやってブログにいくつか記事を書いてきました。 同じような

                  • テクノロジー
                  • 2024/12/07 22:04
                  • aws

                  このページはまだ
                  ブックマークされていません

                  このページを最初にブックマークしてみませんか?

                  『@takeda_hのマイページ - Qiita』の新着エントリーを見る

                  キーボードショートカット一覧

                  j次のブックマーク

                  k前のブックマーク

                  lあとで読む

                  eコメント一覧を開く

                  oページを開く

                  はてなブックマーク

                  • 総合
                  • 一般
                  • 世の中
                  • 政治と経済
                  • 暮らし
                  • 学び
                  • テクノロジー
                  • エンタメ
                  • アニメとゲーム
                  • おもしろ
                  • アプリ・拡張機能
                  • 開発ブログ
                  • ヘルプ
                  • お問い合わせ
                  • ガイドライン
                  • 利用規約
                  • プライバシーポリシー
                  • 利用者情報の外部送信について
                  • ガイドライン
                  • 利用規約
                  • プライバシーポリシー
                  • 利用者情報の外部送信について

                  公式Twitter

                  • 公式アカウント
                  • ホットエントリー

                  はてなのサービス

                  • はてなブログ
                  • はてなブログPro
                  • 人力検索はてな
                  • はてなブログ タグ
                  • はてなニュース
                  • ソレドコ
                  • App Storeからダウンロード
                  • Google Playで手に入れよう
                  Copyright © 2005-2025 Hatena. All Rights Reserved.
                  設定を変更しましたx