タグ

AWSとs3に関するtakaesuのブックマーク (7)

  • イメジン – デザイン特化型クラウドソーシング

    ブラウザから自前のサーバーを通さずAmazon S3に直接画像ファイルをアップロードする実装をしてみました。 背景 サーバーサイドはRailsで作っていて、もともとはcarrierwaveというgemを使ってファイルアップロードを実装していました。 このgemはサーバーにアップロードされたファイルを簡単な設定でS3に保存できるスグレモノなのですが、パフォーマンスに難点がありました。 サーバーはherokuでの運用を考えているのですが、この設計だとブラウザからherokuにアップロードしたファイルをherokuからS3に送信することになるので、ネットワークのコストが高い上、herokuのサーバーは貧弱なのでサーバー内の処理時間も大きいです。 解決策を探したところ、herokuのドキュメントにDirect to S3 Image Uploads in Railsという記事を見つけました。この記

    イメジン – デザイン特化型クラウドソーシング
    takaesu
    takaesu 2019/02/21
    presigned post でアップロードできる期限付きのシークレット情報を生成してフロントエンドからアップロードできるようにする
  • 時系列データベースという概念をクラウドの技で再構築する - ゆううきブログ

    サーバ監視サービスMackerelにおいて開発中の、高解像度・長期間のサーバメトリック収集を実現するための新しい時系列データベースDiamondを紹介します。具体的には、Amazon ElastiCache、Amazon DynamoDBAmazon S3を組み合わせ、Amazon Kinesis StreamsとAWS Lambdaによりコンポーネント間を接続した、階層構造のデータストアアーキテクチャの設計と実装を解説します。 2018/06/05 追記: この記事の内容をWSA研#2でより一般的なアーキテクチャレベルでの貢献として書き直しました。 サーバレス時代におけるヘテロジニアス時系列データベースアーキテクチャ - ゆううきブログ はじめに 先日開催されたAWS Summit Tokyo 2017にて、「時系列データベースという概念をクラウドの技で再構築する」というタイトルで登壇

    時系列データベースという概念をクラウドの技で再構築する - ゆううきブログ
    takaesu
    takaesu 2017/06/06
    DiamonDB の 複数のデータストアを組み合わせたもの理想っぽい
  • 【新機能】S3がVPCのプライベートサブネットからアクセス可能になりました! | DevelopersIO

    ウィスキー、シガー、パイプをこよなく愛する大栗です。 日、VPCのプライベートサブネットからS3へアクセスできるアップデートがありましたのでご紹介します。 どういう仕組み? プライベートサブネットからアクセスするために、VPC内に特別なエンドポイントを作成します。ルートテーブルでS3へアクセスするIPアドレスVPCエンドポイントへ向けるようにしてアクセスを可能とさせます。 設定 Management ConsoleのVPCダッシュボードに、以下のように「エンドポイント」という項目が増えています。 ではエンドポイントの作成を行います。 VPC:エンドポイントを作成するVPCを選択します。 サービス:現状ではS3(com.amazonaws.ap-northeast-1.s3)固定になっています。 ポリシー:今回は「フルアクセス」を選択します。ポリシー作成ツールを使用してVPC Endpo

    【新機能】S3がVPCのプライベートサブネットからアクセス可能になりました! | DevelopersIO
    takaesu
    takaesu 2017/04/28
    エンドポイントへのアクセス
  • amazon S3 のアクセス制御をIAMポリシーで行うメモ - teketeke_55の日記

    IAMのポリシー作成機能を使用してS3をアクセス制御する S3だけフルアクセスできる { "Statement": [ { "Effect": "Allow", "Action": "s3:*", "Resource": "*" } ] } 機能を絞る場合 { "Statement": [ { "Effect": "Allow", "Action": [ "s3:Get*", "s3:List*" ], "Resource": "*" } ] } S3の特定のバケットのみフルアクセス(バケットとその中身のリストは表示される) { "Statement": [ { "Action": [ "s3:ListAllMyBuckets"  #ここがないとmanagement consoleからバケット全体が見えなくなってしまう。 ], "Effect": "Allow", "Resource":

    amazon S3 のアクセス制御をIAMポリシーで行うメモ - teketeke_55の日記
  • Amazon S3で限定したIPアドレスに公開する静的サイトをつくる - CrowdWorks Engineer Blog

    Amazon S3のバケット(Bucket)に、アクセス元IPアドレスによるアクセスコントロールをかけられる、ってご存知でしたか? この記事では、AWSやS3のリクエスト認証の概要と、それを踏まえた「アクセス元IPアドレスによるバケットへのアクセスコントロール」の方法、その応用例を紹介します。 バケットに入れるオブジェクトの機密性によっては、デフォルトの 「認証情報をつける」以外の方法でアクセスコントロールができると便利です。 例えば、機密でもなんでもないファイルや静的サイトを、ロケーション的に同じオフィスにいる人にゆるく共有したい、 くらいの用途であれば、アクセス元IPアドレスが使えることがあります。 実際、弊社でも、このエンジニアブログを公開前にテスト・レビューするために、 アクセス元IPによる読み取り制限をかけたバケットにデプロイしています。 なお、情報セキュリティに関わることなので

    Amazon S3で限定したIPアドレスに公開する静的サイトをつくる - CrowdWorks Engineer Blog
  • Amazon S3にてBasic認証をかける | iret.media

    cloudpack の 廣山です。 Amazon S3 で静的サイトをホスティングする、Static Website Hosting。 便利で高性能だが、Basic認証がかからない。 リバースプロキシを介することで対応してみる。 リバースプロキシサーバがボトルネックとなり、せっかくのStatic Website Hostingの性能も生かせないが、とりあえずやってみる。 描くまでもないが、構成はこんな感じ。 以下、手順。 ① webサーバでリバースプロキシの設定を行う。 ProxyPass /hoge http://xxx.s3-website-ap-northeast-1.amazonaws.com/app ProxyPassReverse /hoge http://xxx.s3-website-ap-northeast-1.amazonaws.com/app ② webサーバでリバース

    Amazon S3にてBasic認証をかける | iret.media
  • [AWS]S3の期限付きURLを生成する[node] | DevelopersIO

    期限付きURLで安全にS3アクセス 先日aws-sdkのソースをみていたところ、pre signed url機能が実装されているのを見かけました。 pre signed urlとは、S3のオブジェクトに対して任意の期限を設定してアクセスさせるURLを生成するあれです。 今回はこの機能を試してみましょう。 環境構築方法 今回使用した動作環境は以下のとおりです。 OS : MacOS X 10.7.5 Node.js : v0.10.8 npm : 1.2.23 rake: 10.0.4 現在(2013/6/5)、aws-sdkは1.2.0がリリースされていますが、今回試すpre singed urlの機能は実装されていません。 ので、githubからソースを取得してそれを使用します。 git cloneでaws-sdkを取得し、rakeで依存ライブラリを取得しておきます。 % git clo

  • 1