タグ

S3に関するtakata3のブックマーク (9)

  • S3に大容量ファイルを直接アップロードする(署名付きURL + マルチパートアップロード) - t-sanoブログ

    ubw.hatenablog.com 前回、署名付きURLを利用し、S3に対してファイルを直接アップロードできることを確認した。 この方法で、curlコマンドで大容量のファイルがアップロードできることも確認した。 ブラウザからも200MB程度のファイルをAJAXでアップロードできることを確認した。 しかし、300MBのファイルがブラウザからアップロードできず。。。 何か設定が足りていない・・・? どうやら調べていると、大容量ファイルのアップロードはマルチパートアップロードを推奨しているとのこと。 そこで、署名付きURL + マルチアップロードを試してみることにした。 目的 クライアントは署名付きURLを利用してファイルをマルチパートアップロードする 環境 Ruby AWS-SDK 構成 処理の流れ create_multipart_upload 署名付きURLの生成(ファイル分割数だけ)

    S3に大容量ファイルを直接アップロードする(署名付きURL + マルチパートアップロード) - t-sanoブログ
    takata3
    takata3 2020/11/14
  • AWS | S3のアクセス制限(バケットポリシー, IAMポリシー, ACL) - わくわくBank

    S3のアクセス制御方法は色々とあります。「バケットポリシー」「IAMポリシー」「ACL」「パブリックアクセス設定」とあり、複雑なので整理します。 アクセス制御のユースケース アクセス制御のユースケースは多岐に渡ります。 何に対して バケット オブジェクト 誰に 特定AWSアカウント 特定IAMポリシー 特定サービス(CloudFrontなど) 特定IP 全ユーザ etc 何のアクションを オブジェクト一覧取得 オブジェクト作成 etc どうする 明示的拒否 明示的許可 デフォルト拒否 S3はこれらのユースーケースに対応できます。便利な反面、多少混乱します。 各制御方法を確認します。 制御方法|バケットポリシー 概要 バケット単位でアクセス制御したいときに向いています。

    AWS | S3のアクセス制限(バケットポリシー, IAMポリシー, ACL) - わくわくBank
    takata3
    takata3 2020/11/11
  • S3で誤ったデータの公開を防ぐパブリックアクセス設定機能が追加されました | DevelopersIO

    こんにちは、臼田です。 S3のセキュリティを向上する素晴らしいアップデートが来ました!ほぼすべてのAWSユーザがこの設定を今すぐ有効化すべきだと思います。 S3で新たにパブリックアクセス設定という機能が追加され、誤ってデータを公開してしまうことを防ぐ設定をAWSアカウント全体・バケット毎にできるようになりました。 Amazon S3 Block Public Access – Another Layer of Protection for Your Accounts and Buckets | AWS News Blog この良さを理解するにはこれまでどうなっていたかを知る必要がありますので、そこから順に説明したいと思います。 これまでのS3セキュリティ これまでS3にはアクセス制御に利用する要素が、主に下記の3種類がありました。 ACL(アクセスコントロールリスト) バケットポリシー I

    S3で誤ったデータの公開を防ぐパブリックアクセス設定機能が追加されました | DevelopersIO
  • もしもに備えた動画配信基盤のDRシステム - DMM inside

    |DMM inside

    もしもに備えた動画配信基盤のDRシステム - DMM inside
  • AWS S3バケットへのアクセス制限はIAMロール制御が無難!S3のセキュリティについて考える | Ragate ブログ

    こんちには! AWSを用いたサービスでは、S3で画像や動画データをなどを管理することが常あります。最近ではビックデータをS3へ格納してAws Athenaでクエリー実行するケースが多くなってきました。 S3は便利さがゆえにクラッキングの対象とされるケースが多く、アクセス制限をきちんと設けないと危険です。 私たちは、Amazon S3バケットへのアクセスを、特定のAWS Identity and Access Management(IAM)ロールによって制限する方法をよく提供しています。 S3とIAMロール制限では、バケットポリシーを使用して、アクセスを許可しないすべてのプリンシパル(ユーザーとロール)を明示的に拒否することが可能です。 S3へのアクセス制御の設定方法 アーキテクチャーを簡単に説明すると下記の図のようになります。 S3へのアクセス制御のアーキテクチャー IAMユーザーのポリシ

    AWS S3バケットへのアクセス制限はIAMロール制御が無難!S3のセキュリティについて考える | Ragate ブログ
  • S3のアクセスコントロールまとめ - Qiita

    これに評価が許可になる条件Bを組み合わせると、 (NOT A) or B → デフォルト拒否 or 許可 → 許可 A or B → 明示的拒否 or 許可 → 拒否 となり、評価がデフォルト拒否になっているからといって、拒否設定した気になっていると、 他のポリシーとの組み合わせでうっかり許可になってしまう場合がある。 対象リソースの指定 バケットポリシーやIAMポリシーで、ある Action を許可/拒否する場合、対象 Resource を ARN で指定する。 バケットに対する Action は Resource としてバケットの ARN(arn:aws:s3:::bucket) を指定する。 オブジェクトに対する Action は Resource としてオブジェクトの ARN(arn:aws:s3:::bucket/*) を指定する。 AWS Management Console

    S3のアクセスコントロールまとめ - Qiita
  • AWS Solutions Architect ブログ

    AWSトレーニングでよくいただくご質問シリーズ - 第一回 Amazon Machine Image (AMI) とスナップショットの違い AWSテクニカルトレーナーの仁平です。 AWSトレーニングで良くいただくご質問を出来ましたら定期的に取り上げていきたいと思います。記念すべき第一回目は Amazon EC2 について学習する際に必ずいただくご質問を取り上げたいと思います。 「Amazon Machine Image (AMI) とスナップショットは何が違うのか?」 EBS ボリュームそのものからデータのコピーを取得し S3 上に保管したものをスナップショットと呼びます。スナップショットには AMI のようなインスタンスを構成するための管理情報は含まれていません。スナップショットの中のデータを利用する場合には、基的にそのスナップショットを元に EBS ボリュームを作成することになります

  • AWS再入門 Amazon S3編 | DevelopersIO

    当エントリはDevelopers.IOで弊社AWSチームによる2015年アドベントカレンダー『AWS サービス別 再入門アドベントカレンダー 2015』の1日目のエントリです。 このアドベントカレンダーの企画は、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、 今一度初心に返って、基的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWSをこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとってもAWSサービスの再発見や2015年のサービスアップデートのキャッチアップの場となればと考えておりますので、最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。1日目のテーマは『Amazon S3』です。 Amazon S3とは AWSの中核にあるストレージ

    AWS再入門 Amazon S3編 | DevelopersIO
  • Amazon S3に別アカウントから書き込みを許可する場合の設定 | iret.media

    cloudpack の 磯辺(@muramasa64)です。 あるバケットに、別のアカウントから読み書きできるようにバケットポリシーを定義したい。普通に考えると、下記のような感じになるだろう。 { "Version": "2012-10-17", "Id": "Policy1406782030997", "Statement": [ { "Sid": "Stmt1406782027567", "Action": [ "s3:PutObject", "s3:GetObject", "s3:DeleteObject", "s3:ListBucket", ], "Effect": "Allow", "Resource": [ "arn:aws:s3:::s3-acl-test", "arn:aws:s3:::s3-acl-test/*" ], "Principal": { "AWS": [ "0

    Amazon S3に別アカウントから書き込みを許可する場合の設定 | iret.media
  • 1