タグ

s3に関するtasukuchanのブックマーク (4)

  • サーバー側の暗号化の実装 - MediaConvert

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 サーバー側の暗号化の実装 Amazon S3 によるサーバー側の暗号化は、AWS Elemental で使用できる暗号化オプションの 1 つです。 MediaConvert Amazon S3 でサーバー側の暗号化を使用することで、保管時の入力および出力ファイルを保護できます。 入力ファイルを保護するには、Amazon S3 バケット内のオブジェクトと同様にサーバー側の暗号化を設定します。詳細については、「Amazon Simple Storage Service ユーザーガイド」の「サーバー側の暗号化を使用したデータの保護」を参照してください。 出力ファイルを保護するには、AWS Elemental MediaConvert ジョブで、Amazon S3 Medi

  • 株式会社デーコム

    404 NOT FOUND 申し訳ございません。お探しのページが見つかりませんでした。 お探しのページは見つかりませんでした

    株式会社デーコム
  • S3のアクセスコントロールまとめ - Qiita

    これに評価が許可になる条件Bを組み合わせると、 (NOT A) or B → デフォルト拒否 or 許可 → 許可 A or B → 明示的拒否 or 許可 → 拒否 となり、評価がデフォルト拒否になっているからといって、拒否設定した気になっていると、 他のポリシーとの組み合わせでうっかり許可になってしまう場合がある。 対象リソースの指定 バケットポリシーやIAMポリシーで、ある Action を許可/拒否する場合、対象 Resource を ARN で指定する。 バケットに対する Action は Resource としてバケットの ARN(arn:aws:s3:::bucket) を指定する。 オブジェクトに対する Action は Resource としてオブジェクトの ARN(arn:aws:s3:::bucket/*) を指定する。 AWS Management Console

    S3のアクセスコントロールまとめ - Qiita
  • CORSなJSだけでS3へのMultipartUL&DLする場合の必要な設定 - Qiita

    S3に対しCORSでJavascriptだけでマルチパートアップロードやダウンロードする場合の必要な設定 色々なサイトで値をアスタリスクで済ませてあるパターンが多くて、なんかモヤっとしたので、必要最小限は何か試してみた結果をここにすまし汁 このTopicの前提条件 IAMアカウントのキーでアクセスする ブラウザのから直接S3に対しアップロードやダウンロードを行う(javacriptのみ) アップロードはマルチパートアップロードを使用する S3のCORS設定 必要になる定義を以下に記載します AllowOrigin クロスオリジンなので全てを許可せざるを得ないので値は* <AllowedOrigin>*</AllowedOrigin> MaxAgeSeconds お好みで、値は秒数。見では2時間相当。 <MaxAgeSeconds>7200</MaxAgeSeconds> ExposeHe

    CORSなJSだけでS3へのMultipartUL&DLする場合の必要な設定 - Qiita
  • 1