タグ

CloudFrontに関するtknzkのブックマーク (9)

  • Secured API Acceleration with Engineers from Amazon CloudFront and Slack

    Secured API Acceleration with Engineers from Amazon CloudFront and Slack The document discusses how Slack uses Amazon CloudFront to accelerate its API delivery. Some key points: - Slack saw performance and latency improvements by migrating its API from Elastic Load Balancers to CloudFront. This included average latency dropping from 90ms to 15ms worldwide. - CloudFront provides automatic DDoS prot

    Secured API Acceleration with Engineers from Amazon CloudFront and Slack
  • Amazon CloudFront Now Supports Gzip Compression at the Edge

    Amazon CloudFront can now compress your objects at the edge. You can now configure CloudFront to automatically apply GZIP compression when browsers and other clients request a compressed object with text and other compressible file formats. This means that if you are already using Amazon S3, CloudFront can transparently compress this type of content. For origins outside S3, doing compression at th

    Amazon CloudFront Now Supports Gzip Compression at the Edge
  • CloudFront+S3の画像配信にリサイズ機能を追加する - 俺たちのブログ

    CloudFront+S3の画像配信システムに、サムネイルとかに使う画像のリサイズ機能を追加してみる。 要するにオリジナル画像がこのURLだとすると、 http://xxx.cloudfront.net/sample.jpg こういうURLで100×100にリサイズできるようにする。 http://xxx.cloudfront.net/resize/100x100/sample.jpg システム構成 元の構成はこういうのを想定。 画像はS3に保存され、アクセスは全てCloudFront経由。 これをパスが/resize/で始まる場合は、画像変換サーバを通してリサイズするようにする。 画像変換サーバはEC2で、ちゃんとELBを使って冗長化もする。 既にELB+EC2でAPPサーバを運用しているなら、流用して追加コスト0で実現できるかも。 画像変換サーバの設定 今回はnginxのimage_f

    CloudFront+S3の画像配信にリサイズ機能を追加する - 俺たちのブログ
  • 実践!ヌーラボサービスでの CloudFront の障害対策 | 株式会社ヌーラボ(Nulab inc.)

    CDNが単一障害点にならないようにするために ヌーラボでは 2010 年 Cacoo の商用サービスの開始に合わせて AWS における運用を開始しました。当時、運用環境として AWS を採択する決め手の一つになったのが CloudFront でした。その後も着々とエッジロケーションは増え、独自ドメインのサポートなど魅力的な機能も提供され、今ではヌーラボの全サービスの静的ファイルの配信で利用している、無くてはならないサービスとなっています。 その魅力の反面、CloudFront の障害は、アプリケーションそのものに問題がなくても、以下のような表示が崩れた画面が表示されて、ユーザが全くサービスを使えなくなるという、その影響が非常に大きいものです。また障害の原因が DNS やネットワークの経路における問題といった、私たちが直接解決しにくい領域にあることもしばしばです。 ただ、どんな事情であれ、障

    実践!ヌーラボサービスでの CloudFront の障害対策 | 株式会社ヌーラボ(Nulab inc.)
  • Amazon CloudFront の障害に備えてフェイルオーバーを設定する - Qiita

    時間 2014/11/27 の AM9時〜AM11時頃まで、全世界的に Amazon CloudFront に障害がありました。 CDNとして CloudFront を利用しつつ、障害時にはフェイルオーバーする方法をまとめました。 S3 CloudFrontのOriginがS3でない場合は、この項の設定は関係ありません。 CloudFrontのOriginとしてS3を使う場合、以下のようにします。 file.example.jp のような、使いたいドメイン名で S3バケット を作る Static Website Hosting を有効にしておく ドメイン名のバケットで Static Website Hosting が有効になっていないと、後述の Route53 の Alias Target に設定できません。 Health Check Route53 の Health Checks を

    Amazon CloudFront の障害に備えてフェイルオーバーを設定する - Qiita
  • CloudFrontとRoute53で作るグローバル対応Webサイト | DevelopersIO

    グロバール対応Webサイトを作ろう 前回は、グローバル対応Webサイトがどんなものであるかご紹介しました。今回は、AWSのサービスを組合せて、実際にグローバル対応Webサイトを構築してみたいと思います。 トップドメインへのアクセス 今回はテスト用にakari7.netを用いたいと思います。必要に応じて皆さんが管理したいドメインと置き換えて考えてください。 akari7.netからwww1.akari7.netへ転送する方法はいくつかありますが、今回は、S3を使ってみたいと思います。 まず始めに、オリジンとなるS3バケットを作成します。このバケットは特に何もファイルを起きません。アクセスがあった際にはリダイレクトをする設定を記述します。名前はドメイン名と同じにしましょう。 Route53の設定はこんな感じです。 動作を確認したところ、たしかにakari7.netからwww1.akari7.n

    CloudFrontとRoute53で作るグローバル対応Webサイト | DevelopersIO
  • AWS News Blog

    AWS Weekly Roundup: Anthropic’s Claude 3 Opus in Amazon Bedrock, Meta Llama 3 in Amazon SageMaker JumpStart, and more (April 22, 2024) AWS Summits continue to rock the world, with events taking place in various locations around the globe. AWS Summit London (April 24) is the last one in April, and there are nine more in May, including AWS Summit Berlin (May 15–16), AWS Summit Los Angeles (May 22),

  • Amazon CloudFrontによるPOSTパススルー対応きた! | Developers.IO

    CloudFrontはコンテンツ配信 ついに来ましたCloudFrontのPOST対応!!え?CDNにPOSTって不要じゃない?って思いますよね。そうなんです、CDNがPOSTを受け取る機能ではなく、CDNがPOSTをスルーしてくれる機能なんです!これの何が嬉しいって、クロスドメインにならないからCORS対応とかキモいことをしなくて良いのです!動的なWebサイトにPOST通信はつきものです。今までCloudFrontで既存サイト全体を包もうとしたとき、POST通信がある時点で使えませんでした。今回の新機能でほぼあらゆるサイトに使えるようになります。 対応するHTTPメソッド POST以外にも対応しているメソッドがありますのでご紹介します。 GET, HEAD, PUT, POST, PATCH, DELETE, OPTIONS 設定をしてみよう Distribution まずは新規作成です

    Amazon CloudFrontによるPOSTパススルー対応きた! | Developers.IO
  • CloudFrontの独自ドメインSSL証明書対応を試してみた | DevelopersIO

    よく訓練されたアップル信者、都元です。先日AWSにおける静的コンテンツ配信パターンカタログ(アンチパターン含む)というエントリを書いたのですが、「独自ドメインSSLだとCloudFront使えないから横綱無理だよねー」というコメントを数カ所から頂き、密かに悔し涙で枕を濡らしておりました。 が、もう2週間ほど前の話になりますが *1Amazon CloudFrontが独自SSL証明書をサポートしたことが発表されました。 独自ドメインSSLでも横綱パターンが使えるようになったわけです。 というわけで、試してみました。 準備 仕様決め まずは今回のサンプル仕様を整理しておきます。 オリジンバケット名はxxxxxxxxtest 使う独自ドメインはawscftest.classmethxxxxxxxx コンテンツは/logo.png S3バケットの作成とコンテンツのアップロード まずは、S3バケット

    CloudFrontの独自ドメインSSL証明書対応を試してみた | DevelopersIO
  • 1