2022年3月1日のブックマーク (5件)

  • CodePipelineからECSにBlue/Greenデプロイする | DevelopersIO

    こんにちは、かたいなかです。 以前、ECSがCodeDeployによるBlue/Greenデプロイに対応したことをお伝えしました。 今回は、CodePipelineからECS+CodeDeployへのデプロイを行うことで、CodeBuildDockerイメージをビルドし、ビルドしたイメージをもとにタスク定義の新しいリビジョンを登録、ECSのサービスを更新するといった一連の流れを自動で行えるようにする方法をご紹介します。 構築するパイプラインの概要 今回は、以下のようなパイプラインを構成します。 GitHubの特定のブランチを変更を契機に処理を開始します。CodeBuildでイメージをビルドし、ECRにプッシュします。そして、最後にCodeDeploy + ECSを使用してデプロイを行うという流れです。 手順 では、実際にやっていきましょう。 設定としては以下の流れで進めます。 CodeD

    CodePipelineからECSにBlue/Greenデプロイする | DevelopersIO
    uraway
    uraway 2022/03/01
  • Amazon API Gatewayは「HTTP API」と「REST API」のどちらを選択すれば良いのか? #reinvent | DevelopersIO

    Amazon API Gatewayの新機能「HTTP API」 re:Invent 2019期間中、Amazon API Gatewayの新機能「HTTP API」が発表されました。現在プレビューとして、US East (Ohio), US East (N. Virginia), US West (N. California), US West (Oregon), Asia Pacific (Sydney), Asia Pacific (Tokyo), EU (Frankfurt), EU (Ireland)で提供されています。 HTTP APIはREST APIの上位互換というわけではなくAPI Gatewayのコアな機能に特化して低コストで利用したい場合に適した機能という位置付けになっています。つまりREST APIと比較するとできないことがいくつかあります。 記事では以下のドキュ

    Amazon API Gatewayは「HTTP API」と「REST API」のどちらを選択すれば良いのか? #reinvent | DevelopersIO
    uraway
    uraway 2022/03/01
  • API Gateway経由でのみアクセス可能なAPIをECSで構築する - Qiita

    API Gatewayでのみパブリックアクセス可能なAPIをECSで構築する方法です。構成はこの図のようになります。 ECSのロードバランサにはApplication Load Balancer(ALB)の方を使用することも多いと思いますが、この図のNetwork Load Balancer(NLB)をALBに変えることはできません。API GatewayからVPC内のプライベートAPIに接続するにはVPC Linkを介する必要があり、VPC LinkはNLBにしか対応していないためです。 NLBだとALBのように細かい制御はできませんが、そこはAPI Gatewayの側で行えば問題ないでしょう。 前提ECSタスク タスクに登録されているコンテナの定義は以下のようになっており、 http://サーバ名:8080/hello にGETでアクセスすると Hello3 と返すだけのものです。 N

    API Gateway経由でのみアクセス可能なAPIをECSで構築する - Qiita
    uraway
    uraway 2022/03/01
  • Amazon Cognito ユーザープールと統合された REST API を呼び出す - Amazon API Gateway

    設定されたユーザープールオーソライザーを使用して、メソッドを呼び出すには、クライアントは以下を実行する必要があります。 ユーザープールにサインアップすることを可能にします。 ユーザープールにサインインすることを可能にします。 ユーザープールからサインインしているユーザーの ID またはアクセストークンを取得します。 Authorization ヘッダー (または、オーソライザー作成時に指定した別のヘッダー) にトークンを含めます。

    uraway
    uraway 2022/03/01
  • Amazon CognitoのIDトークンを利用したREST APIの認証例 | Fintan

    これらのクレームはあくまで標準として定義されているものであり、発行元によってはこれらに加えて独自のクレームが含まれることになります。例えばCognitoでは、トークン用途を表す token_useといった独自のクレームが含まれます。 また、JWTで使用する形式には、JSON Web Signature(以下JWS)とJSON Web Encryption(以下JWE)の2種類があります。JWSはRFC7515、JWEはRFC7516でそれぞれ定義されています。簡単な特徴としては、JWSでは電子署名がされる、JWEでは暗号化されるといった点が挙げられます。これらは組み合わせることも可能であり、IDトークンではJWSによる電子署名は必須となっているため、JWSについては必ず使用されることになります。 これらの仕様により、IDトークンではクレームを参照することでユーザー情報を確認でき、また電子署

    Amazon CognitoのIDトークンを利用したREST APIの認証例 | Fintan
    uraway
    uraway 2022/03/01