タグ

関連タグで絞り込む (3)

タグの絞り込みを解除

cloudfrontに関するusako1124のブックマーク (7)

  • 管理キャッシュポリシーの使用 - Amazon CloudFront

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 管理キャッシュポリシーの使用 CloudFront には、ディストリビューションのキャッシュ動作にアタッチできる一連のマネージドキャッシュポリシーが用意されています。管理キャッシュポリシーを使用すると、独自のキャッシュポリシーを記述したり、維持したりする必要はありません。マネージドポリシーでは、特定のユースケースに最適化された設定を使用します。 管理キャッシュポリシーのアタッチ 管理キャッシュポリシーを使用するには、ディストリビューションのキャッシュ動作にそのポリシーをアタッチします。このプロセスは、キャッシュポリシーを作成するときと同じですが、新しいキャッシュポリシーを作成するのではなく、管理キャッシュポリシーの 1 つをアタッチするだけです。ポリシーをアタッチす

  • CloudFrontで素早くコンテンツを更新させたい場合にTTLを短くしInvalidationを行わないキャッシュ戦略を考える | DevelopersIO

    CloudFrontで素早くコンテンツを更新させたい場合にTTLを短くしInvalidationを行わないキャッシュ戦略を考える CloudFrontで頻繁に更新されるコンテンツではないため長くキャッシュさせておきたいが、更新があった場合はすぐに反映させたい、というケースではTTLを短くしておきましょう。オリジンからのデータ体の転送は更新の際にしか実施されません。 はじめに 清水です。AWSのCDNサービスであるAmazno CloudFrontを利用する場合に、頻繁に更新されるファイルではないため、なるべく長くCloudFrontにキャッシュさせオリジンへのアクセスやデータ転送の負荷などは極力少なくしたい。けれどオリジン側でファイルの更新があった場合は、なるべく早くCloudFront側でもキャッシュの反映を行いたい、といったことがあります。 このようなケースで1つ考えられる方法は、C

    CloudFrontで素早くコンテンツを更新させたい場合にTTLを短くしInvalidationを行わないキャッシュ戦略を考える | DevelopersIO
  • 更新された Amazon S3 コンテンツを CloudFront からプッシュする

    Amazon CloudFront を使用して Amazon Simple Storage Service (Amazon S3) に保存されているオブジェクトを提供しています。Amazon S3 でオブジェクトを更新しましたが、CloudFront ディストリビューションではそれらのファイルの以前のバージョンが引き続き提供されています。 簡単な説明 デフォルトでは、CloudFront は Amazon S3 からの応答を 24 時間キャッシュします (デフォルト TTL は 86,400 秒)。24 時間以内に Amazon S3 レスポンスを処理したエッジロケーションにリクエストが届いた場合、CloudFront はキャッシュされたレスポンスを使用します。これは、Amazon S3 のコンテンツを更新した場合でも発生します。 更新された Amazon S3 コンテンツを CloudF

    更新された Amazon S3 コンテンツを CloudFront からプッシュする
  • CloudFrontで簡単なディストリビューションを作成しログで動作確認する | DevelopersIO

    こんにちは、八木です。 2/15よりClassmethod Europe(Berlin)所属となりました! ドイツへは昨年末に渡航し、ビザを取得したり生活基盤を整えたりしていました。 コロナ関連でヨーロッパは厳しい状況が続いてはいますが、こちらはとても自然が多く空気が綺麗で、べ物も美味しくて良い環境です。 日は「CloudFrontで簡単なディストリビューションを作成しログで動作確認する」ことについて記載してみたいと思います。 この記事は基編ではありますが、CloudFrontはお問い合わせもたくさんいただくので、どなたかのご参考になれば幸いです! CloudFront で簡単なディストリビューションを作成する 以下のAWS公式ドキュメントより、手順に沿って作成することが可能です。 簡単な CloudFront ディストリビューションの開始方法 こちらのトピックは前提条件と3つのステ

    CloudFrontで簡単なディストリビューションを作成しログで動作確認する | DevelopersIO
  • Amazon CloudFrontの公開設定を色々とためしてみた - Qiita

    Amazon CloudFrontの公開設定を色々とためしてみました 事前準備 事前にAmazon S3に公開したいファイル一式をアップロード 設定は非公開のままでOK Amazon S3と組み合わせた公開 Amazon CloudFrontとAmazon S3を組み合わせて公開する方法です。 AWSコンソール → CloudFrontをクリック。 「CloudFrontディストリビューションを作成」をクリック。 対象のS3のドメインを指定。S3のバケットアクセスを指定しポリシーは自動更新に設定。httpsにリダイレクトする設定。ルートオブジェクトにS3のindex.htmlを設定。その他は今回はデフォルトのまま設定。 作成後、S3のバケットを確認するとポリシーが自動で設定されているのを確認。 作成されたCloudFrontのS3用のディストリビューションのURLにアクセスしてみる。 Cl

    Amazon CloudFrontの公開設定を色々とためしてみた - Qiita
  • CloudFront FunctionsでBasic認証のパスワードをかける | DevelopersIO

    前提 すでに、CloudFrontの設定は済んでいる Origin側との接続も済んでいる 準備:パスワードの文字列作成 まず、パスワードの文字列を作ります。 以下のパスワードを作ることを想定しています。 ID:classmethod Password:0912cm CloudShellが使えるリージョンに行きます。ここでは Tokyo リージョンを使用します。 以下のように入力 echo -n "classmethod:0912cm" | base64 出てきた文字列を記録します。 Y2xhc3NtZXRob2Q6MDkxMmNt CloudFront Functions の作成 CloudFront から Functions に行きます。 Create Functionをクリックします。 Functionの名前を決めます。任意の名前で大丈夫ですが、ここでは「s3-cf-keisuke-f

    CloudFront FunctionsでBasic認証のパスワードをかける | DevelopersIO
  • CloudFront + S3 + CloudFront Functions で BASIC 認証をかける

    はじめに CloudFront + S3 で静的な Web サイトをホスティングしている。 ステージング環境として同様のサイトを作ったが、超簡単なアクセス制限をかけるために BASIC 認証をかけたい。 こういったケースでは Lambda@Edge を使うのが主流のようだが、最近リリースされた CloudFront Functions を使ってやってみた。 手順 CloudFront Functions のサイドバーに Functions メニューがあるので、そこから以下の内容で Functions を登録する。 function handler(event) { var request = event.request; var headers = request.headers; // echo -n user:pass | base64 var authString = "Basic

    CloudFront + S3 + CloudFront Functions で BASIC 認証をかける
  • 1