The AWS Policy Generator is a tool that enables you to create policies that control access to Amazon Web Services (AWS) products and resources. For more information about creating policies, see key concepts in Using AWS Identity and Access Management. Here are sample policies. Step 1: Select Policy Type A Policy is a container for permissions. The different types of policies you can create are an
まずCloudFormationを勉強したい場合は、「CloudFormation Getting Started with YAML」を読みましょう。とても参考になりました。 CloudFormation Getting Started with YAML from Yukitaka Ohmura www.slideshare.net 後半ではWeb3階層アーキテクチャのテンプレート分割例が記載されています。 テンプレート自体は記載されていなかったので、これを参考にWeb3階層アーキテクチャのテンプレートをクロススタック参照で以下のテンプレートに分割して作成してみました。 vpc.template bastion.template app.template db.template lb.template sg.template route53.template ここではvpc.templ
VPCを利用した開発環境 VPC と Route53 の Private DNS をうまく組み合わせると、内部的にはまったく同一の開発環境を複数立てることが出来て便利です。Route53 の Private DNS は、同じ名前の Hosted Zone をいくつでも作る事が出来るので、例えば、"dev.example.com" と "demo.example.com" 用にそれぞれ VPC を作りつつ、VPC内部のホストは Private DNSを利用して どちらも "webapp.example.com.internal" という名前をつけた Internal ELB経由でアクセスする といったことが可能になります。 しかし、実際に内部のホストにログインして何かをしようと思うと、デフォルトで着いている ip-xx-xx-xx みたいな名前ではツライ。。といって、固定の webapp-0
諸般の事情でネットワークセグメントを分けたのだけど、どうしてもあるポートだけ疎通させたいと思ったので、iptablesのNAT機能を使って実現してみた。 ルールの書き方はiptables本来のfilterとは少し違うのと、他のサイトでは解説が不足している点があるな、と思ったのでしっかり書き留めておく。 やろうとしていること この図の通り。 今回、iptablesを使ってNATさせる箱は、192.168.1.30と10.0.2.40と二つのサブネットのIPを持っていなければならない。 しかしクライアント(192.168.1.20)とサーバ(10.0.2.50)となる2ホストに、スタティックルートを書く必要はない所がポイント。 なぜならNAT箱でアドレスを変換するので、クライアントは192.168.1.30さえ到達可能であればよい。同様にサーバも10.0.2.40には到達可能なので、実現できる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く