CloudFrontをS3 オリジンで利用するとき、「CloudFrontをバイパスしたアクセスを制限」「インデックスドキュメントを返す」という要望は少なくないのではないでしょうか?出来そうで出来なかった共存を Lambda@Edge で解決! ちょっと伝わりにくいタイトルですが、やりたいことは以下の2つです。 CloudFront の S3 オリジンには直接アクセスさせない(CloudFront をバイパスした S3 へのアクセスをブロック) オブジェクト指定のないアクセス(末尾"/"の URL アクセス)にはインデックスドキュメントを返す(サブディレクトリも含む) 画にするとこういうことです↓ 「CloudFront をバイパスさせない」という点でまず考えるのは、オリジンアクセスアイデンティティでかと思います。そして、「オブジェクト指定のないアクセスにインデックスドキュメントを返す」と
設定方法は、公式ドキュメントの通りですが、~/.aws/configに直接記載するか、aws configure setコマンドを利用して設定します。 $ cat ~/.aws/config [profile default] s3 = max_concurrent_requests = 20 max_queue_size = 10000 $ aws configure set default.s3.max_concurrent_requests 20 $ aws configure get default.s3.max_concurrent_requests 20 $ aws configure set default.s3.max_queue_size 10000 $ aws configure get default.s3.max_queue_size 10000 AWS CLI S
cp <LocalPath> <S3Uri> or <S3Uri> <LocalPath> or <S3Uri> <S3Uri> [--dryrun] [--quiet] [--include <value>] [--exclude <value>] [--acl <value>] [--follow-symlinks | --no-follow-symlinks] [--no-guess-mime-type] [--sse <value>] [--sse-c <value>] [--sse-c-key <value>] [--sse-kms-key-id <value>] [--sse-c-copy-source <value>] [--sse-c-copy-source-key <value>] [--storage-class <value>] [--grants <value> [
まつけんです。 今回は、とれたまのコーナーで有名なテレビ東京さんの番組「ワールドビジネスサテライト」(以下、WBS)で紹介されるにあたって、どういう負荷対策をしたのかを紹介します。 WBSに紹介されて直後にサーバーアクセス殺到して落ちました、というような話は結構聞いていたので、機会損失という意味でも落ちるのはなんとか避けたいね、ということで対策をしましょうという話になりました。 前提 今回の負荷対策の前提となる条件を挙げます。 まず、ありがたいことにCerevoは最近、WBSに2度紹介されています。 LiveShellの紹介(映像はこちら)とCerevo DASHの紹介(映像はこちら)の2回です。 Cerevo DASHでは現在、iConvexというiPhoneアプリと連動する電子巻き尺ガジェットの支援を募集しています。是非、ご覧ください。 ということで、それぞれでの紹介内容にあわせて、別
はじめに 8月1日に、札幌にて「CM:道 Developers.IO Meetup 06」という勉強会イベントを開催致しました。会場は札幌市民ホールの第5会議室で、こじんまりとした部屋で和気あいあいと行わせて頂きました。ご参加頂いた皆様、ありがとうございました。 セッション 「CloudSearchによる全文検索」 by 渡辺修司 CloudSearchの概要から設計の考慮点、ハマるポイントまで、CloudSearchを理解して頂ける内容であったかと思います。全文検索システムを構築から運用まで手がけるのはなかなか大変なので、フルマネージドサービスであるCloudSearchをご利用頂くことで、大きな運用コストの削減を計ることが出来るのでは無いでしょうか。 「Amazon S3 暗号化と運用」 by 石川覚 S3における暗号化の概要と使い方、考慮すべき点について調査したものをまとめた資料にな
おまけ 今回調査に使ったシェルスクリプト載せておきます。 権限毎にバケット何個も作って、オブジェクトも作って、アクセスしてみて、終わったら削除してという感じのものです。 #!/bin/bash UNIQ=$(date +'%Y%m%d%I%M%S') alias aws='aws --region ap-northeast-1' BUCKET_PREFIX=akeri-acl-test-$UNIQ- TARGET_PRINCIPAL="arn:aws:iam::123456789012:user/s3acltest" TARGET_MAIL="example@example.com" # create Bucket Policy Document UPLOADFILE=akeridayo.txt IAM_USERNAME=s3acltest echo "akeridayo" > $UPLO
The newest AWS Heroes are here – September 2023 Each quarter, the AWS Heroes program recognizes technical enthusiasts who lift up the greater AWS community through various approaches. While these inspirational individuals are driven to knowledge share, they sometimes discover novel and fun ways of using technology, such as leveraging LEDs to create a magical display of holiday lights. Many are als
「低価格」のクラウド・ストレージ・サービスとしてメジャーなAmazonのS3(Simple Storage Service)ですが、現時点における料金はストレージ1GBあたり月額15セント、つまり約15円です。安いようですが、1TBのデータを1ヶ月保管すると15000円、これ以外にデータ転送料に応じた料金がかかります。1TBのベアドライブの価格が1万円を割っていることを考えると決して安くはありません。 もう少し公平な比較として、1TBのエンタープライズ・ストレージについて考えます。構成によって容量あたり単価は大きく変わりますが、1TBあたり20万円とすればそれほど大きくはずれないでしょう。ハードウェア価格はTCOの30%程度という経験則を使ってTCO(総合保有コスト)を推定すると60万円。ライフサイクルを5年とすると月額10000円です。転送料金不要であることを考えれば、クラウドを使うより
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く