タグ

CloudFrontに関するbraitomのブックマーク (11)

  • Amazon CloudFront announces support for the WebSocket protocol

    WebSocket プロトコルを使用するアプリケーションで Amazon CloudFront が利用できるようになりました。これにより、エンドユーザーに対するパフォーマンスとセキュリティが向上します。 WebSocket は、クライアント (ブラウザなど) とサーバー間の双方向通信を、長時間保持された TCP 接続上で提供するリアルタイム通信プロトコルです。永続的なオープン接続を使用することにより、クライアントとサーバーは、新しいデータ交換のチェックのために頻繁に再接続する必要がなく、リアルタイムデータを相互に送信することができます。WebSocket による接続は、チャットアプリケーション、コラボレーションプラットフォーム、マルチプレーヤーゲーム、金融取引プラットフォームでよく使用されています。 CloudFront が WebSocket プロトコルをサポートすることで、WebSoc

    Amazon CloudFront announces support for the WebSocket protocol
    braitom
    braitom 2018/11/21
    おー、CloudFrontがWebSocketをサポート。
  • 運用時のログ調査に便利!CloudFrontのアクセスログをマネージメントコンソールから手っ取り早く確認してみる | DevelopersIO

    どうも!大阪オフィスの西村祐二です。 S3 Select がリリースされたことにより、マネージメントコンソールからS3に保存されているファイルに対してSQLを実行できるようになりました。 今回、このS3 Selectを使ってCloudFrontのアクセスログをマネージメントコンソールから簡単に確認する方法を紹介したいと思います。 どういう場面で使う? 運用時にCloudFrontなどのアクセスログの調査を行うことはよくあると思います。 その場合は、ある特定の時間のログを確認することが多いと思います。 そんなとき、手っ取り早くアクセスログを確認したいときに便利かと思います。 事前準備 CloudFrontの構築とログの出力設定を行っておき、S3にアクセスログを出力させておいてください。 https://docs.aws.amazon.com/ja_jp/AmazonCloudFront/la

    運用時のログ調査に便利!CloudFrontのアクセスログをマネージメントコンソールから手っ取り早く確認してみる | DevelopersIO
    braitom
    braitom 2018/10/09
    S3に保存したCloudFrontのアクセスログをS3 Selectで分析する方法について。ちょっとした分析ならマネージメントコンソール上から行える。確かに簡単な確認ならこれでこと足りるな。
  • S3にCloudFrontを通すことで月20万ぐらい節約した話 - Qiita

    Register as a new user and use Qiita more conveniently You get articles that match your needsYou can efficiently read back useful informationYou can use dark themeWhat you can do with signing up

    S3にCloudFrontを通すことで月20万ぐらい節約した話 - Qiita
  • 【AWSリバイバル】CloudFrontの署名付きURLで「3分で見れなくなってしまう秘密のページ」をつくってみよう! - サーバーワークスエンジニアブログ

    こんにちは。最近新しくなったサーバーワークスのロゴが弥治郎系のこけしにマッチしすぎていていることに驚いているこけし部 部長の坂(@t_sakam)です。 さて、今回から勝手にはじまった「AWSリバイバル」シリーズ、AWSに結構前からあるけれど、個人的に使ったことがなかった便利な機能を再評価(?)してみようというシリーズです。 AWSは便利なサービスや機能がありすぎて、全部使うことってないですよね。 知っている人にとっては、もしかしたら「いまさら?」と思われる機能かもしれませんが、使う機会があったときにせっかくなのでブログにしていきたいと思います! 第一回目の今回は「CloudFrontの署名付きURL」について書いてみたいと思います。 目次 「CloudFrontの署名付きURL」ってなあに? S3にコンテンツを準備する CloudFrontで「ディストリビューション」を作成する Clo

    【AWSリバイバル】CloudFrontの署名付きURLで「3分で見れなくなってしまう秘密のページ」をつくってみよう! - サーバーワークスエンジニアブログ
    braitom
    braitom 2017/07/04
    CloudFrontで署名付きURLを知っている人だけがアクセスできるコンテンツを提供する方法について。有効な期間も指定できる。CloudFrontのキーペアを作成してAWS SDKで発行する。
  • 【朗報】Amazon CloudFrontのキャッシュ削除(Invalidation)が速くなりました【5秒で90%】 | DevelopersIO

    ども、大瀧です。 日、AWSのCDNサービスCloudFrontのキャッシュ無効化(Invalidation)高速化のアナウンスがありました。 AWS Developer Forums: Announcing Fast Invalidations 試してみた様子をレポートします。 CloudFrontのキャッシュ削除にかかる時間 CloudFrontのキャッシュ削除は、コンテンツのパス単位(ワイルドカード指定も可)で従来10〜15分程度かかっていたものです。今回のアップデートで、CloudFrontエッジロケーション(キャッシュサーバー)の90%には5秒で、全体には1分で削除が行われるようになりました。同時リクエスト数や料金などのルールは従来通りです。 では、手元のCloudFront Distributionで試してみます。キャッシュ設定は以下の通り、60秒キャッシュする状態(Defa

    【朗報】Amazon CloudFrontのキャッシュ削除(Invalidation)が速くなりました【5秒で90%】 | DevelopersIO
    braitom
    braitom 2017/03/31
    これは地味にうれしいな
  • [2018/03/08追記]API Gatewayでサーバレスな画像リサイズAPIを作る - Qiita

    <2018/03/08追記> 2018年3月、Lambda@Edgeを使った画像リサイズのソリューションがAWSの公式ブログにて紹介されました。 - Amazon CloudFront & Lambda@Edge で画像をリサイズする - Amazon Web Services ブログ 今後サーバレスな画像リサイズ処理について検討する場合は、上のブログ記事を参照されることをお勧めいたします。 </追記> 2016年11月に Amazon API Gatewayがバイナリデータに対応したので、Amazon CloudFront、AWS LambdaAmazon S3を組み合わせて、フルマネージドな画像変換(リサイズ)APIを作ってみる。 やりたいこと URL中のパスで指定したファイルを、クエリパラメータで指定したサイズ(今回は幅のみ指定)に変換して返す。 例えば HTML中にimgタグで

    [2018/03/08追記]API Gatewayでサーバレスな画像リサイズAPIを作る - Qiita
    braitom
    braitom 2016/12/23
    おーこれはいいな。クエリパラメータで指定したサイズを返すようにするのか。
  • [iOS] [AWS] 早い!安い!美味い!Amazon CloudFrontをプロキシにして最速ATS対応! | DevelopersIO

    おばんです、帰省する時期も近づいてきて実家の父から赤羽にある伊勢屋という和菓子屋で塩大福をお土産に欲しい欲しい欲しい欲しいと言われてまいっている田中です。 でも確かにここの塩大福は肉厚で、美味しい。こういうのが良いんだ。 さて、iOSエンジニアの皆さんは2016年末までに、アプリと接続するネットワークの間で行われる通信がセキュアな通信であることを保証する、ATSという機能に対応をする必要があるのはもうご存知のことでしょう。 今日はその対応策としてAWSのCloudFrontをプロキシとして利用すると捗るかもしれない!という話をまとめます。 元ネタは以下のスライドです。 対象読者 これからATS対応をするiOSエンジニアの方 iOSアプリ向けのWebAPIの運用されているバックエンドエンジニアの方 特に今回紹介するCloudFrontを使った手法は個人で開発をしているアプリをATS対応させる

    [iOS] [AWS] 早い!安い!美味い!Amazon CloudFrontをプロキシにして最速ATS対応! | DevelopersIO
    braitom
    braitom 2016/11/26
    AppleのATSに対応するためにCloudFrontをプロキシとして利用する方法について。使える場合、使えない場合、どのようなシーンに適しているのかがまとめられている。
  • AWS WAFでSQLインジェクションをブロックしてみた | DevelopersIO

    はじめに こちらの記事でご紹介したSQLインジェクション脆弱性を持つWebサイトを用意し、AWS WAFで攻撃をブロックしてみました。 CloudFront ディストリビューションの作成 Webディストリビューションを作成します。 試験サイトではHTMLフォームでPOSTを使います。 Allowed HTTP Methodsにて、GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETEを選択します。 CloudFront経由で接続可能なことを確認します。 試験サイトでは、ユーザ名とパスワードを入力することでそのユーザーのメールアドレスを表示します。 パスワードに' OR 'A' = 'Aを指定すると、全てのユーザーのメールアドレスが表示されます。 SQLが意図せず成立し、他のユーザの情報が流出した状況が再現されました。 AWS WAFを設定してみる Get

    AWS WAFでSQLインジェクションをブロックしてみた | DevelopersIO
    braitom
    braitom 2016/09/27
    AWS WAFってこんなことできるんだ。
  • AWS Lambdaを使用し、CloudfrontのInvalidationを走らせる - Clueit Developersブログ

    こんにちは。エンジニアの志村です。 先日assets on S3についての実装を行いました。 その際の記事は下記になります。 cluex-developers.hateblo.jp 今回はasset_syncにより、S3にassetファイルがアップロードされた段階でCloudfrontのInvalidationをLambdaを使用して走らせるという処理を実装したいと思います! Invalidationとは Cloudfrontのキャッシュを明示的に消す機能です。 dev.classmethod.jp クラスメソッドさんの上記の記事が非常に分かりやすいかと思います。 キャッシュを使用するのに重要なポイントは適切なキャッシュ期間を設けることです。それを行わないと古いファイルがいつまで経っても配信され続けてしまいます。 特にassets on S3を使用する場合には、明示的にファイルをInval

    braitom
    braitom 2016/09/16
    S3にassetファイルをアップロードしたらLambdaをキックしてCloudftontのキャッシュを明示的に消す方法。なるほど。
  • CloudFrontのELBオリジンへ直接アクセスする通信を制限する方法 | DevelopersIO

    2017年06月05日追記 ELBをカスタムオリジンにした構成時にIPアドレスを元に送信元を制限する方法はいろいろと問題が発生する可能性があります。以下のエントリに回避方法がまとめられているので、導入する際は参考にしてください。 AWS WAFを利用してCloudFrontのELBオリジンへ直接アクセスを制限してみた はじめに こんにちは、中山です。 CloudFrontのオリジンにパブリックなELBを設置する構成はよくあると思います。マルチオリジン構成で静的コンテンツはS3に、動的コンテンツはELBへという構成です。この構成における問題点としてよく聞くのが、CloudFrontを経由せずELBに直接アクセスさせたくないというものです。S3がオリジンの場合はオリジンアクセスアイデンティティを利用して、アクセスをCloudFrontにのみ制限することが可能です(詳細は[CloudFront

    CloudFrontのELBオリジンへ直接アクセスする通信を制限する方法 | DevelopersIO
  • GitHub Pages Custom Domain with SSL/TLS

    The Overview Route53 -> CloudFront -> github.io You’ll get the joys of having SSL/TLS on a custom domain https://danielx.net backed by the ease of deployment and reliability of GitHub Pages. The Price Route 53 ($0.50) CloudFront (pennies!) SSL/TLS Cert (free!) The Details Get the certificate for your domain at https://aws.amazon.com/certificate-manager/. Be sure your contact details on the domain

  • 1