タグ

awsとCloudFrontに関するorenonihongogayabaiのブックマーク (5)

  • AWS WAFでCookieを使ったアクセス制限をしてみた | DevelopersIO

    アクセス制限としてIP制限が利用できない場合に、AWS WAFで独自に追加したCookieの値でアクセス制御を試してみました。IP制限が利用できない場合、開発環境などでアクセス制限をかけたい時にご利用ください。 前回似たようなケースでリクエストヘッダーを使ったアクセス制限を試してみたのですが、今回はCookieを使ったアクセス制限をしてみました。 IPが固定ではない環境からアクセス制限をかけたい、というケースを想定して「Cookieに特定の値が含まれていれば許可する」というパターンでアクセス制限を試してみました。 リクエストヘッダーによる制限はブラウザからアクセスする場合、Chromeなどブラウザの拡張機能を利用する前提となってしまうため、社内ポリシー上利用しづらい時こともあります。 そんなときにCookieを使ったアクセス制限を検討してみてください。 構成 今回はWAF-CloudFro

    AWS WAFでCookieを使ったアクセス制限をしてみた | DevelopersIO
  • Nuxt3 (SSG) を S3 & CloudFront に CloudFormation でデプロイする

    このサイトはNuxt 3AWS サーバーレス (by SAM/CloudFormation)GitHub によるコンテンツ管理共通インフラ類 (by Terraform)などで構成されています。全体図 使うもの、環境など Nuxt@3.0.0-rc.6 ~ 正式バージョン 初ビルドは rc6 で、その後逐次バージョンアップして最終的にはちゃんと正式バージョンにまで上げたが特に変わったことはなし S3 静的ウェブサイトホスティング機能を使う(理由は後述) CloudFront パブリックアクセスを実現させるためだけなら S3 だけでも事実上可能だが、基的には CloudFront を使わない理由がない CDN なのでパフォーマンスでは完全にメリットしかない ログやアラームをつけられる 細かなセキュリティ制御 WAF などその他機能を付加できる 無料(個人の範囲ではまず有料ラインまで届くこと

    Nuxt3 (SSG) を S3 & CloudFront に CloudFormation でデプロイする
  • 【AWS】S3+CloudFront+Route53+ACMでSSL化(https)した静的Webサイトを公開する

    概要 記事では、S3+CloudFront+Route53を利用して、静的サイトを公開する実装手順を紹介します。ACMを使ってSSL証明書を発行し、httpsで公開します。 LP(ランディングページ)、ポートフォリオサイト、シンプルなサイトなどをインターネット上に公開する際に役立ちます。 構成図 記事のゴール 今回のゴールは、以下のhtml,ccs,画像だけのシンプルな静的Webサイトを、独自ドメインを使用してインターネット上に公開することです。 事前準備 AWSのアカウント 公開するファイル(html,css,imageなど) 実装手順 S3で静的Webサイトホスティングをする CloudFront経由でS3のファイルにアクセスする CloudFrontのOAIを使用して、S3への直接アクセスを制限する 独自ドメインを取得し、Route53へ設定する(freenomで無料ドメインを取

    【AWS】S3+CloudFront+Route53+ACMでSSL化(https)した静的Webサイトを公開する
  • CloudFront + S3 + CloudFront Functions で BASIC 認証をかける

    はじめに CloudFront + S3 で静的な Web サイトをホスティングしている。 ステージング環境として同様のサイトを作ったが、超簡単なアクセス制限をかけるために BASIC 認証をかけたい。 こういったケースでは Lambda@Edge を使うのが主流のようだが、最近リリースされた CloudFront Functions を使ってやってみた。 手順 CloudFront Functions のサイドバーに Functions メニューがあるので、そこから以下の内容で Functions を登録する。 function handler(event) { var request = event.request; var headers = request.headers; // echo -n user:pass | base64 var authString = "Basic

    CloudFront + S3 + CloudFront Functions で BASIC 認証をかける
  • Nginxを利用してCloudFront対応のWordPressを環境を最適化してみた | DevelopersIO

    はじめに AWSチームのすずきです。 先日紹介させて頂いた、CloudFront、ELB、EC2を利用したWordPress環境。 ELBやEC2のパブリックIPアドレスを知り得た第三者により WordPressの実行環境が直接攻撃される事があった場合、DDoSなどの被害を受けやすいリスクがありました。 今回、この対策としてNginxをリバースプロキシとして導入し、 CloudFrontを経由と、正しい認証情報を持つ管理者のリクエストのみWordPress環境に中継、 他の不正なアクセスは遮断する方法を紹介させていただきます。 構成図 環境 OSは、Amazon Linux2のAMI (amzn2-ami-hvm-2.0.20190508-x86_64-gp2) を利用しました。 CloudFront、ELB、EC2の各リソースは、以下の環境を一部変更して利用します。 CloudFront

    Nginxを利用してCloudFront対応のWordPressを環境を最適化してみた | DevelopersIO
  • 1