module.exports = { devServer: { port: 8888, proxy: { '/api/': { target: 'http://localhost:8081' } } } }; 久しぶりに起動すると、何故かproxyが動作しない。 port: 8888 は読み込まれていたので、ファイルの置き場所などが原因ではないみたい。 原因調査 まずは情報が欲しいので、 logLevel: 'debug' を仕込みます。
初めに明けましておめでとうございます!Future筋肉エンジニアの渡邉です。年も明けたことなので切り替えて減量に入りました。三月末までを目安に体を絞ろうと思っています。 私は現在Google Cloudを利用しているプロジェクトに所属しており、Google Cloudのスキルアップにいそしんでいます。今回はGKE (Google Kubernetes Engine)でCloud IAP (Identity-Aware Proxy)を利用したWebアプリケーションのGoogleアカウント認証について記事を書こうと思います。 Identity-Aware Proxyとは以下、公式ドキュメント引用 IAP を使用すると、HTTPS によってアクセスされるアプリケーションの一元的な承認レイヤを確立できるため、ネットワーク レベルのファイアウォールに頼らずに、アプリケーション レベルのアクセス制御モ
Amazon RDS Proxy を使用すると、アプリケーションでデータベース接続をプールおよび共有して、アプリケーションのスケーリング能力を向上させることができます。RDS Proxy は、アプリケーション接続を維持しながらスタンバイ DB インスタンスに自動的に接続することで、データベースの障害に対するアプリケーションの耐障害性を高めます。RDS Proxy を使用することで、データベースに AWS Identity and Access Management (IAM) 認証を適用し、クレデンシャルを AWS Secrets Manager に安全に保存することもできます。 RDS Proxy を使用すると、データベーストラフィックの予測不可能なサージを処理できます。そうでない場合、このようなサージは、接続のオーバーサブスクリプションや新しい接続の急速な作成による問題の原因となること
概要 テレワークが良い感じに流行ってきて、社内のユーザしか繋げないような社内ツールのアクセス管理ってみなさんどうされてる感じでしょうか。 多少大きな会社とかだと、業務ネットワークから出て行くIPアドレスが固定されていて、そのアドレスでしか繋げないようにして、アクセス制限をよろしくやったりすると思います。ただ、テレワークで家とか公衆無線LANみたいないろんな経路からアクセスするとなるとそうはいかなくて、VPNを構築したり、場合によっては諦めてBasic認証で開けてしまうとかあると思います。 問題もあってIPアドレス制限だと経路が複数あると管理が大変、VPNだと接続をするのが面倒、Basic認証は認証情報使い回しがち...みたいなちょっとずつ困ったなぁみたいなことあると思います。 このとき、GCPだったりするとサービスを構築しているとCloudIAPというサービスで良い感じに認証してProxy
NGINX で proxy_protocol を設定しちゃうと、curl なんかのクライアントから直接 NGINX のサーバにアクセスできなくなっちゃって辛い。 検証やテストなんかのときに応答を確認したいのに、上段のロードバランサ等を介さなくちゃならないのは非常に辛い。 そこで curl に Proxy Protocol オプションが無いかなと探してたらありました。7.60.0 からの実装だそうです。 https://curl.haxx.se/docs/manpage.html --haproxy-protocol (HTTP) Send a HAProxy PROXY protocol v1 header at the beginning of the connection. This is used by some load balancers and reverse proxies
Memcashedでは、1月にリリースされた version 1.6.13から実験的にProxy機能が搭載されています。 公式のドキュメントはコチラ github.com 概要 主な通信の流れは次の通りです (通信内容は簡易的に記載するが、実際は通常のmemcacheプロトコルです) memcachedをproxyモードで起動する際、グループ毎にサーバプールを指定する (例: foo, bar) Clinetから値をsetする際は、keyにサーバプールを示すプレフィックスを付ける (例: /foo/, /bar/) Proxyは、サーバプールを示すプレフィックスを取り除いたものを、バックエンドのmemcachedサーバにsetする サーバプールに複数サーバがいる場合は、Keyのハッシュ計算に基づいて振り分け先が決まる (例: /foo/key1, /foo/key2)。 上記はsetの例だ
A work in progress bridge/proxy that allows you to use Mastodon apps with Bluesky. SkyBridge attempts to convert Mastodon API calls to Bluesky API calls, and tries to implement enough of the Mastodon API that apps will be happy connecting to it. Functionality is very basic at the moment, and there's bound to be a few bugs. Don't expect this to be your daily driver just yet! Currently only being te
このWikiは、2chの仕様変更(dat廃止、APIでスレ取得)により、新仕様に対応しない従来の2ch専用ブラウザを、これまで通り利用可能にするためのローカル・プロクシツールについてまとめたWikiです。
食べログ DevOps チームの @weakboson です。 この記事は Advent Calendar の7日目の投稿です。 X-Forwarded-For とは? Production 構成では Web アプリケーションが直接クライアントのリクエストを受けることはあまりないでしょう。Ruby on Rails もクライアントとの間に HTTP サーバを reverse proxy として配置して、レスポンスの gzip 圧縮、SSL 終端、静的なファイル配信は HTTP サーバに任せることが推奨されています。更に上流にはリクエストを複数の reverse proxy に分配する専用のロードバランサーが控えていることが多いでしょう。 このような proxy 構成では TCP/IP パケットの IP ヘッダにある送信元アドレスは一つ上流のサーバの IP アドレスになっており (※) アプ
利点としては下記が挙げられています。 DBへの接続をプールおよび共有することでアプリケーションの拡大に適応できる DBのフェイルオーバーによるダウンタイムを縮小することができる DBへの接続をIAMやSecretManagerによりよりセキュアにすることができる サーバレスを利用したスケーラブルなプロキシがユーザー側の管理不要で実現できる RDSとの互換性があるためコードの変更が不要で使い始めることができる 公式ドキュメント : https://aws.amazon.com/jp/rds/proxy/ Lambda × RDSのアンチパターンで苦い思いをした or している方には結構なビッグニュースだったと思います。 早速やってみます。 RDS Proxyの作成 早速リソースを作成していきます。 周辺リソースの作成 まずはSecretManagerからDB接続情報を呼び出す形ですすめてみま
@ITの記事の通りに進めていたらDocker RunがProxyのせいで引っかかったのでメモ。 手っ取り早く解決したい方は正しい対処法へ Docker for Windows (18.03.1-ce) Windows 10 Pro エラー内容 コマンドプロンプトにDocker run hello-worldを打ち込んだらこんな文面のエラーが出てきた。 ざっくり言うとネットに繋がらないみたいなこと? Unable to find image 'hello-world:latest' locally docker: Error response from daemon: Get https://registry-1.docker.io/v2/: net/http: request canceled while waiting for connection (Client.Timeout exc
ssh を proxy 経由で接続してみることがあったので、 connect (connect-proxy) と corkscrew を試してみたのですが、 corkscrew は使わない方が良いです。 認証が不要なら nc (netcat) が使えます。 環境 接続元 macOS High Sierra 10.13.6 http proxy 詳細不明 (proxy 認証として BASIC 認証あり) ssh 接続先 Linux 認証が不要な場合 認証が不要なら macOS に元から入っている nc (netcat) を使うのが一番簡単です。 認証が必要な場合は以下のように繋がりませんでした。 $ ssh -o ProxyCommand='nc -X connect -x proxy.example.jp:3128 %h %p' ssh-user@ssh-host.inner.exampl
ProxyChains is a UNIX program, that hooks network-related libc functions in dynamically linked programs via a preloaded DLL and redirects the connections through SOCKS4a/5 or HTTP proxies. WARNING: this program works only on dynamically linked programs. also both proxychains and the program to call must use the same dynamic linker (i.e. same libc) when a process forks, does a DNS lookup in the chi
というふうにProxyを介してブラウザとgRPCサーバーとでやり取りを行っています。 今回はこのProxyのお話です。 このProxyは、公式ドキュメントやその例などでもEnvoyを使用しています。 https://github.com/grpc/grpc-web 実際、Envoyを利用するとすんなりと導入することが出来ます。 ただIP制限ができなかったり(こちら出来るようであればご指摘おねがいします)、Yamlで書かないといけなかったりとなにかとかゆいところに手が届きません。 そのため、ProxyをNginxにしてやってみようと思います。 NginxでもgRPCのプロキシーをすることができます。 Introducing gRPC Support with NGINX 1.13.10 今回作るサンプルはこちらに配置しています。 https://github.com/morix1500/gr
G-gen の佐々木です。当記事では、Cloud Run services の マルチコンテナ (サイドカー) 機能 のユースケースの 1 つである、AlloyDB Auth Proxy をサイドカーコンテナとして使用した Alloy DB への接続を試してみます。 前提知識 Cloud Run services Cloud Run services におけるマルチコンテナ (サイドカー) 構成 AlloyDB for PostgreSQL AlloyDB Auth Proxy 構成 VPC リソースの作成 VPC、サブネットの作成 サービスプロデューサー VPC の IP アドレス範囲を作成 プライベートサービスアクセスの構成 サーバーレス VPC アクセスの構成 AlloyDB クラスタ、インスタンスの作成 サービスアカウントの作成 データベースの作成 踏み台 VM の作成 psql
This repo contains the transparent proxy component of Linkerd2. While the Linkerd2 proxy is heavily influenced by the Linkerd 1.X proxy, it comprises an entirely new codebase implemented in the Rust programming language. This proxy's features include: Transparent, zero-config proxying for HTTP, HTTP/2, and arbitrary TCP protocols. Automatic Prometheus metrics export for HTTP and TCP traffic; Trans
MADグループ@大阪の岩田です。以前こんな記事を書きました。 このブログではピン留めを回避するための設定値について紹介していますが、今日はピン留めを回避する必要がないケースについて考えてみます。 RDS Proxyを使うメリット RDS Proxyを使うとどのようなメリットがあるのでしょうか?私は以下の3点だと考えています。 RDSのフェイルオーバーに対する対障害性が向上する クライアントの要求を処理できるRDSの接続オブジェクトが空いていない場合、即座にエラーを返却するのではなく接続が空くまで待機できるようになる ※これはユースケース次第ではデメリットにもなり得ます RDS <-> RDS Proxy間の1つの接続を複数のクライアントで共有利用できるようになり、論理的に接続を多重化できる ピン留めが発生すると3つ目の論理的な接続の多重化というメリットが失われます。このあたりを詳しく見てい
この記事はNikkei Advent Calendar 2022の 12 日目の記事です。 こんにちは。林仁(Shinyaigeek) と申します。今年 2022 年に日本経済新聞社に新卒入社して、日経電子版 Web やその周辺事業を担当し Web をやっています。 昨今 Web な勉強会を見ると Edge Computing が盛り上がっていますね。今年開催された JSConf 2022 ででも、Edge Runtime について言及しているセッションがちらほら見かけられました。 Edge Computing という技術に対して皆さんの期待するところはさまざまだと思います。例えば一つのユースケースとしては、CDN Edge で認可やルーティングを行うのに今までは Fastly Varnish が一般的に使われていましたが、それを Fastly VCL でなくプログラミング言語でその処理を
本記事はGCP(Google Cloud Platform) Advent Calendar 2022 3日目の記事です。2日目はGoogle Cloud Storage(GCS)上の画像やJSにIP制限をかけるでした。 Overview エムスリーエンジニアリンググループ AI・機械学習チームでソフトウェアエンジニアをしている中村(po3rin) です。検索とGoが好きです。 今回は社内のとあるプロジェクトでIdentity-Aware Platform * Identity Platformによるメアド/パスワード認証を採用しました。この記事では技術的な紹介と採用した所感をお伝えします。 Overview 技術的な要請 採用した構成 Identity-Aware Proxy Identity Platform ログインページのカスタマイズ 署名ヘッダーによるアプリケーションの保護 ユー
Postlite is a network proxy to allow access to remote SQLite databases over the Postgres wire protocol. This allows GUI tools to be used on remote SQLite databases which can make administration easier. The proxy works by translating Postgres frontend wire messages into SQLite transactions and converting results back into Postgres response wire messages. Many Postgres clients also inspect the pg_ca
2017年頃からサーバレスに浸っている、小西啓介です。 SAM CLIでは、Lambdaに近い環境でビルドできる SAM(Serverless Application Model) CLI のビルドコマンド(sam build)には、 Lambda用の npm や pip などで、アーキテクチャ(WindowsかLinux等)に依存するモジュールが有る場合に対応する オプション (--use-container)がある。 このオプションを使用すると、通常、実行環境(windows等)で行うビルド処理を、Lambda(Amazon Linux) に近い Docker環境内で行うようなるため、コンパイルを伴うような場合でも問題なく(※文末参照 2020/07/10追記)、Lambda用のリソースを作成することが可能となる。 Proxyの憂鬱 ここにも、毎度おなじみのProxyの憂鬱がある。 P
OIDC連携を設定したALBの背後で動かすWebアプリをローカルPC上で開発するためにOAuth2 Proxyで環境構築してみた ALBのOIDC連携は便利な機能ですが、バックエンドのアプリをどうやってローカル環境で開発すべきか?という課題が残ります。ローカル環境の開発向けにOAuth2 ProxyがALBの代替として利用できないか調査してみました CX事業本部@大阪の岩田です。ALBの認証機能はアプリケーションを簡単にOIDC準拠のIdPと連携できる非常に便利な機能です。 単に認証機能を付与できるだけでなく、ALBはバックエンドのターゲットに x-amzn-oidc-accesstoken x-amzn-oidc-identity x-amzn-oidc-data といったカスタムヘッダでIdPから取得した諸々の情報を送信するため、バックエンドのアプリケーションはこれらのヘッダを参照して
Red Hatの福岡オフィスでソリューションアーキテクトをしている田中司恩です。 今回はOpenShift 4.2で追加される「Proxy環境下でのインストール(Cluster-wide Proxy)」について説明していきます。*1 説明に使用する環境構成は前回記事と同様ですので、合わせてこちらもご参照ください。 rheb.hatenablog.com 本記事の章立てはこのようになります。 Proxy環境下でのインストール概要 インストール方法 インストール後の確認 対応する日本語ドキュメントは下記になります。 6.1.7.2. インストール時のクラスター全体のプロキシーの設定 Proxy環境下でのインストール概要 OpenShift 4.1では、インストールの時点から各ノードがインターネットへ接続できる必要がありました。 OpenShift 4.2からは新たにProxyのサポートが追加さ
仕事で GraphQL を使ったプロダクトに DDD のエッセンスを取り入れたく、GraphQL で部分的にフェッチしたドメインモデルに堅牢な型付けを試みたので、まだまだ荒削りですが紹介します。 やりたいこと このような GraphQL スキーマがあったとします。 type Person { firstName: String! lastName: String! age: Int! } type Query { person: Person! } function getAnnotatedFullName(person: Person): string { const suffix = isAdult(person) ? "" : " (未成年)" return person.firstName + " " + person.lastName + suffix; } function i
こんにちは。MIXI 開発本部 SREグループの riddle です。 以前 Flutter on the Web と WidgetBook をGCSを使って Pull Request 単位にセキュアに公開する | MIXI DEVELOPERS という記事を書きましたが、今度は Cloud Run で似たことをやってみます。 単に Cloud Run を Pull Request ごとに作るのは簡単ですが、Identity-Aware Proxy を使うところが難しいのでそこに焦点をあてて紹介します。 <目次> 作った全体の構成仕組み 2.1 Developer が https://XXXXX.example.com にアクセス 2.2 Identity-Aware Proxy が Developer の認証を行う 2.3 Nginx による Cloud Run へのリバースプロキシ 2
dYdX,PoolTogether,USDCなどの数多くのプロジェクトで使われている,デリゲートのデザインパターンである Transparent proxy patternに焦点を当ててまとめます. 自己紹介こんにちは!ブロックチェーンコースに所属しているMassunです. DeFiプロダクトを調べたりしています.UniswapV3が5/5にローンチすることが発表されとても楽しみです!! 概要dYdX,PoolTogether,USDCなどの数多くのプロジェクトで使われている,デリゲートのデザインパターンである Transparent proxy patternに焦点を当ててまとめます. なぜスマートコントラクトをアップグレーダブルにするのかスマートコントラクトはイミュータブルで一度デプロイしたコードは変更できません.イミュータブルな性質がブロックチェーン,スマートコントラクトの利点でもあ
Are you struggling to understand the differences between load balancers, reverse proxies, and API gateways? Unsure which component is best suited for your web application? You’re not alone! These key components play vital roles in modern web architectures, and knowing how they work is essential for building efficient, secure, and scalable web applications. In this blog, we’ll demystify these conce
storybookを共有したいなど、GCSに静的ファイルを配置しつつもそれを限定したメンバーだけに見せたいような用途ではアクセスを簡単かつ確実に制限するために、その制限にIdentity Aware Proxyを使いたくなることがあります。 しかし、Identity Aware ProxyはBackend Serviceに紐付けることはできますが、Backend Bucketに紐付けることはできません。Cloud Armerも同様です。 そこで、Backend ServiceとしてGCSのコンテンツを配信できるように、Proxy Serverを作りました。 github.com ghcr.io/karupanerura/gcsproxy:v0.0.1 にビルド済のイメージを置いてあるので、 これをそのまま(予め自身のProjectのArtifact Registryにコピーを配置した上で)
We are back with the first release since that crazy March day when we did two releases on the same day. First 8.0.0 shipped that bumped the major version for the first time in decades. Then curl 8.0.1 followed just hours after, due to a serious mess-up in the factory lines. Release video presentation Numbers the 217th release 3 changes 58 days (total: 9,189) 185 bug-fixes (total: 9,006) 322 commit
※この投稿は米国時間 2020 年 12 月 10 日に、Google Cloud blog に投稿されたものの抄訳です。 ウェブサイトへのアクセスを制御する要件には、さまざまなものがあります。たとえば、社内ウェブサイトに、正社員、アルバイト、契約社員だけがアクセスできるようにする。誰でもアクセスできる一般公開サイトに、パーソナライズ機能を付け加える。許可されたユーザーのみがアクセスできるような厳しい制限付きのサイトを、安全なプラットフォーム上で実行する、などです。 これらは皆、ごく一般的な要件であり、それぞれについてさまざまな実現方法が考えられます。しかし、こうした要件すべてに対応できる、扱いやすく導入も簡単なソリューションがあります。Google Cloud Identity-Aware Proxy(IAP)です。 IAP とは、ウェブサイトへのリクエストをインターセプトし、リクエスト
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く