タグ

awsに関するs025236のブックマーク (10)

  • Amazon Cognito + AWS JavaScript SDKで作るサーバ不要のアップローダ - タケユー・ウェブ日報

    ずっと気になってたAmazon Cognitoを使ってみました。 Cognitoを使うと、アプリ側だけでAWSへのアクセス権を与えることができます。 これを利用して、サーバインスタンスなしにいろいろなことができるようになります。 ありがちな例ですが、今日はブラウザから直接S3にファイルをアップロードしてそのURLを表示する、というものを作ってみましたので、よろしければ参考にどうぞ。 7/21 追記 アップロードしたファイルをLambdaでDynamoDBに登録して、一覧表示できるようになりました。 デモ http://browser-uploader-demo.s3-website-ap-northeast-1.amazonaws.com/ CognitoでS3へのアップロード権限を取得 AWS JS SDKでS3へ直接アップロード S3へのアップロード時にLambdaファンクション実行

    Amazon Cognito + AWS JavaScript SDKで作るサーバ不要のアップローダ - タケユー・ウェブ日報
  • EC2起動高速化のために検証したこと - Qiita

    この記事で検証したこと OSレベルでの起動速度の比較 インスタンスタイプでの起動速度の比較 インスタンス作成とインスタンス起動で速度に違いはでるか 結果から報告 調査した範囲内ではあるが、EC2のインスタンス起動は最短50秒前後 AmazonLinuxの起動が早かった インスタンスタイプは起動速度に影響しない stop → startの方が起動速度が早い 起動速度は運任せ ※ 裏側の処理を見たわけではないので理屈ではなく体感ベース インスタンスタイプで起動速度は変わるか インスタンスタイプ t2.micro c3.xlarge c4.x8large 使用AMI ami-aa57adaa (CoreOS-alpha-653.0.0-hvm) ← CoreOSは起動早そうなので 計測方法 user-dataに以下のスクリプトを設置して検証 起動はAWS CLIからの起動

    EC2起動高速化のために検証したこと - Qiita
    s025236
    s025236 2015/04/23
    もっと早くならないかなーとは思ってたけど時間はかった事は無かった
  • AWS上で使えるストレージ十番勝負

    AWS Black Belt Online Seminar 2018 Amazon DynamoDB Advanced Design PatternAmazon Web Services Japan

    AWS上で使えるストレージ十番勝負
    s025236
    s025236 2014/01/15
    AWSって共有ストレージが弱すぎるのでNFSやらglusterやらで強化するサービス作ったら一人食べてくくらいには稼げそうだけどどうだろ?
  • ちょっと内緒にしたいスポットインスタンスの話 - プログラマでありたい

    ちょっと内緒にしたいような気がしますが、知っていたら確実に得をするAWS EC2のチップスがスポットインスタンスの活用です。まずスポットインスタンスとは?AWSのインスタンススポットのページを読むと大体解りますが、簡単に説明するとAmazonで余剰のEC2のインスタンスを入札制で大幅に安い値段でを利用する仕組みです。デメリットとしては、スポットインスタンスのインスタンス価格が入札価格を上回った場合、情け容赦なくインスタンスがストップされることです。ということで、Amazonの推奨としては以下のように、通常のインスタンスを補完するような位置づけとなっています。 オプションのタスク 遅延可能なタスク コンピューティング能力を追加することで高速化できるタスク 他の方法ではアクセスできない大量のコンピューティングインスタンスが必要になるタスク しかし、制約があるものの圧倒的に安いです。オンデマンド

    ちょっと内緒にしたいスポットインスタンスの話 - プログラマでありたい
    s025236
    s025236 2013/05/19
    知ってたけどブログに書かないようにしてたのに…
  • AWS News Blog

    New – Amazon EC2 R7a Instances Powered By 4th Gen AMD EPYC Processors for Memory Optimized Workloads We launched the memory optimized Amazon EC2 R6a instances in July 2022 powered by 3rd Gen AMD EPYC (Milan) processors, running at frequencies up to 3.6 GHz. Many customers who run workloads that are dependent on x86 instructions, such as SAP, are looking for ways to optimize their cloud utilization

    s025236
    s025236 2012/04/14
    route53についてはここがわかりやすい
  • AWS-CloudDesignPattern CDP2.0候補

    AWSクラウドデザインパターンとは? AWSクラウドデザインパターン (AWS Cloud Design Pattern, 略してCDPと呼ぶ)とは、AWSクラウドを使ったシステムアーキテクチャ設計を行う際に発生する、典型的な問題とそれに対する解決策・設計方法を、分かりやすく分類して、ノウハウとして利用できるように整理したものである。 これまで多くのクラウドアーキテクト達が発見してきた、もしくは編み出しきた設計・運用のノウハウのうち、クラウド上で利用が可能なものをクラウドデザインのパターンという形式で一覧化し、暗黙知から形式知に変換したものであるといえる。 パターンの中には、クラウドでなくても実現できるもの、今まででも実現されていたものも含まれているが、クラウド上でも今まで通りのアーキテクチャが実現でき、かつクラウドを利用する事で、より安価にそしてより容易に実現できるものは、CDPとして収

  • EC2 t1.microインスタンスの性能特性 | Linux練習帳

    先日、Amazon EC2のm1.smallは時分割によるCPUの配分が行われていることを確認したのですが、それでは、より小さなインスタンスであるt1.microでは、どのようにCPUを割り当てられているのでしょうか。 前提知識 EC2のインスタンスタイプの解説では、m1.smallはCPUの性能が1ECU、t1.microは2ECUだけど短時間しか維持できないという風に説明されています。t1.microは、m1.smallの4分の1程度の値段設定なので、最大2ECUとはいえ、かなりおおきな制約(短時間?)が課されていると推定できます。どのような制約が課されているのかを確認し、t1.microの性能特性を調査します。 公式情報 m1.small 1 EC2 Compute Unit (1 virtual core with 1 EC2 Compute Unit) t1.micro Up t

    s025236
    s025236 2012/02/01
    検証お疲れ様でした。
  • 一度だけアクセス可能なURLを生成するネットサービス[One Time Secret]

    安全ですか? テキスト送信時は、テキスト(blowfishで可逆暗号化)、パスフレーズ(MD5で非可逆暗号化)共にブラウザ上で暗号化され平文はサーバに送信されません。 テキスト表示時もURLのキーと非可逆されたパスフレーズが一致した場合のみ暗号化されたテキストがブラウザに返り、復号はブラウザ上で行われます。 サービス運用者、サーバ管理者もテキストの内容を知りえる事はありません。 また、万が一データ漏えいがあった場合も、パスフレーズがサーバに残っていない為解読は困難です。 どのくらいの期間保存されますか? 生成されたURLにアクセスされてパスフレーズが一致し内容を表示した時点でデータは削除されます。 または、生成された日から1週間以上経過した場合場合データは削除される事があります。 連絡が取りたいのですが? 感想、要望、不具合報告は、ブログにコメントいただくか、twitterにお願いします。

    s025236
    s025236 2011/11/15
    IE対策も頑張った!感想お願いします
  • 二番煎じで作っちゃいました。一度だけアクセス可能なURLを生成するネットサービス - とあるプログラマの日記

    一度だけアクセス可能なURLを生成するネットサービスα gigazine.netさんでOne Time SecretというWEBサービスを紹介していましたが 日語を入力するとエラーになるみたいで、twitterを見ていると日語対応しないかな~?とささやかれてたので作っちゃいました。 技術的には… ブラウザサイドで、パスフレーズを使ってテキストを可逆暗号化(blowfish)し、パスフレーズは非可逆暗号化(MD5)し サーバサイドには暗号化された情報しか渡ってこないので非常にセキュアです。(その為SSLも必要ない) もちろん取り出し時も入力されたパスフレーズを非可逆暗号化(MD5)し URLのキーとMD5が一致した場合のみ可逆暗号化されたデータを返すようになっており、複合はブラウザサイドで行っています。 もちろん漏えいしないに越したことはないですが、万が一データファイルが漏えいしても解読

    二番煎じで作っちゃいました。一度だけアクセス可能なURLを生成するネットサービス - とあるプログラマの日記
    s025236
    s025236 2011/11/15
    次い出来ごろでつくっちゃいました。
  • クラウド導入実績 国内トップレベルのcloudpack【クラウドパック】

    Google Cloud Partner Advantage プログラムにおいて Google Cloud のプレミア パートナー Sell および Service エンゲージメント モデルの認定を取得

    クラウド導入実績 国内トップレベルのcloudpack【クラウドパック】
    s025236
    s025236 2011/02/13
    日本の商習慣
  • 1