S3 Transfer AccelerationというS3機能はご存知でしょうか?本記事ではS3 Transfer Accelerationを使うため試した結果を共有します。Amazon S3 Transfer Accelerationとは? S3 Transfer Acceleration は、Amazon CloudFront の世界中に分散したエッジロケーションを利用してユーザーに近いエッジロケーションを介したS3へのファイル転送を可能にするサービスです。 S3 Transfer Acceleration を使用すると、クライアントと S3 バケットの間で、 長距離にわたるファイル転送を高速、簡単、安全に行えるようになります。 これにより、各リージョンからS3へのデータ転送が容易に実行できるようになります。Amazon S3 Transfer Acceleration の開始


S3互換の「Cloudflare R2」が正式サービスに。データ転送料無料、10GBまで無料の分散型オブジェクトストレージCloudflareは、Amazon S3互換のオブジェクトストレージ「Cloudflare R2」を正式なサービスとして提供開始しました。これまではベータ版として公開されていました。 Cloud providers taught us to expect a data transfer tax every time we actually used the data we stored with them. Introducing R2, now Generally Available. R2 gives developers object storage minus the egress fees. https://t.co/SupFs8SRUg — Cloudf


昨年(21年度)、セキュリティやCDNサービスで有名なCloudflare社からいくつかの新しいサービスの発表がありました。この発表はIT業界だけではなくCloudflare社の株価まで急激に成長させる影響を与える、熱い内容でした特にその中でAWSのS3のようなR2というストレージサービスが注目されました。まだ開発中のサービスですので軽く意識しただけでもいいと思います。 R2の意味 R2はその名前から面白いですね。S3と比較して、アルファベット順に並べるとRはSの前に、数字としても2は3の前です。自らS3より良いサービスと言ってますが、ただS3より前にあるという意味ではないです。(次のObjectStorageはQ1, P0ですよね)CloudflareのCEOはR2の理由について、R2はS3の一番悪い問題点を抜いた(It's S3 minus the one most annoying

最近はCloudflare Workers が熱くて、週末はずっとその調査しています。この記事はそのまとめです。 注意点として、手元でいろいろなパターンで動かして試してはいますが、プロダクション環境で運用したわけではないです。それを踏まえた上でお読みください。 特に断りが無い限り、引用文はDeepL で翻訳したものです。Cloudflare Workers とはなにかCloudflare Workers | サーバーレスコンピューティング |Cloudflare 一言でいうなら 「ServiceWorker のAPI が CDN Edge 上で動くJavaScript 処理系」 です。Technology Radar では、まだ ASSESS(調査) フェーズという扱いです。Cloudflare Workers |Technology Radar | ThoughtWo

Cloudflare、CDNエッジで稼働するSQLiteベースのRDB「Cloudflare D1」発表。ユーザーの近接CDNエッジに自動でレプリカを分散配置、高速アクセスを実現 CDNベンダのCloudflareは、同社のCDNエッジ上にSQLiteベースのRDBサーバ機能を提供する新サービス「Cloudflare D1」を発表しました。同社にとって初めてのデータベースサービスです。 Today, we’re excited to announce D1,Cloudflare’s firstSQLdatabase, designed forCloudflare Workers. https://t.co/KwehTYQhEt #PlatformWeek —Cloudflare (@Cloudflare) May 11,2022Cloudflare D1はマネージドサービスと


Cognitoが全然分からなくて、クライアント側のJavaScriptで使う記事ばかり読んでしまっていた。aws-amplify とかamazon-cognito-identity-js でめちゃくちゃ悩んだのに、サーバー側なら普通にaws-sdk を使えばよかったのだった。 前提: Cognitoユーザープールの設定この記事では、以下の通りに作成したユーザープールとアプリクライアントを使います。 サインインはユーザー名で行う 必須の標準属性は無し (メアドも無し) ユーザーに自己サインアップを許可しない 一時パスワードの有効期限は1日 (サーバー側で即座に更新するので何日でもいい) 属性は検証しない (メアドも電話番号も無いので) アプリクライアントの『クライアントシークレットを生成』ON (プール作成時しか設定できないので注意) アプリクライアントの『サーバーベースの認証でサイン

Amazon Web Services ブログ [AWSBlack Belt Online Seminar]Amazon Cognito 資料及び QA 公開 先日 (2020/06/30) 開催しましたAWSBlack Belt Online Seminar「Amazon Cognito」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20200630AWSBlack Belt Online SeminarAmazon CognitoAWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. ユーザープール、Cognito ID プールはどこに保存されるのでしょうか?例えば貴社でご用意する Cognito 用インスタンスのローカル等に保存されるイメージでしょうか? A. お客様が指定されたAWS リージョン内
データは、多くの場合、ソリューションの最も重要な部分と見なされます。これは、お客様と顧客の貴重なビジネス情報を表しているためです。 データを慎重に管理することが重要です。 マルチテナント システムのストレージまたはデータ コンポーネントを計画する場合は、テナントのデータを共有または分離する方法を決定する必要があります。 この記事では、ソリューション アーキテクトがマルチテナント システムにデータを格納するアプローチを決定する際の主な考慮事項と要件に関するガイダンスを提供します。 この記事では、ストレージおよびデータ サービスにマルチテナントを適用するための一般的なパターンと、回避するいくつかのアンチパターンについても説明します。 また、一部の特定のシナリオに対して、対象を絞ったガイダンスも提供します。 主な考慮事項と要件 Azure Well-Architected Framework の

Azure Well-Architected Framework(アジュール ウェルアーキテクテッド フレームワーク) 時間の経過とともにビジネス価値を実現するワークロードを設計する。 ソリューション アーキテクトは、Azure インフラストラクチャへの投資価値を最大化する、信頼性が高く、安全でパフォーマンスが高いワークロードを構築したいと考えています。 "柱" から始めて、設計の選択を原則に合わせます。 次に、技術的な設計領域に基づいて、ワークロードの強力な基盤を構築します。 最後に、レビュー ツールを使用して、運用環境へのデプロイの準備状況を評価します。 注目の更新プログラム - 成熟度モデルを採用する Well-Architected Framework には、ワークロード チームがベスト プラクティスを段階的に導入するのに役立つ、構造化された 5 レベルの成熟度モデルが用意されてい

Whenever a request arrives into your application, you need to determine the tenant context, which is the tenant that is making the request. 異なる地理的リージョンでホストされる可能性があるテナント固有のインフラストラクチャがある場合は、テナントへの受信要求を照合する必要があります。 次に、次に示すように、そのテナントのリソースをホストする物理インフラストラクチャに要求を転送する必要があります。 多くのマルチテナント アプリケーションにも、ユーザー ベースのアクセス許可があります。 テナント マッピングは別のアクティビティです。 要求を行っているユーザーと、そのユーザーが作業しているテナントの両方を知っている必要があります。 この記事では、要求を適切なテ


ソリューション内でテナントをどのように取り扱うかについては、多くの方法が考えられます。 アプローチは、テナント間でリソースを共有するかどうかと共有する方法によって異なります。 直感的に言えば、リソースの共有を避けたいと思うかもしれませんが、ビジネスの規模が拡大し、テナントを増やすと、そのアプローチはすぐに高価になります。 マルチテナントのさまざまなモデルを検討するときは、まず、組織のテナントを定義する方法、ビジネス ドライバーの概要、ソリューションのスケーリング方法を検討することをお勧めします。 この記事では、技術的な意思決定者がテナント モデルとそのトレードオフを評価するのに役立つガイダンスを提供します。 テナントを定義する まず、組織の テナント を定義する必要があります。 顧客が誰であるか、サービスを受け取るユーザーを検討します。 次の 2 つの一般的なモデルがあります。 企業間 (

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 E メールまたは電話による検証の設定 認証方法メニューで、E メールまたは電話による検証の設定を選択できます。多要素認証 (MFA) の詳細については、「SMS テキストメッセージMFA」を参照してください。Amazon Cognito は、SMS メッセージの送信にAmazonSNS を使用します。Amazon Cognito または他の から SMS メッセージを送信したことがない場合AWS のサービス 、AmazonSNS はアカウントを SMS サンドボックスに配置することがあります。アカウントをサンドボックスから本番環境に削除する前に、検証済みの電話番号にテストメッセージを送信することをお勧めします。さらに、米国の宛先電話番号に SMS メッセ
こんにちは、CX事業本部 IoT事業部の若槻です。 今回は、CloudFormationでIAMアクセスキーの発行とSecrets Managerへの格納をしてみました。 なぜCloudFormationとSecrets Managerなのか? (主観ですが)AWSのIaC機能は下記の2つです。AWS CLoudFormationAWS CDK また、AWSのセキュアなパラメータ管理機能は主に下記の2つです。AWS Systems Manager Parameter Store(SecureStringを使用)AWS Secrets Manager このうち、IAMアクセスキーの発行とそのクレデンシャルの格納をIaCで完結させられる方法は、調べてみたところ「CloudFormationとSecrets Managerの組み合わせのみ」だったため、今回その方法についてご紹介します。ま


もう、コンテナ調査のためにEC2に乗り込む必要は無い! もう、Fargateだからコンテナの状況が見れないと悩むこともない! ECS開発者待望の機能がリリースされました! みなさん、こんにちは!AWS事業本部の青柳@福岡オフィスです。Amazon Elastic Container Service (ECS) において、実行中のコンテナに乗り込んでコマンドを実行できる機能「ECS Exec」が公開されました。Amazon ECS now allows you to execute commands in a container running onAmazon EC2 orAWS Fargate どんなものなのか、早速使ってみたいと思います。 これまでの方法 デバッグやトラブルシューティングを行うために、実行中のコンテナに乗り込んでコマンドを実行したいという時があると思います。
![[アップデート] 実行中のコンテナに乗り込んでコマンドを実行できる「ECS Exec」が公開されました | DevelopersIO](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2ff10e4b6d55aa4fe987e9584f7b2febd50e43f158%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fdevio2023-media.developers.io%252Fwp-content%252Fuploads%252F2019%252F05%252Famazon-elastic-container-service.png&f=jpg&w=240)
スマートキャンプ、エンジニアの入山です。 前回のブログにも書きましたが、弊社では昨年末から既存のEC2からECS/Fargateへのインフラ移行作業を実施しています。 EC2からECSへ移行する上では、特に運用面が大きく変わります。利便性やメンバーへの教育コストを考慮すると、今までEC2でやっていた運用をECSでどう上手く代替するかが力の入れ所だと思います。 一ヶ月前に弊社インターンの関口が書いた以下の記事も、既存運用の置き換えやデバッグ時の利便性向上を目的とした手段の1つで、この記事を執筆した時点ではECS/Fargate上のコンテナに対するAWS公式のログイン手段はありませんでした。tech.smartcamp.co.jp 弊社のECS移行も稼働直前の佳境を迎えている最中ですが、この度Amazon ECS Execがリリースされ、待ち望んでいたECS/Fargate上のコンテナに対す


t_o_dと申します。AWSを利用しているとS3に格納しているデータをPython(boto3)で読み取り処理を行うケースは多いです。 非常に便利な反面、お金や権限の問題で開発時の気軽な実行は躊躇ってしまいます。 今回はboto3で操作可能なS3互換ストレージであるMinIOをローカル上にDocker Composeで立てる方法を記録いたします。 はじめに本記事では以下を行います。 MinIO環境の構築 MinIOクライアント(mc)環境の構築 boto3での動作確認 なおMinIOやMinIOクライアントの詳細な操作方法等は割愛いたします。 環境mac OS Monterey 12.6Docker 20.10.14Docker Compose 2.4.1Python 3.10.8 手順 MinIO環境の構築 まずファイル群を入れるためのディレクトリを任意で作成します。 mkd
![[MinIO]boto3で操作可能なS3互換ストレージをローカル上にDocker Composeで立てる方法 | DevelopersIO](/image.pl?url=https%3a%2f%2fcdn-ak-scissors.b.st-hatena.com%2fimage%2fsquare%2fffeec3819e865215ed9b2517d2bd179374a79716%2fheight%3d288%3bversion%3d1%3bwidth%3d512%2fhttps%253A%252F%252Fdevio2023-media.developers.io%252Fwp-content%252Fuploads%252F2021%252F07%252Fdocker_2.png&f=jpg&w=240)
AWS Developer ToolsBlog Generate a presigned URL in modularAWS SDK forJavaScript On December 15th, 2020, we announced the general availability of theAWS SDK forJavaScript, version 3 (v3). Thisblog shows you how to generate a presigned URL for anAmazon S3 bucket using the modularAWS SDK forJavaScript. Motivation A presigned URL gives you access to the object identified in the URL, provided

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く