タグ

cloudfrontに関するfbisのブックマーク (12)

  • CloudFront署名付きURLでのファイルのダウンロードおよびアップロード - sotoiwa’s blog

    CloudFrontの署名付きURLを使ったアップロードとダウンロードを試すメモ。 以前はrootユーザーで「CloudFrontのキーペア」を作る必要があったが、IAMユーザーで「信頼されたキーグループ」を利用することができるようになっており、今後はこちらが推奨される。 参考リンク 署名付き URL と署名付き Cookie を作成できる署名者の指定 【初心者向け】CloudFront経由でS3のファイルを見る【やってみた】 【初心者向け】CloudFrontで署名付きURLを発行する【やってみた】 【AWS】CloudFrontで署名付きURLの設定方法(プライベートコンテンツの配信) [アップデート] root ユーザー作業が不要に!Amazon CloudFront で署名付き URL/Cookie 向け公開鍵を IAM ユーザー権限で管理できるようになりました。 手順 キーペアの

    CloudFront署名付きURLでのファイルのダウンロードおよびアップロード - sotoiwa’s blog
  • sign package - github.com/aws/aws-sdk-go-v2/feature/cloudfront/sign - Go Packages

  • CloudFront + Lambda@edge + JWTで認証フローを作りS3オブジェクトを守る - Tech Blog

    こんにちは、サーバーサイドエンジニアのiwamu(@k_iwamu)です。 CloudFrontからS3のプライベートなコンテンツへのアクセス制御はどのように管理されているでしょうか。 アクセス制御の主要な方法の1つとしては、CloudFrontの署名付きURLを作成し、一時的に権限を与える方法が挙げられるかと思います。 しかし、Lambda@edgeを用いれば、アクセス制御をプログラムでもっと柔軟に、かつCloudFront+Lambda@edgeの特性上レイテンシも少なく実装することができます。 今回は、CloudFrontは署名付きURLを使用せず、Lambda@edgeとJWTを使ってアクセス制御を行うように実装したので共有します! ボツになってしまった案とその課題 内部事情ですが、設計の前提としてCloudFrontのURLをクライアント側で保存している箇所がありました。 その前

    CloudFront + Lambda@edge + JWTで認証フローを作りS3オブジェクトを守る - Tech Blog
  • Lambda@Edge イベント構造 - Amazon CloudFront

    以下のトピックでは、CloudFront がトリガーされたときに Lambda@Edge 関数に渡すリクエストおよびレスポンスイベントオブジェクトについて説明します。 動的オリジン選択 キャッシュ動作でパスパターンを使用すると、リクエストされたオブジェクトのパスと名前 (images/*.jpg など) に基づいて、リクエストをオリジンにルーティングできます。Lambda@Edge を使用すると、リクエストヘッダーの値など他のプロパティに基づいても、リクエストをオリジンにルーティングできます。 この動的オリジン選択が便利な状況がいくつかあります。たとえば、グローバルな負荷分散に役立つように、地理的に異なるリージョンのオリジンにリクエストを分散させる場合です。あるいは、機能 (ボット処理、SEO 最適化、認証など) が異なるさまざまなオリジンに、リクエストを選択的にルーティングする場合です。

  • Amazon CloudFront & Lambda@Edge で画像をリサイズする | Amazon Web Services

    Amazon Web Services ブログ Amazon CloudFront & Lambda@Edge で画像をリサイズする 多くの画像に対してリサイズを行ったり、新しいデザインレイアウトにウォーターマークを付与したり、ブラウザのサポートのためにフォーマットの最適化を行ったことはありませんか? 画像毎に事前処理を行う必要なく、必要に応じてその場ですぐに画像を自動生成できないかとおもったことはありませんか? Lambda@Edge はそれらを可能にし、ユーザーの利便性を向上させ、帯域使用量を削減します。 Lambda@Edge の準備: AWS Lambda はサーバーのプロビジョニングや管理の必要なしにコードを実行できます。 そして利用量に応じて支払いを行います 。 つまりコードが実行されていないときは無料です! Lambda は自動スケーリングするとともに耐障害性を兼ね備えていま

    Amazon CloudFront & Lambda@Edge で画像をリサイズする | Amazon Web Services
  • 【Amazon CloudFront】Lambda@Edgeを使ってS3 内コンテンツのBasic認証を作成してみた - サーバーワークスエンジニアブログ

    こんにちは!技術4課のイーゴリです。 Lambda@Edgeを使ってS3 内コンテンツのBasic認証を作成してみたので、件の記事ではご紹介致します。 前提条件 事前準備 S3バケットの作成 ウェブサイトアクセスのアクセス許可の設定 CloudFrontの設定 Lambda@Edgeの概要 Lambda@Edge用のIAMロールの作成 Lambda関数の作成 Lambda@Edge へのデプロイ 動作確認 考慮事項 Lambda@Edgeを削除したい場合 Lambda@Edge 関数の例 前提条件 ウェブサイトアクセスのアクセス許可の設定済みのS3バケット CloudFrontのディストリビューション 事前準備 今回はS3バケットの作成及びPublicアクセス権限の設定は省きますが、ご覧になりたい方は下記の公式ページをご参考ください。 S3バケットの作成 docs.aws.amazon.

    【Amazon CloudFront】Lambda@Edgeを使ってS3 内コンテンツのBasic認証を作成してみた - サーバーワークスエンジニアブログ
  • 一迅プラスのインフラ構成について - BOOK☆WALKER inside

    こんにちは。 メディアサービス開発部バックエンド開発グループのフサギコ(髙﨑)です。 Ruby on Railsによるバックエンドの実装運用と、AWSによるサービスインフラの設計構築を中心とした、いわゆるテックリードのような立ち位置で働いています。 記事では株式会社一迅社さまの公式漫画連載サイトであり、ブックウォーカーが開発保守運用を担当している一迅プラスのサービスインフラの概要についてご紹介したいと思います。 もしよければ、前記事のニコニコ漫画のインフラ構成についてならびに読書メーターのインフラ構成についてもご覧ください。 一迅プラスについて 一迅プラスは株式会社一迅社さまが運営する公式漫画連載サービスです。 冒頭試し読みから連載まで、2022/06/10現在で150を超える作品が掲載されています。 一迅プラスのトップページ この一迅プラスにおいてブックウォーカーは開発保守運用を担当し

    一迅プラスのインフラ構成について - BOOK☆WALKER inside
  • [NEW] CloudFrontからS3への新たなアクセス制御方法としてOrigin Access Control (OAC)が発表されました! | DevelopersIO

    [NEW] CloudFrontからS3への新たなアクセス制御方法としてOrigin Access Control (OAC)が発表されました! CloudFrontからS3へのアクセス制限として従来のOAIに加えて、新たにOACが利用可能になりました。セキュリティが強化されSSE-KMSなどのサポートが行われています。OAIも引き続き利用可能ですが、今後はOACを使用しましょう。 はじめに 清水です。今朝(日時間2022/08/26、現地時間2022/08/25)のアップデートAWSのCDNサービスであるAmazon CloudFrontにOrigin Access Control (OAC)という機能が追加されました。CloudFrontからオブジェクトストレージサービスAmazon S3へのアクセス制限を行う新たな方法となります。これまでもOrigin Access Identi

    [NEW] CloudFrontからS3への新たなアクセス制御方法としてOrigin Access Control (OAC)が発表されました! | DevelopersIO
  • 【Go】CloudFrontの署名付きURLでプライベートコンテンツを配信 - Qiita

    import sign "github.com/aws/aws-sdk-go/service/cloudfront/sign" func main() { type CFConfig struct { KeyID string Domain string KeyPath string } // cloud front config cfConf := &model.CFConfig{ KeyID: "xxxxxxxxxxxxCQ" Domain: "http://xxx.cloudfront.net", KeyPath: "key/xxxxxxxxxxxxCQ", } privKey, err := sign.LoadPEMPrivKeyFile(r.cfConf.KeyPath) if err != nil { log.Println("failed to load pem file:"

    【Go】CloudFrontの署名付きURLでプライベートコンテンツを配信 - Qiita
  • CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO

    はじめに S3をWebコンテンツの置き場所として使う場合、Webアプリケーション側でそのS3上のコンテンツに対するPre-signed URLを生成することで、Webアプリケーションで認証されたユーザに限りコンテンツにアクセス可能とするような仕組みを作ることは良くあります。 ただしこのS3アクセス用として生成したPre-signed URLは、CloudFrontを経由した形では使えません。 CloudFront経由で、限られたユーザのみS3からコンテンツを取得出来るようにするためには、CloudFront用の署名付きURLを発行する必要があります。 そこで今回は、CloudFront+Amazon S3を組み合わせて、署名付きURLを使った制限されたコンテンツ(プライベートコンテンツ)の配信を試してみました。 やってみる 今回試したことは、以下のAWSのドキュメントを参照しながら行ってい

    CloudFront+S3で署名付きURLでプライベートコンテンツを配信する | DevelopersIO
  • 署名付き Cookie を使用する - Amazon CloudFront

    CloudFront 署名付き Cookie を使用すると、現在の URL を変更したくない場合や、複数の制限付きファイル (ウェブサイトの購読者の領域にあるすべてのファイルなど) へのアクセスを提供する場合に、誰がコンテンツにアクセスできるかを制御できます。このトピックでは、署名付き Cookie を使用する際の考慮事項と、既定ポリシーとカスタムポリシーを使用するように署名付き Cookie を設定する方法について説明します。 署名付き Cookie に既定ポリシーを使用するか、カスタムポリシーを使用するかを決定する 署名付き Cookie を作成する場合、Cookie の有効期間など、署名付き Cookie で制限を指定する JSON 形式のポリシーステートメントを作成します。既定ポリシーまたはカスタムポリシーを使用できます。次の表では、既定ポリシーとカスタムポリシーを比較しています。

  • CloudFront 署名付きURLと署名付きCookieをおさらいしてPythonで試してみた | DevelopersIO

    CloudFrontの署名付きURLと署名付きCookie、定義を整理して、Pythonで試してみました。 Guten Abend, ベルリンの伊藤です。 SAPの勉強中、Trusted Signer, OAI なんてキーワードが出てきて、結構理解が曖昧だったことに気付いたので一からおさらいしました。 ドキュメントを元に要約した各設定の解釈と、Pythonによるやってみたを載せます。 導入 S3などオリジンに配置してあるコンテンツをCloudFront経由で配信します。主な目的は配信の高速化ですね。毎度オリジンまで取りに行かなくても、世界中にあるCloudFrontエッジロケーションにより、ユーザに近いエッジから配信されます。 そしてプライベートなコンテンツを制限を設けて配信したい場合には、記事で取り扱う 署名付き URL/Cookie を使うことができます。 これは、誰でもかれでもCl

    CloudFront 署名付きURLと署名付きCookieをおさらいしてPythonで試してみた | DevelopersIO
  • 1