サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
dev.classmethod.jp
CloudFrontの新機能VPCオリジンを使い、プライベートなALBをセキュアに公開する事が可能になりました。 2024年11月20日に発表されたAmazon CloudFront の新機能、VPC オリジンを利用して、Amazon VPC の Internal ALB へ CloudFront 経由でアクセスする設定方法を紹介します。 評価環境の準備 VPC VPCウィザードを利用して、以下のVPCを作成しました。 VPCとサブネット等の関連リソースを同時に作成 IGWを利用可能なパブリックサブネットを2つ GWの存在しないプライベートサブネットを2つ NATGatewayの設置は行わない Internal ALB作成 作成した検証用のVPCに、VPCオリジンで利用する Internal ALBを作成しました。 内部用の ALB (Internal)を設置しました。 サブネットは、プラ
Amazon Aurora Serverless v2が最小キャパシティ0に対応し、自動停止・再開が可能になりました Amazon Aurora Serverless v2 はAurora Capacity Unit(ACU)という単位でリソース管理され、0.5 ACU単位でワークロードに応じてスケールアップするサーバーレスデータベースです。従来は最小ACUが0.5でしたが、0キャパシティに対応したことにより、アクティビティのないインスタンスが自動的に停止・再開するようになりました。 例えば、本番・開発環境に同じAurora Serverless v2を導入しているケースにおいて、夜間や週末はアイドル状態を伴う開発環境の最小ACUを0にしておけば、利用がなくなるとインスタンスは自動停止し、コスト削減に繋がります。 対応DBエンジン 以下のAuroraエンジンに対応しています Postgre
はじめに 以前、Amazon Inspectorの検出結果をAWS Security Hubを経由してメール通知する方法をご紹介しました。 Inspectorは脆弱性を検出するたびに結果を作成するため、1つのリソースに対して複数の脆弱性が見つかった場合、その数だけメール通知が発生してしまいます。例えば、100個の脆弱性が検出されると、100通のメールが送信される状況でした。 本記事では、脆弱性ごとの通知ではなく、1リソースごとに検出結果をまとめて1回の通知で済ませる方法をご紹介します。 構成は以下のとおりです。 本実装は、以下の流れで処理を行います。 Inspectorで検出結果が作成され、Security Hub経由でEventBridgeが起動します。 Firehose ストリームに検出結果が一時保存されます。 Firehose ストリームは、指定したバッファ期間内に受信したイベントを
困っていること Jumpアカウントやスイッチロール先アカウントでIPアドレス制限を設定する場合、通常はJumpアカウントのIAMユーザーまたはスイッチロール先のIAMロールにIP制限を適用します。 しかし、許可されているIPアドレスからアクセスキーを使用してAWS CLIでスイッチロールを実行した後、非許可IPアドレスに変更しても、JumpアカウントのIAMユーザーまたはスイッチロール先のIAMロールでの操作が引き続き可能となってしまいます。 # JumpアカウントのIAMユーザーのアクセスキーを利用して、AssumeRoleを実行 $ aws sts assume-role \ --role-arn arn:aws:iam::123456789012:role/test-user \ --role-session-name test-session $ export AWS_ACCESS
[アップデート]待望!管理アカウントでメンバーアカウントのルートユーザ操作禁止などが設定できるRoot access managementがリリースされました! 待望!!管理アカウントでルートユーザの操作禁止やルートユーザだけが可能な操作が実行できるRoot access managementがリリースされました! はじめに Control Tower/Organizations使用者にとって今年1番熱いアップデートが来ました!!Organizationsを使用している際に、管理アカウントから各メンバーアカウントのルートユーザを使用禁止や、ルートユーザ特有の操作の実行が可能になりました! 具体的には管理アカウントから以下の操作が可能になります。 ルートユーザに対して以下を実施 認証情報、パスワード、署名証明書、MFA設定、セッション情報の削除 パスワードリセットの禁止 ルートユーザ特有の操
こんにちは、AWS事業本部 コンサルティング部の荒平(@0Air)です。 プロダクト終了や一時検証用に作成した場合など、使い終わったAWSアカウントはどうしていますか? 利用していないAWSアカウントは、放置することで不正利用のリスクがあるかもしれません。 様々な事情でAWSアカウントを削除したいケースがあり、今回はアカウント閉鎖前に確認する事項をまとめてみます。 チェックリストをまとめるにあたり、公式ドキュメントをベースとして引用しています。 公式ドキュメントは以下: 前提 リストは予告なく更新する場合があります AWSアカウントを閉鎖すると、申請から90日以内に永久に閉鎖され、その後は取り戻すことができません AWSアカウントリセラーをご利用の場合は、閉鎖時の処理について異なる場合がありますので、別途お使いのリセラーにお問い合わせください チェックリスト アカウント閉鎖の申請を行う前に
こんにちは、製造ビジネステクノロジー部の若槻です。 GitHub Copilot in VS Code October release (v0.22) より、ローカルにワークスペースのインデックスを構築し、プロジェクト全体について質問できるようになりました。 @workspace lets you ask questions about code in your current project. This is implemented using either GitHub’s code search or a smart local index that VS Code constructs. 今回はこの機能について実際に試してみました。 試してみた 前提 Visual Studio Code 1.95.2 GitHub Copilot Extension v1.245.0 GitHub
はじめに 以前、AWS Step Functionsを使ってMicrosoft Teamsに通知する方法について紹介しました。 今回は、ステートマシンにアカウントIDを渡すことで、通知先のメンション対象者を動的に変更する方法をご紹介します。 ステートマシンに加え、アカウントIDとメンション対象者をデータとして保存するため、Amazon DynamoDBを利用することで、実現可能です。 システム構成は以下の通りです。 Step Functionsを使うことで、柔軟なワークフローを組み立てながら、Teams通知を組み込めるところが利点です。 利用ケースとしては、AWS Secuirty Hub管理アカウントでアラート時、Teamsでアカウント管理者にメンションを飛ばして通知する、などが考えられます。 通知画面は以下のイメージです。メンションを飛ばしています。 TeamsのWebhookURL
[レポート]SBOMとセキュリティの透明性 - すべてを統合する方法 - CODE BLUE 2024 #codeblue_jp こんにちは、臼田です。 みなさん、セキュリティ対策してますか?(挨拶 今回はCODE BLUE 2024で行われた以下のセッションのレポートです。 SBOMとセキュリティの透明性 - すべてを統合する方法 ソフトウェアに何が含まれているのかを知るというアイデアは、急進的な考えから「SBOM(Software Bill of Materials)」という流行語に変わった。しかし、SBOMはどこへ行こうとしているのだろうか。また、セキュリティにおける他の動き、特に政策や規制に関する動きとどのように関わっていくのだろうか。本講演では、SBOMがどこから来て、どのようにして世界的なコミュニティになったのかを振り返り、現在のギャップを明示し、コミュニティがどのようにそれら
[レポート]PlayStation 5のネットワーク暗号化を突破する - CODE BLUE 2024 #codeblue_jp こんにちは、臼田です。 みなさん、セキュリティ対策してますか?(挨拶 今回はCODE BLUE 2024で行われた以下のセッションのレポートです。 PlayStation 5のネットワーク暗号化を突破する ゲーム機は、市場で最も保護が厳しい消費者向けデバイスの1つである。同時に、これらの保護を破ることへの関心も非常に高い。それに対抗するため、ゲーム機メーカーはセキュリティに多額の投資を行い、脆弱性報告に対して報酬を提供している。 この講演では、私がどのようにしてPlayStationコンソールのTLSネットワーク暗号化を突破し、最も高額な報酬である5万ドルを受け取ったかを紹介する。また、この脆弱性が原因で、SONYが全PlayStationコンソールに対して全世
「Terraform Stacks入門」というタイトルでHashiTalks:Japan 2024に登壇しました #HashiTalks #HashiTalks Japan 2024 HashiTalks:Japan 2024にて、「Terraform Stacks入門」というタイトルでお話ししました。 登壇資料 おわりに Terraform StacksはHashiTalks 2024でパブリックプレビューが発表された機能です。 便利な機能ですが、「Terraform Stacksには新しい要素が多く、理解するのに時間がかかる可能性がある」と思われた方もいたのではないでしょうか。 少しでもハードルを下げられたらと思い、今回発表テーマに選びました。 個人的には、HCP Terraformにおけるマルチアカウント・マルチリージョン管理の主流になる可能性があると思います。 様々な活用方法がある
こんにちは、製造ビジネステクノロジー部の若槻です。 GitHub Copilot in VS Code October release (v0.22) より、custom instructions(カスタムインストラクション) を利用可能になりました。 ドキュメントはこちらです。 これにより、自然言語で記述したコーディングガイドラインなどのドキュメントを元に VS Code 上で GitHub Copilot によるコードのサジェストをカスタマイズさせることが可能となりました。 やってみた 前提 Visual Studio Code 1.95.2 GitHub Copilot Extension v1.245.0 GitHub Copilot Chat Extension v0.22.2 使用したユーザーは GitHub Copilot Business プランを利用しています。 設定しな
[アップデート] AWS CloudFormaiton でイベントのタイムラインビューを使ってデプロイの様子を視覚的に把握出来るようになりました いわさです。 先日のアップデートで CloudFormation のイベントタブが強化されました。 従来のテーブルビューに加えてタイムラインビューが使えるようになり、スタックデプロイの時系列イベントが視覚的にすぐに把握出来るようになりました。 試しに何かスタックを作成してみましょう。 次のような ALB + EC2 のスタックをデプロイしてみます。 イベントタブのタイムラインビュー CloudFormation スタックのイベントタブでは各リソースの作成状況の情報が出力されています。 従来は次のようなテーブル形式のレイアウトが使えていました。 デプロイがうまくいっているのか、どこでどういう理由でエラーが起きているのかなどを把握するにはテーブルビュ
はじめに 本記事では、Amazon Cognitoユーザープールを使用したユーザー認証の実装方法と、とCognito IDプールを使用した認証済みユーザーによるS3へのファイルアップロード方法について解説します。 本実装で使用するAWSサービスと各役割は次のとおりです。 Amazon Cognito ユーザープール:ユーザー認証基盤 Amazon Cognito ID プール:一時的なAWS認証情報の発行 Amazon S3:認証されたユーザーがファイルアップロードするストレージ AWS IAM:Cognito ID プールで設定したIAMロールを利用し、認証されたユーザーがファイルアップロードする権限を付与 認証からファイルアップロードまでの処理フローは以下の通りです。 ユーザープールを利用しユーザー認証をします。 認証が成功すると、クライアントへIDトークンが払い出されます。 IDトー
import { Request } from 'express'; import * as zod from 'zod'; import { createCompanyService } from '@/lambda/domains/services/create-company'; import * as HttpUtil from '@/utils/http-response'; import { logger } from '@/utils/logger'; const eventBodySchema = zod.object({ name: zod.string(), }); export const createCompanyHandler = async ( event: Request ): Promise<HttpUtil.HttpResponse> => { logge
こんにちは!今回は、AWSのMFA(Multi-Factor Authentication)認証を使い、IAMロールにスイッチしながらS3バケットにアクセスするPythonスクリプトを紹介します。このスクリプトは、AWSのセキュリティベストプラクティスに従い、MFAを使用して一時的なセッションを取得し、S3バケットのリストを取得する方法を示しています。 さらに、1Passwordを活用してワンタイムパスワード(OTP)を自動的に取得する仕組みも組み込んでいるため、非常に便利で安全なアクセスが可能です。AWSのセキュリティを強化したい方や、MFA認証を自動化したい方に役立つ内容になっています。 背景 AWSでは、セキュリティを強化するためにMFAを使用することが推奨されています。MFAを使用すると、ユーザーは通常の認証情報(アクセスキーやシークレットキー)に加えて、ワンタイムパスワード(OT
「冷蔵庫内の写真から食材を見て、レシピを考えてもらう」というミッション。1年前、まだ、マルチモーダルなLLMが無かった頃の試行錯誤したした画像をそのまま使用して、最新のGPT-4oで同じことを試してみました。今では、当たり前であまり驚かなくなってしまった進化について思いを寄せてます。 1 はじめに 製造ビジネステクノロジー部の平内(SIN)です。 以下は、約1年前、当時まだ、マルチモーダルなLLMが存在せず、画像から何かのレスポンスを得るという事ができなかったので、面白そう!って乗りで試したブログです。 上記では、冷蔵庫の中の食品を検出する部分を自前で実装しています。 しかし、予想通りというか、想像した通りというか、今では、マルチモーダルLLMなんか当たり前となってしまっています。またLLMのレスポンスもかなり精度が上がっています。 そこで、以前のブログで試した冷蔵庫内の写真をそのまま使用
はじめに 本記事では、Amazon ECSサービスのLinuxプラットフォームバージョンの変更方法についてご紹介します。 具体的には、LATESTで作成していたため、明示的にバージョン1.4.0を指定するよう変更します。 執筆時点では、LATESTのLinuxプラットフォームバージョンは1.4.0です。 [LATEST] の Linux プラットフォームバージョンは 1.4.0 です。 https://docs.aws.amazon.com/ja_jp/AmazonECS/latest/developerguide/platform-version-migration.html 明示的にバージョンを指定する理由は、プラットフォームバージョンの変更による影響を制御するためです。 LATESTを使用すると、計画的なバージョン管理ができず、予期せぬ問題が発生するリスクがあります。 AWSでは、タ
AWS事業本部コンサルティング部の石川です。OpenAIが最近リリースしたWhisper Large V3 Turboは、従来のWhisper Large V3モデルを最適化したバージョンです。本日は、OpenAI Whisper Large V3 Turboモデルでリアルタイム文字起こしに挑戦します。 先日、動画ファイルから文字起こしを試したブログを紹介した際に、私のMacBookのCPUでも300秒の動画を94秒で文字起こしできたため、これはニアリアルタイムに文字起こしできるのでは?と気になり、動くものができたのでその試行錯誤の過程をご紹介します。 OpenAI Whisper Large V3 Turboモデルは実際どうだったか? まずは、前回の検証結果を簡単に解説します。Whisper Large V3 Turboは、Whisper Large V3と比較して約3.16倍高速に動作
いわさです。 今朝、Amazon SES でインラインテンプレートがサポートされたというアナウンスがありました。 まず、従来より Amazon SES ではメールテンプレート機能がサポートされていました。 メール本文や件名プレースホルダーを埋め込んだテンプレートを事前に用意し、メール送信時にはテンプレートを指定しつつ動的に変更する必要がある変数部分のみを指定します。 今回のアップデートにより、事前に準備したテンプレートを指定するのではなく、メール送信時にテンプレート内容を入力出来るようにもなりました。 メール送信の仕組みが必要な多くのアプリケーションでは、テンプレート機能が有効です。 SES のテンプレート機能を使う場合は事前にテンプレート作成 API を使って SES 上にテンプレートを登録する必要があります。 しかし、場合によっては SES の API ではなく独自でテンプレートを管理
AWS事業本部コンサルティング部の石川です。最近、文書ファイルの解析と変換に特化した オープンソースツール「docling」 が注目を集めています。このツールは、最先端のAIモデルを活用して、ドキュメントの構造を理解し、様々な形式に変換することができます。今回、実際にdoclingを使用して日本語のドキュメントファイルからMarkdownファイルとJSONファイルへ変換を試してみます。 doclingとは doclingは、ドキュメントの変換と解析に特化したオープンソースのPythonパッケージです。最先端の人工知能モデルを活用し、レイアウト解析にDocLayNetモデル、表構造認識にTableFormerモデルを使用しています。一般的なハードウェアで効率的に動作し、少ないリソースで高性能を発揮します。JSONやMarkdown形式への変換が可能で、拡張性も高く、新機能やモデルの追加が容易
【資料公開】AWS re:Invent 2024 関西組 事前勉強会に「re:Invent 2023への渡航中に鞄を紛失! 落ち着いて行動するための体験談」というタイトルでLT登壇しました #reinventkansai こんにちは、AWS事業本部 コンサルティング部の荒平(@0Air)です。 AWS re:Invent 2024 関西組 事前勉強会に参加し、「 re:Invent 2023への渡航中に鞄を紛失! 落ち着いて行動するための体験談 」というタイトルで登壇させていただきました。 企画・運営の方にはこの場をお借りして御礼いたします。 登壇資料 登壇内容 今回の登壇で伝えたいことの8割は以下スライドに書いてあります。 re:Invent、もといラスベガス渡航に限った話ではないですが、私みたいに「初海外、初re:Invent」な方も一定数いると思われるので、今回は失敗談を元にお伝えす
困っていた内容 ALB アクセスログを調査していたところ、稀にバックエンドサーバー側には記録されているにも関わらず ALB ログ側には記録されていないリクエストがあります。なぜこのようなことが起こるのでしょうか? どう対応すればいいの? ALB アクセスログはベストエフォートの記録となるため、稀にリクエストが記録されないケースがあります。 AWS ドキュメントからの抜粋: Elastic Load Balancing はベストエフォートベースでリクエストを記録します アクセスログは、すべてのリクエストを完全に報告するためのものではなく、リクエストの本質を把握するものとして使用することをお勧めします。 参考資料 [参考] Application Load Balancer のアクセスログ
共有ディレクトリ (共有フォルダ) と聞いて何をイメージするかは人それぞれ こんにちは、のんピ(@non____97)です。 皆さんは「共有ディレクトリ(共有フォルダ)」と聞いて、何をイメージしますか? 捉え方は意外と聞き手によって異なります。 そのため、ファイルサーバーを構築するプロジェクトや運用する際は注意が必要な単語だと感じています。 以降「共有ディレクトリ」という単語について語っていきます。 なぜ 共有ディレクトリ という単語は誤解を生むのか 共有ディレクトリは以下の2要素で構成されます。 共有設定がされているディレクトリ自身 指定したディレクトリパスに対するSMBファイル共有の設定 指定したディレクトリパスに対するSMBファイル共有を作成することで、そのディレクトリに対して別コンピューターなど外部からアクセスすることが可能になります。 SMBファイル共有は以下方法で設定可能です。
こんにちは、製造ビジネステクノロジー部の若槻です。 2024/11/01 にクラスメソッド日比谷オフィスで開催された勉強会イベントクラスメソッドのCDK事情大公開スペシャル#1 で「AWS CDK の設計では Construct の構造も意識しよう!」というテーマで登壇しました。 登壇資料 この資料では AWS CDK の Construct の構造について、設計時に意識するべきポイントを紹介し、以下のようにまとめています。 CloudFormation のツリービューを活用しよう コンストラクト分割は、リソース種類単位とサービス単位を組み合わせて行うと良さげ 上記を意識するとコンストラクト構造が直感的になり、開発・運用上の認知負荷を低減できる マネコンからのリソース探索時 CDK コードによる開発時 サンプルコード 資料中で紹介した「リソース種類単位とサービス単位でのコンストラクト分割に
Amazon Aurora Limitless Databaseの3種類のテーブルの違い ~ Standard/Sharded/Reference ~ AWSの提供する分散データベースAmazon Aurora Limitless Databaseには3種類のテーブルタイプが存在します。 Standard : 特定のシャードに保存されるデフォルトのテーブルタイプ Sharded : 複数のシャードに分散されるタイプ Reference : すべてのシャードにレプリケートされるタイプ 複数の Sharded テーブルを同じシャードキーで管理すると、 Collocatedタイプとなります。これらの違いを確認します。 サンプルスキーマ 検証のために、ECサイトを想定したAWSが提供する次のLimitless Database用のスキーマを活用します。 このサンプルでは、一度Standardテーブ
AWS、NewSQLデータベース「Amazon Aurora PostgreSQL Limitless Database」を正式提供開始 昨年末に開催されたAWSの年次イベント「re:Invent 2023」で、AWSは「Amazon Aurora Limitless Database」を発表しました。このNewSQLデータベースは、PostgreSQL/MySQLインターフェースとの互換でありながら、シャーディングによる書き込み性能やストレージ上限も大幅に強化されています。長らくプレビュー状態でしたが、東京リージョンを含めPostgreSQL版が正式提供されました。 Amazon Aurora PostgreSQL Limitless Databaseではデータはシャーディングされ、ルーターが実データのメタデータ管理や分散トランザクション、データ集約などを担います。 ※ 画像引用元 ht
はじめに 本記事では、AWS Lambdaから別アカウントのAmazon Bedrockを呼び出す方法について解説します。 既存のシステムとは別のAWSアカウントでAmazon Bedrockを利用する必要がある場合に、この方法が有用です。 アカウント構成とそれぞれのアカウントで作成するリソースは以下の通りです。 アカウントA:呼び出し元(Lambda側アカウント) Lambda:Amazon Bedrockを呼び出す IAMロール:Lambda実行用のロール(AssumeRole権限を含む) アカウントB:呼び出し先(Bedrock側アカウント) Amazon Bedrock:利用可能にする IAMロール:Amazon Bedrockへのアクセス権限を持つロール 処理の流れは以下の通りです。 LambdaがAWS Security Token Service(STS)を使用してBedro
HashiConf 2024でTerraform Stacksがパブリックベータになりました。 Terraform Stacksによって新しい構成要素がいくつか追加されたので、できるだけ図を使って説明していきます。 Terraform Stacksとは Stacks are a powerful configuration layer in HCP Terraform that simplifies managing your infrastructure modules and then repeating that infrastructure. スタックは、インフラストラクチャ モジュールの管理とそのインフラストラクチャの繰り返しを簡素化する、HCP Terraform の強力な構成レイヤーです。 Stacks Overview | Terraform | HashiCorp Dev
次のページ
このページを最初にブックマークしてみませんか?
『Developers.IO』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く