はじめに Serverless Frameworkを使用してAPI GatewayにCustom Authorization(カスタム認証)を追加してみました。 マネージメントコンソールからCustom Authorizationを行う手順についてはAmazon API Gateway で Custom Authorization を使ってクライアントの認可を行うに詳しいのですが、今回行なってみたところ、マネージメントコンソールの画面が変わっていたところもありました。 以下に、今回行なった手順と、変わっていた画面について書きたいと思います。 手順について Custom Authorizationを行うためのLambda関数は予め作成済みであるものとします。今回はAmazon API Gateway で Custom Authorization を使ってクライアントの認可を行うで紹介されてい
はじめに API GatewayにはIAMでアクセスを制限する機能があります。 IAM アクセス権限により API へのアクセスを制御する Serveress Frameworkで作成したAPIに、この機能によるアクセス制限を追加し、動作を確認するまでの手順について書いていきます。 手順について LambdaとAPI Gatewayの構築 まずはServerless Frameworkでアクセス制限なしのLambdaとAPI Gatewayを作成します。Lambdaの言語はPython3系とします。 Serverless Frameworkをインストールします。今回は作業するローカルフォルダにインストールしました。
はじめに Serverless Conf Tokyoの自分の登壇の中でも触れてますが、ServerlessでやってるとコードやBuild+Deployの管理がバラバラになり、メンテナンス性が欠如しがちです。 そこら辺のソリューションをフレームワークとして提供してくれるのがServerless Frameworkです License は、MIT Licenseです。 本記事ではセットアップとHello Worldをやってみます。次記事でもう少し深掘りしますので。 Serverless Frameworkでは、LambdaのTemplateとして、以下が用意されています。今回は弊社内で一番知られているjava-mavenを採用します。 aws-nodejs aws-python aws-java-maven aws-java-gradle aws-scala-sbt aws-csharp 因み
AWS Lambda + API Gatewayで今流行りのサーバーレスなWebサービスを使ってみる機会がありました。 Lambda関数を管理コンソール上でインライン編集をしていたのですが、ある時間違えてソースをいじってしまい、関数、ひいてはAPI自体が動かないということに...。 ソース管理は大事!!ということを身にしみて感じたので、Lambdaのソース管理を行う方法を調べました。 AWS SAM (AWS公式) Serverless Framework 2つの方法があることを見つけたのですが、AWS SAMは現時点でAPI GatewayでのCORS対応が行えないようなので、Serverless Frameworkを使用してLambdaのソース管理を行うことにしました。 (ローカルでServerlessのプロジェクトを作成し、gitでソース管理を行う。) Serverlessで、Lam
はじめに こんにちは、クラスメソッド最年少らしい黒澤です。 先日、『きれいなcommit, pull requestを知りたい/作りたい方のためのgit勉強会』 というものに参加してきましたので情報を共有します。 情報 日時 : 3月27日(火)20:00-21:30 場所 : 東京都渋谷区道玄坂1-9-5 渋谷スクエアA 11F 【勉強会】きれいなcommit, pull requestを知りたい/作りたい方のためのgit勉強会 スライド @imaizume さんに講師をしていただきました。 この勉強会ではタイトル通り、きれいな commit, pull request というテーマについてお話をいただき、 そのためのテクニックなどもご紹介いただきました。 きれいな commit を積む目的 commit : 変更の塊 変更には必ず意図がある。commit に含まれる変更の意図は見えるべ
最終報告書を読む 九州商船株式会社のWEB予約サービスに対する不正アクセスについて、最終報告書が公開されました。報告書を読ませていただきましたが、その内容に関して大変勉強となることが多く含まれています。 弊社WEB予約サービスに対する不正アクセスに関する最終報告|九州商船 ※ITmediaでニュースにもなっていましたので追記しておきます。 japan.zdnet.com 不正アクセスの目的は、linuxに不正侵入し仮想通貨マイニングを行うというものです。データを盗み出すのではなくマイニングというところが2018年っぽいです。ただCPUが100%に張り付くのですぐに見つかってしまっていますが。 この報告書について考察してみます。 原因についての考察 原因はvsftpdで使っているFTPプロトコルをANYで開けていて、ブルートフォースでパスワードが割れてしまったこと。かつ、OS/ミドルウェアの
Kubernetesは、コンテナアプリケーションをデプロイするためのオーケストレーションツールです。Kuberenetesは分散環境におけるスケーラブルなコンテナ実行環境をつくるための、さまざまな機能が提供されています。 もともとはGoogleが開発したBorgをもとにOSS化したものですが、今日ではマイクロソフトやRedHatも積極的に開発に加わり、非常に早いスピートで機能拡張していて、追いかけるのも大変です。 Kubernetesの大きな特徴は宣言的設定にあります。 この宣言的設定とは、イミュータブルなインフラを作るための基本的な考え方で、「システムのあるべき姿」を設定ファイルにて宣言する!という考え方です。Kubernetesは設定ファイルに書いたとおりのインフラを維持するように設計されています。 Kubernetesはコンテナを「Pod」という単位で管理します。このPodをKube
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く