Cloud Function defautl pages

AWS CloudFuntion URL 変更 AWS CloudFront Functions を使用して、ブラウザリクエストの URL を書き換えてオリジンに送信するには、HTTP リクエストを別の URL にリダイレクトする関数を作成する必要があります。 AWS ドキュメントには、CloudFront Functions を使用して HTTP リクエストを別の URL にリダイレクトする方法が記載されています ¹。 また、Classmethod 社の記事には、CloudFront Functions でオリジンに手を加えずに URL リダイレクトを行う方法が記載されています ³。 ご参考までに、以下は CloudFront Functions で HTTP リクエストを別の URL にリダイレクトする例です ²。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 function handler(event) { var request = event.request; var headers = request.headers; var uri = request.uri; var host = headers.host.value; var newurl = null; // Check the URI is '/abc/sign-up'. if (uri === "/abc/sign-up") { newurl = `https://${host}/sign-up`; } if (newurl !== null) { return { statusCode: 301, statusDescription: "Moved Permanently", headers: { location: { value: newurl }, }, }; } return request; } この例では、URI が/abc/sign-upに一致した場合に、https://${host}/sign-upへリダイレクトしています。この例を参考に、ご自身の環境に合わせた関数を作成してください。 ...

2023年6月26日 · 2 分

AWS Windows

AWS EC2 Windows AWS EC2 で起動した Windows Server を日本語設定にする コマンドプロンプト/英語モード・日本語モードの切り替え方法・chcp ALB のアクセスを CloudFront からだけに許可するように設定してみた Amazon VPC で Amazon CloudFront 用に AWS が管理するプレフィックスリストのサポートを開始 Work with AWS-managed prefix lists EC2Launch v2 を使用した Windows 管理者パスワードのリセット

2023年6月20日 · 1 分

AWS SES Logging

AWS SES ロギング Amazon SES ログにはどのようにアクセスできますか? Amazon SES でのメール送信ログを表示する AWS CloudTrail を使用した Amazon SES API コールのログ作成 SESの送信履歴を確認したい Terrafrom + Firefose Firehoseを使用してSESのログをS3バケットに記録するには、Terraformで以下のように記述することができます。 resource "aws_s3_bucket" "log_bucket" { bucket = "log-bucket" } resource "aws_ses_domain_identity" "example" { domain = "example.com" } resource "aws_ses_domain_identity_verification" "example" { domain = aws_ses_domain_identity.example.domain } resource "aws_ses_configuration_set" "example" { name = "example" } resource "aws_ses_event_destination" "example" { configuration_set_name = aws_ses_configuration_set.example.name name = "example" enabled = true kinesis_firehose_destination { role_arn = aws_iam_role.firehose_role.arn delivery_stream_arn = aws_kinesis_firehose_delivery_stream.firehose.arn } matching_types = [ "send", "reject", "bounce", "complaint", "delivery", "open", "click", ] } このコードでは、S3バケットを作成し、SESドメイン識別子を作成し、検証し、構成セットを作成し、イベント宛先を作成しています。 ...

2023年5月17日 · 1 分

AWS Connect CCP

AWS Connect: CCP(Contact Control Panel) Contact Control Panel とは、Amazon Connect 問い合わせコントロールパネル (CCP) を使用して問い合わせと通信するための GUI の機能です ²。 エージェントが CCP にアクセスし、問い合わせを処理できるようになる前に、行わなければならない操作がいくつかあります ³。 ご参考になれば幸いです。 ソース: Bing との会話 2023/5/8 (1) 問い合わせコントロールパネルへのアクセスを提供する - Amazon …. https://docs.aws.amazon.com/ja_jp/connect/latest/adminguide/amazon-connect-contact-control-panel.html. (2) Provide access to the Contact Control Panel - Amazon Connect. https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-contact-control-panel.html. (3) 【Amazon Connect】在宅コールセンター向けに CCP(発着信 …. https://qiita.com/duplicate1984/items/3a4d93a2e9bb5fcf54d1. 資料: Amazon Connect とは? 導入前に知っておきたい機能・料金・注意点と事例 Google ログイン AWS Connect に Google ユーザーを紐付けることは可能です。 ただし、紐付ける前に、AWS Cognito 単体で、ユーザ ID のサインアップ(ユーザ登録)・サインイン(ログイン)ができるようにする必要があります ³。 また、外部で認証されたユーザー(ID フェデレーション)へのアクセス権限を付与することもできます ¹。 ご参考になれば幸いです。 ソース: Bing との会話 2023/5/8 ...

2023年5月8日 · 1 分

AWS CodeWhisperer & IAM Identity Center

AWS CodeWhisperer & IAM Identity Center CodeWhisperer IAM Identity Center: IAM Identity Centerを有効にする ユーザーを追加する ユーザーのメアド認証 パスワードリセットをメアドに送り、パスワード設定してログイン可能にする CodeWhisperer: Codewhiper の利用を開始する CodeWhispererを IAM Identity Centerのアプリケーションに登録する IAM Identity Centerで登録したユーザーを CodeWhispererで使えるようにする VSCode: AWS Toolkit プラグインを入れる CodeWhisperer の利用を開始:Connect using AWS Identity Center で AWS Identity Center URLを入力 (https://x-xxxxxxx.awsapps.com/start) AWS Toolkitにアクセストークンを取得( 認証コードをブラウザに入力して、IAM Identity Centerにログイン) 資料 AWS IAM Identity CenterでIAMアカウントを統一する AWS IAM Identity Center(旧:AWS SSO)を使ってみた Amazon CodeWhisperer を IAM Identity Center に統合させて使ってみた

2023年4月15日 · 1 分

AWS: ECS

ECS オートスケーリング 記事 Fargate で Amazon ECS サービスの自動スケーリングを設定する方法を教えてください。 AWS FargateでAutoScaleを試してみる Terraform の設定 オートスケーリングの設定をTerraformで記述する例を以下に示します。この例では、CPU使用率に基づいてECS Fargateサービスのタスク数を自動的にスケーリングするように設定します。 必要なリソース TerraformでECSサービスのオートスケーリングを設定するには、以下のリソースを定義します。 aws_appautoscaling_target: スケーリングの対象となるECSサービスとタスク数を指定します。 aws_appautoscaling_policy: 実際のスケーリングロジック(CPU使用率、目標値など)を定義します。 aws_cloudwatch_metric_alarm: (オプション) 詳細な条件でスケーリングを制御する場合に使用します。ターゲット追跡スケーリングポリシーは内部でこれを生成するため、通常は明示的に定義する必要はありません。 Terraform コード例 以下のコードブロックは、aws_ecs_serviceリソースで定義されたECSサービスに対して、CPU使用率が50%になるようにタスク数を調整するオートスケーリング設定の例です。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 # ECSサービスを定義 (この例では、既存サービスを想定) # resource "aws_ecs_service" "main" { # name = "my-ecs-service" # ... # } # 1. オートスケーリングの対象を定義 resource "aws_appautoscaling_target" "ecs_target" { service_namespace = "ecs" resource_id = "service/my-cluster/my-ecs-service" # サービス名に合わせて変更 scalable_dimension = "ecs:service:DesiredCount" min_capacity = 1 # 最小タスク数 max_capacity = 10 # 最大タスク数 } # 2. ターゲット追跡スケーリングポリシーを定義 resource "aws_appautoscaling_policy" "cpu_scaling_policy" { name = "cpu-utilization-scaling-policy" service_namespace = "ecs" resource_id = aws_appautoscaling_target.ecs_target.resource_id scalable_dimension = aws_appautoscaling_target.ecs_target.scalable_dimension policy_type = "TargetTrackingScaling" target_tracking_scaling_policy_configuration { predefined_metric_specification { predefined_metric_type = "ECSServiceAverageCPUUtilization" } target_value = 50.0 # CPU使用率の目標値(%) scale_in_cooldown = 300 # スケールイン(タスク減少)のクールダウン期間(秒) scale_out_cooldown = 60 # スケールアウト(タスク増加)のクールダウン期間(秒) } } コードの解説 aws_appautoscaling_target: ...

2021年6月4日 · 1 分