投稿

1月 20, 2019の投稿を表示しています

CloudFrontで特定のパスへのアクセスをリダイレクトさせる

イメージ
CloudFrontで特定のパスへのアクセスをリダイレクトさせる : こんにちは、坂巻です。 今回はCloudFrontを利用し、以下2つの構成で特定のパスへのアクセスをリダイレクトしてみたいと思います。 CloudFront + Custom Origin(ALB) CloudFront […]

追伸。そろそろおまえもseabornヒートマップを使うように。 母より - Qiita

イメージ
追伸。そろそろおまえもseabornヒートマップを使うように。 母より - Qiita : 追伸。そろそろおまえもseabornヒートマップを使うように。 母より - Qiita はじめに seabornのヒートマップの使い方をまとめました。 記事タイトルは相変わらずコピーメカに考えてもらってます。 母はヒートマップを暖房器具か何かだと思っているのかな? seaborn ヒートマップの使い方 今回はseabornのflightsというデータを使っていきます。 import seaborn as sns; sns.set() import pandas a...

お母さんは心配症 〜 GASとIFTTTで出社と退社の状況をLINEに通知する 〜 - Qiita

イメージ
お母さんは心配症 〜 GASとIFTTTで出社と退社の状況をLINEに通知する 〜 - Qiita : お母さんは心配症 〜 GASとIFTTTで出社と退社の状況をLINEに通知する 〜 - Qiita 岡田あーみん先生に捧ぐ はじめに 私の妻はとても心配症です。 外出したらガスを消し忘れたんじゃないかと心配し、子供が学校に行けば誘拐されるんじゃないかと心配し、私が会社に行けば交通事故にあっているんじゃないかと心配します。 とりあえず無事会社に着いたことが分かれば心配が一つでも消えると思い、会社に着...

AWS Cloud Developement Kit : VPC編#1

AWS Cloud Developement Kit : VPC編#1 : AWS Cloud Development Kit (以下CDK)はプログラミング言語を使用してAWS環境の定義、デプロイができるフレームワークです。CDKのコードは最終的にCloudFormationのテンプレートに変換されてデプロイされるため、宣言型のCloudFormationの持つ冪等性(繰り返し実行しても同じ結果になる)の恩恵を受けつつ、様々なデータ構造や繰り返しなどの制御構造を持つプログラミング言語でインフラストラクチャを記述できるというメリットがあります。2019/1/20時点ではDeveloper Previewで、C#/JavaScript/TypeScript/Javaで記述することができます。 今回はTypeScriptでVPCを作成します。 環境 OS: macOS Sierra (10.12.6) AWS CDK: 0.22.0 基本的にはNode.jsが動く環境であればどの環境でも動作するはずです。 前提条件 以下は予めインストールしておく必要があります。 Node.js (>= 8.11.x) AWS CLI git AWS CDK ( インストール手順 ) CDKプロジェクトの初期化 CDKプロジェクトをデフォルトテンプレートから初期化します。 CDKをアップデートします。 $ npm -g update aws-cdk $ cdk --version 0.22.0 (build 644ebf5) プロジェクトフォルダを作成します。 $ mkdir aws-cdk-vpc-sample $ cd aws-cdk-vpc-sample プロジェクトを初期化します。 $ cdk init --language typescript プロパティ指定なしで VPCを作成する。 プロパティを一切指定せずにVPCを作成します。 @aws-cdk/aws-ec2 パッケージをインストールします。 $ npm install @aws-cdk/aws-ec2 lib/aws-cdk-vpc-sample.ts を編集し、VPCをスタックに追加します。 import cdk = require(

AWS SSO (Single Sign On)にMFAを設定する

イメージ
AWS SSO (Single Sign On)にMFAを設定する : AWSのシングルサインオンサービスであるAWS SSOにメールによるMFA機能が追加されたので設定してみました。これまでMFAを実現するためにはディレクトリ側(Active Directoryなど)でRADIUSサーバを設定する必要がありましたが、この機能によってAWS SSO側でマネージドなMFAが設定できるようになりました。AWS SSOはマルチアカウント環境のログインユーザ管理が簡単なステップでとても楽になるためお勧めです。 前提条件 すでにAWS SSOが設定済みである。 ディレクトリとしてActive Directoryを使用している場合は、ADユーザのプロパティでメールアドレスが設定されている必要があります。AWS SSOディレクトリを使っている場合はユーザ作成時に入力するメールアドレス(ユーザ名)が使用されます。 AWS SSOでMFAを設定する AWSマネジメントコンソールにログインし、AWS SSOのコンソールを開きます。(2018/1時点でAWS SSOの設定はバージニア北部リージョンからのみ可能です。) "設定"をクリックします。 "AWS MFAの設定"をクリックします。 "MFAモード"を選択します。"MFAメソッド"は現時点ではEメールベースのMFA"のみです。 警告画面で"CONFIRM"を入力します。 設定が完了します。 AWS SSOのユーザポータルからログインしてみます。 すると以下の画面が表示されるようになります。 ユーザにメールアドレスが適切に設定されていない場合は以下の画面が表示されます。 ユーザのメールアドレス宛に以下のようなメールが届くため、確認コードを入力し、"サインイン"をクリックします。コードの有効期間は10分です。 ユーザポータルにログインできました。 まとめ RADIUSサーバの設定なしに簡単にAWS SSOにMFAを設定することができました。対応方式が増えるとより良いですね。