Amazon Web Services ブログ

Category: Networking & Content Delivery

サーバーレス LAMP スタック – Part 4: サーバーレス Laravel アプリの構築

本投稿は AWS サーバーレス アプリケーションのシニアデベロッパーアドボケートである Benjamin Smith による寄稿です。 この投稿では、サーバーレスアプローチで Laravel アプリケーションをデプロイする方法を学びます。 これは「サーバーレス LAMP スタック」シリーズの4番目の投稿になります。過去の投稿はこちらです。 パート1:サーバーレス LAMP スタックの紹介 パート2:リレーショナルデータベース パート3:Webサーバーの置き換え Laravel は PHP 用のオープンソースの Web アプリケーションフレームワークです。フレームワークを使用すると、開発者は一般的なコンポーネントとモジュールを再利用することで、より速く構築できます。また、開発標準に準拠することにより、長期的なメンテナンスにも役立ちます。ただし、従来の LAMP スタックを使用して PHP フレームワークをスケーリングする場合は、まだ課題があります。サーバーレスアプローチを使用してフレームワークをデプロイすると、これらの課題の解決に役立ちます。 Laravel アプリケーションのサーバーレスインフラストラクチャへの展開を簡素化する方法は数多くあります。ここで紹介する方法では、AWSサーバーレスアプリケーションモデル(AWS SAM)テンプレートを使用しています。これによって、Laravel アプリケーションが単一の Lambda 関数にデプロイされます。この関数は、Bref FPM カスタムランタイムレイヤーを使用して PHP を実行します。AWS SAMテンプレートは、「サーバーレス LAMP スタック – パート3: Webサーバーの置き換え」で詳細に説明されている次のアーキテクチャをデプロイします。 サーバーレス LAMP スタック AWS SAM を使用した Laravel と Bref のデプロイ Composer […]

Read More

サーバーレス LAMP スタック – Part 3: Webサーバーの置き換え

本投稿は AWS サーバーレス アプリケーションのシニアデベロッパーアドボケートである Benjamin Smith による寄稿です。 この投稿では、Web サーバーを使用せずにサーバーレス PHP アプリケーションを構築する方法を学びます。 この投稿の後半で、bref および Serverless Visually Explained の作成者である Matthieu Napoli が FastCGI Process Manager の実装を Lambda 関数内で使うことでそれを可能にする方法を説明しています。Bref は、PHP 用のオープンソースのランタイム Lambda レイヤーです。 また、プライベート Amazon S3 バケットから静的アセットを安全に提供およびキャッシュするように Amazon CloudFront を構成する方法を示します。動的リクエストは、その後 Amazon API Gateway にルーティングされ、単一の AWS Lambda 関数にルーティングされます。 これらのサービスを組み合わせることで、PHP アプリケーション用の従来の Web サーバーを置き換えることができます。 サンプルコードについては、この GitHubリポジトリ にアクセスしてください。 サーバーレス LAMP スタックアーキテクチャについては、この投稿で説明しています。Web アプリケーションは2つのコンポーネント(静的アセットと動的コンテンツを生成するバックエンドアプリケーション)に分割されます。Lambda […]

Read More

自治体情報セキュリティクラウドにAmazon CloudFrontを利用する

次期自治体情報セキュリティクラウドの見直し 総務省が2020年5月に公開した「自治体情報セキュリティ対策の見直しのポイント」では、次期自治体情報セキュリティクラウドの見直しのポイントが整理されており、追加の対策としてContent Delivery Network(CDN)の活用が求められています。自治体情報セキュリティクラウドとは、各県が県及び市町村のインターネットゲートウェイを集約し共通化したセキュリティ機能及びSOC(セキュリティ専門人材による監視機能)を民間事業者に委託のうえ提供しています。県によっては公式ホームページ等のWebサーバをホスティングとして提供していることもあるでしょう。昨今、災害時等インターネットからの通常時とは異なる大量のウェブアクセスや DDoS 攻撃を受けることで、ウェブサーバ処理能力の限界到達又は接続回線帯域の圧迫となり、コンテンツ提供の遅延や提供不可となりうる状況が懸念されています。住民・自治体双方にとって公式ホームページは市民接点となる重要サービスの位置づけであり、災害等の有事の際にも常時利用できるように対応しておく必要があります。Webサーバへのキャッシュ対応及び DDoS 対策として、コンテンツ配信サービス機能を導入し、DDoS 対策も講じることは、自治体情報セキュリティクラウドに限ったことでなく自治体が独自に運用しているWebサーバにおいても必須と言えるでしょう。 なぜAWSのCDNを利用するのか? Amazon CloudFrontが配置されているエッジロケーションは日本国内だけで 18 拠点以上あり,これは3年前(2017年)と比較して3倍以上の数に増えています。AWSのCDNではありますが、元データの存在元(オリジン)はAWS以外の環境(オンプレミスなど)でも利用することが可能です。 Amazon CloudFrontは、AWS Shield Standardというマネージド型の分散サービス妨害 (DDoS) に対する保護サービスと連携され、追加料金なく、インフラストラクチャ (レイヤー 3 および 4) を標的とする既知の攻撃を総合的に保護できます。また、クライアント端末の所在地(国情報)を判別し挙動に反映できる補完機能をもっており、特定国、地域等からの攻撃を遮断する機能を有します。Amazon CloudFront では、SSL/TLS 経由でコンテンツや API、アプリケーションを配信できるため、高度な SSL 機能が自動的に有効になります。 アクセス・トラフィック量の確認が管理コンソールより GUI で可能であり、トラフィック量が超過した場合などにアラーム(メール)などでの通知が可能です。さらに、AWS WAFを併用することで、一般的なWebの脆弱性からWebアプリケーションまたは API を保護するWebアプリケーションファイアウォールを適用し、SQLインジェクションのような、Webアプリケーションへの不正な通信を検知・防御することが可能です。また、これらのサービスは、クラウドの特徴を生かした完全従量課金であるため初期費用がゼロで始められる点などコストパフォーマンスが良いため、公共機関を含む多くの日本のお客様にご利用いただいています。Amazon CloudFront、AWS WAF共に、ISO/IEC27017:2015 の認定を受けています。 自治体情報セキュリティクラウドを踏まえた利用パターン 自治体の公式ホームページにおいて導入実績が多いCMS(LAMP構成)を想定したAWS上で構成する際の構成例(図1)を記載します。 ①オリジンはオンプレミス ・Webサーバ、CMSは従来のセキュリティクラウドに配置し、CDNの機能にAmazon CloudFront、そしてAWS WAFを利用します。BCP対策としてWEBサーバのコンテンツをAmazon S3へコピーします。 ②オリジンもAWSへ移行 ・Webサーバ、CMSをAWSへ移行し、CDNの機能にAmazon CloudFront、そしてAWS WAFを利用します。BCP対策としてWEBサーバのコンテンツをAmazon S3へコピーします。オリジンとなるWebサーバ、CMS、データベースをAWSに移行することで、容易にマルチAZ構成に対応できるため、一層継続性の高いサービスを提供することが可能です。 ※図1 自治体CMSの構成例 まとめ 自治体情報セキュリティクラウドの見直しに合わせて、自治体公式ホームページ等のWebサイトにAmazon […]

Read More

Amazon CloudFront ログを使用したリアルタイムダッシュボードの作成

Amazon CloudFront は AWS グローバルネットワークを使用して、静的および動的なウェブコンテンツを低レイテンシかつ高速で安全に配信するコンテンツ配信ネットワーク (CDN) です。 この度 CloudFront でリアルタイムに利用可能な、デリバリーログを配信する機能が発表されました。このリアルタイムログには、CloudFront が受け取った全てのリクエストに関する詳細情報が含まれます。詳細な情報をリアルタイムで確認することで、運用イベントに迅速に対応できるようになります。 リアルタイムログでは、収集する情報とその配信先をカスタマイズできます。リアルタイムログは Amazon Kinesis Data Streams と統合されており、Amazon Kinesis Data Firehose を使用して一般的な HTTP エンドポイントにログを配信できます。 Amazon Kinesis Data Firehose では Amazon S3、Amazon Redshift、Amazon Elasticsearch Service (Amazon ES)、および Datadog、New Relic、Splunk などのサービスプロバイダにログを配信できます。このログを使用して、リアルタイムダッシュボードの作成、アラートの設定、異常の調査や運用イベントへの迅速な対応を行うことができます。追跡できる一般的なデータポイントとしては、異なる地理的リージョンからのビューアーリクエスト数や、レイテンシが高いユニークビューアー数などがあります。

Read More

学 術 情 報 ネ ッ ト ワ ー ク SINET ク ラ ウ ド 接 続 サ ー ビ ス で の AWS利 用 で SINET大阪DC経由も選択可能となりました

学術情報ネットワークSINETは、国立情報学研究所(NII)が構築、運用している日本全国の大学や研究機関などの教育研究機関が接続された情報通信ネットワークです。このたび 学術情報ネットワーク (SINET) 大阪 DC 経由でのSINETクラウド接続サービスが利用可能となりました。これまでも SINET 東京 DC1 経由で複数の10Gbps 回線で接続されておりましたが、このたび協賛企業様のご協力もいただき SINET 大阪 DC 経由においても複数の 10Gbps 回線で接続されました。 今回の SINET 大阪 DC 経由の追加により、いわゆるSINET経由での SINET 利用形態として、 SINET クラウド接続サービス利用での SINET 東京1 DC 経由や SINET 大阪 DC 経由、通常の SINET-IX ピアリングでの利用の経路がそれぞれ利用可能となります。 SINET クラウド接続サービスと通常利用( IX 経由)での接続についての説明は以前ブログにてご紹介いたしました内容をご覧ください。 SINET 大阪 DC 経由の SINET クラウド接続サービスの利用についても、お客様が利用される際の負担は、これまでと同じくAWS側から見でdata outとなるデータ転送料金だけとなります。物理回線費、ポート占有にかかる費用に関してはお客様の負担なくご利用いただけます。 SINETならびにSINETクラウド接続サービス自体が基本的にベストエフォートであり、SLA等が規定されてるわけでは無い点を理解した上で、例えば東京リージョンで基幹系システムをご利用の場合、東京リージョンとの接続をSINETクラウド接続サービスのSINET東京1DC、SINET大阪DC経由の両方を利用することでSINET-AWS間を冗長化するなどが考えられます。 これまでと同様、SINETクラウド接続サービスに関しましては、国立情報学研究所のSINET担当、AWS側の両方へ申請が必要となります。AWS側の申請に関しましては sinet@amazon.com までお問い合わせください。尚、研究でSINETクラウド接続サービスを利用されている場合には、データ転送料金を低減するプログラムに参加可能な場合がございますので営業 (aws-jpps-er@amazon.com) までお問い合わせください。 — パブリックセクター ソリューションアーキテクト […]

Read More

[AWS Black Belt Online Seminar] AWS App Mesh 資料及び QA 公開

先日 (2020/07/31) 開催しました AWS Black Belt Online Seminar「AWS App Mesh」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20200721 AWS Black Belt Online Seminar AWS App Mesh from Amazon Web Services Japan AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. サービスメッシュはマイクロサービスアーキテクチャを構築する当初から導入すべきでしょうか?それとも、ある程度の規模になってから導入するべきでしょうか? A. マイクロサービスアーキテクチャを採用したワークロードを新規構築する様な場合は、当初から導入することを検討いただければと思います。一方で、規模が小さい間からマイクロサービスアーキテクチャで構築するべきか?といった観点も必要になります。最初はモノリスで開発し、ある程度の規模になって運用の中でシステムのコンテキスト境界が見えてきた段階でマイクロサービスをサービスメッシュと合わせて検討する、といった例もございます。 Q. アプリケーション間の直接通信からサービスメッシュへ移行するためのコスト・タスク量について知りたいです。 A. サービスメッシュへ移行するためのマイグレーション手段はいくつか考えられますが、Envoy を導入したアプリケーションを別途作成し、既存のアプリケーションを縮退させる方法などが考えられます。上記の作業に関して、アプリケーションの規模や通信方式によって移行コストやタスク量が異なってきますので、まず、検証環境でマイグレーションを実施し、事前にコストやタスク量を見積もるよう推奨いたします。 Q. AppMesh と Istio の互換性について教えて下さい A. App Mesh と Istio は、サービスメッシュとしてのモデルや API に互換性はありません。 Q. AWS Lambda のネットワーク通信でも App […]

Read More

AWSを通じて日本取引所グループ(JPX)のarrownetにアクセスをする

“undifferentiated heavy lifting”という言葉をしばしば聞くことがあると思います。これは、競合他社との差別化にはなりえない作業にリソースを大量に消費することを言います。たとえば、サーバを構築し、OS にセキュリティパッチを適用するようなことです。このような作業は、より付加価値が高い製品やサービスを生み出すための活動から、ヒト・モノ・カネを奪い去ります。AWS では、お客様起点の重要な役割として、作業を簡素化し、自動化できるクラウドによるソリューションによって、開発者を”undifferentiated heavy lifting”から解放できるように支援しています。 金融業界では、過去20年間で大きな進歩を遂げています。たとえば、キャピタルマーケットの領域では、クラウドによるマーケットデータの活用により、トレーディングチームはリアルタイムでより良い洞察を導き出し、増え続けるデータからリスクをより効率的に計算できるようになりました。 しかしながら、いくつかの企業にとって、”undifferentiated heavy lifting”はまだ存在しています。それらの1つは、金融機関が規制機関や取引所によって設定された規制や業界ルールを遵守しなければならないことに関連しています。市場参加者は、これらの市場ルールを遵守する必要があり、遵守しない場合はペナルティを受ける場合もあります。 金融業界は、進化し続ける要件の複雑さと細分性が高まっている世界で最も規制の厳しい業界の1つです。しかし、金融機関がコンプライアンスに投資するすべてのリソースについて、多くは義務から機会への移行を行えていません。言い換えれば、ほとんどの金融機関では、同業他社との差別化を図るのではなく、ビジネスを行うためのコストとして、依然として規制やコンプライアンスを捉えています。 野球で例えるならば、プレイヤーはゲームのルールに従わなければなりませんが、優れたプレイヤーは、常に個人とチームの両方のレベルでパフォーマンスを改善するために戦略と戦術を使用しています。同様に、企業は規制要件に対応する必要がありますが、合理化、自動化、コスト効率の高い方法でそれに対応する必要があります。 このブログでは、日本取引所グループ (JPX) が AWS でどのように市場参加者にとってより良い顧客体験を生み出しているかをお話します。JPXは、これまでネットワークへのアクセスに関連していた”undifferentiated heavy lifting”を排除することで、市場参加者が新しいサービスのテスト、構築、立ち上げに向けてリソースを再利用できるようにしています。 JPXは、メンバー企業のクラウドでの市場アクセスを強化 2020年5月、JPX は市場参加者が AWS Direct Connect を介して、売買システムや清算決済システムなどにつながる高信頼ネットワークである arrownet にアクセスできるようにしました。 以前は、会員企業がarrownetに接続したい場合、JPXと自社のオフィスやデータセンター間に専用線を注文し、そのうえでネットワーク構築やセキュリティ対策を実施する必要がありました。このネットワーク構成は、変動する市場に迅速に対応するための信頼性と安定性が必要で、さらに十分な通信容量を提供する必要がありました。回線が接続されると、市場参加者は24時間365日体制で監視し、ハードウェア障害に対応するために人的リソースも投下する必要がありました。また専用線ベンダー側の監視にも、これらの重要なタスクのための人件費とサポート費も付属しています。つまり、arrownetへの接続は、利用者が長年にわたって対応してきた”undifferentiated heavy lifting”とも言えます。 JPXは、市場参加者からフィードバックを取り入れ、arrownetをクラウドに拡大し、市場参加者のアクセスを簡素化しました。市場投入までの時間が短縮され、マーケットからのデータを AWS 環境で扱うことで、マーケットの変動に対してオンデマンドで拡張できるようになります。 JPX は AWS Direct Connect の仮想インターフェイスを提供します。これにより、会員企業は短い期間でarrownetに接続して、テストすることができます。その結果、AWS の利用者は、以前は専用回線接続で直面していた”undifferentiated heavy lifting”な作業をすることなく、クラウド環境でマーケットからのデータを受け取ることができます。 現在の会員企業がこの合理化されたマーケットアクセスの恩恵を受けるだけでなく、FinTech スタートアップも恩恵を受けることができます。多くの Fintech スタートアップは AWS のサービスを使用しているため、彼らの既存の環境をより効果的に活用するには、クラウドネイティブ接続が必要でした。マーケットへの迅速なアクセスができるようになったFintech スタートアップは、新製品やサービスの市場投入までの時間をさらに短縮することができるでしょう。 現在、AWS Direct Connect により、JPX […]

Read More

Amazon CloudFront キャッシュポリシーとオリジンリクエストポリシーを発表

Amazon CloudFront の新しいキャッシュポリシーとオリジンリクエストポリシーにより、CloudFront がリクエストデータを使用して、キャッシュキーとキャッシュミス時にオリジンに転送されるリクエストの両方に影響を与える方法をより詳細に制御できます。これにより CloudFront が実行するキャッシュの制御と効率を向上させながら、さらに柔軟性が高まります。これらの設定はすでに部分的には存在していましたが、キャッシュキーの設定はオリジン転送の設定から独立することになります。以前は転送されたデータのほとんどはキャッシュキーを自動的に変更していました。このポリシーにより、ほとんどのリクエスト要素をキャッシュキーに影響を与えることなくオリジンに転送できるようになります。ヘッダー、Cookie、およびクエリ文字列パラメータの任意の組み合わせを設定して、キャッシュキーとして考慮するよう含めたり、除外したり、必要に応じて転送したりできます。 基本的な設定の柔軟性の向上に加えて、これらのオプションは “ポリシー” を使用して設定されるようになりました。ポリシーでは、同様の設定の組み合わせを任意の数のディストリビューションに適用できます。これによりセットアップ時間が短縮され、複雑さが軽減されてチームは全体の設定にわたって一貫性を管理できます。

Read More

ご利用のポストプロダクションアプリケーションをAWS仮想デスクトップ インフラストラクチャにデプロイするために

今や仮想化は、クリエイティブな専門家が在宅勤務で仕事をする上で必要な環境となりました。本ブログでは、AWSクラウド上でポストプロダクションアプリケーションを実行する場合に重要な考慮事項を説明します。 お客様から「編集ソフトウェアをAWSで実行できるか」というお問い合わせが頻繁にあります。これらの問い合わせから使用パターンを、典型的なユースケースまたはユーザー想定モデルと呼ばれる形式で説明できます。最も一般的な想定モデルには、ニュース/スポーツ、クリエイティブ、プロモ―ションがあります。想定モデルを識別する目的は、一般的なユースケースの周囲に十分な柔軟性を提供して、ロングフォームおよびショートフォームのプロダクション、コンフォーム編集、マニュアルの品質管理など、さまざまな追加のユースケースに簡単に適用できるようにすることです。想定モデルには、ストレージ、ネットワーク帯域幅、ディスクI / O、CPU、メモリの点で異なる要求があります。もちろん、クラウドでは、カラーグレーディング、カラーフィデリティ(色再現)、マルチチャンネル オーディオ サポートなど、いくつかのワークフローで課題がまだあります。しかし、仮想デスクトップインフラストラクチャ(VDI)プロトコルが進化して、10ビットカラーやより多くのオーディオチャネルなどの機能をサポートするようになると、これらのワークフローを実現することができます。AWSは、将来の機能改善に対応できるように柔軟性を考慮してテンプレートを設計しました。 クリエイティブプロフェッショナル向けクラウドベースワークフローにおける重要な考慮事項 ネットワーク遅延を最小化するとワークステーションのインタラクティブ性が上がり、物理的にAWSリージョンに近いほどユーザーエクスペリエンスが向上することはこの領域では特に重要です。さらに、ロサンゼルスなどの場所には専用の AWS Local Zonesがあり、AWSのコンピューティング、ストレージ、データベース、その他の選択されたサービスを大規模な人口、産業、ITセンターの近くに配置することでレイテンシーを削減します。最後に、制作施設、スタジオ、クリエイティブオフィスで運用する場合、AWS Direct Connect 専用帯域を強化するだけでなく、パブリックインターネットパスを抽象化するセキュリティの層を追加します。デプロイメントの場所またはリージョンを選択する場合、目標レイテンシーが約30ミリ秒以下であれば、最適なエクスペリエンスが提供されます。レイテンシーが長くなると、ジョグ/シャトル操作などの周辺機器のインタラクティブ性、または一般的な再生やGUIアクティビティに遅れが生じる可能性があります。 AWSの利点 クリエイティブワークフローをAWSに移行するには多くの利点があります。その1つは、容量に厳密な計画を立てることなく、需要に基づいてシステムを拡張できることです。コンピューティング、ストレージ、ネットワーキング、その他のAWSサービスはすべて従量課金制ですので、ストレージを拡張したり、多数のワークステーションを調達するために多額の設備投資を計画する必要がなくなります。ワークステーションのアップグレード、パッチ適用、およびイメージングも簡単で、AWS System Mangerを介して自動化できます。インフラストラクチャを一元的に配置して保護できるため、全ユーザーにコンテンツを転送するという、時間とコストのかかるモデルではなく、リソースとアセットのシングルプールを使用して、クリエイティブユーザーがコラボレーションできます。さらに、AWSは現在、グローバルな分散型なワークフローの運用を実現するため、23の地理的リージョン内の73のアベイラビリティーゾーンにまたがっており、これによってインフラストラクチャをローカルで確保している人材の近くに配置できます。例として、動的インフラストラクチャとAWSテクノロジーを採用すると、ワールドカップサッカーなどのライブイベントで、リモート編集やハイライト制作が可能になります。これらの利点を活用してクリエイティブワークフローを最適化すると、コストが削減され、セキュリティとストレージの要件が一元化、時間のかかるデータと人員の移動が排除され、クリエイティブワークフローの市場投入までの時間が短縮されます。 セキュリティ AWSは、ワークステーションとコンテンツへのアクセスを安全に制御、監視、監査するためのきめ細かなアクセスを提供します。AWSのセキュリティは最優先事項であり、AWS Artifactを通じてインフラストラクチャとコンテンツを保護するための多くのリソースを見つけることができます、コンプライアンス関連情報の中心的なリソースであり、AWSマネジメントコンソールから利用できます。Artifactは、アセット管理やクラウドレンダリングなどのユースケースを中心に、AWSで安全でエンドツーエンドの本番環境対応システムを構築する方法を示す詳細な導入ガイドを提供します。より詳細な観点から見ると、監査可能性と追跡可能性はクラウドベースの編集ワークフローを構築する際に考慮すべき重要な要素です。AWSでは、仮想編集ステーションの管理のセキュリティ負担を軽減するサービスを提供しています。AWS CloudTrail、Amazon GuardDuty、Amazon Simple Storage Service(Amazon S3)サーバーアクセスログなどのサービスを使用して、インフラストラクチャを完全に監査できます。さらに、AWS Security Hubサービス全体のセキュリティ状況の包括的かつ集約されたビューを提供します。高価値なアセットとコンテンツに関しては、Amazon Elastic Block Store(Amazon EBS)やAmazon S3などのサービス全体で、保管時および転送時に暗号化を提供できます。AWS Key Management Service (KMS)を使用すれば、顧客管理とサービス管理の両方のコンテンツ暗号化とキー管理できます。 最後に、そして最も重要なこととして、編集ステーションの表示プロトコルは適切なレベルのセキュリティを採用する必要があります。 TeradiciのPCoIPディスプレイプロトコルは、FIPS 140-2レベルで常時オンのAES256暗号化を提供し、クライアントにストリーミングするデータを安全に保ちます。さらに高いレベルのセキュリティが必要な場合は、低遅延用に最適化されたソリューションといった、AWSまたはパートナーのさまざまなVPNソリューションでディスプレイプロトコルを保護できます。 AWS G4 GPUとTeradiciのPCoIPプロトコルおよびAmazon Elastic Compute Cloud(Amazon EC2)上のクラウドアクセスソフトウェアを使用することで、デスクトップを自宅またはオフィスにストリーミングできます。TeradiciのPCoIPプロトコルには、Mac、Windows、およびLinuxシステムのゼロまたはシンクライアント(ハードウェア専用アプライアンス、HP、10ZiGおよびその他のパートナーから入手可能)またはソフトウェアクライアントで実行するオプションがあり、クリエイティブユーザーは、選択したローカルオペレーティングシステムに関係なく同じ編集エクスペリエンスを楽しむことができます。VDIワークステーションとプロトコルの将来を見据えた進化と同様に、AWSには、最適化されたビットレートと4K/UHDをサポートする「PCoIP Ultra」という、Teradiciの新しい拡張プロトコルに適応できるソリューションテンプレートがあります。 マルチモニター編集ワークフローでは、より強力なマルチGPU G4ファミリーインスタンスで最大4台のモニターを使用でき、個別のプレビュー、タイムライン、およびアセット管理モニターを使用して、オンプレミスとほぼ同じエクスペリエンスを提供します。Teradiciは、USBパススルー経由でWacomタブレットなどの一般的なUSB HIDベースの周辺機器もサポートしています。互換性のあるデバイスをローカルに接続するだけで、リモートワークステーションですぐに使用できます。これとその他の一般的なTeradiciのデプロイおよび操作関連の質問の詳細については、コンテンツ作成用AWSワークステーションガイドを参照してください。 アーキテクチャ アーキテクチャについて考えるときは、ワークフローを考慮することが重要です。メディア アセット マネージメント ソリューションの中には、クラウドでこのワークフローをサポートし、Adobe […]

Read More

Amazon CloudFront を活用したウェブサイトの可用性向上

Amazon CloudFront は、キャッシュ機能によるオリジンサーバー(CloudFront がコンテンツを取得する元のウェブサーバー)の負荷軽減とコンテンツ配信のパフォーマンス向上を実現できますが、可用性の向上もCloudFrontを活用することで得られる大きなメリットの1つです。CloudFront を利用する対象のウェブサイトのオリジンサーバーがAWS 上に存在する場合、オリジンサーバー側でもELB の活用や複数のアベイラビリティーゾーンの活用など可用性向上の為の様々なアプローチがありますが、CloudFront を利用することで更に高い可用性をウェブサイトにもたらすことが出来ます。 ウェブサイトの可用性を向上することは、ウェブサイトの応答速度の向上と同様にウェブサイトを運営する上で非常に重要な要素です。ウェブサイトの停止は、E コマースサイトでは売り上げに直接影響を及ぼしますし、コーポレートサイトや製品を扱うウェブサイトではブランドイメージや製品そのもののイメージ低下につながりかねません。 ウェブサイトの可用性に影響を及ぼす原因は様々なものがあります。例えば予期せぬハードウェア故障やネットワークの障害が原因となり、ウェブサイトが停止するリスクがあります。全てのコンポーネントを完全に冗長化することでリスクを軽減することが出来ますが、一般的なオンプレミス環境では冗長化の箇所が増える度にコストが大幅に増加する可能性があります。またウェブサイトオーナーは様々なキャンペーンなどの施策により、ウェブサイトのアクセス数の向上を目指しますが、予測を上回るアクセス増により、ウェブサーバーやネットワークが高負荷状態となりウェブサイトが停止するリスクがあります。 さらに外部からのDDoS 攻撃が原因となり、ウェブサイトの可用性に影響を及ぼすリスクがあります。攻撃者は複数のリソース (マルウェアに感染したコンピュータ、ルーター、IoT デバイスなどのエンドポイントで構成される分散グループ) を利用して、ターゲットのウェブサイトへの攻撃を実行します。攻撃者は侵害されたホストで構成されたネットワーク等を利用することにより、大量のパケットやリクエストを生成してターゲットのウェブサイトに過剰な負荷をかけます。たとえ正規のユーザーを想定したサイジングがきちんと出来ていても、悪意のあるトラフィックによる影響で、サーバーやネットワークのキャパシティが埋め尽くされ、ウェブサイトが停止してしまうリスクがあります。 今回はこのような予期せぬ障害やDDoS 攻撃による影響を回避し、ウェブサイトの可用性向上に役立つCloudFront の機能をまとめてご紹介致します。

Read More