39/120
CDN
Content Delivery Network
Webコンテンツをユーザーに迅速に送信するためのネットワークの構成
写真ソース
ネットワーク距離が遠いほど応答速度が遅くなります->距離が遠い地域では応答速度が遅くなります
この問題は、画像の位置決めによって解決されます.
元のサーバoriginはcdnでedge領域に接続し,edge領域(静的コンテンツ−ビデオ写真)と通信(動的コンテンツ−検索結果など)にコンテンツを格納する.
特長
リバースエージェント:外部クライアントから内部サーバに送信されたリクエストを処理するエージェント(ロードバランサ、cdnキャッシュサーバ)
転送エージェント:内部クライアントから外部サーバに接続されているエージェント(会社がNaverまたはKakaoTalkまたは特定のサービスをブロックしている場合)
S 3のCloudfront設計を採用
静的コンテンツのダウンロードを起動
上のサイトから実験用の静的コンテンツをダウンロード(ホームページ)
s 3にパケットを作成してファイルをアップロードする
アップロード後のインデックス.htmlのurlにアクセス
パスインデックスから.htmlを削除する静的管理
作成したs 3パケットをソースドメインとして指定できます
パケットにオブジェクトフォルダがある場合、ソースパスは
589ミリ秒に大幅に減少
IAM
Identity & Access Managerment
統合されたアカウント管理
適用
アカウント別名でIAMにログインできます
n/a.政策
ユーザーグループ
IAMユーザーセットとユーザー権限の容易な管理
ユーザー・グループの作成
ユーザー:
オブジェクトを使用してAWSおよびサービスおよびリソースと対話するユーザまたはサービス
ユーザーの追加
アクセスタイプ方式
$ aws sts get-caller-identity
コマンドは、認証されたユーザーを検証するために使用できます..aws/creadentialsアクセスキーと秘密鍵が保持されます
絶対共有できない
既存のグループにユーザーを追加できます
ロール#ロール#
ユーザーと同様ですが、ユーザーを接続するのではなく、ロールが必要なユーザーまたはグループに接続することをお勧めします.リソースに対するインスタンスの権限の付与
安全サポートタグ言語(SAML):外部認証サーバーと接続可能
証明書名プロバイダ標準の軽量レベルディレクトリアクセスプロトコル(LDAP)サーバを使用する場合、IAMに接続できます.
ウィンドウ=Active Directory、Linux=OpenLDAP
EC 2インスタンスS 3へのアクセス権の付与
IAMロールとして作成するロール
$ aws s3 ls
s3 버킷 확인 가능
$ aws ec2 describe-instances --region ap-northeast-2
권한 오류, S3 접근 권한만 부여했기 때문에 ec2조회는 불가
$ aws sts get-caller-identity
역할 확인 가능
Reference
この問題について(39/120), 我々は、より多くの情報をここで見つけました https://velog.io/@numerok/39120テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol