39/120


CDN


Content Delivery Network
Webコンテンツをユーザーに迅速に送信するためのネットワークの構成

写真ソース
ネットワーク距離が遠いほど応答速度が遅くなります->距離が遠い地域では応答速度が遅くなります
この問題は、画像の位置決めによって解決されます.
元のサーバoriginはcdnでedge領域に接続し,edge領域(静的コンテンツ−ビデオ写真)と通信(動的コンテンツ−検索結果など)にコンテンツを格納する.

特長

  • は基本的に安全である->originサーバは直接要求せず、DDOSのような攻撃を事前に阻止することができる
  • .
  • cdnキャッシュサーバは逆エージェントです
    リバースエージェント:外部クライアントから内部サーバに送信されたリクエストを処理するエージェント(ロードバランサ、cdnキャッシュサーバ)
    転送エージェント:内部クライアントから外部サーバに接続されているエージェント(会社がNaverまたはKakaoTalkまたは特定のサービスをブロックしている場合)
  • S 3のCloudfront設計を採用


    静的コンテンツのダウンロードを起動

  • 上のサイトから実験用の静的コンテンツをダウンロード(ホームページ)


  • s 3にパケットを作成してファイルをアップロードする


  • ソウルレンタルを利用する場合は、レンタル地に近いため、cdnを利用する際に明らかな差が見られないため、アメリカやヨーロッパレンタルを利用します.

  • アップロード後のインデックス.htmlのurlにアクセス


  • パスインデックスから.htmlを削除する静的管理


  • f 12開発者ツールによる応答時間の決定


  • 、1.2 sでページのロードを完了
  • Cloudfrontの作成


    作成したs 3パケットをソースドメインとして指定できます
    パケットにオブジェクトフォルダがある場合、ソースパスは
  • として指定されます.
  • cloudfrontを作成した後、デプロイメントドメインに接続し、時間をテストします.


  • 589ミリ秒に大幅に減少

    IAM


    Identity & Access Managerment
    統合されたアカウント管理
  • 本のアカウント
  • のみを使用することは推奨されません.
  • IAMを作成し、
  • の適切な認可を推奨
    適用
  • MFA、IAMの作成と使用、原則としてIAMのMFAに適用
    アカウント別名でIAMにログインできます

    n/a.政策

  • 顧客管理型:管理者によって作成されたポリシー
  • aws管理:aws生成ポリシー-変更不可
  • aws管理タイプ-役職:役職ベースaws管理タイプ
  • AdministratorAccessには、ルート勘定科目に次ぐすべての権限が含まれます.コスト管理セクションを除きます.

    ユーザーグループ


    IAMユーザーセットとユーザー権限の容易な管理

    ユーザー・グループの作成


  • グループに追加するユーザーを選択
  • グループ内のユーザーに付与する権限とポリシーを選択
  • 作成済み

  • ユーザー:


    オブジェクトを使用してAWSおよびサービスおよびリソースと対話するユーザまたはサービス

    ユーザーの追加


    アクセスタイプ方式


  • アクセス鍵:プログラミングされたID、パスワード(パスワード)を使用して検証された
  • .
    $ aws sts get-caller-identity
    コマンドは、認証されたユーザーを検証するために使用できます.
    .aws/creadentialsアクセスキーと秘密鍵が保持されます
    絶対共有できない
  • パスワード:AWS管理コンソールでパスワードでログイン可能

  • 既存のグループにユーザーを追加できます

    ロール#ロール#


    ユーザーと同様ですが、ユーザーを接続するのではなく、ロールが必要なユーザーまたはグループに接続することをお勧めします.リソースに対するインスタンスの権限の付与

    安全サポートタグ言語(SAML):外部認証サーバーと接続可能
    証明書名プロバイダ標準の軽量レベルディレクトリアクセスプロトコル(LDAP)サーバを使用する場合、IAMに接続できます.
    ウィンドウ=Active Directory、Linux=OpenLDAP

    EC 2インスタンスS 3へのアクセス権の付与

  • ロールの作成
  • 43ライセンス
  • ロールの名前と作成
  • インスタンスの作成と構成

    IAMロールとして作成するロール
  • を指定します.
  • インスタンス接続後の検証
  • $ aws s3 ls
    s3 버킷 확인 가능
    $ aws ec2 describe-instances --region ap-northeast-2
    권한 오류, S3 접근 권한만 부여했기 때문에 ec2조회는 불가
    $ aws sts get-caller-identity 
    역할 확인 가능