Note To Self ~One Step At A Time~

AUTHOR
kkawazoe
161 Posts
62 Tags

ページ内検索

Amazon SES でカスタムドメインに対して DMARC 対応を行う方法

  • Feb 6, 2024
  • POST
Amazon SES でカスタムドメインに対して DMARC 対応を行う方法について調査した内容を備忘録として残しておく 前提 対象のドメインを「検証済み ID」として作成済 DKIM が設定済 DNS サービスの提供元が Route 53 方法 Amazon SES > 設定: 検証済み ID を選択 対象の ID を選択 カスタム MAIL FROM ドメイン > 「編集」ボタンを押下 以下のように設定して「保存」ボタンを押下 カスタム MAIL FROM ドメインの使用: チェック MAIL FROM ドメイン: 任意の値 MX 障害時の動作: 以下のどちらか デフォルトの MAIL FROM ドメインの使用 メッセージの拒否 DNS レコードの発行を行う Route 53 > ホストゾーン > {対象のドメイン} を選択 「レコードを作成」を押下 以下を設定する レコード名: _dmarc レコードタイプ: TXT 値: v=DMARC1; p=none テストEメール確認して OK なら値を「v=DMARC1; p=reject」, 「v=DMARC1; p=reject」の順に変更 詳細はDMARC を実装するためのベストプラクティス参照 確認方法 例えば、以下のような方法で確認する

Amazon Cognito のユーザプールのバックアップおよびリストアを行う方法

  • Feb 1, 2024
  • POST
Amazon Cognito のユーザプールのバックアップおよびリストアを行う方法について調査した内容を備忘録として残しておく 方法 以下の2つの方法が考えられる Cognito User Profiles Export リファレンスアーキテクチャ Lambda でユーザプールの一覧を取得して csv で出力して S3 に保存する ※リストアはユーザ CSV インポート機能で行う 実際のコード const { stringify } = require("csv-stringify/sync"); module.exports = async (params) => { const csvString = stringify(params, { header: true, quoted_string: false }) return csvString; }; const { CognitoIdentityProvider } = require("@aws-sdk/client-cognito-identity-provider"); const cognito = new CognitoIdentityProvider(); module.exports = async (param) => { let cognitoUsers = new Array(); let cognitoData; try { let params = { UserPoolId: process.

外形監視に AWS Synthetics Canary を導入する場合に Cognito 認証と組み合わせる方法

  • Jan 31, 2024
  • POST
外形監視に AWS Synthetics Canary を導入する場合に Cognito 認証と組み合わせる方法について調査した内容を備忘録として残しておく 方法 CloudWatch > Synthetics Canary を選択 「Canary を作成」ボタンを押下 以下を設定 設計図を使用する 設計図: API Canary Canary ビルダー: 任意の Canary 名 Amazon API Gateway API を使用中: チェックを入れる API を選択: API Gateway から API とステージを選択 使用している API, ステージを選択 Host Name: 使用している Host Name を指定 HTTP リクエスト HTTP リクエストを追加ボタンを押下 監視したい API の情報を設定 スクリプトエディタ: スクリプトを参照 スケジュール: 任意のスケジュールを選択 アクセス許可 IAM ロール: 既存のロールを選択 ポリシーを参照 「保存」ボタンを押下 実際のコード スクリプト 基本的にはデフォルトのままで良いが Request Header に Cognito の ID トークンを付与する必要がある

Amazon Cognito でコマンドからユーザ登録およびパスワード設定を行う方法

  • Jan 29, 2024
  • POST
Amazon Cognito でコマンドからユーザ登録およびパスワード設定を行う方法について調査した内容を備忘録として残しておく 方法 該当の AWS Console にログインして AWS Cloud Shell 上で以下のコマンドを実行する 実際のコード ユーザ登録 –user-attributes は必要に応じて増やす ※「–message-action SUPPRESS」のオプションを付与することで対象ユーザへの通知を止めることが可能 aws cognito-idp admin-create-user \ --user-pool-id <<ユーザプール ID>> \ --username <<E メールアドレス ※E メールアドレスをユーザ名に設定した場合>> \ --user-attributes Name=email,Value=<<E メールアドレス>> \ Name=email_verified,Value=TRUE \ --message-action SUPPRESS パスワード設定 –no-permanent は仮パスワード扱い ※「–permanent」オプションを付与で恒久パスワード扱いになる aws cognito-idp admin-set-user-password \ --user-pool-id <<ユーザプール ID>> \ --username <<ユーザ名 or sub>> \ --password <<password>> \ --no-permanent

AWS についての Tips

  • Jan 17, 2024
  • POST
AWS についての Tips について備忘録として残しておく ※適宜、更新予定 DB の接続情報の確認 EC2 踏み台の Public IP を確認 ※通常は Elastic IP を付与しているので固定のはず EC2 > リソース > 該当のリソースを選択 パブリック IPv4 アドレス を確認 RDS RDS > データベース > 該当の DB 識別子を選択 接続とセキュリティ > エンドポイントを確認 RDS プロキシを設定している場合は以下 RDS > データベース > 該当の DB 識別子を選択 プロキシ > 該当のプロキシ識別子を選択 プロキシエンドポイント > エンドポイントを確認 Secret Manager DB のパスワードの設定確認方法 AWS Secrets Manager > DB のユーザパスワードを選択 シークレットの値 > [シークレットの値を取得する]ボタンを押下 パスワードを確認する バッチ処理について AWS 内で定期実行バッチの有無を確認する場合は以下を確認する

Amazon Cognito でユーザプールに登録されているユーザ一覧を取得する方法

  • Jan 16, 2024
  • POST
Amazon Cognito でユーザプールに登録されているユーザ一覧を取得する方法について調査した内容を備忘録として残しておく 方法 該当の AWS Console にログインして AWS Cloud Shell 上で以下のコマンドを実行する 実際のコード aws cognito-idp list-users \ --user-pool-id {該当のユーザプール ID} \ --filter "{検索に使用する属性} = \"{検索文字列}\"" \ --attributes-to-get "{取得する属性(スペース区切りで複数指定可)}" \ | jq -r '.Users[] | [.Username, .Attributes[].Value] | @csv' \ | tr -d '"' \ > user_pool_list.csv

Amazon Lambda で登録されている関数一覧を取得する方法

  • Jan 16, 2024
  • POST
Amazon Lambda で登録されている関数一覧を取得する方法について調査した内容を備忘録として残しておく 方法 該当の AWS Console にログインして AWS Cloud Shell 上で以下のコマンドを実行する 実際のコード aws lambda list-functions --region {リージョン名} \ | jq '.Functions[] | [.FunctionName]' \ | jq -rs 'map([.[]])[] | @csv' \ | tr -d '"' \ > lambda-functions-list.csv

Amazon Pinpoint API で push 通知を送信する方法

  • Dec 28, 2023
  • POST
Amazon Pinpoint API で push 通知を送信する方法について調査した内容を備忘録として残しておく 前提構成: 前回記事を参照 方法 デベロッパーガイドを参照 ※上記の以下の部分はパラメータがほとんど同じため共通化した方が良さそう リファクタリング前 ・・・ if (service == 'GCM') { var messageRequest = { 'Addresses': { [token]: { 'ChannelType': 'GCM' } }, 'MessageConfiguration': { 'GCMMessage': { 'Action': action, 'Body': message, 'Priority': priority, 'SilentPush': silent, 'Title': title, 'TimeToLive': ttl, 'Url': url } } }; } else if (service == 'APNS') { var messageRequest = { 'Addresses': { [token]: { 'ChannelType' : 'APNS' } }, 'MessageConfiguration': { 'APNSMessage': { 'Action': action, 'Body': message, 'Priority': priority, 'SilentPush': silent, 'Title': title, 'TimeToLive': ttl, 'Url': url } } }; } ・・・ リファクタリング後 ・・・ var messageRequest = { 'Addresses': { [token]: { 'ChannelType': service } }, 'MessageConfiguration': { /** * リファクタリングポイント: * []とテンプレートリテラルを使用して連装配列の key を動的に生成する */ [`${service}Message`]: { 'Action': action, 'Body': message, 'Priority': priority, 'SilentPush': silent, 'Title': title, 'TimeToLive': ttl, 'Url': url } } }; ・・・

AWS と Firebase を連携して Push 通知を行う場合の設定について

  • Dec 20, 2023
  • POST
AWS と Firebase を連携して Push 通知を行う場合の設定について調査した内容を備忘録として残しておく 方法 Amazon Pinpoint を使用 Amazon Pinpoint > 使用を開始する > Pinpoint campaign orchestration を選択 [プロジェクトを管理]ボタンを押下 該当のプロジェクト名を選択 設定 > プッシュ通知 を選択 [編集]ボタンを押下 Apple Push Notification service (APNs) デフォルトの認証タイプ キー認証情報(推奨) 有効にする APN チャネルを選択 任意のチャネルを選択 キー ID Apple Developer Programで確認 バンドル識別子 Apple Developer Programで確認 チーム識別子 Apple Developer Programで確認 認証キー(.p8 ファイル) Apple Developer Programで取得 Firebase Cloud Messaging (FCM) デフォルトの認証タイプ トークン認証情報(推奨) サービス json (.

pgAdmin4 で AWS の EC2 内に構築された PostgreSQL にアクセスする方法

  • Dec 20, 2023
  • POST
pgAdmin4 で AWS の EC2 内に構築された PostgreSQL にアクセスする方法を毎回手順を確認するため備忘録として残しておく 方法 事前作業 AWS Console にて接続に必要な情報を控えておく EC2 踏み台の Public IP を確認 EC2 > リソース > 該当のリソースを選択 パブリック IPv4 アドレス を確認 Elastic IP が紐付けられている場合は以下を確認する EC2 > Elastic IP を選択 関連付けられたインスタンス ID が一致するものを検索する 割り当てられた IPv4 アドレス を確認 RDS プロキシの設定がされている場合は以下を確認する RDS > プロキシ > {該当の DB 識別子} を選択 プロキシエンドポイントを確認 その他 DB のパスワード (Secrets Manager)の設定確認方法 AWS Secrets Manager > DB のユーザパスワードを選択 シークレットの値 > [シークレットの値を取得する]ボタンを押下 パスワードを確認する pgAdmin4 での作業 プロパティにそれぞれ以下の値を設定する
  • ««
  • «
  • 5
  • 6
  • 7
  • 8
  • 9
  • »
  • »»
LATESTS
Google スプレッドシートにて大量の行数が存在するシートに対して連番を付与する方法
  • Jan 26, 2026
  • POST
WSL 上の VSCode で 'Exec format error' が発生して起動しなくなったときの対処方法
  • Jan 17, 2026
  • POST
JSTQB Foundation Level への道 その2
  • Nov 20, 2025
  • POST
JSTQB Foundation Level への道
  • Sep 19, 2025
  • POST
Rails 8.1 リリースノートまとめ
  • Sep 9, 2025
  • POST
RSpec で Cookie のテストを行う方法
  • Jun 19, 2025
  • POST
Serverless 構成で lambda ローカルデバッグ用に AWS SAM CLI を使用する
  • May 16, 2025
  • POST
Rails 8 で docker を使用している場合に rspec > requests spec で 403 エラーが発生した場合の確認点について
  • May 8, 2025
  • POST
Rails 8 rails new コマンドのオプションについて
  • Apr 14, 2025
  • POST
Cursor と Confluence および Jira との連携方法
  • Apr 3, 2025
  • POST
TAGS
  • ruby-on-rails (43)
  • tool (40)
  • aws (31)
  • 資格 (17)
  • github (8)
  • postgresql (8)
  • vs-code (5)
  • amazon-rds (4)
  • rspec (4)
  • vue.js (4)
ABOUT
プライバシーポリシー
  • Mar 1, 2019
  • ABOUT
マインドマップ

© Note To Self ~One Step At A Time~

Powered by Hugo.

Robust designed by Daisuke Tsuji.