ついに先日、消費税が8%にあがり、世の中は、駆け込み需要とやらで騒がれていたようですね。 3%の増税分より、4月以降の値引き幅に賭けて、なーんも買ってません。
そんな個人のコトよりも、めんどくさいのが、法人の方です。
うちが発行する請求書も届く請求書も、中身に応じて、5%だったり8%だったり、その見極めが、ややこしすぎて、迷惑極まりない状態です。
増税反対ではないのですが、もうちょっと、このあたりの事務処理のことも考えてくれませんかねぇ、国会議員の皆さん。
あぁ、これがまた1年半後に来ると思うと。。。
でも大手SIerさんは、その都度、儲かっていいのかもね!(現場は大変そうだけど。)
そんな「増税だぜ、NIPPON!」というタイミングで、我らがAmazon Web Service(以後、AWS)が、サービス提供開始から42回目の値下げだそうです。
3%の増税どころか、平均30%程度の値下げです。
「たくさん使ってくれてるから安くできてるよ〜」ということみたいです。
その企業姿勢&企業努力、素晴らしいっす。惚れるっす。
せっかくそんなに値下げしてくれたのだから、積極的に使わない手はない!
ということで、今回はAWSのS3を使った静的ホスティングを紹介したいと思います。
ですが、S3の静的ホスティングの手法は、いろんなブログに散々書いてあるので、そこは端折ります。
ただ、当社みたいなWebプロダクションが実務的に、S3をWebサーバとして静的ホスティングする上で、最大の懸念点は、「ベーシック認証が使えない」というシンプルな問題だったりします。
これ、地味に困るんです。。。
ウェブの歴史もそれなりに経過して、いろんな認証方法が生まれてるはずなのに、ベーシック認証を超えるちょうどいい具合のセキュリティ認証が生まれてないのです。
S3の静的ホスティングは、PerlもPHPも使えなくて、HTMLやCSS、JSなどクライアントサイドのスクリプト限定なので、正直どの環境においても、ほぼ一緒。 なので、ぶっちゃけ、どのサーバにテスト環境を用意しようが影響ないのですが、でも同じ環境にアップしないと、心配症なクライアントさまに突っ込まれたりします。
特に、Yahoo!トピックスさんに取り上げてもらえそうなネタを公開する場合など、どこまでアクセス数が増えるか読めないから、そういう時には、S3での静的ホスティングはかなり安心&オススメです。
(以前、同時アクセス1万強でも、全然、ビクともしなかった経験もあります。)
"瞬間風速用のサーバ費用"って、なかなかクライアントも認めてくれないし、説明しづらいけど、サーバ落ちたら、怒られるし、、、
などなど、コスト面でもS3は安心です。 多少、アクセス集中しても、中学生のお小遣い程度でなんとかなります。
ちなみに、月間数百PV程度のサイトでもデータの設置料と通信料しかかからないので、缶コーヒー代程度でサービス可能!
そんな『コストメリット&スケールアウト最強のS3静的ホスティング』は、絶対使いたい!
ベーシック認証ごときのために、この環境を使えないというのはイヤだ!!
c(`Д´と⌒c)つ彡 ヤダヤダ---
ということで、実用的なレベルで、S3の静的ホスティングをする方法を公開!!
前置きが長い割には、言いたいことは単純&内容薄いです。
下の図をご覧ください。
こんな感じで、踏み台となるサーバを用意して、HTTP Refererで認証かけちゃうという方法です。
まず、S3のバケットを2つ作ります。
というように、本番はだれでもアクセスOKなBucket Policyを適用して、Webブラウザからアクセスできるようにしておきます。
この状態から通常、stageに、apacheやhtaccessでベーシック認証を用意するのが、Webプロダクション業務におけるテストアップ環境の常套手段なのですが、前述のとおり、S3ではベーシック認証は使えません。
stageへのアクセスは、特定のサーバ(HTTP Referer)を経由しないとできないようにしたいのですが、その前に、踏み台のサイトを用意。
(もちろん、このページには、ベーシック認証とかつけておかないと、このページが発見された瞬間に見られちゃいます。)
で、このreferer.htmlには、普通にHTMLで、
<a href="http://stage.hogehoge.com/">ここからステージング環境が見れるよ。</a>
とか書いておくだけで、OK。
で、S3のbucketの方には、
{ "Version":"2012-10-17", "Id":"http referer policy example", "Statement":[ { "Sid":"Allow get requests originated from stage.hogehoge.com", "Effect":"Allow", "Principal":"*", "Action":"s3:GetObject", "Resource":"arn:aws:s3:::(バケット名:stage.hogehoge.com)/*", "Condition":{ "StringLike":{ "aws:Referer":[ "http://spring.board.com/*", "http://stage.hogehoge.com/*" ] } } } ] }
こんな感じに、Bucket Policyに設定。
以上で、完了です。
常に進化するAWSなんで、そのうちデフォルトで単純なIDとPWぐらいの認証機能、付けてくれるかもしれませんね。 (というか、付けてください、AWSさん)
いやー、それにしてもS3のバケットには、いろんなポリシーがあるんですね。 ぜひ皆さん、いろいろ試して遊んでみてください。
なお、このあたりの記述方法は、IAMのユーザーコントロールにも使える作法なので、覚えておくと便利かも。
「Refererなんですぐに偽装できるじゃん!」とか言われそうですが、そんなこと言ったら、ベーシック認証だって、突破できないわけじゃないです。そもそもそんな認証方法を採用してるかどうかわからないし、そのぐらいライトな感じで使える認証ということでも、ベーシック認証は素晴らしいのです。
HTTP Refererじゃなくて、IPアドレス制限でも、、、と思ったのですが、実際、関係者が多くいるようなプロジェクトとかだと、みんなが固定IPアドレス環境というわけでもないです。
確認してもらうのが深夜になっちゃって、クライアントは自宅からチェックしていたりとか。
さらに、最近だと、スマホとかタブレットでアクセス検証しないといけなかったりするので、IPアドレス制限だとなにかと不都合なので、不採用にしました。
しかし結局、こういう認証モノって、どんなにエンジニアが頑張って設置しても、最終的には人為的に流出されるのがほとんどですから。