ジョギング
- 寝坊
腰痛
振られ気分で Rock'n' Roll
家に帰ってきてから 20 回以上聴いた / Check out TOM CAT - ふられ気分でRock'n Roll (Furare kibun de Rock'n Roll) https://t.co/AyeyQQ9Fvk) @listenonrepeatさんから
— Yohei Kawahara(かっぱ) (@inokara) 2019年4月8日
家に帰ってきてから 20 回以上聴いた / Check out TOM CAT - ふられ気分でRock'n Roll (Furare kibun de Rock'n Roll) https://t.co/AyeyQQ9Fvk) @listenonrepeatさんから
— Yohei Kawahara(かっぱ) (@inokara) 2019年4月8日
ALB に定義しているパスに対して IP 制限を付与する設定を Terraform で実装してみた.
ALB に設定されている特定のパスに対して, AWS WAF を使って IP 制限を施す設定を Terraform で作ってみたのでメモっておきます. 尚, 作成にあたり, 以下の各種記事を参考にさせて頂きました.
有難うございます.
root ├── index.html # IP 制限しない ├── path1 │ └── index.html # IP 制限する └── path2 └── index.html # IP 制限する
path1/index.html
と path2/index.html
については xxx.xxx.xxx.xxx
と yyy.yyy.yyy.yyy
からのみアクセスを許可$ terraform -v
Terraform v0.11.13
以下のように作ってみました. workspace を使って環境を切り替えることを前提にしています.
作成した ACL を ALB と関連付ける為に ALB の ARN を指定しますが, 今回は諸般の事情により, variables.tf が取得するような書き方にしています.
また, Rule の定義 (aws_wafregional_rule.allow-rule) を定義する際に, aws_wafregional_byte_match_set.byte_set と aws_wafregional_ipset.ipset を AND
条件で定義する書き方がドキュメントから読み取ることが出来なくて試行錯誤してしまいましたが, 結局, 以下の通りに書くことで定義することが出来ました.
resource "aws_wafregional_rule" "allow-rule" { depends_on = ["aws_wafregional_byte_match_set.byte_set", "aws_wafregional_ipset.ipset"] name = "exampleAllowRule${terraform.workspace}" metric_name = "exampleAllowRule${terraform.workspace}" predicate { data_id = "${aws_wafregional_byte_match_set.byte_set.id}" negated = false type = "ByteMatch" } predicate { data_id = "${aws_wafregional_ipset.ipset.id}" negated = false type = "IPMatch" } }
メモでした.
Terraform 奥深いですね.
帰りに少し飲み足りない感じだったので...
一度やってみたかった、鹿児島本線で一杯呑む的なやつを。#なぜなら花金なので
普段は水で薄めて飲む氷結を丸々一本飲みながら博多まで帰った.
上記のドキュメントを見ると, Workflow を利用することで, 以下のような種類のビルドジョブを管理することが出来るようだ.
などなど. Circle CI 奥深いぞ.
どうやら Spot Fleet が良さそうだ.