Skip to content

Commit 98e42e1

Browse files
committed
マークダウンを修正
1 parent c68028a commit 98e42e1

File tree

1 file changed

+2
-2
lines changed

1 file changed

+2
-2
lines changed

README.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -131,8 +131,8 @@
131131
### セキュアなネットワーク設計(VPC/Subnet分割)
132132
ただEC2を立てるだけでなく、実務で標準とされるセキュアな構成を採用しています。
133133
**プライベートサブネットの活用:** アプリケーション(EC2)とデータベース(RDS)をインターネットから直接見えない「プライベートサブネット」に配置し、外部からの直接攻撃を遮断。
134-
**踏み台サーバー(Bastion)の導入: **開発者のメンテナンス用アクセスは、パブリックサブネットに配置したBastionサーバー経由のみに限定し、セキュアな運用経路を確保。
135-
**ALBによるアクセス集約とSSL化: **リクエストの受け口をApplication Load Balancer (ALB) に集約し、AWS Certificate Manager (ACM) と連携して安全なHTTPS通信(SSL終端)を実現。
134+
**踏み台サーバー(Bastion)の導入:** 開発者のメンテナンス用アクセスは、パブリックサブネットに配置したBastionサーバー経由のみに限定し、セキュアな運用経路を確保。
135+
**ALBによるアクセス集約とSSL化:** リクエストの受け口をApplication Load Balancer (ALB) に集約し、AWS Certificate Manager (ACM) と連携して安全なHTTPS通信(SSL終端)を実現。
136136

137137
### GHCRを活用したEC2への負荷が少ないCI/CD
138138
**ビルド処理のオフロード:** リソースの限られたEC2インスタンス(t2.micro等)内で直接 docker build を行うとメモリ不足(OOM Killer)でフリーズするリスクがあります。これを回避するため、ビルド処理をGitHub Actionsの強力なサーバーに委譲しています。

0 commit comments

Comments
 (0)