File tree Expand file tree Collapse file tree 1 file changed +2
-2
lines changed
Expand file tree Collapse file tree 1 file changed +2
-2
lines changed Original file line number Diff line number Diff line change 131131### セキュアなネットワーク設計(VPC/Subnet分割)
132132ただEC2を立てるだけでなく、実務で標準とされるセキュアな構成を採用しています。
133133** プライベートサブネットの活用:** アプリケーション(EC2)とデータベース(RDS)をインターネットから直接見えない「プライベートサブネット」に配置し、外部からの直接攻撃を遮断。
134- ** 踏み台サーバー(Bastion)の導入: ** 開発者のメンテナンス用アクセスは、パブリックサブネットに配置したBastionサーバー経由のみに限定し、セキュアな運用経路を確保。
135- ** ALBによるアクセス集約とSSL化: ** リクエストの受け口をApplication Load Balancer (ALB) に集約し、AWS Certificate Manager (ACM) と連携して安全なHTTPS通信(SSL終端)を実現。
134+ ** 踏み台サーバー(Bastion)の導入:** 開発者のメンテナンス用アクセスは、パブリックサブネットに配置したBastionサーバー経由のみに限定し、セキュアな運用経路を確保。
135+ ** ALBによるアクセス集約とSSL化:** リクエストの受け口をApplication Load Balancer (ALB) に集約し、AWS Certificate Manager (ACM) と連携して安全なHTTPS通信(SSL終端)を実現。
136136
137137### GHCRを活用したEC2への負荷が少ないCI/CD
138138** ビルド処理のオフロード:** リソースの限られたEC2インスタンス(t2.micro等)内で直接 docker build を行うとメモリ不足(OOM Killer)でフリーズするリスクがあります。これを回避するため、ビルド処理をGitHub Actionsの強力なサーバーに委譲しています。
You can’t perform that action at this time.
0 commit comments