Mountpoint for Amazon S3を試しました
このブログでは、画像などの配信にS3を使用しています。
WordPressのプラグインはMedia Cloudを使用しています。
WordPress(EC2)の画像のS3へのオフロードをMedia Cloudで
最近リリースされたMountpoint for Amazon S3を使用すれば同じことができないかなと思いまして試してみて機能を確認しました。
結果は用途が違うようで、今回は見送ることにしました。
目次
Mountpoint for Amazon S3関連URL
確認した先はこちらのGitHubとS3ユーザーガイドです。
Amazon Linux 2023にインストール
こちらのAMIにインストールしました。
Amazon Linux 2023 AMI 2023.1.20230912.0 arm64 HVM kernel-6.1
g4ファミリーで使用したかったので、ダウンロード対象はARM64のダウンロード用URLを使用しました。
EC2インスタンスはプライベートサブネットで起動していますが、VPCでIPv6を有効にしているので、Egress Onlyインターネットゲートウェイを使用してインターネット上のURLにアクセスできます。
NATゲートウェイよりもコストが節約できてナイスですね。
ですが、S3へIPv6でアクセスするにはIPv6もサポートしているデュアルスタックエンドポイントにアクセスする必要があります。
1 2 |
$ wget https://s3.dualstack.us-east-1.amazonaws.com/mountpoint-s3-release/latest/arm64/mount-s3.rpm |
これで無事ダウンロードできました。
1 2 |
$ sudo yum install ./mount-s3.rpm |
インストールしました。
動作確認
1 2 |
$ mount-s3 bucketname directory |
マウントしました。バケット名をディレクトリを指定するだけです。
マウント先に作成したファイルのオブジェクトがS3バケットに作成されていることを確認しました。
作成済みのオブジェクトは上書きできませんでした。
コマンドのヘルプ(mount-s3 –help)で確認するとマウントオプションが次のようになってました。
1 2 3 4 5 6 7 8 9 10 11 |
Mount options: --read-only Mount file system in read-only mode --allow-delete Allow delete operations on file system --auto-unmount Automatically unmount on exit --allow-root Allow root user to access file system --allow-other Allow other users, including root, to access file system --uid <UID> Owner UID [default: current user's UID] --gid <GID> Owner GID [default: current user's GID] --dir-mode <DIR_MODE> Directory permissions [default: 0755] --file-mode <FILE_MODE> File permissions [default: 0644] |
–allow-deleteオプションでマウントして、 cpコマンドにfオプション(確認なし上書き)で実行したら上書きできました。というかできたように見えました。
S3バケットでバージョニングを有効にしていたので、見てみるとDeleteObjectとPutObject両方が実行されているようなバージョンになっていました。
なので、やはり上書きは意図的にサポートしていないようです。
「 If you try to open an existing file with write access, the open operation will fail with a permissions error.」
GitHubにも上記の記載がありました。
そしてユーザーガイドにも、そういう場合はEFSを検討しようと。
今回の用途(WordPressから画像や静的コンテンツ保存に使用したい)には、あわなそうですので、見送ることにしました。
最後までお読みいただきましてありがとうございました!
「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。
![](https://www.sbcr.jp/wp-content/uploads/2023/01/9784815617929-1-407x596.jpg)
「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第3版」という本を書きました。
![](https://www.sbcr.jp/wp-content/uploads/2024/01/9784815625382-3-420x596.jpg)
「ポケットスタディ AWS認定 デベロッパーアソシエイト [DVA-C02対応] 」という本を書きました。
![](https://www.shuwasystem.co.jp//images/book/637791.jpg)
「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。
![](https://book.mynavi.jp/files/topics/135344_ext_06_0.jpg?v=1673514682)
「AWSではじめるLinux入門ガイド」という本を書きました。
![](https://www.yamamanx.com/wp-content/uploads/2023/12/81Rp5O9We6L._SY522_.jpg)
![@yamamanx](https://www.yamamanx.com/wp-content/plugins/lazy-load/images/1x1.trans.gif)
開発ベンダー5年、ユーザ企業システム部門通算9年、ITインストラクター5年目でプロトタイプビルダーもやりだしたSoftware Engineerです。
質問はコメントかSNSなどからお気軽にどうぞ。
出来る限りなるべく答えます。
このブログの内容/発言の一切は個人の見解であり、所属する組織とは関係ありません。
このブログは経験したことなどの共有を目的としており、手順や結果などを保証するものではありません。
ご参考にされる際は、読者様自身のご判断にてご対応をお願いいたします。
また、勉強会やイベントのレポートは自分が気になったことをメモしたり、聞いて思ったことを書いていますので、登壇者の意見や発表内容ではありません。
ad
ad
関連記事
-
-
EC2のAMIとRDSのスナップショットを他のAWSアカウントに共有してブログサイトをAWSアカウント間で引っ越す
当ブログで使用しているEC2とRDSを環境の整理のため、他のAWSアカウントへ引 …
-
-
CloudFormation StackSetsでOrganizations組織のアカウントに一気にIAMロールを作成した
Organizationsで管理している各アカウントにIAMロールを作成したい場 …
-
-
「ポケットスタディ AWS認定 デベロッパーアソシエイト」を執筆しました
2021年3月6日に、「ポケットスタディ AWS認定 デベロッパーアソシエイト」 …
-
-
AWS SSOのIDソースをAD Connectorにしました
オンプレミス想定のActive DirectoryにVPN接続して、AD Con …
-
-
ある意味マネジメントコンソールで生成された署名付きURL
マネジメントコンソールにS3オブジェクトの[開く]というボタンがいつのまにか出来 …
-
-
Amazon Route 53プライベートホストゾーン設定
Amazon Route 53プライベートホストゾーンを作成してみました。 Ro …
-
-
AWSアカウントルートユーザーのMFAでYubicoセキュリティキーを設定した
先日Yubico セキュリティキーを購入して、USBにささなければならないのがな …
-
-
SIEM on Amazon OpenSearch Serviceを構築
このブログまわりのモニタリングをSIEM on Amazon OpenSearc …
-
-
Cloud9のデフォルト設定での権限確認(AWS managed temporary credentials)
Cloud9の環境を作成した際のデフォルトアクセス権限は、環境を作成したIAMユ …
-
-
Route 53のホストゾーンにサブドメインを登録する
親ドメインを移行しないでサブドメインの DNS サービスを Amazon Rou …