WordPress からプラグインで AWS CloudFront のキャッシュを削除する
WordPress の C3 Cloudfront Cache Controller プラグインを使うと WordPress の管理画面から AWS CloudFront のキャッシュを削除することが出来ます。 今回はこのプラグインのインストール方法とキャッシュ削除方法をメモしておきます。
WordPress の C3 Cloudfront Cache Controller プラグインを使うと WordPress の管理画面から AWS CloudFront のキャッシュを削除することが出来ます。 今回はこのプラグインのインストール方法とキャッシュ削除方法をメモしておきます。
Amazon Linux 2023 に WordPress をインストールする手順をメモしておきます。 Web サーバには Apache を利用します。
awscli から CloudFront のキャッシュ削除 (Create Invalidation) を行うには以下のように実行します。
aws cloudfront create-invalidation --distribution-id ABCD0123456789 --paths "/T*"
これを実行するには IAM で最低限、下記の権限が付与されている必要があります。
1 2 3 4 5 6 7 8 9 10 11 |
|
CloudFront ではカスタムヘッダを追加することも可能です。 今回は「カスタムヘッダを追加しない場合」「追加した場合」、各々のケースでどのようにリクエスト・レスポンスの見え方が異なるのか、メモしておきます。
現時点で AWS CloudFront で実際のコンテンツを配信するオリジンには IP アドレスを直接、指定することは出来ません。
Distribution settings reference には以下の記載があります。 「直接、IP アドレスを指定することは出来ない」と書かれているわけでは無いようですが、「DNS ドメイン名を指定しろ」という記載には読めます。
The origin domain is the DNS domain name of the resource where CloudFront will get objects for your origin, such as an Amazon S3 bucket or HTTP server. For example:
- Amazon S3 bucket – amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com
新規に AWS アカウントを作成すると、通常はスタンドアロンアカウントになります。 スタンドアロンアカウントはアカウント毎に「請求情報を管理する」「ユーザ権限を管理する」必要があります。 組織や企業で AWS を利用し、アカウント数が増えてくるとスタンドアロンアカウントでは集中管理出来ず、管理コストが大きくなります。
AWS Organizations を使うと「ひとつの管理アカウント」と「複数のメンバーアカウント」に分けて集中的に AWS アカウントを管理することが出来ます。 請求は全て「管理アカウント」に対して行われます。
また、スタンドアロンアカウントは新規作成時に「認証」「請求情報の入力」が必須になり、手間と時間がかかります。 対して AWS Organizations にメンバーアカウントを追加する際は請求情報などの入力は不要である為、非常に簡単です。 メンバーアカウントは「新規追加 (作成) する」ことも出来ますが、「既存のスタンドアロンアカウントを追加する」ことも可能です。 今回は「AWS Organizations へ既存のスタンドアロンアカウントを追加する」手順をメモしておきます。
AWS アカウントには必ず root ユーザ存在します。 root ユーザには必ずメールアドレスの設定が必要になりますが、この登録メールアドレスは後から変更することが可能です。 今回はこのメールアドレスの変更手順をメモしておきます。
AWS で root ユーザ以外の IAM ユーザが請求情報にアクセスする為にはアカウント情報の設定変更が必要になります。 今回は「アカウント設定を変更し、IAM ユーザでも請求情報にアクセス出来る設定変更手順」をメモしておきます。 勿論、リスクもありますので自己責任で設定してください。
以前に macOS 15.0 Sequoia でウインドウを画面の端に移動しても何もしない というメモを書きました。 ですが macOS 15.1 では新しい設定項目が増えたようで、ウインドウを画面上へ移動させた場合に意図せず、フルスクリーン化されることがありました。 今回はこれを無効化する手順をメモしておきます。
以前に lego を使い Route53 認証でサーバ証明書を取得する (2020/09/27 版) という、amd64 な Amazon Linux 2 ベースのメモを書きました。 今回は ARM 版 Amazon Linux 2023 をベースに、以前のメモと同じく lego を使って Let's Encrypt を Route53 認証し、ワイルドカード証明書を自動取得する方法をメモしておきます。