はじめに 以前の記事で、 paloaltonetworks.panos コレクションを含む Decision Environment (DE) をビルドしました。 せっかくなので、paloaltonetworks.panos コレクション内の logs イベントソースプラグインを使って、Palo Alto のファイアウォールと、 EDA な仕組みを作ってみたいと思います。 環境 paloaltonetworks.panos コレクション 2.17.3 ansible-builder 3.0.0 EDA Controller 1.0.0 バージョン番号は rpm のファイル名から類推 AAP 2.4 のインストーラーで構築したもの ansible-rulebook 1.0.0 PA-VM 10.1.9-h3 はじめに 作るもの ■ Palo Alto 側の設定 HTTP サーバープロファイル
Terraformがノーコードに。HashiCorpが「Terraform Cloud ノーコードプロビジョニング」正式リリース HashiCorpは、マルチクラウド対応のインフラ構成サービス「Terraform Cloud」をノーコードで設定、実行できる新機能「Terraform Cloud ノーコードプロビジョニング」を正式にリリースしたことを発表しました。 これまでTerraform Cloudでインフラを構成するには、スクリプト言語「HCL」(HashiCorp Configuration Language)を用いて構成を記述する必要がありました。 「Terraform Cloud ノーコードプロビジョニング」では、こうしたプログラミングやTerraformの専門的な知識がなくともインフラを構成することができます。 HashiCorp #Terraform Cloud no-cod
はじめに Red Hat Ansible Automation Platform Workshopsにおいて、Ansibleの実行コマンドは、 ansible-navigatorになっています。 ansible-navigatorを使うようになった経緯は割愛しますが、ansible-playbook を使ってきた身としては知識のアップデートをする必要性がありそうです。 そこで、Amazon EC2でansible-navigatorの環境構築を実施します。 まずは、第1章として「実行環境イメージの作成」を実施します。 TL;DR Ansibleの実行コマンドは、ansible-playbook -> ansible-navigatorに変化 Amazon EC2でansible-navigatorの環境構築が可能 execution-environment.ymlはの実行環境のイメージをビ
システム管理者が常に頭を悩ませる問題として、セキュリティ対策は外せないでしょう。日々発表される脆弱(ぜいじゃく)性情報の中に、ゼロデイ脆弱性が存在すると速やかな対応を進める必要がでてきます。こうした脆弱性に対してシステム管理者の皆さまは常にセキュリティ対策が実施できるよう備えているでしょう。 しかし、いざ対策を実施するにしても、現在管理しているシステムが脆弱性の影響を受けるバージョンかどうかを確認するために、利用中のバージョンを確認する作業が伴います。確認する対象のシステム数が多ければ多いほど確認にかける時間は膨大なものとなりますし、対策を実施する時間も必要です。 今回は、このような場面においてAnsibleを利用し、複数のシステムに対するバージョンチェックや脆弱性対策を一度に実行する方法を紹介します。 Ansibleでバージョンチェックをする方法 脆弱性対応を始めるに当たり、まずは管理対
はじめに ansibleを使用してkubernetesを初期化することができた いよいよk8s workerを追加して本確定なk8s環境を作っていく MBP OS Sierra MAASサーバー(192.168.100.152 MAAS用ネットワーク:192.168.200.1) k8s-masterサーバー(KVM:192.168.100.191) ansibleサーバー(KVM:192.168.100.192) k8s worker(192.168.200.151) k8s worker(192.168.200.153) dash-board Ver.1.8 ゴール k8sで作ったflannelネットワーク内に、MAASでOSをデプロイしたマシンをk8s-workerとして追加する またk8sの使用状況をダッシュボードでも見ることができるようにする MAASサーバーのネットワーク設定
はじめに nodeに対してのk8sのインストールなどは極力ansibleで自動化していく ansibleの実行機やk8sのマスターはMAASサーバーのKVMを使用する ゴール ansibleでk8sをインストールできる状態まで構築する MBP OS Sierra MAASサーバー(192.168.100.152) k8s-masterサーバー(KVM:192.168.100.191) ansibleサーバー(KVM:192.168.100.192) ansible Ver.2.5.1 kubernetes Ver.1.10.3 MAASサーバーにKVMをインストールする ansibleサーバー、k8sサーバーを作るためのKVMを土台となるMAASサーバーにインストールする インストール後はlibvirtグループに参加し、sudoなしでも実行できるようにする $ sudo apt insta
こんにちは、中川です re:Invent2019で発表された新サービス AWS Compute Optimizer が東京リージョンでサポートされました! AWS Compute Optimizer Available In 11 Additional Regions AWS Compute Optimizer とは AWS Compute Optimizerは、EC2やAuto Scaling Groupのメトリクスと設定データを機械学習で分析して、コスト削減とパフォーマンス向上させるための最適化の推奨事項を生成します。推奨事項では、過剰にプロビジョニングされたインスタンスやプロビジョニング不足のインスタンスに対して、最適なインスタンスサイズが提案されます。同じファミリー内のインスタンスサイズの提案だけでなく、別のファミリーの提案も行ってくれます。 Compute Optimizerは以
私は年に 1 回、自宅と職場の 2 台の Mac をクリーンインストールでアップデートするのですが、開発環境の構築をある程度自動化しています。来年のために手順を残しておくので、参考にどうぞ。 目次 これまで 事前準備 Brewfile を作成する AppStore にログインしておく パッケージをインストール 再起動 パッケージのインストール後 Brewfile に書けるパッケージの探し方 おわりに これまで 自動化を始めたのは多分 2013 年とかその頃。使っていたツールは Brewfile に始まり、Ansible を経て、去年は rcmdnk/homebrew-file を使っていました。Ansible 時代が一番長かったと思います。2019 年のクリーンインストールの時期になり、セットアップはどうしようかと調べたところ、Homebrew/homebrew-bundle が Home
こんにちは、臼田です。 今回はre:Invent2019にて行われた下記セッションについてレポートします。 レポートタイトル: AWS Management and Governance at scale 概要: AWS management and governance services can help your organization become and remain agile while enabling you to maintain control over costs, compliance, and security. Join us to hear AWS service leaders discuss their vision and the latest launches from the AWS management and governance teams,
はじめに 初めてOSS(Ansible)にプルリクを出してマージしてもらうことができたので、流れをメモしておきます。 自分は普段SIerで働いていて、紙とハンコでドキュメント管理しているような職場なので、世間一般の開発の感覚を知りたいと思ってOSSにコントリビュートしてみることにしました。 これから初めてやる人の参考になればと思います。 今回出したPR pamd: Fix AttributeError when removing the first or last rule (#60497)(#66504) 基本的なOSSコントリビュートの流れ 基本的には、上の図のような流れでコントリビュートをします。 まず、コントリビュートしたいリポジトリを自分のアカウントにforkして そこからローカルにcloneして編集し、終わったら自分のリポジトリにpushしてからPRを出します。 共有リポジトリ
ファイルをbase64化する キーチェーンからp12ファイル形式で書き出したAdHoc用証明書と、プロビジョニングファイルはbase64化します。 コマンド例 openssl base64 -in cert.p12 -out cert_base64.txt base64化すれば、バイナリファイルがテキストファイルに変換できるのでsecrets内に登録することができます。 それをワークフロー内でbase64デコードしてバイナリファイルに戻してあげて使用します。 FIREBASE_TOKEN firebase login:ci を実行すると、こんな感じになります。 Waiting for authentication... ✔ Success! Use this token to login on a CI server: ここにトークンが書いてあります 2020/05/05追記 たまにトーク
こんにちは、札幌在住 AWS 事業本部 オペレーション部(通称オペ部)の池田です。 今回は re:Invent 2019 のセッション Data migration and edge computing with the AWS Snow family(STG214)のセッションスライドから読み取った内容をご紹介します。 セッションについて タイトル Data migration and edge computing with the AWS Snow family(STG214) 発表者 Ramesh Kumar, Principal Product Manager, Amazon Web Services Matt Johannessen, Director, Cloud Services, Novetta 概要 Many organizations still have data t
CX事業本部の岩田です。 昨年re:inventから帰国後にyoutubeで見つけたセッション「A Serverless Journey: AWS Lambda Under the Hood」が非常に興味深い内容でした。今年も同様のセッションが無いかre:inventのセッション予約開始前からチェックしていたところ、なんと今年も同じタイトルのセッションがありました。これは現地で聞くしかない!ということで聞いてきましたので、改めてセッション内容をまとめてレポートします。 資料 セッション動画 スライド A Serverless Journey: Under the Hood of AWS Lambda 例年ならSlide Shareで公開されるのですが、今年に関しては今のところSlide Shareには上がっていないようです。なお以後登場する画像のほとんどはこちらのスライドからの引用となりま
概要 本記事はAnsible Advent Calendar 2019の16日目の記事になります。 Ansibleを使うことを意識せずにセットアップされたLinuxマシンに対して、何をすればAnsible Readyになるかについて説明します。 Ansibleを使ったサーバーやネットワーク構築の情報は豊富だし、「この環境を使えばすぐにAnsible動かせます」という環境も割とあると思うのですが、「今あるこの手元(特にオンプレ)の環境でAnsibleを使い始めるにはどうすればよいか」についての情報が少ないと(私が個人的に)感じたので、その内容についてまとめました。 ですので本記事は「Ansibleを勉強し始めるにはどうすればよいか」ではなく「Ansibleを使ったサーバー構築を始めるときは何を準備すればいいか」という内容になっています。 「Ansibleを勉強したい!」という方はこちら: 【
個人的な感触ですが、ECSとEKSを並べてみた場合、ものすごい単純に以下の感想でした。 「できることはEKSのほうが多い。けど、そのぶん習得がECSより難しい」 よく考えるとこの「難しい」という単語、簡単に使ってしまいがちなんですが使い方を間違えると非常に危険な言葉だとも思ってます。それは「誰にとっての難易度か?」という観点が抜け落ちがちだから。 AWSにおいてコンテナワークロードを展開しようと検討する人は様々いると思いますし、その組織や担当者の技術スタックも千差万別でしょう。kubernetesの経験は豊富だけれどAWSの経験はあんまりない、またはその逆、もしくはDockerは散々さわっているけれど、オーケストレーションツール自体が初めての人など。 自分の現場経験はECSのほうがEKSより圧倒的に多く、今でも「EKSってやっぱりなんか敷居高いなぁ」と感じてます。でも、よくよく思い出すと最
DA事業本部の川崎です。 本記事はAWS re:Invent 2019のセッションレポートとなります。 概要 Sony Interactive Entertainment built their EVE Fraud System as a big data platform to aggregate transactional activity of users, resulting in substantially increased approvals with no increase in declines or chargebacks from banks. In this session, learn how Sony used Amazon Kinesis Data Analytics, Amazon Kinesis Data Firehose, AWS Lambda, AWS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く