タグ

ブックマーク / pocketstudio.jp (13)

  • 【参考訳】 Docker 1.9 発表:Swarm とマルチホスト・ネットワーキングのプロダクション対応 | Pocketstudio.jp log3

    投稿は、「Announcing Docker 1.9: Production-ready Swarm and Multi-host Networking」の参考日語訳です。 ■ Docker 1.9 発表:Swarm とマルチホスト・ネットワーキングのプロダクション対応 今日、私達は Docker 1.0 を発表します。これはとても大きなものです。Docker Swarm とマルチホスト・ネットワーキングはプロダクション(訳注;実サービス・番向けの意味)対応となりました。Docker Engine は新しいボリューム管理システムを持ち、Docker Compose は複数の環境をよりよくサポートします。これはアプリケーションをプロダクションでスケールするための基礎を構成するものです。 コンテナ化は、インフラの構築のしかたを変えつつあり、作業にあたっては正しいツールを使う必要があります

    J138
    J138 2015/12/03
  • Vault参考日本語訳 Part 3: はじめましょう | Pocketstudio.jp log3

    前回の導入ガイドに引き続き、Getting Started の日語(参考訳)です。今回は実践編です。実際に Vault をインスト-ルし、開発用サーバ(dev mode)を起動し、シークレットの作成・削除、AWS 上のアクセス・トークンの動的な生成、GitHub認証、認証とポリシー設定など、Vaultの基的な動作を試す&理解の手助けになればと思っています。 内容には十分配慮していますが、意味が分かりづらい所や、間違っているところがありましたら、ご指摘いただけると助かります。 — ■ Vault のインストール https://www.vaultproject.io/intro/getting-started/install.html まずはじめに Vault を自分のマシンにインストールする必要があります。Vault がサポートしているプラットフォームやアーキテクチャ向けのバイナリ・パ

    J138
    J138 2015/12/02
  • Vault参考訳 | Pocketstudio.jp log3

    HashiCorp から新しいツール Vault がリリースされました。credentialや機密情報的なものを管理するためのツール。例によって参考訳です。変なところありましたら、ご指摘いただけると助かります。 Vault – HashiCorp https://hashicorp.com/blog/vault.html ※今回も一応書いておきますと、blogでの投稿は私個人の意志によるものであり、所属する組織の意見を代表するものでもなく、仕事でもなく、誰からの指示をうけているわけでもなく、すべて興味位であり、ぶっちゃけ好き勝手に書いています。これまでも、これからも。 ■ Vault 機密情報を管理するツール 今日私達は Vault という安全な機密情報の管理と暗号化データ転送を行うツールを発表します。credential や API 鍵の保管から、ユーザ・サインアップ用のパスワードの

    J138
    J138 2015/12/01
  • Vault参考日本語訳 Part 2:Vault入門 | Pocketstudio.jp log3

    前回は Blog への投稿文の訳でした。今回は Vault サイト https://www.vaultproject.io/ 上の導入ガイドであり、引き続き Vault 概要を掘り下げた内容になります。Vault の登場背景や他のツールとの違いの理解に繋がればと思っています。 次回余裕があれば、Getting Started Guide を予定しています。 —- ■  Introduction to Vault – Vault 入門 https://www.vaultproject.io/intro/index.html Vault 入門ガイドへようこそ! 当ガイドは Vault を使い始めるのにベストな場所です。ここでは、Vault とは何か、どのような問題を解決できるのか、既存のソフトウェアと比較するとどうなのか、そして、Vault のクイック・スタートに関してを扱います。 ■ Vau

    J138
    J138 2015/10/09
  • 【参考訳】 Vault 0.3 | Pocketstudio.jp log3

    9/28、Vault の新バージョンのリリースに関する HashiCorp のブログ投稿がありました。今回の目玉はSSHバックエンドで鍵の動的生成サポートです。例によって参考訳です。 ■ Vault 0.3 私達は Vault 0.3 をリリース出来ることを誇りに思います。Vault はシークレット(訳者注;認証鍵やAPI鍵など、秘密にしておくべき情報を総称したもの)の管理ツールです。証明書や API 鍵といった機密事項を扱うデータを暗号化して保管することで、Vault は全てのシークレット管理に必用なソリューションとなるつもりです。 Vault 0.3 は多くの新機能が提供されています。新機能は「ssh」バックエンド、「cubbyhole」バックエンド、新機能や「transit」バックエンドの改良、グローバルまたはマウントごとのデフォルト/最大 TTL の設定、アンシール鍵(unseal

    J138
    J138 2015/10/09
  • 【HashiCorp blog日本語訳】HashiConf 2015 まとめ | Pocketstudio.jp log3

    HashiConf 2015 Wrap Up – HashiCorp 、という先週開催された HashiConf に関するまとめ投稿がありましたので、例によって翻訳しました。以下原文のリンクと参考日語訳です。 https://www.hashicorp.com/blog/hashiconf-wrap-up.html — 素晴らしい HashiConf 2015 に対して、私は HashiCorp 全てのチームを代表し御礼を申しあげます。今回のブログへの投稿には、カンファレンス後のアンケート結果のハイライトも含みます。 HashiConf 2015 で始まった一週間でしたが、私達はもう 2016 年に向けた計画を建て、仕事に邁進しています! 私達は圧倒的にポジティブなフィードバックを頂いており、それらを共有できることを嬉しく思います。その前に、いくつかのお約束的なご案内を。 全てのトークお

    【HashiCorp blog日本語訳】HashiConf 2015 まとめ | Pocketstudio.jp log3
    J138
    J138 2015/10/09
  • 【日本語参考訳】Atlasは秘密情報の管理にVaultをどう使うのか | Pocketstudio.jp log3

    引き続き、Atlas + Valut 連携に関する記事の日語訳です。 ■ Atlas は秘密情報の管理にどのように Vault を使うのか How Atlas uses Vault for Managing Secrets – HashiCorp https://www.hashicorp.com/blog/how-atlas-uses-vault-for-managing-secrets.html 先日の Atlas GitHub 統合に関する投稿では、Vault を使って Atlas 上にシークレットの保管やアクセスができると、ついでに言及していました。今回の投稿では、Atlas 上で安全に個人情報や GitHub トークンのような秘密情報を扱うには、Vault をどう使えばよいのか、深く掘り下げていきます。この強力な新しい統合機能は、近々 Atlas で利用可能となる、すばらしい新

    【日本語参考訳】Atlasは秘密情報の管理にVaultをどう使うのか | Pocketstudio.jp log3
    J138
    J138 2015/10/09
  • 【参考訳】Nomad | Pocketstudio.jp log3

    HashiCorp から、HashiConf 2015 および HashiCorp の blog で Nomad の発表がありました。例によって、参考訳を作成しましたので、参考程度にどうぞ。新ツールotto (Vagrantの知見を元にマイクロサービス・アーキテクチャ基盤の構築・デプロイをコマンドラインで行うツール)や Vault 0.3 のリリースについては、この後また改めてを予定しています。 —– Nomad – HashiCorp https://www.hashicorp.com/blog/nomad.html ■ Nomad 私達は今日 Nomad を発表します。これはマイクロサービスやバッチ・ワークロード向けに設計されたクラスタ・マネージャとスケジューラです。Nomad は分散し、高い可用性を持ち、複数のデータセンタやリージョンにわたる数千のノードにスケールすることができます。

    J138
    J138 2015/09/29
  • 【参考訳】Docker 1.8 公開:Content Trust、Toolbox、Registry とオーケストレーションのアップデート | Pocketstudio.jp log3

    【参考訳】Docker 1.8 公開:Content Trust、Toolbox、Registry とオーケストレーションのアップデート Docker 1.8 のリリースに関する Blog 投稿がありました。内容未保証ですが、内容に関して皆さんに共有できればなぁ、という個人的な思いがあり、日語訳をここで共有させていただきます。例によって、参考程度にどうぞ。 Announcing Docker 1.8: Content Trust, Toolbox, and Updates to Registry and Orchestration | Docker Blog http://blog.docker.com/2015/08/docker-1-8-content-trust-toolbox-registry-orchestration/ ■ Docker 1.8 公開:Content Trus

    J138
    J138 2015/08/14
  • 使う前に知りたかったDigitalOceanまとめ:hbstudy#65で登壇しました | Pocketstudio.jp log3

    ■ DigitalOcean? DigitalOcean https://www.digitalocean.com/(デジタル・オーシャン)とは、米ニューヨークに拠地を置くクラウド事業者が提供するサービス名称です。Droplet(ドロップレット)と呼ばれる仮想サーバを55秒で起動でき、料金は全て時間単位の課金。しかもそれらは全てSSDの上で動作するので軽快、という特長があります。 今回の発表では、なにより「DigitalOcean」というクラウドの選択肢も、場合によってはアリじゃないですか?という所を共有したい思いがありました。また、自分が DigitalOcean を使う前に分からなかったこと(料金体系や細かな所)、使った後にハマッた所(APIやuser dataのプロビジョニング)、その他、活用方法(Vagrant、Packer、Terraform)をスライドの中に織り込みました。

    使う前に知りたかったDigitalOceanまとめ:hbstudy#65で登壇しました | Pocketstudio.jp log3
    J138
    J138 2015/07/16
  • Consulを使ってみた | Pocketstudio.jp log3

    Consul ( http://www.consul.io/ ) という新しいツールが4月17日(日時間18日)に発表されました。Vagrant や Serf の作者さんが所属している Hashicorp 社としての新しいプロダクトです。 サイトによると、Consul は、’solution for service discovery and configuration’ とあり、サービス検出と設定のためのソリューションであり、具体的には、サービス(データベースやメール等々)を監視し、問題発生時にはトラフィックを迂回させるなどといった情報を、KVS を通して提供するもの、と書かれています。 また、複数のデータセンタにまたがる非常に大きなインフラ(基盤)上で、既に数ヶ月間利用されてきた実績もあるようですね。 4/19追記:背景やアーキテクチャのドキュメントは、別途厄翻訳しました Cons

    J138
    J138 2014/12/10
  • RHEL5にGraphiteをセットアップ | Pocketstudio.jp log3

    ■Graphiteとは? Graphite はオープンソースで開発されているリアルタイムモニタリングツール。開発者サイト及びドキュメントについては http://graphite.wikidot.com/ を参照。主にデータ収集を司る Whisper と、データを保管する Carbon の2つのプログラムがコア部。開発言語は Python 2.4 (2.6以上推奨) 、動作環境は Django 1.0 以上、その他 Twisted 8.0 以上、zope や WSGI など。 ■この記事は? RHEL6/CentOS6 では Graphite の各バイナリパッケージが配付されている。しかし、RHEL5 の環境では自分で動作環境を構築する必要があった。しかし、ネットの情報を頼ろうにも情報が少なかった。一通り動作できる所まで確認できたので、記録として残しておく。 ■依存関係 Python 2.

  • Serf用のinitスクリプトを書いてみた | Pocketstudio.jp log3

    Serf 用の systemd 向けスクリプトは先日の投稿で公開しました。systemd だけでなく、実際の所は SysV init のスクリプトを使っても、自動起動設定や、service コマンドを使った制御が可能です。 RHEL 環境でテストした serf 用の init スクリプトを公開しました。必要があればどうぞ。 serf 用スクリプト 設置方法 先のスクリプトを /etc/init.d/serf に転記します。その後、パーミッション等を設定します。 # /sbin/chkconfig --add serf # chmod 755 /etc/init.d/serf # /sbin/chkconfig --add serf 設定ファイルのパスは /etc/serf.conf です。このファイルがあれば、serf start 時 ( agent として起動)にこのファイルを読み込みま

    J138
    J138 2013/12/08
  • 1