2015年9月14日のブックマーク (5件)

  • GCEのPreemptibleインスタンスの停止時に処理を実行する方法

    GCEのPreemptible VMインスタンスが魅力。 24時間で絶対止められるし、24時間以内でも止められる可能性ある。 けど、値段が最大70%OFF ザックリですがn1-standard-16インスタンス(2015/05/27時点で$0.608/h)だと 1ヶ月使い続けたら約$452(約5.5万円)のところが約$179(約2.2万円)。 これだと2台構成にしてもまだ安い。 まだ試していませんがオートスケーラーもちゃんと使えるっぽいので、Terminateされたとしても複数台構成でオートスケール設定していれば格安でクラスタを構築できてウハウハ! でもterminateされた時に何を処理していて、その処理が完了していないかもしれないことが知りたい。システムの安定性とかサービスクォリティとかそういう面でも。 ということでやり方を調べてちゃんと動作することが確認できたのでご紹介します。 Pr

    a-know
    a-know 2015/09/14
  • アジャイルとウォーターフォールは文化や価値観のレベルで異なるという話 - たなかこういちの開発ノート

    ここ1年ほど、コンシューマー向けのWebサービス開発のプロジェクトに参画できました。タイミングとしては、フロント側のミニマム版の先行リリースが済んだところから、バックオフィス側を含めた当初予定の機能一式が揃うまで(いわば「Ver.1.0」といったところ)です。その後の継続的エンハンスにも引き続き携わっています。 このプロジェクトでは“物”の「スクラム」を実施していました。アジャイル手法をほんとうに実践している現場の経験は初めてでした。 当初は当に戸惑いました。 自分が“普通の”エンタープライズ・システム開発でPMを務めるようなときは、Unified Processの「アーキテクチャー・セントリック」や「リスク・ドリブン」を意識しつつ、要件たる機能セットの全体を明らかにして、スコープ管理を重視したスタイルで進めます。今回のプロジェクトでは、スクラムとして「バックログ」としてタスクが列挙さ

    アジャイルとウォーターフォールは文化や価値観のレベルで異なるという話 - たなかこういちの開発ノート
    a-know
    a-know 2015/09/14
  • 自社サービスの開発ロードマップを公開してみて感じたこと - ヴェルク - IT起業の記録

    boardというクラウド型業務・経営管理システムを開発・運営しているのですが、昨年の夏頃からなんとなく開発予定の機能をブログに公開していて、今年に入ってから「ロードマップ」という形で細かく公開するようにしました。 これについて、「なんで公開しているのですか」とよく質問されるので、背景とその効果について書いてみたいと思います。 元々はユーザさんからの要望 β版初期の頃から熱心に使って頂いていたユーザさんからの要望でした。 このユーザさんは、おそらくβ期間中、最も多くの要望をくれたユーザさんなのですが、ある日、 「たくさん要望出しましたけど、サービスの方針として対応できるできないはあると思いますし、対応予定の機能を公開してくれると、何が対応されるのかわかって良いのではないかと思いました。あとマーケティング的にもプラスになると思いますし。」 という感じの連絡を頂きました。 当時はベータ版を出して

    自社サービスの開発ロードマップを公開してみて感じたこと - ヴェルク - IT起業の記録
    a-know
    a-know 2015/09/14
  • スクラムはもうだめぽよ!新しい開発手法『パワープレイ』をお姉さんが教えてあげちゃう!

    2013/3/9 NADECで講演した内容です。 都合上、やったみた結果の一部内容は省きました。 何かあればTwitterで @arimamoto までお願いします (^^)/ Read less

    スクラムはもうだめぽよ!新しい開発手法『パワープレイ』をお姉さんが教えてあげちゃう!
    a-know
    a-know 2015/09/14
    適材適所、だと思うけどなー。他の何かを否定しなくてもいいと思うけど、パワープレイ自体は、有効なケースは大いにあるとおもう
  • awscliやaws-sdkでEC2インスタンスのTermination Protectionの情報を取得できるか試す - tjinjin's blog

    About 今のところterraform(v0.6.3)を使ってもTermination Protectionは設定はできません。運用上どうしてもデータがたまってしまうサーバには間違えて削除できないように設定をしていますが、terraformで立てた環境については忘れがちです。なので、cliやsdk使って取得できるか確認しました。 Termination Protectionとは EC2インスタンスを簡単にTerminateできなくする設定です。Termiinateするには一手間かかるので、間違って消すということを防ぐことができます。(Terraformでも削除できません) AWS EC2インスタンスを簡単に消せないようにする方法 - Qiita 準備 どちらも環境変数が必要なので、direnvを使って環境変数を設定しておきます。(aws-sdkの2系からはどこかにcredencialをお

    awscliやaws-sdkでEC2インスタンスのTermination Protectionの情報を取得できるか試す - tjinjin's blog
    a-know
    a-know 2015/09/14
    Terraform、あともう少しでかゆいところ一通りに手が届くっていうイメージ