require 'aws-sdk' AWS.config({ :access_key_id => '<アクセスキーID>', :secret_access_key => '<シークレットアクセスキー>', :region => 'ap-northeast-1' }) # EC2のタグKeyのProjectがsampleのものを取得 instances = AWS.ec2.instances.select {|i| i.tags[:Project] == 'sample' && i.status == :running}.map(&:dns_name) role :app, *instances
2024年4月1日より、Supership株式会社は親会社であるSupershipホールディングス株式会社に吸収合併されました。 合併に伴い、存続会社であるSupershipホールディングスは社名をSupershipに変更し、新たな経営体制を発足しました。本件に関する詳細は、プレスリリースをご確認ください。 2024年4月1日より、Supership株式会社は親会社であるSupershipホールディングス株式会社に吸収合併されました。 合併に伴い、存続会社であるSupershipホールディングスは社名をSupershipに変更し、新たな経営体制を発足しました。 本件に関する詳細は、プレスリリースをご確認ください。
こんにちは、キュニップのあさくらです。 今日はチームでの開発に便利なHerokuアドオンDeploy Hooksで、デプロイをHipChatに通知する方法をご紹介します。 Deploy Hooks とは Deploy Hooksは、Herokuへのデプロイ結果をEmail, Campfire, Basecamp, IRC, または任意のHTTPエンドポイントに通知してくれる便利なアドオンです。誰が、いつ、どのコミットをデプロイしたかチームで共有しやすい、無料で提供されている、コマンド一つで気軽に利用開始できるなど、地味ながらもありがたい存在です。 HipChatへ通知してみる キュニップでは社内チャットにHipChatを利用しているので、HipChatへの通知手順を紹介します。 設定は非常に簡単で、HipChatのトークン、ルームIDを指定して heroku addons:add コマンド
最近はもっぱらAWSでのサーバ運用ばかりしています。 で、AWS EC2を使ってる際にどうしようかなぁと思うことの一つに、IPが固定されない、 ということがあると思います。 EIPなりVPCなり使えばIPの固定自体は出来ますが、いちいち固定IP付けるの面倒だし…という時とか。 今回はアプリケーションをデプロイする時にそれを感じました。 capistranoを用いたデプロイ時にデプロイ先のサーバのアドレスを指定しますが、 ELBにぶら下がるインスタンスに固定IP付けてないんだよなぁ、というケースです。 そこで aws-sdk for ruby を使って、ELB配下のインスタンスを取得するように設定してみました。 今回はVPC内のインスタンスを対象にしてたので、通常のEC2インスタンスであれば、 instance.private_ip_address を instance.dns_name に
WebistranoはCapistranoのGUIです。 Capistranoはデプロイツールです。 デプロイツールで何ができるかざっくり言うと、サーバにログインしなくてもコンテンツの差し替えが行えます。 手動でデプロイする場合と、Webistranoでデプロイする場合を比べてみましょう。 手動でデプロイする場合 このようにSVNからファイルをデプロイするのは、負担ですがWebistranoが使えると以下のように、ブラウザの操作でデプロイが可能です。 Webistranoでデプロイする場合 1. 最新ソースをSVNからチェックアウトして用意 2. 最新ソースをサーバにログインして転送(rsync) 3. サーバにログインして旧ソースを残して、新ソースに差し替え 4. 定義した処理を実行(apacheのリスタートなど) これらが、マウス操作だけで実行できるようになります。 Webistran
CDP Advent Calendar 2012に登録しました。ここ1年ちょいで使い慣れてきたパターンがあり、作った当時はクラウドデザインパターンはなかったのですが、Clone ServerとScale Outパターンの組合せに当てはまると思うので紹介します。ちなみにアプリはRails。 常にデプロイして更新し続けるシステムを手動、あるいは自動スケールアウトする時に便利な手法だったりします。 図にするとこんな感じですかね。 Auto Scaling設定 Launch Config まず、ベースとなるAMIの起動インスタンスサイズやセキュリティーグループを定義したLaunch Configを設定。 as-create-launch-config cdp-lc --image-id ami-22a51d23 --instance-type m1.small \ --group cdp_web,
開発メモ#1 : Cinnamon によるデプロイ - naoyaのはてなダイアリー に引き続き、その2です。 最近は個人で作るような小規模なものでも AWS を利用してホストしています。たとえ個人で作ったものとはいえ、利用するユーザーがいる以上はおいそれと落とすこともできない。かといって運用にあまり手間をかけたくない。その辺り、AWS で解決できる点が多い。 AWS の良いところはインフラが動的なので「後からどうとでもなる」ところ。 インスタンスの性能が足りないのであればスケールアップするでもいいし、冗長性が欲しくなったらそのタイミングで ELB (ロードバランサ) を用意すれば良い。その時、仮想化されていないハードウェアを使っていると移行のためにサーバーを再セットアップしたりアプリケーションをデプロイし直したりと手間がかかるところ、AWS ではその辺りの手間がほとんどかからない・・・と
no title no title Capistrano 多機能 capify -> cap setup -> cap deploy Capfile, config/deploy.rb バージョン管理しない共通ファイル/ディレクトリの管理に一工夫いる symlinkを張るタスクを定義する必要あり バージョン管理しない共通ファイル/ディレクトリは :shared_children 変数で管理できる 2013/06/10追記:[twitter:@znz]さんご指摘ありがとうございます git以外のSCMにも対応 remote-cache strategyは--recursiveなnon-bareリポジトリを保持 submodulesがあっても早い scpによるstrategyもある リリースパスにコピーしたあと.gitは消さない リリースのバージョンはタイムスタンプ capistrano-ex
Amazonは1時間に最大1000回もデプロイする。クラウドネイティブなデプロイとはどういうものか? AWS re:Invent基調講演(Day2 AM) クラウドによってリソースの制約から解放され、サーバやネットワークを含む冗長性までプログラミング可能になった新しい世界では、どのような考えによってソフトウェアを構築すべきなのか。 Amazon.com CTOのWerner Vogels氏は、Amazon Web Servicesが先週ラスベガスで開催したイベント「AWS re:Invent」2日目午前中の基調講演で、新しい時代のアーキテクチャとはどういうものなのか、聴衆に向けてたっぷりと解説しました。 (本記事は「AmazonクラウドのCTO「クラウドネイティブなアーキテクチャには4つの戒律がある」。AWS re:Invent基調講演(Day2 AM)」の続きです。 戒律その2「リジリエ
AI & MLLearn about artificial intelligence and machine learning across the GitHub ecosystem and the wider industry. Generative AILearn how to build with generative AI. GitHub CopilotChange how you work with GitHub Copilot. LLMsEverything developers need to know about LLMs. Machine learningMachine learning tips, tricks, and best practices. How AI code generation worksExplore the capabilities and be
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く