タグ

ブックマーク / matetsu.hatenablog.com (5)

  • Let's EncryptをCloudFront+S3で利用する - matetsuだもんで

    こんにちは。12月4日分の投稿を12月5日の夕方に書いています。 今日のネタはPublic BetaになったLet's Encryptを使って無料の証明書を作ってCloudFront+S3で運用されているサイトを独自ドメインでHTTPSに対応してみたいと思います。 ※CloudFront+S3でのサイトを構築する方法については、こちらを参考にしていただければと思います。(今回はS3バケット自体は公開しないので、ちょっとやり方が違いますが) Amazon Web Services実践入門 (WEB+DB PRESS plus) 作者: 舘岡守,今井智明,永淵恭子,間瀬哲也,三浦悟,柳瀬任章出版社/メーカー: 技術評論社発売日: 2015/11/10メディア: 単行(ソフトカバー)この商品を含むブログを見る 今回の記事で参考にしたのはこちら。 SSL setup with Let's Enc

    Let's EncryptをCloudFront+S3で利用する - matetsuだもんで
  • fluentdをsystemdで管理する - matetsuだもんで

    6日目が少々反則的な内容となってしまいましたが、きにせず7日目行きたいと思います。今日は仕事からの帰りが遅かったので書き始めから日付を超えているというミラクル。もう、時間を気にせず書けます。 と、前置きはこれくらいにして題に入りたいと思います。いままでのガッツリな感じ(?)とは異なり、時間の関係でサラッとしたネタです。参考にさせていただいたのはRHELやSystemdDockerの説明では知らない人はいないであろう中井さんの下記サイトです。 enakai00.hatenablog.com ログ収集をする場合にはデファクトスタンダードとなっているであろうfluentdをCentOS7などのSystemdなディストリビューションで起動/停止の管理をしたい場合の設定方法です。といっても、ひとまず動かしてみたレベルなので、問題もあるかもしれません。 通常はtd-agentをRPMからインストー

    fluentdをsystemdで管理する - matetsuだもんで
  • Scheduled LabmdaでDaily費用レポート - matetsuだもんで

    初日から間に合わない事になってしまって反省してます。一人アドベントカレンダー的更新第1日目行ってみたいと思います。どこかの誰かのネタとかぶっている可能性もありますが、最近やったことを書いていきます。 今日のネタはAWS LambdaのScheduled Eventをつかって日次の費用レポートをSlackにPostするというものです。 まずはLambda Functionを実装します。CloudWatchからBilling NamespaceのEstimatedChargesメトリクスを前日の6:00〜日の6:00までの費用計とさらに1日前の費用計とで取得して差分を取るという簡易的な日次費用取得となっています。end_time/start_time周りの時刻がアレな感じなのは、一番それっぽい値が取れたというあまり根拠の無いend_timeなどを6時にしているのと、一回で2日分まとめて取得し

    Scheduled LabmdaでDaily費用レポート - matetsuだもんで
  • ChefでのMySQLパスワードの扱い - matetsuだもんで

    opscodeのリポジトリにあるMySQLのcookbookでは、rootユーザやレプリケーション用のユーザのパスワードをランダムに生成して設定している。 opscode の recipe の特徴 このランダムという点をカバーするべく、うまい仕組みが組み込まれている。 パスワードを設定するところは node.set_unless['mysql']['server_root_password'] = secure_password といった形で、attributeに設定されていない場合はランダムに生成するという事をして、2度目以降も同じパスワードとなるようになっている。 2回目以降も同じパスワードを保証するために、もうひとつの技が unless Chef::Config[:solo] ruby_block "save node data" do block do node.save end

    ChefでのMySQLパスワードの扱い - matetsuだもんで
  • Redis + Sentinel で自動フェイルオーバ in Amazon VPC を試してみた - matetsuだもんで

    お久しぶりです。 最後にブログを更新したのがInternal ELBが登場して勢いで書いた6月11日。。。更新してなさすぎですね。 そこで今回試してみたのは、Redis + Sentinelの自動フェイルオーバをAWS VPC環境で実現するというものです。 元々は「 RedisをKeepalivedでフェイルオーバーする構成案 - 酒日記 はてな支店 」を参考にして構築しようと考えていたのですが、VPC(というかAWS)の環境ではbroadcastやmulticastが使用できないので、VRRPが使えず断念。そこで少し途方にくれつつ考えたのが、Sentinelを使う方法。 Redisについては特に説明は必要ないと思いますので、Sentinelについて簡単に。 監視: masterやslaveが期待通り動いているかどうかを定期的に監視 通知: 指定したログレベルのものが発生した時に、管理者や

    Redis + Sentinel で自動フェイルオーバ in Amazon VPC を試してみた - matetsuだもんで
  • 1