みなさんこんにちは、今村(@kyuns)です。今回は弊社の新規サービス開発にて、Hashicorp製品を中心にインフラ周りを整えたお話をしていきたいと思います。今回はTerraformとAtlasの話が中心になります。 今回実現したこと TerraformでAWS上のリソースをコードで管理 GithubでPullRequestを作ってインフラに対する変更をコードベースでレビュー Github上でPullRequestに対して変更がテストされ、テスト結果が貼られる Pull Requestをマージすると自動的にAtlas経由でterraformが実行されてインフラの変更が適用される いわゆるインフラのコード化&自動化です。 導入によるメリット インフラがコードで管理されることにより属人性を排除することができる インフラの変更に対して事前にレビューすることにより事故を減らせる 変更の適用はPu
はじめに クラウドワークスのインフラエンジニアの森田(@minamijoyo)です。 クラウドソーシングのクラウドワークスではサービスを提供するためのサーバ群をAWS(Amazon Web Services)で運用しています。 AWSではIAM(Identity and Access Management)という権限管理の仕組みを利用して、複数の担当者をグループで管理して必要な権限を割り当てることが可能です。 IAMはAWSを使う以上は避けては通れない機能ですが、すこぶる使い勝手が悪く、IAMポリシー編集とかやったことある人は分かると思いますがツライです。 何がツライかというと、 何も考えずに弱い権限のユーザとしてReadOnlyAccess権限とかだけ渡すと、自分のパスワード変更すらできない 個別に権限付与しようとすると権限の種類がいっぱいある上、サービス増える度に追加されるのにもかかわ
はじめに こんにちは、川原です。 AWSのIAMサービスでは、各AWSサービスへの操作をアクセス制御するために「ポリシー」という概念があります。 AWSのドキュメントを読んでいると、ポリシーにはいくつか種類があることに気付くかと思います。本ブログではそれらのポリシーについて整理してみたいと思います。 ポリシーの基本 ポリシーは基本的に、「誰が」「どのAWSサービスの」「どのリソースに対して」「どんな操作を」「許可する(許可しない)」、といったことをJSON形式で記述します。 記述したポリシーをユーザー(IAMユーザー、IAMグループ、IAMロール)や、AWSリソースに関連づけることで、アクセス制御を実現しています。 例えば、以下のJSONはAWS側で用意しているAmazonS3ReadOnlyAccessという名前のポリシーです(後述するユーザーベースポリシーのAWS管理ポリシーに該当)。
Amaozn ECSがawslogs Logging Driver(Amazon CloudWatch Logs)に対応しました SA岩永(@riywo)です。今日はゴールデンウィーク中にリリースされたAmazon ECSのawslogs対応についてご紹介します。これを使えばコンテナのログを簡単にAmazon ClodWatch Logsに収集できるので、もうログ収集用に仕組みを作る必要がなくなります! awslogs Logging Driverについて Dockerのログの書き出し先として利用できるのがLogging Driverであり、デフォルトはjson-fileとなっていて稼働しているホストのファイルシステムにjson形式でログファイルを吐き出しています。 実はDocker 1.9からawslogsというLogging Driverが追加されていて、こちらはAmazon Clou
追記 各モジュールの動作確認には以下のようなシェルスクリプトを作って行うと捗る。こちら参考になりました。ありがとうございます。 #!/bin/sh rm -rf /var/lib/cloud/* cloud-init init --local cloud-init init cloud-init modules --mode config cloud-init modules --mode final まず、/var/lib/cloud/ 以下をバサッと消す。その後で... cloud-init init --local cloud-init init cloud-init modules --mode config cloud-init modules --mode final を実行する。これは /etc/rc3.d/ 以下の起動スクリプトの順番に準拠している。 [root@cento
タスク メタパッケージによって選ばれた依存パッケージは、Debian unstable/testing 環境下で最新のパッケージ移行状態と同期していないかもしれません。task-gnome-desktop の場合、以下のようにパッケージ選択を調整する必要があるかもしれません: sudo aptitude -u として aptitude(8) をスタートします。 カーサを "Tasks" に移動し "Enter" を押します。 カーサを "End-user" に移動し "Enter" を押します。 カーサを "GNOME" に移動し "Enter" を押します。 カーサを task-gnome-desktop に移動し "Enter" を押します。 カーサを "Depends" に移動し "m" (手動で manually 選択) を押します。 カーサを "Recommends" に移動し
Acquisition NewsWe are excited to announce that the msitpros.com domain has been acquired by bravotello.com! For over a decade, msitpros.com has been an invaluable resource for IT professionals looking to stay current on Microsoft technologies. With its extensive library of technical articles, discussion forums, and training materials, msitpros.com established itself as a go-to destination for any
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く