タグ

2020年5月17日のブックマーク (12件)

  • CodePipelineからAWS Lambdaを呼び出してCloudFrontのキャッシュを削除(Invalidation)してみた | DevelopersIO

    CodePipelineからAWS Lambdaを呼び出してCloudFrontのキャッシュを削除(Invalidation)してみた CodePipelineからAWS Lambdaを呼び出してCloudFrontのキャッシュ削除(Invalidation)を行うLambda Functionを作ってみました。AWS Lambdaを呼び出すときどういう感じで作ればいいか?というのがエントリの主旨です。 こんにちは、佐伯です。 CodePipelineからAWS Lambdaを呼び出してCloudFrontのキャッシュ削除(Invalidation)、キャッシュ削除のステータス確認、SNSへ通知までを行うLambda Functionを作ってみました。 CodePipelineからAWS Lambdaを呼び出すときどういう感じで作ればいいか?というのがエントリの主旨です。 やってみた

    CodePipelineからAWS Lambdaを呼び出してCloudFrontのキャッシュを削除(Invalidation)してみた | DevelopersIO
    kiririmode
    kiririmode 2020/05/17
    こちらはCodePipelineからのlambda呼び出しでcloudfrontのinvalidationを行う事例
  • AWS Lambdaを使用し、CloudfrontのInvalidationを走らせる | Clueit Developers Blog

    こんにちは。エンジニアの志村です。 先日assets on S3についての実装を行いました。 その記事は下記になります。 assets on S3の導入 - Cluex Developersブログ こんにちは。エンジニアの志村です。 最近暑くて参りますね...。アイスばっかりべてます。 さて今回ですが、Assets on S3を導入しましたのでその際のメモです。 結構この形でassetsを配信しているサービスは多いですよね。 今回は、Cloudfront+S3 / asset_sync+ capistrano という定番のパターンで実装しております。 デプロイ時にassetsファイルをS3に配置し、CDN経由で配信する方法です。 通常であればnginxや Apache等のWebサーバーを介して静的 http://cluex-developers.hateblo.jp/entry/2016

    AWS Lambdaを使用し、CloudfrontのInvalidationを走らせる | Clueit Developers Blog
    kiririmode
    kiririmode 2020/05/17
    S3に静的コンテンツがデプロイされたらCloudFrontのinvalidationをlambdaで走らせる事例
  • TerraformでFargateのSidecarを実現しよう - Tech Blog - Recruit Lifestyle Engineer

    こんにちは!リクルートライフスタイルの共通クラウド基盤でリードクラウドアーキテクトをしている須藤です。 この記事は AWS Advent Calendar 2018 の2日目の記事です!( リクルートライフスタイル Advent Calendar 2018 2日目の記事でもあります) リクルートライフスタイルの共通クラウド基盤では、サービスごとにアカウントを払い出して、サービス開発者がその環境を構築する、というスタイルです。クラウドアーキテクトチームはCCoE(Cloud Center of Excellence)であり、TerraformやFargateを使いたい、という開発者に対しては、ペアプログラミングやアーキテクチャレビューなど、規範的・助言的な活動を通して成長しあっていく、という活動をしています。 当然、re:Invent 2018で発表された トランジットゲートウェイ や AW

    TerraformでFargateのSidecarを実現しよう - Tech Blog - Recruit Lifestyle Engineer
    kiririmode
    kiririmode 2020/05/17
    terraform を使った fargate 構成。template data resourceを用いたtask definitionの定義をしている。datadog の autodiscovery利用。構成図有り。
  • AWS FireLensでfluentbitコンテナをカスタマイズする具体的な方法 - Qiita

    ECSのログ事情について AWSのECSによるコンテナ運用では、ログの出力がデフォルトでCloudWatchに限定されています。 これはECSのログドライバがawslogsになっているということになりますが、実用面では力不足であることが否めません。 S3やElasticsearchにログを流すには?Datadogなどのサードパーティツールにログを流すには? 解決方法として、AWSの公式でFireLensという方法が紹介されています。 Firelens の発表 – コンテナログの新たな管理方法 FireLensはfluentbitのコンテナをサイドカーとして起動し、ログの収集をfluentbitの機能で実行するというものです。 (fluentdも選択できます) 例)今回目指すWebアプリケーションの構成 実際に、AWSコンソールのECSのタスク定義を設定する画面には以下のような設定項目があり

    AWS FireLensでfluentbitコンテナをカスタマイズする具体的な方法 - Qiita
    kiririmode
    kiririmode 2020/05/17
    Fargate->FluentBitからCloudWatchとFirehoseに転送する例。FluentBitでのParserも利用。カスタムイメージはECRに配置してる例。
  • Fargate + Firelens + FluentBit + Firehose で S3(Firehose) と Datadog にログを送る - Qiita

    Fargate + Firelens + FluentBit + Firehose で S3(Firehose) と Datadog にログを送るAWSDockerTerraformDatadogfluentbit Firelens + FluentBit を使って Datadog と S3(Firehose) にログを送る方法です。 今までは CloudWatchLogs, Lambda, StepFuntion を組み合わせて Datadog と S3 にログを送っていたのですが、Datadog にログを送る Lambda がたまにコケるので、Firelens と FluentBit を使ってログを送るようにしました。 Terraform を使って Fargate で Nginx を動かす まず、Terraform を使って Fargate で Nginx を動かします。 ファイル全文

    Fargate + Firelens + FluentBit + Firehose で S3(Firehose) と Datadog にログを送る - Qiita
    kiririmode
    kiririmode 2020/05/17
    Fargate->Firelens->FluentBitにログを集約、そこから datadog と firehose に転送。firehose からさらに S3 という毛色。config が別途必要なため、FluentBit のイメージは自作することになる。
  • 20191125 Container Security

    コンテナのセキュリティについて、「これまで AWS 上でサービスを利用する上で通常考えていたセキュリティ」「コンテナワークロードを利用する上で考えるセキュリティ 」その二つの視点から、権限管理、ネットワーク、ログ・モニタリング、コンテナイメージ、その他、と、各トピックごとに Amazon Elastic Container Service (Amazon ECS) 、Amazon Elastic Kubernetes Service (Amazon EKS) それぞれでセキュリティを考えた場合に利用できる機能と設定方法などご紹介します。 Author: Fumihide NarioRead less

    20191125 Container Security
    kiririmode
    kiririmode 2020/05/17
    ECSはprivate subnetで利用する。ECR用のインターフェイスVPCを作成しプライベートネットでやり取りする。CloudWatch Logs 送信時は logs.interface が必要
  • AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較 - Qiita

    AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較AWSSecurityIAMSSM AWSのアクセスキー/シークレットアクセスキーのコード書き込みは危険 GitHubにAccess Key/Secret Access Keyを含むコードをPushしてしまい、 公開されたキーで犯罪者にAWS環境へのアクセスを許してしまい、 ハイスペックインスタンスタイプ(料金が高い)のインスタンスを 仮想通貨マイニング等に利用されてしまい、 請求書を見て青ざめる、 というインシデントが定期的に発生しています。 今年の2月にその危険性を検証された方がおられ、 「git pushから13分でご利用開始」とのこと。 GitHubAWS キーペアを上げると抜かれるってほんと???試してみよー! - Qiita GitHubからアクセスキーを抽出するスクレ

    AWSのParameter StoreとSecrets Manager、結局どちらを使えばいいのか?比較 - Qiita
    kiririmode
    kiririmode 2020/05/17
    秘匿情報を管理するのにparameter storeとsecrets managerのどちらが良いか。結論的には特別な自動更新要件が無い限りparameter store でよさそう
  • ECS Fargate(Nginx + gRPC)構成のヘルスチェック設定 - Qiita

    タイトルの通りですが、NLBとECS Fargateの構成となっており、FargateのタスクではNginxgRPCアプリケーションが稼働する構成となっております。 今回は内部通信の要件だったため、平文で通信しています。HTTP/2でTLS終端しようとすると、NLBはALPNに対応していないため問題となりうるのですが、今回は平文通信のためこの問題は回避できました。 ヘルスチェック問題 この構成で問題となるのがヘルスチェックです。 今回は平文のgRPCを採用しているためターゲットグループのプロトコルはTCPを選択する必要があるのですが、この場合、ヘルスチェックで使用できるオプションは、TCP、HTTP、HTTPSの三つのみです。HTTP、HTTPSはgRPCメソッドを呼び出すことはできず、TCPはポート監視のみとなり、アプリケーションの死活監視を行うことができません。 ECSのHEALTH

    ECS Fargate(Nginx + gRPC)構成のヘルスチェック設定 - Qiita
    kiririmode
    kiririmode 2020/05/17
    NLBがALPNに対応していない中gRPCアプリのhealth checkをdockerのHEALTHCHECKで代替した事例
  • Task networking for tasks on Fargate - Amazon Elastic Container Service

    By default, every Amazon ECS task on Fargate is provided an elastic network interface (ENI) with a primary private IP address. When using a public subnet, you can optionally assign a public IP address to the task's ENI. If your VPC is configured for dual-stack mode and you use a subnet with an IPv6 CIDR block, your task's ENI also receives an IPv6 address. A task can only have one ENI that's assoc

    kiririmode
    kiririmode 2020/05/17
    private subnet上のtaskはNAT gateway経由。fargateの場合はtask毎に1 ENI。通常のlog driver経由ならtask execution IAM roleが使われるが、FireLensならTask IAM roleが使われる。
  • Difference between AWS Elastic Container Service's (ECS) ExecutionRole and TaskRole

    kiririmode
    kiririmode 2020/05/17
    ECSにおけるTask RoleとExecution Roleの違い。Task RoleはTask自体が使うIAM Role。Execution RoleはECS自体が使うIAM Role
  • Fargate Spotとはなにか?全9項目で説明する #reinvent | Developers.IO

    「え???FargateにSpot?何言ってるかわからない」 Fargate Spot、いきなりでましたね。AWSで言うところの「Spot」は通常Spotインスタンス(=EC2)のことを表現するので、ホストインスタンスを持たないFargateにSpotと聞いて私も意味がわかりませんでした。弊社ブログでも既に速報が挙がっています。 【最大70%引きで使用可能、東京でも利用可能】AWS Fargate Spotがリリースされました。#reInvent | Developers.IO [新機能] AWS FargateにSpotキャパシティプロバイダが追加されたので試してみた | Developers.IO この記事では、Fargate Spotを使う上で必ず理解しておくべき上位概念のCapacity providerの解説と、利用上の各種注意事項をまとめます。はっきり言ってかなり複雑なので覚悟

    Fargate Spotとはなにか?全9項目で説明する #reinvent | Developers.IO
    kiririmode
    kiririmode 2020/05/17
    7割引で利用可能なfargate。勝手に殺される場合はSIGTERMが飛んでくる。capacity providerで Fargate と併用すれば可用性という意味でもアリ gitlab runner にどうだろうか…。
  • Capacity Providerとは?ECSの次世代スケーリング戦略を解説する #reinvent #cmregrowth | Developers.IO

    ECSのスケーリング戦略を柔軟に設定でき、さらにFargate Spotを活用できるCapacity Provider、皆さんすでにお使いでしょうか? re:Invent2019の開催中に突如発表された新機能なのですが、「Fargate Spotとかいうのが使えるらしいで!」というキャッチーな側面はありつつも、その概念はECS全体を包括するもので、正直自分も最初とっかかりが難しかったです。 この記事は、CM re:Growth 2019 TOKYOで発表した内容を元に、Capacity Providerの全体像を掴んでもらうことを目的に書きました。ECSにおけるかなり大きな機能拡張なので、普段からECSを使われている方は、是非この記事でこの新機能を掴んでもらえればと思います。 (祭) ∧ ∧ Y  ( ゚Д゚) Φ[_ソ__y_l〉     Capacity Provider マツリダワ

    Capacity Providerとは?ECSの次世代スケーリング戦略を解説する #reinvent #cmregrowth | Developers.IO
    kiririmode
    kiririmode 2020/05/17
    Capacity Providerの使い方。EC2の場合はauto scaling group、fargate の場合は FARGATE_SPOT 選択可能。base が満たされるまでは base でリソースが確保され、あとは weight に応じて比例配分される。