あるいは Kanazawa.rb meetup #74 - Kanazawarb に行ってきたよ。 最近 Google Cloud Key Management Service について調べていた。 というのも、Cloud Functions で小さいツールを業務的に扱うことがたぶん今後増えるので、サービスアカウントが増える、ということはこのアカウントのキー管理が増える、ということを予想していた。 結論から言うとこの二つのうち両方を勘違いしていたのだが、その過程で面白いことが分かったのでまとめておこうと思う。 Cloud KMSは自分の管理したい鍵を直接管理してくれるものではなかったCloud Key Management Service | Cloud KMS | Google Cloud Cloud KMS は確かに鍵を管理してくれるのだが、今自分が管理したいと思っている、すでに存在し
たくさんのパブリッククラウドサービスがある中、どうしてGoogle Cloud Platform(GCP)なのか、他のパブリッククラウドとの違いはなんでしょうか。GCPの魅力とは何か、それらを知るにはGCPを実際に触るしかありません。では、どうやって始めればいいのでしょうか? GCPには50以上のサービスがあり、何から手をつければよいか迷ってしまう人もいるでしょう。せっかく勉強しても実は目的にあっていなく、全く関係ないサービスだったなんてことも起こりえます。また、勉強してもその実力を証明するためのものがほしいという人もいるでしょう。今回はそんな不安を解消するための手助けをしたいと思います。 具体的には以下のことについて説明していきます。 どうしてGCPなのか GCPの効率的な学び方 認定資格について 認定トレーニング概要 はじめに 筆者は、もともとはフリーランスのAndroidエンジニアで
つい最近、Google Cloudを利用しているサービスで大きな障害が発生していました。有名なサービスとしてはポケモンGoやSpotifyなどがサービス不可の状況になっていたようです。日本国内ではインシデント発生時刻が早朝のためあまり大きな障害はなかったようですが、米国時間ではちょうどお昼ごろのため大きな影響があったと推測されます。 障害と影響範囲 障害自体は2018/07/17 12:17 - 12:55 (PDT) です。日本時間だと 7/18 の早朝 5時台に障害が発生した模様です。 日本時間2018年7月18日(水) 05:04:30 致命的 [更新あり] Cloud Networking - We are investigating a problem with Google Cloud Global... https://t.co/S6Lxr1BPfI— GCP障害情報(全リー
背景 AWSでVPC作ったりしたことあるけど、GCPやったことないって人は色々違いに戸惑う アカウントの関係性、ネットワークの概念の違いなどを理解したのでまとめた AWSとGCPのアカウントの考え方の違い AWSの場合、ある人間に対して色々なAWSアカウントが付与される。 (人間) -> 個人で発行されたアカウント -> 会社で発行されたアカウント GCPの場合、ある人間は色々なプロジェクトというものに属することができる。 そして、その人間が使うアカウントはGmailとかで使ってるようなGoogleアカウントである。 (人間 with Googleアカウント) -> プロジェクト 会社のやつ -> プロジェクト 何の関係もない個人のやつ GCPの方が始めるのはすごく簡単な気がする。アカウント管理もGoogleアカウントさえやっときゃいいみたいな感じなので、Googleにロックインされる感は
このスライドについて GCE の無料枠で遊ぶときに、やったほうがいいこととかを紹介します。 大体無料で運用できますが、1年間以上の長期運用をする場合はお金がかかるかもしれません。 やったこと お金をかけずに以下のことができるようにしてみました GCE のサーバインスタンスを立てた ドメイン取った HTTPS 対応した 概要 私が気づいた「気をつけたほうがいいこと」は、大まかにこんなかんじ。 最初に支払いのログの設定をする バケットとオブジェクトの命名ガイドラインに従う GCP の無料枠でなんとかなるようにする GCEのf1-microインスタンスを真にタダで使う方法 の問題 無料ドメインをとる DDNS(ieServer.net系)だと、証明書発行できない 1年間までなら無料で使えるドメインはある 有料でも、安めのドメインを買ったほうがいいかもしれない? Let's Encrypt の証明
How to dynamically generate GCP IAM credentials with a new HashiCorp Vault secrets engine Applications often require secrets such as credentials at build- or run-time. These credentials are an assertion of a service’s or user’s identity that they can use to authenticate to other services. On Google Cloud Platform (GCP), you can manage services or temporary users using Cloud Identity and Access Man
GCP(Google Cloud Platform)の開発・運用者へ付与する権限の管理について、現状のベストプラクティスを考えてみました。 ※Googleが推奨する権限管理の形とは異なる部分があります。あくまで個人の考えたベストプラクティスですので、ご了承下さい。 目次 はじめに なぜ権限管理が必要なのか どうしたいのか GCPの権限管理 アクセスする主体と役割の管理方法 アクセス対象と権限の管理方法 GCP権限周りの困りポイント・注意すべきポイント こんな運用もあり 現状のベストプラクティス ←時間のない人はこちら コード化して管理する 運用してみて良かったこと・課題と今後 おわりに はじめに GCPの権限管理(IAM)周りについての基礎知識はこちら。 Cloud IAM 概念 Google Cloud Platform(GCP)のCloud IAM Qiita記事, GSuiteやCl
Prelude About 6 months ago (in a galaxy pretty close to our office) … Our old hosting provider was having network issues… again. There had been a network split around 3:20 AM, which had caused a few of our worker servers to become disconnected from the rest of our network. The background jobs on those workers kept trying to reach our other services until their timeout was reached, and they gave up
はじめまして。株式会社トルテでサーバーサイドを担当している中川です。 レディーファーストの恋アプリTorteを開発しています。 https://sweet-torte.com/ 今年8月にリリースしたTorteのサーバーサイドのアーキテクチャについて、技術選定の理由やTipsと共にご紹介いたします。 技術選定 Go + Docker 以前担当していたサービスで急激な高負荷に耐えられないことが多々あり、EC2を使ったスケールに限界を感じていました。Docker Containerを使ったオートスケールやデプロイに関心があり、今回はDockerと、シングルバイナリで稼働して相性が良いGo言語を採用する運びとなりました。サイバーエージェントグループでの採用事例もあり、新規ならDocker + Goという流れがあったので、採用にあたって特に障壁はありませんでした。 Cloud Service クラ
Dockerコンテナのオーケストレーションとして、巷で話題となっている"Kubernetes"の基本動作を試してみました。 目標感としては、マイクロサービス的な、複数のDockerコンテナが協調しあって、全体動作の振る舞いが決定されるような機能確認を試してみたかったので、OpenStack内部モジュールを、をKubernetesで動作させることにしました。なお、OpenStackのコアコンポーネント(Nova, Neutron, Keystone, Glanceモジュール)と、MYSQLの5つのDockerコンテナを題材にしてみました。 いま時点では、libvirt経由でVMインスタンスをデプロイする部分は、省略しています。 ■ 事前準備 (1) 事前に、Cloud SDKを有効にしておく gcloudコマンドで作業できるように、Cloud SDKをセットアップしておく (2) Webコン
こんにちは。グリフォンでインフラエンジニアをしている徳田です。 日々運用しているインフラの改善や新規ゲームのインフラ設計などを行っているのですが、先日、グリフォンで4年運用しているブラウザゲーム「不良遊戯 シャッフル・ザ・カード」(以下、不良遊戯)のインフラをGoogle Cloud Platform(以下、GCP)へ移設しました。今回は、その時の経緯や設計、行った作業やTipsについてご紹介します。 経緯 大まかな経緯として、 インフラコストの削減 パフォーマンスの向上 インフラ環境の整備 技術的な挑戦 がありました。しかし、事の発端は私がGCPを使いたい・試してみたいというなんとも自分勝手な提案だったのですが(笑)。 「インフラコストの削減」と「パフォーマンスの向上」については、不良遊戯をリリースしたのが2014年の5月で3年経っており、リリース時に比べVMのコア単価が安く、CPU性能
This article has been archived and is no longer updated by Apple. Apple has discontinued Fleetsmith As of October 21, 2022, Apple has discontinued the Fleetsmith service. To help you transition away from Fleetsmith, we recommend the following steps: In Apple Business Manager, point all Automated Device Enrollment devices to your new MDM server or unassign them from Fleetsmith if you haven’t chosen
HashiCorp and Google expand collaboration, easing secret and infrastructure management Open source technology encourages collaboration and innovation to address real world problems, including projects supported by Google Cloud. As part of our broad engagement with the open source community, we’ve been working with HashiCorp since 2013 to enable customers who use HashiCorp tools to make optimal use
GCP HTTP(S) load balancing の X-Forwarded-For ヘッダは少し変わっているのでメモ。 X-Forwarded-For とクライアントIP ELBや他のproxyを使って、その配下のサーバにリクエスト元のIPアドレスを伝える際には、X-Forwarded-For ヘッダが使われます。 X-Forwarded-For: $remote_addr リクエストにすでにX-F-Fヘッダがあった場合は、後ろに追加します。 X-Forwarded-For: $http_x_forwarded_for, $remote_addr となります。 X-F-Fを受け取ったサーバでは、アクセス元のIPが信用できるIPアドレスまたはIP帯域の場合に、X-F-Fの最後のIPアドレスを、remote_addrとして利用します。 nginxでは ngx_http_realip_mo
mstdn.okumin.com 5月分の請求額をまとめてみました。マストドン弱小インスタンスのコスト感をお伝えします。 目次 目次 インスタンスの特徴 インフラ構成 ランニングコスト Google Container Engine Google Compute Engine Google Cloud Load Balancing Google Cloud SQL Google Cloud Storage ランニングコストまとめ 関連リンク インスタンスの特徴 mstdn.okumin.com はシングルユーザーモードで起動しています。唯一のユーザーである @okumin のフォロー数は43人、フォロワー数は120人です(2017/6/19時点)。 トゥート、ほとんどしていません。 数あるマストドンインスタンスの中でも、相当にインアクティブであると思われます。 インフラ構成 フル GCP
クラウドの利用が増えてくると、次のような質問に答えることが難しくなってきます。 どうすればリソースをうまく整理できるのか部署、チーム、環境、アプリケーションをどうやって切り分ければよいのか一元管理を維持しつつ管理責任を委任するにはどうすればよいのか請求やコストの配分をどう管理すればよいのかこうした疑問を組織の要件に最も適した形で解決する方法として、Google Cloud Platform(GCP)には Cloud Identity & Access Management(Cloud IAM)や Cloud Resource Manager、組織ポリシーなどが用意されています。 なかでも、GCP のリソース階層においてルート ノードとなる組織リソースは、GCP のリソース全体にわたって一元的な可視性と制御機能を提供します。 私たち Google はこのほど、こうした組織リソースの下に位置す
「AWS VPCを使ってよくやるネットワーク構成」。実際に「よくやる(やられてる)」のかどうかは、正直、僕の狭い観測範囲内でのことなので自信は持てないけど、それはこんなん↓だ(手書きでゴメン)。 VPC を作成 VPC 内に2つのサブネットを作成 そのうちの片方のサブネットをプライベートサブネットとする 実際には「プライベートサブネット」という設定が存在するわけではなく、以下の2点のようなことを実施することでプライベート扱いとなる(と理解している...) 片方のサブネット用のルートテーブルからはインターネットゲートウェイへのルートを外しておく そのサブネット内に建てるインスタンスにはグローバル IP アドレスを割り当てない パブリックサブネットの方に、踏み台サーバ( bastion )や NAT サーバを置く 踏み台サーバを経由して、プライベートサブネットの方にあるインスタンスに ssh
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く