タグ

ブックマーク / dev.classmethod.jp (11)

  • AWS Vaultで端末内のAWSアクセスキー平文保存をやめてみた | DevelopersIO

    AWSアクセスキーセキュリティ意識向上委員会って何? 昨今、AWSのアクセスキーを漏洩させてしまうことが原因でアカウントへの侵入を受け、 多額の利用費発生・情報漏洩疑いなど重大なセキュリティ事案が発生するケースが実際に多々起きています。 そこで、アクセスキー運用に関する安全向上の取組みをブログでご紹介する企画をはじめました。 アクセスキーを利用する場合は利用する上でのリスクを正しく理解し、 セキュリティ対策を事前に適用した上で適切にご利用ください。 AWS Valutとは AWSのアクセスキー/シークレットキーを安全に保存・利用するためのOSSソフトウェアです。 AWS CLIだけではなく、boto3等AWS SDKを用いた開発、 Terraform等のサードパーティアプリケーションでも利用することが出来ます。 AWS VaultはIAM認証情報をOSのキーストアに保存し、認証情報の利用時

    AWS Vaultで端末内のAWSアクセスキー平文保存をやめてみた | DevelopersIO
    matsubobo
    matsubobo 2021/06/04
    これは良い。
  • [速報] CloudWatchの監視メトリクスをKinesis経由でストリーム送信可能な新機能「CloudWatch Metric Streams」が登場しました! | DevelopersIO

    Amazon CloudWatch に新しい機能、Metric Stream が登場しました! いままでCloudWatchのメトリクスデータを、New RelicやDatadogのような外部のSaaSから参照しようと思ったら、定期的にAPIでポーリングするしかありませんでした。そのため、(この公式Blogにも書いてますが)メトリクスの種類によっては5〜10分程度の遅延が発生することになってました。 今回の機能で、CloudWatch側で更新されると同時にSaaS側へもpushされることになるため、同じタイミングで参照できるようになります。これはうれしいですね! CloudWatch Metric Streamで出来ること 要は、CloudWatch MetricのデータをKinesis Data Firehoseに流し込むことができる機能です。 Firehose はストリームデータをS3

    [速報] CloudWatchの監視メトリクスをKinesis経由でストリーム送信可能な新機能「CloudWatch Metric Streams」が登場しました! | DevelopersIO
    matsubobo
    matsubobo 2021/04/02
    CloudWatch LogsはすでにKinesisに流せるので、MetricもKinesisに流せるようになった!
  • 管理職のための役職引退マニュアル | DevelopersIO

    はじめに クラスメソッド株式会社で取締役及びAWS事業部の部長を努めております、佐々木と申します。 私は2014年1月にソリューションアーキテクトとして入社後、2015年7月よりAWSエンジニア部門の部長になりました。また事業拡大に伴って営業部門などを集約することとなり、2018年7月よりAWS事業部の部長となりました。この6年間、AWS事業部門のトップとして業務に従事しておりましたが、この度2021年6月をもって部長を引退することにしました。 部長や部長などの事業責任者は引退が難しいポジションのように思えるかもしれませんが、きちんと順序だてて計画すればスムーズに引退することが出来ます。この記事では、役職をどのようにして引退したら良いのかをご紹介します。 なぜ役職を引退するのか 最も大きな理由は「キャリアの固定化を防ぐこと」です。 私は部長という役職で、事業部の中に部があり

    管理職のための役職引退マニュアル | DevelopersIO
  • AWS上に構築し数年経過したシステムの見直しポイント Developers.IO 2019 in SAPPORO #cmdevio | DevelopersIO

    こんにちはコカコーラ大好き、カジです。 10/19に行われたDevelopers.IO 2019 Sapporo で、「AWS上に構築し数年経過したシステムの見直しポイント」というタイトルで、お話しさせていただきました。 聞きに来ていただいたみなさま、ありがとうございました!資料は最後にあります。 目次 AWSは数年経つと日々アップデートしているため、色々変わってしまいます。数年経過したシステムへ追加・変更しておくポイントについて大きく4つに分けてお話ししました。 EC2関連 RDS関連 運用関連 セキュリティ関連 EC2関連 Amazon Linuxを使っていませんか? Amazon Linux 2 への移行 公式ページに記載がある通り、2020年6月30日に Amazon Linuxセキュリティ更新提供が終了します。 Amazon Linux をお使い方は Amazon Linux

    AWS上に構築し数年経過したシステムの見直しポイント Developers.IO 2019 in SAPPORO #cmdevio | DevelopersIO
  • AWS再入門2018 バックアップとディザスタリカバリ編 | DevelopersIO

    こんにちは。池田です。新しい年を迎え、この一年も気を引き締めつつ日々を楽しんでいこうと思います。どうぞよろしくお願いします。 はじめに AWS 認定ソリューションアーキテクト – プロフェッショナル認定試験の勉強をはじめようと思い試験概要を確かめますと、以下のことが求められるとのことでした。 AWS でのアプリケーションの動的なスケーラビリティ、高可用性、高耐障害性および信頼性の設計およびデプロイ 与えられた要件に基づいてアプリケーションを設計およびデプロイするための、適切な AWS サービスの選択 AWS における複雑かつ多階層のアプリケーションの移行 AWS におけるエンタープライズ全体のスケーラブルな運用の設計およびデプロイ コストコントロール戦略の導入 なかなか広範囲にわたる知識が求められる認定試験ですが、クラスメソッドAWS事業部の一員ならば挑戦しない訳にはいきません。そこでまず

    AWS再入門2018 バックアップとディザスタリカバリ編 | DevelopersIO
    matsubobo
    matsubobo 2018/01/02
  • CodePipeline で ECS にデプロイできるようになり、Docker 環境の継続的デリバリも簡単になりました | DevelopersIO

    ども、藤です。 現地時間 2017/12/12、CodePipeline のデプロイにて、ECS を選択できるようになり、ECS Service にデプロイできるようになりました。 AWS CodePipeline Adds Support for Amazon ECS and AWS Fargate 早速、試してみました。 概要 AWS CodePipelineAWSAWS 以外の SaaS を繋ぎ合わせて継続的デリバリを実現、モニタリングするサービスです。今まで CodePipeline が連携可能なデプロイサービスには CodeDeploy、Beanstalk、CloudFormation、OpsWorks の 4つがありました。ここに ECS が加わりました。ECS へのデプロイには、今までの EC2 上のコンテナにも可能ですし、先日の re:Invent 2017

    CodePipeline で ECS にデプロイできるようになり、Docker 環境の継続的デリバリも簡単になりました | DevelopersIO
    matsubobo
    matsubobo 2017/12/15
  • Google HomeからEC2インスタンスを停止させてみる #GoogleHome | DevelopersIO

    どうも!大阪オフィスの西村祐二です。 とうとう私の家に音声認識デバイスの「Google Home」が来ました! ということでIFTTTとAPI GatewayLambdaをつかって Google HomeからEC2インスタンスを停止させてみたいと思います。 概要 Google Homeの音声認識部分は「Google Assistant」が担っております。 IFTTTというサービスはその「Google Assistant」をトリガーに設定することができ、 さらに、Webhookも利用できるので、 Google Home ↓ IFTTT ↓ API GatewayLambda というようにGoogle HomeからLambda関数を実行することができます。 この仕組みを利用して、Google HomeからEC2インスタンスを停止させてみたいと思います。 構成図 事前準備 EC2インスタ

    Google HomeからEC2インスタンスを停止させてみる #GoogleHome | DevelopersIO
  • 「AWSとGitHubで始めるDevOpsハンズオン」の資料を公開します! | DevelopersIO

    はじめに こんにちは、中山です。 弊社はGitHubと国内初のサービスパートナー契約を結びました。そこで、ソースコード共有サービスとしてデファクトスタンダードとなっているGitHubと、クラウド業界で高いシェアを誇っているAWSを組み合わせて、継続的インテグレーション/継続的デリバリーを構築するハンズオンを実施します。すでに募集ページも公開しているので是非お越しください。まずは大阪から、次に東京で開催します。 【6/9】入門セミナーシリーズ第二回 AWSGitHubで始めるDevOpsハンズオン in 大阪 【会場変更/満員御礼】入門セミナーシリーズ第二回 AWSGitHubで始めるDevOpsハンズオン in 東京 エントリではハンズオンで利用する資料を事前に公開します。どういった内容を実施するのかぜひご覧になってください。 ハンズオンでは弊社エンジニアが各種サービスの説明をしなが

    「AWSとGitHubで始めるDevOpsハンズオン」の資料を公開します! | DevelopersIO
  • AWS事業部の採用方針について | DevelopersIO

    主にクラスメソッドメンバーズにおけるサポートサービスとフートシリーズ(運用保守オプション)を担当するグループです。運用保守、システム監視、セキュリティ監視、継続的コンサルティングと、システム稼動後のお客様インフラを24時間365日体制で安定した状態に保つために日々お客様とやりとりしています。 このように、一つの部の中に担当業務が違う複数のグループがありますが、部全体のビジョンはただ一つ、「AWSに関する圧倒的な量のノウハウを用いて、AWSインフラを安く早く構築し、AWSのことをまるっとお任せしてもらうことで、お客様のビジネスに貢献する」です。そして同じビジョンを掲げたチームとして、採用方針もグループ毎に分けず、部として統一しています。 今回はAWS事業部の採用方針をご紹介します。 AWS事業部の採用方針 AWS事業部の採用方針は以下の3つです。 技術が好きな人を採る クラスメソッドはエンジ

    AWS事業部の採用方針について | DevelopersIO
  • Nessus on EC2でシステムの脆弱性を検査する | DevelopersIO

    はじめに セキュリティはクラウドでもオンプレミスと変わらず重要です。AWSの共有責任モデルにおいて、物理的なファシリティやインフラ部分のセキュリティAWSにて担保されますが、OSやミドルウェア、アプリケーションについては利用者自らセキュリティレベルを高める必要があります。 そこで今回はAmazon EC2で、脆弱性スキャナであるNessusを使ってみました。 脆弱性スキャナとは 自身が管理しているサーバに対し、侵入やサービス妨害などに用いられる攻撃手段を試行して、脆弱性の有無を確認するツールです。広義で言えば、開放されている通信ポートを調べるポートスキャナも脆弱性スキャナの一種と言えるでしょう。脆弱性スキャナは攻撃手段をパターンとして持ち、ポートスキャンで発見された開放ポートに対して攻撃手段を試行することで、攻撃を受けるリスクの高い脆弱性を発見することが出来ます。 有名なものではReti

    Nessus on EC2でシステムの脆弱性を検査する | DevelopersIO
  • Amazon EC2(Linux)システム管理で知らないとハマる5つの環境設定 | DevelopersIO

    ども、大瀧です。みなさん、EC2をバリバリ使ってますか?使いたいときにすぐ使える仮想マシンとして、開発・検証から番まで幅広く活用されていると思います。 日頃EC2を業務で運用する中で、EC2インスタンスをコピーすると意図しない環境設定に変わってしまうというトラブルが度々あり、cloud-initというツールに拠ることがわかってきました。 「EC2インスタンスのコピーなんて、一旦インスタンスを作成したあとはあまりやらないのでは?」と思われがちですが、EC2独特の制限などもあり、実際の運用では思ったよりも頻繁にインスタンスのコピーが必要になります。インスタンスのバックアップ&リストアなどはイメージしやすいと思いますが、それ以外にも意外なケースとして以下があります *1。インスタンスのコピーは、AMI(Amazon Machine Image:インスタンスのバックアップ)を取得し、新規インスタ

    Amazon EC2(Linux)システム管理で知らないとハマる5つの環境設定 | DevelopersIO
  • 1