タグ

AWSとawsに関するngyukiのブックマーク (348)

  • [アップデート] GitLab ランナーとして AWS CodeBuild を使えるようになりました | DevelopersIO

    いわさです。 先日、AWS CodeBuildGitLab (GitLab.com) のランナーとして使えるようになったというアップデートアナウンスがありました。 GitLab では CI/CD パイプラインの実行をランナー上で行います。 ランナーには GitLab がマネージドに提供する GitLab-hosted runners と、自己調達したマシン上でビルドなどを実行する self-managed runners(GitHub でいう Self Hosted Runner)があります。 セキュリティやパフォーマンスなど様々な理由から後者を採用するケースもあるのですが、例えば AWS 上に構築しようとすると仮想マシンをプロビジョニングしてランナーのインストールなどセットアップと管理が必要となります。 今回のアップデートGitLab self-managed runners

    [アップデート] GitLab ランナーとして AWS CodeBuild を使えるようになりました | DevelopersIO
    ngyuki
    ngyuki 2024/09/19
  • 2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO

    注意事項 予想以上に記事に対する反応があり、残念ながら誤った情報が流れているのを見かける様になったのでここに現状を注記しておきます。 2024年8月2日 16:00 (JST)時点の状況まとめ 3サービス共通 制限されるのはあくまでも特定条件を満たすアカウントでの新規利用のみであり 既存の利用者は一切影響を受けない また、サービス終了については一言も明記されていない[1] 当初は公式アナウンスが無かったが、2024年7月31日に各サービスの移行ブログの冒頭に新規受付停止の旨が追記された Jeff BarrがX(旧Twitter)でコメントを出している AWS CodeCommit AWS社員によるre:Postの投稿 (既に削除済み) によれば2024年6月6日より新規アカウントでのCodeCommitの利用を制限している 同re:Postによれば2024年7月25日以前にCodeCom

    2024年7月27日時点におけるAWS CodeCommitとAmazon CloudSearchの新規利用に関して | DevelopersIO
    ngyuki
    ngyuki 2024/07/29
    結局 CodeCommit は全然使うこと無く終わりそう
  • Amazon CloudWatch Logs が Live Tail ストリーミング CLI サポートを発表 - AWS

    Amazon CloudWatch Logs Live Tail でのストリーミング CLI サポートを発表できることを嬉しく思います。これにより、関連するログイベントをリアルタイムで表示、検索、フィルタリングできるようになります。AWS CLI 経由で、またはプログラムによって AWS 内外の独自のカスタムダッシュボードに取り込まれたログを、インタラクティブにリアルタイムで表示できるようになりました。 CloudWatch Logs の Live Tail コンソールは、受信ログの内容を表示して問題を検出できる機能で、さまざまな機能を入手後にすぐに使うことができます。さらに、デプロイやインシデントに関連する問題を調査する際に、関心のある分析をフィルタリングして強調するためのきめ細かい制御が用意されています。Live Tail のストリーミング CLI を使用することで、AWS CLI と

    Amazon CloudWatch Logs が Live Tail ストリーミング CLI サポートを発表 - AWS
    ngyuki
    ngyuki 2024/06/10
    これは良さそう!と思ったのだけどログを垂れ流す分には aws logs tail とあまり変わらない?? 後者はポーリングっぽいのでもうちょっと差がでてもよさそうなものだけど
  • AWS CodePipeline でステージレベルの手動および自動のロールバックをサポート

    AWS CodePipeline V2 タイプのパイプラインでステージレベルのロールバックのサポートが開始されたので、番環境に確実に変更をデプロイできるようになりました。あるステージで何らかのアクションが失敗したためにパイプライン実行が失敗した場合、そのステージで以前に成功したパイプライン実行にロールバックすることで、そのステージをすぐに既知の良好な状態に戻すことができます。ソースステージを除き、成功か失敗かにかかわらず、どのステージでも変更をロールバックできます。 コンソール、API、CLI、または SDK から手動でステージのロールバックを開始することも、失敗したら自動的にロールバックを選択するようにパイプライン定義内でステージを設定することもできます。ロールバックが開始すると、新しいパイプライン実行がそのステージから開始し、選択したパイプライン実行からの変更が適用されるか (手動ロ

    AWS CodePipeline でステージレベルの手動および自動のロールバックをサポート
    ngyuki
    ngyuki 2024/04/30
    CodePipeline でステージ単位でのロールバックができるようになったもよう。ロールバックというか直前の実行をステージ単位で再実行するだけ? だとするとアーティファクトがライフサイクルで消えてると失敗するかな
  • AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog

    AWS CodeBuildGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました CTO統括室の黒崎(@kuro_m88)です。日早朝に面白そうな発表を目にしました👀 AWS CodeBuild now supports managed GitHub Action runners AWS CodebuildGitHub Actionsに対応したという内容ですが、要するにAWSホストするGitHub Actions Runnerが出たということですね🎉 AWSがマネージしてくれることで、EC2(x64, arm)はもちろん、GPUとカスタムイメージも利用できるようです。 さらに注目したのはGitHub Actions RunnerとしてAWS Lambdaが使えるようです。Lambdaが使えると嬉しいポイントはActionsのjo

    AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog
  • [ECS] タスク定義ファイル(taskdef.json)の運用について考える | iret.media

    この記事について みなさん、ECS利用していますか!? AWSでコンテナを使うのなら、ECSですよね!?(kubernetesわからない勢) ECSはタスクという単位で、アプリケーションを実行させます。 そして、タスクの中にコンテナが1つ以上稼働します。 タスクはタスク定義から作成されます。タスク定義はタスクの金型的な存在です。 また、タスク定義はJSONファイル(以後taskdef.json)として運用することが一般的です。 このtaskdef.jsonを実運用する際に迷うポイントがあります。 それは以下のどちらの方法にするかです。 – 方法① : 各環境ごとにtaskdef.jsonを用意する – 方法② : 各環境でtaskdef.jsonを共用する ①,②について、それぞれの詳細/メリット・デメリットについて洗い出しをして、どちらを採用すべきかについての見解を述べていきます。 あく

    [ECS] タスク定義ファイル(taskdef.json)の運用について考える | iret.media
    ngyuki
    ngyuki 2024/03/24
    terraformで管理してて環境ごとの際は普通に変数で入れてaws_s3_objectで環境ごとに保存してる。CodePipelineにイメージ用とtaskdef.json用で2つSourceがある感じ
  • Amazon Timestream for InfluxDB の一般提供を開始

    日、AWS は、新しい時系列データベースエンジンである Amazon Timestream for InfluxDB の一般提供を発表しました。Timestream for InfluxDB を使用すると、アプリケーション開発者と DevOps チームは、オープンソース API を使用するリアルタイム時系列アプリケーション用に AWS でフルマネージド型の InfluxDB データベースを簡単に実行できます。 要求の厳しい時系列ワークロードを処理する InfluxDB データベースを数分で作成できます。いくつかの簡単な API コールを行うだけで、自動のソフトウェアパッチ適用、バックアップ、復元を備えた InfluxDB データベースを AWS 上にセットアップ、移行、運用、およびスケールできます。セルフマネージド型の InfluxDB インスタンスから Timestream for I

    Amazon Timestream for InfluxDB の一般提供を開始
    ngyuki
    ngyuki 2024/03/16
    AWS に InfluxDB のマネージドサービスできたもよう
  • コスト削減成功!Amazon Auroraの監査ログをS3に保存する仕組みを構築した話 - Classi開発者ブログ

    こんにちは。プロダクト部Growth部でエンジニアをしている id:ruru8net です。 前回はこちらの記事を書かせていただきました。 tech.classi.jp 今日は前述したSRE留学中にやったことの中の「Amazon Auroraの監査ログをCloudWatch Logsを経由せずS3に保存する」を紹介したいと思います。 前提 前掲の記事にもある通り、弊社のAWSにかかっているコストを調査したところCloudWatch Logsの特にAmazon RDSの監査ログの保存にコストがかかっていることがわかりました。今回は弊社で最も使用しているAmazon AuroraMySQLのみを対象として、監査ログをCloudWatch Logsを経由せずS3に保存する仕組みを作成しました。 作成した仕組み こちらのオープンソースの仕組みを参考に構築、またLambdaのソースを使いました。

    コスト削減成功!Amazon Auroraの監査ログをS3に保存する仕組みを構築した話 - Classi開発者ブログ
    ngyuki
    ngyuki 2024/03/12
    RDS の監査ログは CloudWatch Logs に送らなくても取得できるので CloudWatch Logs の分のコストが削減できるとのこと
  • Amazon S3 へのファイルアップロードで POST Policy を使うと、かゆいところに手が届くかもしれない - カミナシ エンジニアブログ

    はじめに こんにちは。カミナシでソフトウェアエンジニアをしている佐藤です。 みなさんは、アプリケーションのフロントエンドから、Amazon S3 にファイルをアップロードするときに、どのような方法を用いているでしょうか? 「バックエンドのサーバーにファイルを送信し、バックエンドのサーバー経由で S3 にアップロードしている」「Presigned URL を払い出して、フロントエンドから直接 PUT している」など、いくつかの方法があると思います。 弊社で提供しているサービス「カミナシレポート」でも、用途に応じて上記の方法を使い分けて S3 へのファイルのアップロードを行っています。 特に、Presigned URL は、手軽に利用できる上に、バックエンドのサーバーの負荷やレイテンシーの削減といったメリットも大きく、重宝しています。 一方で、その手軽さの反面、アップロードに際して様々な制約を

    Amazon S3 へのファイルアップロードで POST Policy を使うと、かゆいところに手が届くかもしれない - カミナシ エンジニアブログ
    ngyuki
    ngyuki 2024/03/05
  • CodePipeline が追加のトリガーフィルターと新しい実行モードのサポートを開始

    AWS CodePipeline V2 タイプのパイプラインは、追加のパイプライントリガーフィルターと、Parallel と Queued の 2 つの新しいパイプライン実行モードをサポートするようになりました。パイプライントリガーフィルターを使用すると、GitHub.com、GitHub Enterprise Server、Bitbucket.com、GitLab.com、および GitLab セルフマネージドのソースを使用しているお客様は、パイプラインの実行をトリガーするタイミングを制御できます。パイプライン実行モードを使用すると、パイプラインの複数の実行が開始されたときの同時実行動作をお客様が制御できます。 お客様は、プッシュリクエストやプルリクエストなどの Git イベントタイプのフィルターと、ブランチ名やファイルパスなどの Git メタデータのフィルターを使用して、パイプラインの

    CodePipeline が追加のトリガーフィルターと新しい実行モードのサポートを開始
    ngyuki
    ngyuki 2024/02/11
    CodePipeline でブランチにグロブパターンを使ったりプルリクエストをトリガにできるようになったとのこと。かなり朗報では
  • 起動済み EC2 インスタンスのパブリックIPv4アドレスを削除する方法を教えてください | DevelopersIO

    [2024.04.30 更新] EC2 のコンソールから、バプリックIPv4アドレスを削除できる機能が新たに実装されました。詳細は下記の記事をご参考ください。 [アップデート]EC2インスタンスに自動割り当てされたパブリック IPv4 アドレスの動的削除と追加が可能になりました 困っていた内容 2024年2月からパブリックIPv4アドレスが有償化されることに伴い、すでに稼働している EC2 インスタンスのパブリックIPv4アドレスを削除して、プライベートサブネットに移行することを考えています。実現する方法を教えてください。 どう対応すればいいの? すでに起動済みの EC2 インスタンスからパブリックIPv4アドレスを削除したい場合、以下の手順で実現できます。 対象 EC2 インスタンスに追加のネットワークインターフェイス(ENI)をアタッチする 対象 EC2 インスタンスのプライマリ EN

    起動済み EC2 インスタンスのパブリックIPv4アドレスを削除する方法を教えてください | DevelopersIO
    ngyuki
    ngyuki 2024/01/20
    こんな方法で剥がせる? インスタンス停止→開始で戻ったりしないかな? あとで試してみる → 戻った
  • Amazon CloudWatch Logs でアカウントレベルのサブスクリプションフィルターのサポートを開始

    Amazon CloudWatch Logs で、put-account-policy API を使用したアカウントレベルのサブスクリプションフィルターの作成がサポートされるようになりました。この新機能により、Amazon CloudWatch Logs に取り込まれたリアルタイムのログイベントを Amazon Kinesis Data Streams、Amazon Kinesis Data Firehose、または AWS Lambda に配信し、アカウントレベルの単一のサブスクリプションフィルターを使用してカスタム処理、分析、または他の宛先への配信を行うことができます。 お客様は通常、ログの全部または一部を Amazon OpenSearch などの AWS サービスに転送してさまざまな分析ユースケースに対応したり、Amazon Kinesis Data Firehose に転送して他

    Amazon CloudWatch Logs でアカウントレベルのサブスクリプションフィルターのサポートを開始
    ngyuki
    ngyuki 2024/01/13
    例えば Lambda のログとかをアカウントレベルのサブスクリプションフィルタ1つでまるっとどこかに送ったりできるようになったということなの(マネコンにはまだそれらしい設定は見当たらない)
  • Amazon ECS と AWS Fargate が Amazon EBS と統合

    Amazon Elastic Container Service (Amazon ECS) と AWS Fargate が Amazon Elastic Block Store (EBS) と統合されました。これにより、AWS Fargate や Amazon Elastic Compute Cloud (EC2) で実行されている Amazon ECS タスクに EBS ボリュームを、Amazon ECS API を使用して簡単にプロビジョニングしてアタッチできるようになりました。この機能により、サーバーレスコンテナを使用して、ETL ジョブ、メディアトランスコーディング、ML 推論ワークロードなど、ストレージやデータを大量に消費するアプリケーションをより簡単にデプロイできるようになります。 Amazon ECS タスクで EBS ボリュームを使用するには、タスク定義で EBS ボリュー

    Amazon ECS と AWS Fargate が Amazon EBS と統合
    ngyuki
    ngyuki 2024/01/13
    ECS ですごいでかいローカルボリュームが必要なとき用? 普通のサービスで必要なることは無さそうなのと、そういうのが必要なら ECS on EC2 でやりそうな気もするけれども、Fargate でもいけるでーということなの
  • CodePipeline が GitLab セルフマネージドをサポート

    GitLab セルフマネージドインスタンス (GitLab Enterprise Edition、GitLab Community Edition) のプロジェクトAWS CodePipeline を使用してコード変更をビルド、テスト、デプロイできるようになりました。VPC 内にある、または AWS CodeStar Connections を使用して直接アクセス可能な GitLab セルフマネージドインスタンスを接続し、パイプライン内の接続を使用してリポジトリ内の変更に対してパイプラインの実行を自動的に開始できます。 AWS CodePipeline はフルマネージド型の継続的デリバリーサービスです。リリースパイプラインを自動化し、アプリケーションとインフラストラクチャを迅速かつ確実に更新します。CodePipeline は、お客様が定義したリリースモデルに基づき、コード変更があった

    CodePipeline が GitLab セルフマネージドをサポート
    ngyuki
    ngyuki 2024/01/04
    年末に CodePipeline がセルフマネージドな GitLab をサポートしていたもよう
  • Amazon EC2 Instance Connect now supports RHEL, CentOS, and macOS

    Starting today, Amazon EC2 Instance Connect, a simple and secure way to connect to your instances using Secure Shell (SSH), will support RedHat Enterprise Linux (RHEL), CentOS, and macOS in addition to Amazon Linux and Ubuntu. With EC2 Instance Connect, you can control SSH access to your instances using AWS Identity and Access Management (IAM) policies as well as audit connection requests with AWS

    Amazon EC2 Instance Connect now supports RHEL, CentOS, and macOS
    ngyuki
    ngyuki 2023/12/26
    今までも無理やり対応させることはできそうな気がしていたけれども正式に RHEL とかでも EC2 Instance Connect がサポートされるようになったもよう
  • GitHub - infracost/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Shift FinOps Left!

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - infracost/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Shift FinOps Left!
    ngyuki
    ngyuki 2023/12/06
    AWSなどのインフラコストを計算するツール、CLIでさっと計算できる、vscodeの拡張や有償のWebのGUIつきのSaaSとかもあるもよう
  • Amazon Linux 2023を触ってみて質問がありそうなことをまとめてみました。 | ソフトウェア開発のギークフィード

    こんにちは、意識高い系エンジニア社長の内です。 2023年3月15日にAmazon Linux 2の後継バージョンとなるAmazon Linux 2023(略してAL2023)が一般公開されました。2021年11月にAmazon Linux 2022(略してAL2022)のプレビュー版が公開されてから、約1年4ヶ月後のリリースとなりました。2022年中にリリースできなかったため、名前もAmazon Linux 2022からAmazon Linux 2023に変更されてのリリースです。 私の投稿も約1年2ヶ月ぶりとなります、前回記事「AmazonLinux3じゃなくってAmazon Linux 2022 (AL2022) だってさ」という、Amazon Linux 2022プレビュー版記事はこちら 当初AmazonLinux2のサポート終了日 (EOL、End of Life) は2023

    Amazon Linux 2023を触ってみて質問がありそうなことをまとめてみました。 | ソフトウェア開発のギークフィード
    ngyuki
    ngyuki 2023/12/05
  • Mutual authentication for Application Load Balancer reliably verifies certificate-based client identities | Amazon Web Services

    AWS News Blog Mutual authentication for Application Load Balancer reliably verifies certificate-based client identities Today, we are announcing support for mutually authenticating clients that present X509 certificates to Application Load Balancer. With this new feature, you can now offload client authentication to the load balancer, ensuring only trusted clients communicate with their backend ap

    Mutual authentication for Application Load Balancer reliably verifies certificate-based client identities | Amazon Web Services
    ngyuki
    ngyuki 2023/11/29
    AWS ALB で mTLS のクライアント認証できるようになったもよう
  • Introducing advanced logging controls for AWS Lambda functions | Amazon Web Services

    AWS Compute Blog Introducing advanced logging controls for AWS Lambda functions This post is written by Nati Goldberg, Senior Solutions Architect and Shridhar Pandey, Senior Product Manager, AWS Lambda Today, AWS is launching advanced logging controls for AWS Lambda, giving developers and operators greater control over how function logs are captured, processed, and consumed. This launch introduces

    Introducing advanced logging controls for AWS Lambda functions | Amazon Web Services
    ngyuki
    ngyuki 2023/11/21
    Lambda でログを JSON にしたりロググループを指定できるようになったもよう
  • [アップデート] AWS Verified Access が東京リージョンで使えるようになりました | DevelopersIO

    いわさです。 今朝のアップデートAWS Verified Access が遂に東京リージョンでも使えるようになりました。 AWS Verified Access は AWS 上のプライベートネットワーク上に配置した Web アプリケーションに対して、信頼したプロバイダーやデバイスからのみ外部からのアクセスを許可出来るサービスです。 日ではなかなか需要がありそうなサービスなのではと個人的に思っていたのですが、これまで東京リージョンはサポートされていませんでしたが、ようやくサポートされました。 VPC コンソールからアクセス 東京リージョンの VPC コンソールに、先日までは表示されていなかった AWS Verified Access のメニューが...! 今回のアップデートで 2 つのリージョンが追加されており、シンガポールリージョンでも使えるようになってます。 ちなみに、大阪リージョ

    [アップデート] AWS Verified Access が東京リージョンで使えるようになりました | DevelopersIO
    ngyuki
    ngyuki 2023/10/17