AWSとGCPでマルチクラウドインフラを始めた話。複数回連載予定の第一回です!
![AWSとGCPでマルチクラウドインフラを構築した話とそのポイント | PLAID engineer blog](https://cdn-ak-scissors.b.st-hatena.com/image/square/418d27fb7690efff003da83640982c6f4e2aad15/height=288;version=1;width=512/https%3A%2F%2Fik.imagekit.io%2Fnewt%2F61b151f921640c0018173598%2Faa420489-79d2-4e22-add6-04342122b964%2FPasted_Image_3_15_17__18_14.jpg%3Ftr%3Dw-1000%2Ch-1000%2Cc-at_max)
Deliver infrastructure as codeTerraform codifies cloud APIs into declarative configuration files. AdoptCompose infrastructure as code in a Terraform file using HCL to provision resources from any infrastructure provider. BuildInfrastructure automation workflows to compose, collaborate, reuse, and provision infrastructure as code across IT operations and teams of developers. StandardizeEstablish gu
事前に断っておくがここでいう「インフラ」はレイヤ的には OS より上の話。 少し前に GitHub 時代のデプロイ戦略 - naoyaのはてなダイアリー で、GitHub を介したデプロイを実践しているということを紹介した。普段の開発を Pull Request ベースでやっているので、デプロイもまた Pull Request を契機に実行させると色々捗る、という話。 このプラクティスの対象領域をインフラにまで拡大してみました、というのが今回の話。 DNS レコードを Pull Request を merge した契機に自動で更新 AWS を利用している場合、ドメインの管理も Amazon Route 53 を使うといろいろと都合がいい。 Route 53 での DNS レコードの更新はこれまでブラウザから操作していた。これだと誰がいつ作業したかわからないし履歴もトラックしづらい。また変更
Amazon Web Services Overview of Security Processes August 2010 1 Amazon Web Services: Overview of Security Processes August 2010 (Please consult http://aws.amazon.com/security for the latest version of this paper) Amazon Web Services Overview of Security Processes August 2010 2 Amazon Web Services (AWS) delivers a scalable cloud computing platform with high availability and dependability, offerin
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く