こんにちは。AWS事業本部トクヤマシュンです。 運用中のEC2インスタンスにAuto Healingを設定することがありました。 EC2の耐障害性を向上させるはじめの一歩として使うことのできる機会も多いかと思い、今回紹介します。 Auto Healingって何? Auto Healingとは、Auto Scaling Groupを使って、起動中のEC2インスタンスを常に一定数に保つデザインパターンのことです。 Auto Scaling Groupのヘルスチェック失敗を契機として、インスタンスをサービスから切り離し、新たなインスタンスをサービスインさせることで障害復旧を行います。 Auto Scalingを複数AZで設定しておけば、AZ障害の際も別AZにEC2インスタンスを起動させることができます。 余談ですが、EC2インスタンスの自動復旧の仕組みとして、Auto Recoveryというもの
データアナリティクス事業本部の鈴木です。 FTPを使った通信の、FTPクライアントを使った実装を検証したいことがあり、便利なdockerイメージとFTPクライアントを使って、環境を構築してみました。 最初は特にFTPサーバーを構築するところが大変そうだなと悩んでいましたが、docker-pure-ftpdという便利なイメージが公開されていたのでとても簡単に検証環境を作ることができました。 準備 以下の環境で検証しました。 macOS Monterey LFTP Version 4.9.2 FTPサーバー docker-pure-ftpdイメージを使いました。 Dockerfileなどは以下のGitHubレポジトリで公開されています。 docker-compose.ymlのサンプルもGitHubレポジトリにて公開されているので、参考にして以下のyamlファイルを作成しておきました。 今回はあ
こんにちは、CX事業本部の夏目です。 MacのタッチバーのタッチIDが非常に便利なのですが、Terminalでsudoを叩かないと行けないときに使えたらなぁと思ったので、情報を共有します。 使う方法 /etc/pam.d/sudoにauth sufficient pam_tid.soを追加します。 書き込みには管理者権限が必要になるので次のようにして編集します。 # 自分の環境では最初管理者でも書き込みができないようになってたので、できるようにする $ sudo chmod +w /etc/pam.d/sudo $ sudo vi /etc/pam.d/sudo もともとはこんな感じになっていると思うので、 # sudo: auth account password session auth sufficient pam_smartcard.so auth required pam_ope
背景 terraform の tfstate の管理ですが、基本的には aws では s3 + dynamodb, gcp であれば gcs を採用することが多いです。 ただ、採用するにあたり、下記の問題があります。 tfstate の管理に関する情報をどこで管理するか tfstate の管理リソースの作成をどこで管理するか 他のプロジェクトでも相乗りしたいときにどうするか terraform cloud に任せるとしても、そのアカウント管理を誰が管理するかといった決めるポイントは多いです。 もし、GitLab で project を管理しているのであれば tfstate も GitLab で管理することを検討してはいかがでしょうか。 やってみた 0. terraform の backend の設定を書く GitLab は http backend で提供しているため、 backend に
初めに 普段coc.nvimを使ってよく定義ジャンプしていますが、たまに画面分割して定義ジャンプしたいことがあります。 coc.nvimがデフォルトで用意している<Plug>(coc-definition)ではそれができないので、ちょっとだけ手を入れる必要があります。 やり方 vimrcに次の設定を追加して、<C-t>で定義ジャンプする再のウィンドウの開き方を指定できます。 " [ " {"text": "(e)dit", "value": "edit"} " {"text": "(n)ew", "value": "new"} " ] " NOTE: text must contains '()' to detect input and its must be 1 character function! ChoseAction(actions) abort echo join(map(co
こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、CloudFormation StackSetsでOU内のアカウントを指定可能になったためご紹介しようと思います。 先にまとめ 共通集合(Intersection)、差分(Difference)、和集合(Union)の3つのオプションが追加 サービスマネージドアクセス許可のOUに対するデプロイで設定するオプション 今まで はじめに「サービスマネージドアクセス許可」を使用したデプロイ方法では、ターゲットとして「組織」と「組織単位(OU)」が選択可能です。 画像:【Organizations】組織単位で CloudFormation StackSetsを簡単にデプロイしてみるより引用 アップデート 今回のアップデートで、「アカウントフィルタータイプ」オプションが追加され、ターゲット「組織単位(OU)」
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く