AWSが予告なしに「CodeCommitによるGitの提供」を取りやめ 他のサービスへの影響は?:「機能的には既に“放棄”されていた」という意見も TechTargetは、「AWSによるCodeCommitとCloud9の閉鎖通知」に関する記事を公開した。AWSは事前の予告なしに、6つのサービスで新規ユーザーの受け入れを停止した。これを受け、一部の業界関係者はアップデートの頻度が低い他のAWSサービスの将来に疑問を投げかけている。
AWS CodeBuild がマネージド型の GitHub Action のセルフホストランナーをサポートするようになりました。お客様は、CodeBuild プロジェクトが GitHub Actions ワークフロージョブイベントを受信して、そのイベントを CodeBuild エフェメラルホストで実行するように設定できます。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。 AWS CodeBuild のこうした機能により、GitHub Actions を AWS とネイティブに統合できるようになり、IAM、AWS Secrets Manager、AWS CloudTrail、Amazon VPC などの機能を通じてセキュリティと利便性を向上させることがで
AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました CTO統括室の黒崎(@kuro_m88)です。本日早朝に面白そうな発表を目にしました👀 AWS CodeBuild now supports managed GitHub Action runners AWS CodebuildがGitHub Actionsに対応したという内容ですが、要するにAWSがホストするGitHub Actions Runnerが出たということですね🎉 AWSがマネージしてくれることで、EC2(x64, arm)はもちろん、GPUとカスタムイメージも利用できるようです。 さらに注目したのはGitHub Actions RunnerとしてAWS Lambdaが使えるようです。Lambdaが使えると嬉しいポイントはActionsのjo
GitHub Actionsでは依存パッケージやビルド結果などをうまくキャッシュすることで、テストやビルドの時間を短縮できます。 actions/setup-nodeやactions/setup-javaなどの各言語のオフィシャルアクションは各パッケージマネージャーのためのキャッシュ機構を提供していますし、actions/cacheを使って任意のファイルをキャッシュすることもできます。 これらは内部で@actions/cacheパッケージを使っており、キャッシュの機構はGitHub自身の機能と密に結びついています。 しかし、GitHub Actionsのキャッシュはリポジトリごとに10GBまでという制限があり、開発者の多いリポジトリではsetup-nodeのキャッシュだけでもすぐに上限に達してしまいます。 私の所属するチームのリポジトリはGitHub Enterprise Serverにホ
AWS re:Invent 2023期間中(直前?)に発表されたGit Sync、連携先のリポジトリにGitLabも選択できるので、実際に試してみました 本記事はクラスメソッド DevOps・セキュリティのカレンダー | Advent Calendar 2023の22日目の記事です。 日本時間で 11/27 早朝に発表されたCloudFormationの新機能、Git Sync(Git 同期)、みなさんはもう試されましたでしょうか。 公式のアナウンス(日本語)はこちらになります。 AWS CloudFormation、スタックの Git 管理を導入 こちらの機能、本格的な CI/CD を構築するにはシンプル過ぎるのではと思われますが、ちょっとした「CFnをGit管理したい」というアドホック運用目的としては、個人的に可能性を感じる機能です。なぜCodeCommitに対応していない。。。 とは
更新履歴 10/8 EC2用に変更 はじめに 今や必須のCI / CD、絶対これから環境の構築に必要になるの けどやり方知らん(絶望) キャッチアップするか〜〜〜〜 エンジニア歴半年の備忘録 やりたいこと EC2 + Ubuntu 22.04 LTS への自動デプロイとテスト やっていく Github Actionについて Github内で完結するCI / CD .github/workflowsに保存することで実行可能、カスタマイズも可能 テンプレが多数あり、簡単に実装ができる YAMLで記述、書き方に少しクセがあるので参考から詳細は確認 デプロイ先の準備 node.jsとgitは必要(当たり前) もしない場合は以下でインストールします // とりあえずアップデート $ sudo apt update // node.jsのセットアップ $ sudo apt install nodejs
こんにちは。開発部門(プロダクト技術本部)の宮下です。 BIGLOBE では GitHub Actions による作業効率化に取り組んでいます。 本記事では、GitHub Actions が得意とする点を踏まえつつ、AWS Lambda と連携して手作業を大幅に減らす実例をソースコード付きで紹介します。 想定読者 GitHub Actions を使うと何がうれしいのか? 代表的なユースケース あまり向かないユースケース 事例紹介 課題 改善後 API コンテナ リグレッションテスト用 Lambda パフォーマンステスト用 Lambda 自動化による効果 Lambda を実行するアクション GitHub Actions で使えるアクション ソースコード ポイント、はまったところ GitHub Actions の制御 / ステップ間での値の受け渡し GitHub Actions の制御 / 複
GitHub Actions内からEC2で作成したサーバにおいてあるシェルを実行できるのだけれども、WEB情報をみてみるとアクセスキーとシークレットアクセスキーをシークレットに設定してからEC2内のコマンドを実行する例がよく顕在される。 例えば以下のような情報 https://take-engineer.com/aws-ssm_ec2_github-actions/ name: AWS SSM Send-Command Example on: push: branches: main jobs: start: runs-on: ubuntu-latest steps: - uses: actions/checkout@v2 - name: AWS SSM Send-Command uses: peterkimzz/aws-ssm-send-command@master id: ssm wi
CodePipeline (Github version 2接続) とCodeDeployを利用したパイプラインをCloudFromationで作成してみた データアナリティクス事業本部のueharaです。 今回は、CodePipeline (Github version 2接続) とCodeDeployを利用したパイプラインをCloudFromationで作成してみたいと思います。 はじめに 今回作成するパイプラインは以下の通り、SourceとなるGithubへのコミットをトリガーに、EC2へのデプロイを行うようなパイプラインを想定します。 前提 本記事では、デプロイ対象のEC2が既に準備されていることを前提としています。 簡単に概要だけ説明すると、以下の作業が必要になります。 IAMロールの設定(AWSCodeDeployRoleポリシーのアタッチ) CodeDeploy Agentの
前提 aws cdk v2 typescript やりたいこと aws cdkで構成したインフラ環境の変更点をprで確認したい やりかた github actionsのymlを作成して、起動条件をpull_requestにして 以下の処理を好きなステップに記載 # ~省略~ - name: diff run: npm run cdk diff > diff.txt env: AWS_DEFAULT_REGION: 'ap-northeast-1' AWS_ACCESS_KEY_ID: ${{ secrets.AWS_ACCESS_KEY_ID }} AWS_SECRET_ACCESS_KEY: ${{ secrets.AWS_SECRET_ACCESS_KEY }} - name: Comment PR with CDK Diff uses: actions/github-script@v
困ったこと 業務でAWS SES(Simple Email Service)のemailテンプレートを利用していて、便利なんだけど変更に弱いのがビミョーだった。 テンプレートを変更するためにコマンド打って既存テンプレートを取得して、jsonファイル作って変更してまたテンプレート変更のコマンドを打たなければならない。面倒な上にミスに気付きにくい・管理しにくいと言うデメリットがあった。 んでワークフローに組み込もうと思って調べても記事が少なかったので備忘録にする。 実現したいこと 本番環境を管理するブランチ(prd)にメールテンプレートを管理するjsonファイルの変更(追加・削除)がマージ(もしくは直push)された時、本番環境のSESのテンプレートを変更する処理を走らせるようにする。 書くこと Github Actionsのyaml記載に関して 特定のファイルの差分の取り方について 書かな
はじめに 今更ながら、GitHubとAWSをOIDC(OpenID Connect)で連携して、GitHub ActionsからS3へ連携したので、やり方について記載 OIDC そもそもOIDCってなんだっていう人は、ChatGPTさんに聞いたら以下をおすすめしてくれたので、記載しておきます。 その上で、GitHubの該当ページには、以下のように説明がありました。 No cloud secrets: You won't need to duplicate your cloud credentials as long-lived GitHub secrets. Instead, you can configure the OIDC trust on your cloud provider, and then update your workflows to request a short-l
【10/3(木)】Snowflake社共催!Snowflake×dbt Cloudでデータ変換処理を開発してみよう!初めての方向けハンズオンセミナー
初めまして。crowdworks.jpのSREチームに所属しています @ciloholic です。 入社してかれこれ1年経ちますが、筆を執る機会がなかったため、今回が初エンジニアブログとなります。 この記事では、入社して3か月ほど行なっていた「AWS Lambda周りのメンテナンスコスト削減」の取り組みを紹介していきます。 背景 crowdworks.jpでは、多くのエンジニアがさまざまなGitHubリポジトリに色々な言語でLambdaを活用してきました。GitHubリポジトリは30個以上、使用言語はNode.js / Ruby / Goとさまざま、CI/CDもCircleCI / GitHub Actionsとバラバラです。 SREチームでは、定期的に各種言語のEOL対応やライブラリのアップデート作業を行なっているのですが、GitHubリポジトリもそれぞれ異なる、使用言語もCI/CDもバ
AWS App Runner開発者ガイドのチュートリアルをやってみました。 GithubのソースコードリポジトリかECRコンテナイメージから選択できるようですので、Githubのソースコードで試しました。 App Runner開発者ガイドのrequirements.txtとserver.pyのみ作成しました。 yamamanx/apprunnersample App Runnerサービスの作成 マネジメントコンソールで[App Ruunerサービスの作成]ボタンを押下しました。 ソースコードリポジトリを選択して、Githubアカウントを新規追加しました。 Githubログイン画面が別ウインドウで開いて、AWS Connector for Githubからの接続を許可しました。 apprunnersampleを選択して、デプロイトリガーは自動で設定しました。 構築コマンドと開始コマンドを指定
CX事業本部Delivery部のアベシです。 この記事ではgit-secrets使用してAWSアクセスキーのコミットを防止する仕組みの導入方法について紹介します。 弊社の以下のブログにあるような実際の出来事では、アクセスキーが流出してから10分程度でマイニングに不正利用されてます。※ 弊社作業による流出ではありません。 【実録】アクセスキー流出、攻撃者のとった行動とその対策 このように、アクセスキーは流出するとすぐに利用されてしまうほど狙われやすい認証情報となっています。 このような被害を無くすために、AWSを使う方には是非今回のような対策をしていただけたらなと思います。 git-secretsについて git-secretsに登録したパターンに合致するシークレット情報が、コードに含まれていないかチェックできます。 GitHub - awslabs/git-secrets 実装方法の概要
GitHub App でリポジトリ接続した Amplify アプリを CloudFormation でデプロイしようとして苦戦したのでまとめてみた GitHub App を利用した GitHub との接続について Amplify で GitHub リポジトリと接続する際、以前は Oauth App を利用する必要がありました。現在は GitHub App を利用した形で接続することが推奨されています。 GitHub リポジトリに保存されている新しいアプリを接続すると、 GitHub Amplify はデフォルトでアプリを使用してリポジトリにアクセスします。ただし、 GitHub 以前にリポジトリから接続した既存の Amplify アプリは、OAuth を使用してアクセスします。CI/CD はこれらのアプリでも引き続き使用できますが、新しい Amplify GitHub アプリを使用するよう
Kubernetes Executoreで動作しているGitLab RunnerのジョブにIAMロールを適用し、CI/CDプロセスの権限を適切に管理する方法の解説です。 「この環境のGitLab Runnerのジョブ、めっちゃ強権限もってるやん。駄目だよ。怖いわ」 「えー、NodeのIAMロールに全部ひっくるめて設定してるんじゃだめ?」 「あかんよ。それぞれのジョブはやること全然違うんだから」 現プロジェクトでは、GitLab RunnerをEKSでセルフホスティングで運用しているんですが、ジョブの数が100を超えてきたところから、こんな課題が出てきました。 以前から課題感はあったのですが、根本的にやり方を変えて、各ジョブで既定のIAMロールのみを利用してジョブが起動するように対応したので、その軌跡をお伝えします。 EKSにおいて、Podに適切にIAMロールを適用して運用するときにも汎用的
こんにちは!コンサル部のinomaso(@inomasosan)です。 前回と前々回でGitHub ActionsからECSのCI/CDやIAMポリシーの最小権限作成を試してみました。 [初心者向け] GitHub ActionsからECS FargateにCI/CDしてみた GitHub ActionsからECSとECRへのCI/CDを最小権限で実行したい 今回はGitHub ActionsでAWSの一時的なクレデンシャル(アクセスキーID、シークレットアクセスキー)を利用したいので、IAMユーザーの代わりにOIDCプロバイダとIAMロールを設定していきます。 IAMユーザーのクレデンシャルだとダメなの? IAMユーザーで発行したクレデンシャルは永続的に利用可能です。 GitHubではAWSのクレデンシャルをSecretsにより秘匿化できますが、AWS外のサービスに永続的なクレデンシャル
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く