並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 576件

新着順 人気順

AWS_ECSの検索結果441 - 480 件 / 576件

  • AWS CDKとは何か、IaCの変遷を踏まえての紹介 - Sexually Knowing

    概要 これまで業務・プライベートの双方でAWS CDK (Cloud Development Kit)というInfrastructure as a CodeツールをDeveloper Previewのころから着目し利用してきたので、その特徴を競合と比較しながら説明します。 概観を掴んでもらうことを目的とするので詳細は外部の公式・非公式のドキュメントへ適宜リンクするかたちをとります。 想定読者 AWS CDKが何かよくわかっていない人 CloudFormationとの違いがわかっていない人 IaCに興味がある人 前提・背景 AWS CDKの特徴を説明するためにIaCの変遷について簡単に言及したく、そのためにはWeb開発におけるインフラの変遷に触れる必要があります。 結論から言うと 現代においてインフラとアプリケーションの境界は非常に曖昧 で、比較的はっきり別れていた時代に定義・設計された I

      AWS CDKとは何か、IaCの変遷を踏まえての紹介 - Sexually Knowing
    • TerraformでSourceをECRにしたCodePipelineを作成する - 継続的ブログ

      SourceにECRをしたものを設定する機会があったので書いておきます。 SourceにGitHubを指定しているサンプルはよく見かけますが、ECRを指定しているものはあまりなかったので参考になれば。 CodePipeline resource "aws_codepipeline" "example" { name = "example" role_arn = aws_iam_role.codepipeline.arn artifact_store { location = aws_s3_bucket.artifact.bucket type = "S3" } stage { name = "Source" action { name = "Source" category = "Source" owner = "AWS" provider = "ECR" version = "1" ou

        TerraformでSourceをECRにしたCodePipelineを作成する - 継続的ブログ
      • [ECS/Fargate] 別のAWSアカウントにあるCodeCommit Repository をソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO

        1. IAMロールやポリシーの事前準備 (A) パイプライン側のAWSアカウント(A)でパイプラインが利用する IAMロール、アーティファクトS3バケット、CMKなどを作成します。 リポジトリアカウント(B)に対してアーティファクトに保存する権限、保存する際に暗号化するための権限をポリシーに設定しています。 AWSTemplateFormatVersion: 2010-09-09 Description: Step 1, Pre-requirements (in Production Account) # ------------------------------------------------------------# # Parameters # ------------------------------------------------------------# Param

          [ECS/Fargate] 別のAWSアカウントにあるCodeCommit Repository をソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO
        • docker-compose.ymlを使ったAWS ECS+Fargate構築・デプロイ - Qiita

          DockerとAWSが提携したことによりdocker-compose.yamlでECS+Fargate構築ができるようになったので試してみた、恐らく現状一番簡単にECS+Fargate構築する方法だと感じた 導入確認 Amazon ECS用のコンテキスト作成 AWS認証は既存Profileを使う $ docker context create ecs docker-lamp-ecs ? Create a Docker context using: An existing AWS profile ? Select AWS Profile toyscreation-sandbox Successfully created ecs context "docker-lamp-ecs" $ docker context ls NAME TYPE DESCRIPTION DOCKER ENDPOINT

            docker-compose.ymlを使ったAWS ECS+Fargate構築・デプロイ - Qiita
          • Azure/SQL ServerからAWS/PostgreSQLへの2年間の移行作業を振り返る - エキサイト TechBlog.

            はじめに エキサイト株式会社 バックエンドエンジニアの山縣(@zsp2088dev)です。 新卒入社から早いもので2年が経過しました。 最近、エキサイトブログの大規模なメンテナンスが完了し、無事にクラウドとデータベースの移行が終わりました。 クラウドはAzureからAWSへ、データベースはSQL ServerからPostgreSQLへと移行しました。 staff.exblog.jp このプロジェクトでは、私を含む3名で取り組み、2年間の努力の末に移行作業を達成できました。 チーム全員が一丸となって取り組んだ結果、このような大きなプロジェクトを成功させることができたことを嬉しく思います。 本記事ではエキサイトブログの2年間の移行作業を振り返り、移行のためにチームで取り組んできたことについて紹介します。 はじめに エキサイトブログとは エキサイトブログのリビルド経緯 リビルドするために取り組ん

              Azure/SQL ServerからAWS/PostgreSQLへの2年間の移行作業を振り返る - エキサイト TechBlog.
            • 【アップデート】ECS on Fargateでサイドカーからプロセス/システムコール監視が簡単にできるようになりました! | DevelopersIO

              はじめに CX事業本部の佐藤智樹です。最近のアップデートでECS on FargateでPIDの名前空間をタスク内のコンテナ間で共有できるようになりました!以下の記事にアップデート後の出来ることや嬉しい点が書かれています。 上記記事で紹介されているLinuxカーネルパラメータの設定に関しては、以下の記事でも解説されております。本記事はpidModeの方にフォーカスしてご紹介します。 このアップデートの何が嬉しいのか これまでは本機能がなかったのでサイドカー側から本体のコンテナのプロセスやシステムコールの取得が難しくかったです。代表的な商用製品だとサイドカーコンテナ上で証跡取得用のプロセスを動かし、サイドカーのボリュームを本体側でマウントして動かす必要がありました。なので、以前までは商用製品を利用しないと、本体側のコンテナをReadOnly状態で運用したとしても、不審なプロセスやシステムコー

                【アップデート】ECS on Fargateでサイドカーからプロセス/システムコール監視が簡単にできるようになりました! | DevelopersIO
              • GitHub Actionsを用いたECSへのデプロイ

                はじめに ポートのSREを担当している @taiki.noda です。 EC2の既存システムをECSに移行しました。そのタイミングでデプロイ周りもリプレイスしたので、 今回はそのデプロイフローについて解説していこうと思います。 構成の解説 デプロイはGitHub Actionsから実行しています。 workflowの構成について workflow_callという機能でworkflow fileの共通化をしています。 具体的にはデプロイを実行するworkflowの中で、 デプロイ実行に共通で使用しているworkflowを呼び出しています。 caller_prod_ecs-deploy.ymlの中で、ecs-deploy.ymlを呼び出している。 デプロイの流れ 以下のような流れです。 AWSの認証 イメージチェック タスク定義の更新 migrationの実行 WebのECSへのdeploy

                  GitHub Actionsを用いたECSへのデプロイ
                • How to use HashiCorp Waypoint to deploy with GitLab CI/CD

                  How to use HashiCorp Waypoint to deploy with GitLab CI/CD Learn how to use Waypoint using GitLab CI/CD by following this step-by-step demo. HashiCorp announced a new project at HashiConf Digital called Waypoint. Hashicorp Waypoint Hashicorp Waypoint uses an HCL based configuration file to describe how to build, deploy, and release applications to various cloud platforms, ranging from Kubernetes to

                    How to use HashiCorp Waypoint to deploy with GitLab CI/CD
                  • [ アップデート ] aws_ecs_task_definition に CI/CD との競合を防ぐ track_latest 引数がリリースされました | DevelopersIO

                    [ アップデート ] aws_ecs_task_definition に CI/CD との競合を防ぐ track_latest 引数がリリースされました aws_ecs_task_definition を定義する際、いつも指定しているあの ignore_changes が、不要になるかもしれません。 tfstate への反映、コードとの差分があった場合の挙動に違いがあるため、理解しておくと今後役立つかもです。 こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 aws_ecs_task_definition で CI/CD との競合を防ぐために、 track_latest 引数がリリースされました。 r/aws_ecs_task_definition: add track_latest attribute by GerardSoleCa · Pull

                      [ アップデート ] aws_ecs_task_definition に CI/CD との競合を防ぐ track_latest 引数がリリースされました | DevelopersIO
                    • AWS CDKでECS/FargateとRDSを作成

                      1. 前書き 1.1. CDKとは何か? AWS Cloud Development Kit (AWS CDK) は、使い慣れたプログラミング言語を使用してクラウドアプリケーションリソースを定義するためのオープンソースのソフトウェア開発フレームワークです。 https://aws.amazon.com/jp/cdk/ 使い慣れたプログラミング言語、ツール、ワークフローの使用 AWS CDK を使用すると、TypeScript、Python、Java、.NET、および Go (開発者プレビュー) を使用してアプリケーションインフラストラクチャをモデル化できます。CDK では、開発者は既存の IDE、テストツール、およびワークフローパターンを使用できます。自動入力ドキュメントやインラインドキュメントなどのツールを活用することで、AWS CDK では、サービスドキュメントとコードの切り替えにかか

                        AWS CDKでECS/FargateとRDSを作成
                      • ECS+FargateのAutoScaling設定をTerraformで定義する - Qiita

                        はじめに ECS+Fargateでサーバレス&運用省エネにシステムを構築しているのだから、やはりここは負荷量に応じた運用負荷も軽減したい。 TerraformでサクッとAutoScaling設定をしてみよう。 なお、本記事ではキャパシティプロバイダは使用しないケースで対応している。 また、マルチAZ構成を前提としてTerraformを書いている。Fargateの前段に配置するELBは、クロスゾーン負荷分散を有効にしておかないと、AutoScalingで1台増設が走ったときに正しく分散されないので注意(クロスゾーン負荷分散はNLBのみデフォルトでOFF)。 ECS+FargateのTerraform設定 今回はこの部分は本筋ではないので割愛する。 自分の過去記事では、↓このあたりが参考になると思う。 Terraformの初心者がAmazon EC2に実行環境を作ってECS Fargateなア

                          ECS+FargateのAutoScaling設定をTerraformで定義する - Qiita
                        • 【AWS ECS】Fargateの「コマンドの上書き」 - Qiita

                          はじめに ECSで起動タイプFargateのタスクを実行する際の「コマンドの上書き」という項目について、「実行時パラメータを渡せるようなものかな」と思って使おうとしました。 この理解でざっくり正解と言えますが、正しく使うにはdockerのENTRYPOINT、CMDコマンドの知識が必要で、自分のようにdockerを使いこなす前にFargateを使おうとした人にとってはハマりどころかと思います。 これらについて調べた内容を記載しています。 ECSタスクの実行やタスクスケジュールの設定画面で「コンテナの上書き」という項目があり、ここで設定した内容をECSタスクに設定したコンテナ実行時に利用することができます。 「コンテナの上書き」の中に「コマンドの上書き」というフリー記述項目があります。 画面上のヒントメッセージに「コンテナに渡すCMD」とありますが、どういうことか次項で説明します。 dock

                            【AWS ECS】Fargateの「コマンドの上書き」 - Qiita
                          • ECS(Fargate)でEFSをマウントさせてみた(2023年版) | DevelopersIO

                            こんにちは、シマです。 皆さんはECSでEFSを使っていますか?ECS(Fargate)でEFSが利用できるようになったのは2020年4月なのでもう3年半も経過しています。 その間、Fargateもたくさんのアップデートがあったため、上記記事の頃とはAWS管理コンソールの画面も変わっていて、少し迷子になったので改めて記事にしておこうと思います。 今回は、シンプルにEFSの作成と既に構築済みのECS(Fargate)にマウントの設定を追加実装してみました。 構成 今回の構成は以下の通りです。 前述の通り、以下記載の設定の流れでは、既存のECSに対してEFSを追加していきます。 設定の流れ セキュリティグループ作成 EFSへアタッチするセキュリティグループを作成します。AWS管理コンソールのVPCの画面から「Security groups」を選び「セキュリティグループを作成」を押下します。 任

                              ECS(Fargate)でEFSをマウントさせてみた(2023年版) | DevelopersIO
                            • [アップデート] TerraformでECS FargateのCPUアーキテクチャにARM64を指定できるようになりました | DevelopersIO

                              ARM64イメージアーキテクチャを明示的に指定 弊社の以下ブログを参考に、Docker Hubからイメージのアーキテクチャを指定します。 今回はDIGESTを指定で、nginxのARM64イメージアーキテクチャをFargateで起動させます。 Terraformコード ECSタスク定義 runtime_platformにFargateのオペレーティングシステムとCPUアーキテクチャを指定します。 aws_ecs_task.tf resource "aws_ecs_task_definition" "task" { family = "nginx-task" #0.25vCPU cpu = "256" #0.5GB memory = "512" network_mode = "awsvpc" requires_compatibilities = ["FARGATE"] container_d

                                [アップデート] TerraformでECS FargateのCPUアーキテクチャにARM64を指定できるようになりました | DevelopersIO
                              • Fargate + Firelens + FluentBit + Firehose で S3(Firehose) と Datadog にログを送る - Qiita

                                Fargate + Firelens + FluentBit + Firehose で S3(Firehose) と Datadog にログを送るAWSDockerTerraformDatadogfluentbit Firelens + FluentBit を使って Datadog と S3(Firehose) にログを送る方法です。 今までは CloudWatchLogs, Lambda, StepFuntion を組み合わせて Datadog と S3 にログを送っていたのですが、Datadog にログを送る Lambda がたまにコケるので、Firelens と FluentBit を使ってログを送るようにしました。 Terraform を使って Fargate で Nginx を動かす まず、Terraform を使って Fargate で Nginx を動かします。 ファイル全文

                                  Fargate + Firelens + FluentBit + Firehose で S3(Firehose) と Datadog にログを送る - Qiita
                                • ECS-Optimized Bottlerocket AMIでECS環境を構築する | DevelopersIO

                                  中山(順)@リカバリー中 です。 かなり久しぶりにブログを書いております。 最近全くインプットができてなかったので、リハビリを兼ねて少し前に一般提供を開始した"ECS-Optimized" Bottlerocket AMIを利用してECS環境を構築したいと思います。 The Bottlerocket AMI for Amazon ECS is now Generally Available Bottlerocketとは コンテナをホストすることに特化したLinuxベースのOSです。セキュリティや保守性の面でメリットがあります。 公式の情報はこちらからどうぞ。 Bottlerocket bottlerocket-os / bottlerocket 一般提供開始時(EKS対応時)の弊ブログ記事はこちらになります。 コンテナ実行に特化したAWS製オープンソースOS「Bottlerocket」がG

                                    ECS-Optimized Bottlerocket AMIでECS環境を構築する | DevelopersIO
                                  • AWS FargateにサイドカーパターンのFireLensコンテナも含めて一式作成するCloudFormationテンプレート | DevelopersIO

                                    コンテナの実行基盤としてAWS Fargateを利用しています。FireLens(Fluent Bit)の動作確認のため手軽にクラスターごと作成・削除できる検証環境を欲していました。素のNginx(Webサーバ)にFireLens込みの実行環境をCloudFormationのテンプレートにまとめました。FireLensは最近検証していた内容を踏まえ補足説明します。 以下の環境を構築します。 本記事のCloudFormationのスタック作成にはrainコマンドを使用しています。 事前準備 VPC作成 Fargate作成のテンプレートではパブリックサブネットにELBを新規作成します。プライベートサブネットにNginxコンテナと、FireLensコンテナをデプロイします。既存VPCを流用しても問題ありません。 紹介するVPCテンプレートは以下のネットワーク構成を作成します。 検証環境のコスト考

                                      AWS FargateにサイドカーパターンのFireLensコンテナも含めて一式作成するCloudFormationテンプレート | DevelopersIO
                                    • Elasticsearch 7 クラスタ on GCP 事始め - Containers on GCE と GKE - #elasticsearchjp - Speaker Deck

                                      Transcript Elasticsearch 7 Ϋϥελ on GCP ࣄ࢝Ί - Containers on GCE ͱ GKE - ୈ36ճElasticsearchษڧձ (2020/6/18) @moco_beta ࣗݾ঺հ • ଧాஐࢠ @moco_beta • גࣜձࣾLegalForce R&DηΫγϣϯ • ڵຯ: ݕࡧɼࣗવݴޠॲཧ ͳͲ • Elasticsearch ӡ༻ܦݧ 3 ೥ɼGCP ܦݧ ̍ϲ݄ʢֶशதʣ ձࣾ঺հ: LegalForce • 2017೥૑ۀͷϦʔΨϧςοΫاۀ • اۀϛογϣϯʮશͯͷܖ໿ϦεΫΛ੍ޚՄೳʹ͢Δʯ • ఏڙαʔϏε • LegalForce: ܖ໿ॻϨϏϡʔࢧԉαʔϏε • Marshall: [క݁൛] ܖ໿ॻ؅ཧαʔϏε جװػೳͰ͋ΔAIϨϏϡʔʹՃ͑ɼ اۀ๏຿޲͚φϨοδϚωδϝϯτʹ΋஫ྗ • ܖ໿ॻόʔ

                                        Elasticsearch 7 クラスタ on GCP 事始め - Containers on GCE と GKE - #elasticsearchjp - Speaker Deck
                                      • プログラミング入門コースに挑戦する人へアドバイス【N予備校】

                                        現在29歳(2021年12月) 約2年ほど独学した後、WEBエンジニアとして自社開発企業に内定をもらった 独学期間中に、N予備校プログラミング入門コース(2019年版)をやった 現在働いている会社では フロント:TypeScript、Next.js、WebRTC バック:Express(TypeScript)、TypeORM、MySQL、Redis 共通:Websocket CI:GitHub Action インフラ:AWS ECS、Docker という感じで比較的モダンな環境で仕事させて頂いています。 もともとフロント志望で入ったのですが、小さい会社なので「バックもやってね」と言われてる感じです。最高です。 そんなわけで、 技術スタックも最高で、 会社で開発しているサービスも気に入っていて、 フルリモートで出社しなくていいし、 働く時間も決まってなくて、 本当にこの会社に入れてよかったな

                                        • AWS ECSを使ったバッチサーバ環境を試してみる - Qiita

                                          はじめに バッチの実行環境を作る場合、いろんな選択肢があります。 ec2を立ててその上でcronを動かす。 lambdaとcloudWatchEventの組み合わせ。一つのバッチに対して一つのlambdaがひもづくみたいな環境を作る。 AWS batchを使う。 ECSのサービス起動しているコンテナ内にcronを定義して実行 ECSのScheduleTaskを使う。 それぞれのメリデメは以下の記事にまとまっており、大変参考になりました。 この記事でも書いてある通り、ECSのScheduleTaskを使うのがバッチ処理にはすごく向いていると思い、試してみました。 http://tech.connehito.com/entry/2017/09/13/171914 サンプルとして使うAPIサーバ 以下のapiを叩くと、slackに通知が行くような簡単なAPIを作りました。 コードはこちら =>

                                            AWS ECSを使ったバッチサーバ環境を試してみる - Qiita
                                          • AWS ECSを1インスタンス1タスク構成でスケールするための工夫 | Atlas Developers Blog

                                            L小川です。 ECS on EC2ではインスタンス・タスクそれぞれがスケールできるので、スケーリング方法についてもいろいろなやり方があるかと思います。 ECSのスケーリングについて検討する際、情報があまり見当たらず難儀したので、本ブログで一例をご紹介します。 今回はAWS ECS(以下ECS)で1インスタンス上に1つのタスクが載った構成でスケールする方法についてご紹介します。 今回の仕組みを構築するにあたり、以下サイトの情報を参考にしました。 こちらもご参照ください。 ロマサガRSの大規模負荷を処理するAmazon ECS & Docker運用知見 Amazon ECS におけるコンテナ インスタンス ドレイニングの自動化方法 前提 ECS on EC2を利用し、通常稼働時は各インスタンス上に1タスクが動いている状態です。 タスクの配置戦略は「Spread – InstanceId」で、イ

                                              AWS ECSを1インスタンス1タスク構成でスケールするための工夫 | Atlas Developers Blog
                                            • エンジニア転職して一年経つので自宅学習で使った技術書&Udemyをジャンル別に評価してみた - Qiita

                                              はじめに 2021年7月でエンジニアになって1年経ちました。 エンジニア転職直後に年収が300万くらい下がり、爆速で市場価値をあげなければ!!というモチベーションで一年間いろいろ勉強してきました。 これまでその内容を振りかえることもなかったので、この機会に自宅学習で使った技術書とUdemyをまとめてみることにしました。 参考資料選びに悩んでいる方の助けになれば幸いです。 ちなみに、転職して半年間は学習の成果も市場価値の向上も全く感じられなかったのですが、最近になってようやくそれらを感じられるような出来事が増えてきています。 WantedlyやQiita Jobsで有名企業(Y社とか)からスカウト 転職ドラフト初参加で4社から指名(2社から700万提示) JavaScript JavaScript本格入門〜モダンスタイルによる基礎から現場での応用まで JSの歴史やシングルスレッドについて触れ

                                                エンジニア転職して一年経つので自宅学習で使った技術書&Udemyをジャンル別に評価してみた - Qiita
                                              • [AWS] EventBridge Rules による ECS Scheduled Task はエラー時リトライできない

                                                なので Step Functions を使いましょうと言うお話です。 ある ECS で動いているバッチジョブの定期実行に EventBridge Rules を使って実装していたのですが、ある時ジョブがほぼ一定の頻度で失敗している事に気づきました。 AWS サポートに問い合わせると、今回のケースでは EventBridge Rules ではリトライできないので、 Step Functions を間に噛ませて下さいとご提案頂いたので、今回はその様にしました。 それでは以下経緯を交えながら実際のアーキテクチャをご紹介していきます。 構成 ECS クラスタは Fargate ではなく EC2 駆動Capacity providers を使って ASG (Spot Fleet は使っていない) をコントロールしているECS Task は普通のバッチジョブで、ワークロードが終わったら落ちるジョブの定

                                                  [AWS] EventBridge Rules による ECS Scheduled Task はエラー時リトライできない
                                                • BigQueryへEmbulkで転送するバッチ処理を改善した話 - High Link テックブログ

                                                  はじめに こんにちは, 基盤開発チームの奥山(okue)です. High Link では, BigQuery を活用してデータの分析や可視化, 機械学習への活用を行っています. アプリケーション DB の BigQuery へ転送には, AWS ECS Fargate + Embulk という構成でバッチ処理を実行していましたが, いくつか運用上の問題点がありました. 本記事では, BigQuery へDBのデータを転送するバッチ処理を, AWS Step Functions + AWS ECS Fargate + Embulk で実装し改善した話をします. 改善前の構成と問題点 構成 改善前のバッチ処理は下図のような構成でした. AWS RDS MySQL には 60個以上のテーブルがありますが, それらを BigQuery へ転送する処理を1つの ECS Task で実行していました.

                                                    BigQueryへEmbulkで転送するバッチ処理を改善した話 - High Link テックブログ
                                                  • GitLabとAWS CodePipelineを使ってAWS ECS/FargateのCI/CD - KeisukeYamashita

                                                    September 30, 2020 GitLabとAWS CodePipelineを使ってAWS ECS/FargateのCI/CD こんにちは。 本記事では、GitLabとAWS ECS/FargateのCI/CD環境の構築する方法を紹介します。 今回の記事を書く動機は、GitLabの目玉機能であるGitLab CI/CDとAWSのCode4兄弟と言われているAWS CodeCommit, AWS CodePipeline, AWS CodeDeployやAWS CodeBuildの協調がいまいち最初は分からなかったからです。これからGitLabとAWSのCode4兄弟でCI/CDをしていく人の参考になれば幸いです。 注意 用語について 本記事では、GitHubではなくGitLabを使用しているため用語がGitHubの場合と異なる場合があります(例: GitHubのPull Reque

                                                      GitLabとAWS CodePipelineを使ってAWS ECS/FargateのCI/CD - KeisukeYamashita
                                                    • TerraformでECS ローリング更新のCodePipelineを作ってみた | DevelopersIO

                                                      「TerraformでECSローリング更新のCodePipelineを作りたい」 サンプルがあまりなかったので書いてみました。 サンプルコードは以下になります。 msato0731/terraform-sample/tree/main/ecs-rolling-update やってみた terraformで環境構築 いくつかコードを解説します。 まずは、CodePipelineを定義している部分です。 CodeCommitをソースに、CodeBuildでDockerイメージのBuild・Push、最後にECSへのローリング更新を行なっています。 (B/Gデプロイでは、CodeDeployが必要ですがローリング更新であれば無くてもできます) 少しはまった点としては、CloudWatch Eventの部分を記述忘れていてCodePipelineが発火しなかった点です。 codepipeline.

                                                        TerraformでECS ローリング更新のCodePipelineを作ってみた | DevelopersIO
                                                      • GitHub Actionsから複数のコンテナをAWS ECSにデプロイする - Qiita

                                                        はじめに GitHub Actionsには便利なテンプレートが複数用意されています。 ECSへの自動デプロイテンプレートは以下のConfigureボタンを押下することで作成できます。 `aws.yml` テンプレ # This workflow will build and push a new container image to Amazon ECR, # and then will deploy a new task definition to Amazon ECS, when there is a push to the "master" branch. # # To use this workflow, you will need to complete the following set-up steps: # # 1. Create an ECR repository to

                                                          GitHub Actionsから複数のコンテナをAWS ECSにデプロイする - Qiita
                                                        • ユーザーの好みに合わせて服をおすすめするアプリを作成しました - Qiita

                                                          未経験からのWeb系エンジニア転職を目指し、ポートフォリオサイトをRuby on Railsで作成しました。 アプリケーション アプリケーション:「PICK OUT」 ※Herokuで動かしているので最初のページの表示に時間がかかる場合があります (2022/10/24追記)この記事を参考にHerokuにアドオンを追加し対応しました。 (2022/11/29追記)現状公開していません。 ソースコード:https://github.com/bellmmm/original_rails_app アプリケーション概要 アカウントを作成したユーザーに対し、テストを通してユーザーの服の好みを判断し、ユーザーの好みに合わせて洋服をおすすめするアプリケーションです。 目的 自分の好きな服、似合う服をはっきりと認識している人は少ないと思います。私もECサイトで服を購入したり店舗で試着をしてみて、しっくりこ

                                                            ユーザーの好みに合わせて服をおすすめするアプリを作成しました - Qiita
                                                          • ECSのENI上限引き上げ - Qiita

                                                            ECS with awsvpc on EC2 10年ぶりくらいに書くので口調を忘れました。昔の記事と違ってたらすいません。 TL;DR ENI上限を引き上げるには デフォルトのawsvpcTrunkingをenabledにすれば良い EC2 vs Fargate ECSはVPCネットワーキング(awsvpc)で使う方が楽で、かつVPCを使う場合はFargateを使う方が楽です。 ただ、敢えて苦難の道を選びEC2コンテナインスタンスを使うメリットももちろんあります。 EC2のメリット Fargateより安い Fargateが値下げされたので今は変わらないかも。 ログドライバにawslogs以外を選べる Fargateだとawslogsしか(splunkも選べるようになったけど)選べません。 特にデバッグの時にcloudwatchを見るのはとてもつらいので、jsonfileやfluentdを使

                                                              ECSのENI上限引き上げ - Qiita
                                                            • Serverless API Gateway Ingress for AWS Fargate, in CloudFormation | Containers on AWS

                                                              About ​AWS Fargate provides serverless capacity to run your container images. Amazon Elastic Container Service launches and orchestrates containers that run in Fargate. AWS Cloud Map is a cloud resource discovery service. Cloud Map provides a way to lookup a list of your dynamically changing resources, such as containers. Amazon API Gateway is a serverless ingress for your web traffic. It has no m

                                                                Serverless API Gateway Ingress for AWS Fargate, in CloudFormation | Containers on AWS
                                                              • AWS EC2 でDocker環境を無料で試してみる - Qiita

                                                                概要 少し前にWindowsにDockerをインストールしていろいろ試してみてたけど そもそもAWS EC2の方が気楽にいろいろ試せるのでは?と思ってやってみた 思った以上に簡単にできたのでそのやり方を記載 windows版は以下を参照 WindowsでDocker環境を試してみる AWS ECS版は以下を参照 AWS ECSでDocker環境を試してみる Docker本は以下が詳しくわかりやすいオススメ本です プログラマのためのDocker教科書 【Kindle版】プログラマのためのDocker教科書 できるようになること AWS EC2でのDocker環境の構築 およその作業時間 10分 5コマンドで完了 必要な知識 AWS EC2 SSH Docker知識^^; 手順の概要 1.EC2インスタンス作成 2.AMI選択 3.インスタンスタイプ選択 4.インスタンス確認 5.接続用キーペ

                                                                  AWS EC2 でDocker環境を無料で試してみる - Qiita
                                                                • Ruby on Rails バッチ処理概要|Offers Tech Blog

                                                                  はじめに こんにちは。 プロダクト開発人材の副業転職プラットフォーム Offers を運営する株式会社 overflow のエンジニアばばです。 2023 年 1 月に中途入社としてジョインいたしました。 前職では不動産テックのエンジニアとして、データの各種エンジニアリング(クローリング、取り込み、集計処理)や機械学習ロジックのサービスへの組み込みを行っておりました。 overflow では、先日オープンβ版を発表いたしましたプロダクト開発支援組織の生産性最大化を支援するサービスである「Offers MGR」の開発を担当しております。 一見まったく別のプロダクトに見えますが、やっていることは案外共通点があり興味深く毎日開発をしています。 ただ、いまだジョインしたて業務に直結したことを書くネタはないので、Ruby on Rails(以下 Rails)のバッチ処理の概要をまとめてようとおもいま

                                                                    Ruby on Rails バッチ処理概要|Offers Tech Blog
                                                                  • AWS open source newsletter, #141

                                                                    Ricardo Sueiras for AWS Posted on Jan 16 • Updated on Jan 23 • Originally published at blog.beachgeek.co.uk January 16th, 2023 - Instalment #141 Welcome Welcome to the AWS open source newsletter of 2023, edition #141. This week we have more new projects for you to practice your four freedoms, including "distributed-compute-on-aws-with-cross-regional-dask", a solution to simplify distributed comput

                                                                      AWS open source newsletter, #141
                                                                    • Docker Compose で ECS にアプリケーションをデプロイする - Qiita

                                                                      初めに 本日 docker-compose を使ってみた記事を書いたので、AWS ECS でも使えないかと調べたところ、ブログで見つけました。いずれ使うときが来るかもしれないのでメモとして残しておきます。 こちらが AWS ECS に Docker Compose でアプリケーションをデプロイする公式ブログになります。 以下の記事も参考にしました。デプロイの詳細な手順について非常にわかりやすく書かれております。 準備 Linux で Docker Compose CLI を使用するための前提条件があります。 1 . Docker Desktop 最新版をダウンロードしインストールしていることが必要です。 Download for Mac Download for Windows あるいは Docker Compose CLI for Linux をインストールしていることが必要です。 2

                                                                        Docker Compose で ECS にアプリケーションをデプロイする - Qiita
                                                                      • AWS ECS の配置は、プライベートサブネットとパブリックサブネットのどっちがいいの?

                                                                        この記事では、AWS ECS の配置をプライベートサブネットに置くべきか、パブリックサブネットに置くべきか悩んでいる人に、どちらに置くべきかの判断基準をお伝えできればと思います。 せひ、最後までお読み頂ければと思います。 結論 基本方針としてはパブリックサブネットに置くことを検討し、情報漏えいしたら困るようなデータがあるのであればプライベートサブネットを選択するという流れで問題ないと思います。 理由は、パブリックサブネットの方が構成もシンプルでコストも安いからです。 また、構成がシンプルなので、構築に掛かる工数や管理工数も安くてなります。 どちらかが毎回必ず正解というわけではないので、自分がどういう状況に置かれているのかを考えて配置を変えれれば良いと思います。 私の場合の判断基準となるポイントは下記の通りです。 セキュアな環境である必要があるか?コスト(人件費やインフラ費)が許容範囲内であ

                                                                          AWS ECS の配置は、プライベートサブネットとパブリックサブネットのどっちがいいの?
                                                                        • ECS(on EC2)でAutoScaling(Spot Instance運用)を実現する - Qiita

                                                                          はじめに こんにちわ。Wano株式会社エンジニアのnariと申します。 今回は、ECS(on EC2)でのAutoScaling設定について、設定したことや苦労したことをまとめようと思います。 今回のプロジェクトでは、インフラ管理にterraformを使用しているため、設定の大半がtfファイルで行われることをご了承ください。 今回やりたかったこと 1.需要に合わせてコンテナをオートスケールさせたい 今回のシステム要件として、アクセス数が集中する時とそうでない時にかなりトラフィックに差があるものだったので、それに適した需要に合わせて変動する、可用性の高いアーキテクチャを構築したい。 今回は様々な兼ね合いで、Fargateではなくon EC2のタイプを選択したので、コンテナインスタンス自体のスケールも設定する必要があリます。(これが考えることが非常に多くてめちゃくちゃめんどくさい) しんどさの

                                                                            ECS(on EC2)でAutoScaling(Spot Instance運用)を実現する - Qiita
                                                                          • GitHub Actions を利用して ECS on Fargate にデプロイ - Qiita

                                                                            実施する内容 上記ドキュメントを参考に、GitHub Actions を使用してコンテナ化されたアプリケーションを構築し、ECR に push し、push をトリガーがに ECS(Fargate) にデプロイする。 Workflow file を理解する。 なお、ドキュメントの Workflow file では、Unsupported deployment controller: ECS となり、Fargate では実行できませんでした。 そのため、下記の通りサンプルとして用意されているものを利用していこうと思います。 準備 1.ECRリポジトリ の準備 AWS CLI を利用して、ECRリポジトリ を作成します。 aws ecr create-repository \ --repository-name my_ecr_repository \ --region ap-northeast

                                                                              GitHub Actions を利用して ECS on Fargate にデプロイ - Qiita
                                                                            • Dockerのネットワーク、基礎理解は万全ですか?【Dockerコンテナ・グレートジャーニー④】 - Qiita

                                                                              Dockerコンテナグレートジャーニー Dockerコンテナを0から理解する旅、Dockerコンテナ・グレートジャーニー第4回です。 今回はDockerのネットワークについて、少しだけ深い部分に踏み込みつつ、イメージを交えてカジュアルに解説していきます。ネットワークをなんとなく使うのは卒業して、しっかりとしたイメージの土台の上で考えられるようになりましょう! 対象 Dockerのネットワークについてよく知らない人 イメージ図を交えてインプットしたい人 Dockerコマンドを、単なる暗記ではなくきちんと理解したい人 旅路(インデックス) 長いので記事を分割しています。 そもそも仮想化とは? 仮想化ではないシステムとは? Dockerコマンド基礎(環境構築~ubuntu/httpdコンテナでのコマンド実行) Dockerのストレージについて Dockerのネットワークについて【⇦本記事】 Do

                                                                                Dockerのネットワーク、基礎理解は万全ですか?【Dockerコンテナ・グレートジャーニー④】 - Qiita
                                                                              • もう怖くない CloudFormation 〜ちょっと好きになるために試した工夫について〜 | QUARTETCOM TECH BLOG

                                                                                はじめに みなさんは CloudFormation はお好きでしょうか?私は以前のエントリで以下のように書いていました。 CloudFormation、便利ですよね。インフラのコード化はインフラの状態の変化を可視化できるというたいへん素晴らしいメリットがあります。くわえてCloudFormationはスタック単位で作成・削除ができるため、WEBコンソールから手動で作成・削除するときに起こりうる「不要なリソースが残ったまま」や「必要なリソースを削除してしまう」というリスクが減ることで心理的・金銭的なコストが軽減される点がわたしは気に入っています。 cfn-initはUbuntuのどの起動システムにも対応しているのか?(其の一) | QUARTETCOM TECH BLOG この思いに嘘偽りないのですが、実はだからといって CloudFormation が好きなわけではありません。むしろ「めん

                                                                                  もう怖くない CloudFormation 〜ちょっと好きになるために試した工夫について〜 | QUARTETCOM TECH BLOG
                                                                                • CodePipeline のアクションで AWS Lambda を実行する - タケユー・ウェブ日報

                                                                                  まとめ CodePipeline のアクションとして AWS Lambda を実行すれば、いろいろなことができる たとえばRailsのdb:migrateをデプロイ時に自動設定したり、ECSスケジュールタスクを登録したり Lambdaのタスクロールを適切に指定すればAWSアクセスキーなしにAWS SDKが使えて便利 CDKを使えばLambdaファンクションのソースコードのバージョン管理も捗る CodePipeline実行の様子 事の起こり 弊社受託案件のうちいくつかは Rails + AWS CodePipeline + ECS による継続的デリバリ環境で稼働しています。 AWS CodePipeline は処理内容と、それどういった順番で実行するかを定義することで、柔軟なリリース自動化が可能です。 処理内容はたとえば、 Gitからソースコードをチェックアウトする CodeBuildを使っ

                                                                                    CodePipeline のアクションで AWS Lambda を実行する - タケユー・ウェブ日報