並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 577件

新着順 人気順

AWS_ECSの検索結果321 - 360 件 / 577件

  • DevDay 2019 - KinesisとLambdaでつくる Serverlessなログ基盤

    Kinesis Lambda Serverless Torgayev Tamirlan Cloud Technologies Advisor @ CyberAgent, Inc. • 2018 • Cloud Technologies Advisor = (SA+SRE+DevOps+Infra) / 4 • AWS • AWA: DB (12h→55m) ECS EC2 • Torte • AWA CROSSME REQU 13 • AWS : ECS Torgayev Tamirlan @prog893 • Kinesis Kinesis+Lambda • • • fluentd • Kinesis/Lambda/S3/ES/… is • ( etc.) • Internal BI Contents moderation Disclaimer • fluentd fluentd • •

    • AWS ECS(Fargate)を本番運用する時に、気にしないといけないあれこれについてのまとめ - Qiita

      Fargateを本番運用するにあたって、気にしなければいけない下記の点についてまとめました。 デプロイ ログ 環境変数 バッチ処理(Cron) 監視 CIは CircleCI を使いました。 Fargateとは AWSが提供している、サーバの管理が不要なコンテナタイプです。 https://aws.amazon.com/jp/fargate/ そもそものFargateの概念とかはこちらを参考にしてみてください AmazonECS / Fargate 本番運用のための構築とデプロイ方法まとめ 注意点 Fargateはsshでサーバにログインすることができません。 本番サーバでバグがおきたからといって、サーバに直接入ってファイルを修正、なんていうことできないです(やりませんけど... ) そのためサーバ上で何かしらのコマンドを実行する場合は ecs-cli compose run コマンドを実

        AWS ECS(Fargate)を本番運用する時に、気にしないといけないあれこれについてのまとめ - Qiita
      • 【tfdevops】Terraformで作成したリソースをAmazon DevOps Guruで監視する。 | DevelopersIO

        こんにちは! AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、Terraformで作成したリソースでも、Amazon DevOps Guruの監視対象にしたいと思います。 結論 tfdevopsはTerraformからCloudFormationへの変換ツールではない 発展途中のツールであるため今後に期待! Amazon DevOps Guruとは ざっくりご説明すると、CloudWatch, Config, CloudTrail, X-Rayをデータソースに、機械学習を利用して異常な運用アクティビティを検知、是正方法をアドバイスするサービスです。 Amazon DevOps Guru for RDSは、拡張機能として、解決まで行うサービスとなっております。 AWS公式:Amazon DevOps Guru 弊社ブログ:【簡単導入】機械学習で運用を効率化!

          【tfdevops】Terraformで作成したリソースをAmazon DevOps Guruで監視する。 | DevelopersIO
        • [小ネタ]ECS ExecのenableExecuteCommandを有効にしようとするとエラーになってしまう | DevelopersIO

          こんにちは!コンサル部のinomaso(@inomasosan)です。 弊社の以下ブログを参考にECS Execの設定をしていたところ、ECSサービスのenableExecuteCommand有効にする設定でエラーとなりハマってしまいました。 今回はエラー原因と解決方法をまとめていきます。 まずは結論 ECSタスクロールのSSMセッションマネージャー関連の権限不足が原因でした。 環境 今回実行した環境は以下の通りです。 macOS Big Sur 11.6 AWS CLI 2.2.35 Fargateプラットフォーム 1.4.0 エラー事象 ECSサービスのenableExecuteCommand有効にするため、以下のコマンドを実行しました。 $ aws ecs update-service \ --cluster [クラスター名] \ --service [サービスー名] \ --ena

            [小ネタ]ECS ExecのenableExecuteCommandを有効にしようとするとエラーになってしまう | DevelopersIO
          • AWS CopilotでServiceを3つのAvailability Zoneにデプロイしたい(が、なかなか厳しい) | DevelopersIO

            AWS CopilotでServiceを3つのAvailability Zoneにデプロイしたい(が、なかなか厳しい) コンサル部のとばち(@toda_kk)です。 AWS Copilotでは、ApplicationやEnvironmentを作成した後、ServiceとしてECSサービスを設定しタスクをデプロイできます。 デプロイ先のVPCやサブネットといったリソースについては、Environmentを初期設定する際に作成されます。この際、デフォルトでは作成されるサブネットは2つのAvailability Zone(2AZ)分となります。 Copilotで作成したECSサービスからタスクを3つ以上のAZに分散してデプロイしたい場合、少し工夫する必要があります。 注意 本記事は、AWS Copilot CLI v1.5.0を前提として記載しています。今後のバージョンアップで機能が変更となる可

              AWS CopilotでServiceを3つのAvailability Zoneにデプロイしたい(が、なかなか厳しい) | DevelopersIO
            • [アップデート] Amazon ECS が VPCエンドポイント”ポリシー”をサポートしました! | DevelopersIO

              ちゃだいん(@chazuke4649)です。 Amazon ECS が VPCエンドポイントポリシーをサポートしました! これによって、VPC エンドポイントからの ECS リソースへのアクセスを制御できるようになり、コンプライアンスおよび規制上の要件を満たすために役立ちます。 これまで、VPC エンドポイントからの ECS へのアクセスを制限する手段はありませんでしたが、これからは、実行できる Amazon ECS アクション (RunTask、CreateService など)、アクションを実行できるプリンシパル、およびアクションを実行できるリソースを管理する IAM リソースポリシーをアタッチすることができるようになります。 引用元)Amazon ECS による VPC エンドポイントポリシーのサポートが開始されました どういうこと? まず前提として、すでに ECS はVPCエンドポ

                [アップデート] Amazon ECS が VPCエンドポイント”ポリシー”をサポートしました! | DevelopersIO
              • AWS ECS Cluster Auto ScalingがGAになったのでやってみた #reinvent | DevelopersIO

                こんにちは、森です。 本日、AWS ECS Cluster Auto Scalingが一般公開となったので試してみます。 AWS ECS Cluster Auto Scaling is Now Generally Available 内容 キャパシティプロバイダー という新しいECSリソースタイプを作成する必要があり、ASGに関連付け、キャパシティプロバイダーをECSクラスターに追加すると、クラスターはECSの2つの新しい機能を使用してASGを自動的にスケーリングできるようになりました。 2つの新しい機能というのは、 Managed scaling(スケーリングを管理) ASGで自動的に作成されたスケーリングポリシー、およびスケーリングポリシーが使用する新しいスケーリングメトリック(Capacity Provider Reservation)でスケーリングを管理 Managed insta

                  AWS ECS Cluster Auto ScalingがGAになったのでやってみた #reinvent | DevelopersIO
                • Fargate Spot の安全な運用方法を考える キャパシティ編 - Qiita

                  はじめに 前回の記事では、Fargate Spot の中断について、考慮すべきポイントを整理しました。今回の記事では、キャパシティについて考えていきたいと思います。 Fargate Spot は AWS の空きキャパシティを利用することで、通常より最大 70% OFF の価格で利用できます。一方、空きキャパシティが確保できなくなった場合、いつでも中断される可能性があります。中断される際には、AWS から 2 分前に通知として SIGTERM を受け取ることが出来るため、アプリケーションを安全にシャットダウンできます。 中断については、2 分前の通知で安全にシャットダウンが出来ますが、合わせてパフォーマンス面の考慮も必要です。Fargate Spot の空きキャパシティが不足している時でも、システムを稼働し続けるために、キャパシティをどのように確保するか考慮が必要です。キャパシティ確保の考え

                    Fargate Spot の安全な運用方法を考える キャパシティ編 - Qiita
                  • ECS Exec(aws ecs execute-command)のログインを便利にするBashスクリプト - Qiita

                    [UPDATED 2023年01月26日] 要望によりpecoに対応したsssh version 2を作りました。 pecoに依存していないsssh version 1も引き続き使えます。 [UPDATED 2021年11月10日] leewcさんの修正により、オプションが使えるようになりました。 --region us-west-2 によるリージョン指定や --profile default によるプロファイル指定や --command /bin/bash によるコマンド指定ができるようになりました。 Special thanks, leewc !! ソース sssh (Bash script) #!/bin/bash ############################################################################ # Copyri

                      ECS Exec(aws ecs execute-command)のログインを便利にするBashスクリプト - Qiita
                    • 今さら聞けないAWS ECSとは?Fargateとは? - Qiita

                      この記事について AWSにおけるコンテナオーケストレーションツールとして定番になっているECSとサーバレスでECSを稼働させるFargateについて、入門向けに説明します。 まだECSやFargateについて知らない、理解してない方がいればぜひご一読ください。 また別の記事にFargateを利用してWebサイトを構築する方法についても記載しておりますので、併せてご参照いただけると幸いです。 この記事のゴール ECSとFargateが何かを理解する ECSとは AWSが提供するフルマネージドコンテナオーケストレーションサービス オーケストレーション = 管理 オーケストレーションがある世界/ない世界 オーケストレーションがない世界(管理対象1つ) オーケストレーションサービスがない世界(管理対象複数) オーケストレーションがある世界 つまりECSとは コンテナをいい感じに管理してくれるサービ

                        今さら聞けないAWS ECSとは?Fargateとは? - Qiita
                      • SOCIインデックスによるECSのデプロイ時間短縮について検証しました - コネヒト開発者ブログ

                        こんにちは。2023年7月に入社しました、開発部プラットフォームグループ インフラエンジニアの @yosshi です。今回はSOCIインデックスによるECSのデプロイ時間の短縮効果について検証を行ったので、その検証内容と結果を共有したいと思います。 デプロイ時間短縮の方法は様々あると思いますが、SOCIインデックスはイメージやデプロイフローに手を入れずに、比較的簡単に取り入れられそうだったので導入を検討しました。 SOCI(Seekable OCI)インデックスとは SOCIインデックスとは、イメージの遅延読み込み(非同期読み込み)を可能にする技術です。イメージ全体をダウンロードする前にコンテナイメージから個々のファイルを抽出できるようにし、コンテナを高速に起動することができます。 既存のコンテナイメージにあるファイルのインデックス (SOCI インデックス) を作成することによって機能し

                          SOCIインデックスによるECSのデプロイ時間短縮について検証しました - コネヒト開発者ブログ
                        • 【Terraform】ECS自動デプロイ - Terraform編 - - Qiita

                          . ├── acm.tf ├── alb.tf ├── backend.tf ├── ecs.tf ├── files │ └── task-definitions │ └── container.json ├── rds.tf ├── security_group.tf ├── terraform.tfvars ├── variables.tf ├── vpc.tf ├── vpc_gateway.tf ├── vpc_routetable.tf └── vpc_subnet.tf /// ECS $ aws ecs list-task-definitions --region ap-northeast-1 $ aws ecs list-clusters $ aws ecs register-task-definition --family sample-service --cli-in

                            【Terraform】ECS自動デプロイ - Terraform編 - - Qiita
                          • オンライン自習室アプリを個人で開発した件

                            はじめに 私は、「アプレンティス」の2期生として、現時点で約6ヶ月間、プログラミングの学習をしています。 そのカリキュラムの中で、「Sabo Learn(サボラーン)」というオンライン自習室を提供するWebアプリをリリースしました。 前置きとして、開発期間は約2ヶ月間です。(平日は仕事をしているため、実稼働はもっと少なく、約500時間が開発に使える時間でした。) また、「誰かの課題を解決する」というテーマで、実際に使ってもらえるプロダクトを目指して開発しておりますが、それと同時に、自身の転職活動のポートフォリオでもあります。 そのため、随所に、「どうしてわざわざそんな技術を使ったの?」「インフラのスペック過剰じゃない?」といったツッコミどころがあるかもしれませんが、そのほとんどは「自分が知らない技術をキャッチアップしたかったから」か、「これくらいのことなら実装できます」というアピールのため

                              オンライン自習室アプリを個人で開発した件
                            • Amazon ECS Exec(aws ecs execute-command)を便利にするツール「sssh」 | DevelopersIO

                              ECS Execするときに、Cluster名や、コンテナ名、タスクIDを確認してaws ecs execute-commandコマンド実行をしてましたが、Cluster数、タスク数が多いと非常に面倒ですよね。 そんなあなたに、楽にしてくれるツールがありました。 こんにちはコカコーラ大好き、カジです。 ECS Execするときに、Cluster名や、コンテナ名、タスクIDを確認してaws ecs execute-commandコマンド実行をしてましたが、Cluster数、タスク数が多いと非常に面倒ですよね。 そんなあなたに、楽にしてくれるツールがありました。 ssshとは ECS Execを実行したいECS Clusterやタスクを対話式で選択して、実行できるツールとなります。 今回はVersion 2を試しました。 作者は、弊社事例に掲載されている株式会社集英社 プラットフォーム室 安達様

                                Amazon ECS Exec(aws ecs execute-command)を便利にするツール「sssh」 | DevelopersIO
                              • AWS Fargateで並行処理をした話

                                RailsのDB作成とマイグレーションを複数サイトで同時実行しました。 AWSのサービスを利用すると簡単に実装できました。 Fargate最高! 吉岡です。11月に開催されるRubyWorld Conferenceに登壇することが決まりました。弊社が提供する「Redmine」のクラウドサービス「My Redmine」のインフラストラクチャーを、Rubyと最新のクラウド技術を活用した構成へと再構築したことについて発表します。ぜひ会場までお越しください! さて、今日のブログはAWSのFargateを利用して、RailsのDB作成とマイグレーションを複数サイトで同時実行したことについての話です。 目的 AWSのFargateというサービスを利用して、複数のサイト(複数のDB)に対して同時にバッチ処理を実行します。 今回はサンプルとして rails db:create と rails db:mig

                                  AWS Fargateで並行処理をした話
                                • 猿でも出来るECR + ECS自動化最強githubactionsを晒す - Qiita

                                  はじめに プロジェクトによってインフラ構成の違いはありますが、みなさんは快適なデプロイフロー組めてますか? 自分は今週にフルスクラッチでサービスをリリースする事が出来ました。 その際にインフラ構成にECSを採用しました。 前職でもECSを使っており、もうEC2には戻れない体になってしまいました。。 そしてgithub actionsが正式にリリースされてからその魅力に取り憑かれてしまい、前職の会社でも色んな物を無人化していました。 前職は大きな会社だった為、prdへのデプロイは最新の注意が図られていた為、approveも無いgithub actionsでprdへのデプロイは少し難しい環境でした。 codepipelineもapprove, blue/greenが魅力的ですが、体制が整っておらず速度を求められるスタートアップや、個人開発だとこのデプロイで事足りると思います! 前提 clust

                                    猿でも出来るECR + ECS自動化最強githubactionsを晒す - Qiita
                                  • ECSからGCPの通信でWorkload Identityを導入して、GCPのサービスアカウントキーを撲滅した - Adwaysエンジニアブログ

                                    初めまして!エージェンシー事業でアプリケーションエンジニアをしている22年新卒入社の内原です。 今回は、私が所属するチームのシステム(AWS ECS/Fargate)にWorkload Identityを導入してGCPのさまざまなサービスへサービスアカウントキーを利用せずにアクセスする方法について紹介と思います。 背景 課題 基礎編: Workload Identityの導入方法 1. IAMロールの作成 2. Workload Identity PoolとProviderの作成 3. Workload Identityとサービスアカウントの連携 4. 認証構成ファイルの取得 5. 認証構成ファイルを利用してECSでアプリケーションを実行 応用編: Workload Identity連携におけるアクセス制限について 方法1: 属性マッピングと条件 方法2: サービスアカウントの紐付け時の条

                                      ECSからGCPの通信でWorkload Identityを導入して、GCPのサービスアカウントキーを撲滅した - Adwaysエンジニアブログ
                                    • AWS Batchを使ってcronのような定期的処理を実現する - Qiita

                                      はじめに Linuxのcronのような定期的な処理をAWSで走らせられるようにしたいということになり、実際にやってみた 使った機能 AWS EC2 AWS ECS AWS Batch AWS CloudWatch 今回の各機能の流れ Batchで実行したい処理を定義する(この中で自動的にECSにクラスタが作られる) →Batchで処理を走らせる(EC2にインスタンスが立ち上がり、処理が完了したら自動でインスタンスが削除される) 基本は上記の繰り返し これをCloudWatch内の「イベント」機能で定期実行するようにする 作ってみる 基本はAWSのドキュメントに従いながらいきます 公式ドキュメント Batchの開始 ダッシュボードからBatchを訪問 優しいチュートリアルがあります 今すぐ始めるを選択 ジョブの定義 ひとまず今回は簡単なテストを走らせるため設定内容はほぼデフォルトでいきます

                                        AWS Batchを使ってcronのような定期的処理を実現する - Qiita
                                      • TerraformでECS FargateのApache起動をコード化してみた | DevelopersIO

                                        こんにちは!コンサル部のinomaso(@inomasosan)です。 以前書いた以下のブログは、AWSマネージメントコンソールによるECS構築でした。 今回は手軽にリソースを作成・破壊するためにTerraformでコード化してみました。 環境 今回実行した環境は以下の通りです。 macOS BigSur 11.6 Terraform 1.0.7 AWSプロバイダー 3.63.0 Docker Desktop 4.1.1 フォルダ構成 % tree . ├── aws_ecs.tf ├── aws_sg_ecs-service.tf ├── aws_vpc.tf ├── container_definitions.json ├── provider.tf └── version.tf Terraformコード 基本的にAWSマネージメントコンソールで作成した時と同様のパラメータを設定してお

                                          TerraformでECS FargateのApache起動をコード化してみた | DevelopersIO
                                        • Awesome Terraform | Curated list of awesome lists | Project-Awesome.org

                                          A curated list of resources on HashiCorp's Terraform. Your contributions are welcome! Terraform enables you to safely and predictably create, change, and improve production infrastructure. It is an open source tool that codifies APIs into declarative configuration files that can be shared amongst team members, treated as code, edited, reviewed, and versioned. Contents Legend Official Resources Com

                                          • AWS CDKを(途中まで)使用してAmazon ECSの Blue/Greenデプロイ環境を構築する | SEEDS Creators' Blog | 株式会社シーズ

                                            AWC CDKに関してはチュートリアルのリンクなどを本文中に貼っていますのでそちらをご覧ください。 Amazon ECRに関してはこちらを。 Blue/Greenデプロイについてはリンクはつけていないですが検索すると情報はいろいろでてきます。 Amazon ECS (Fargate) の作成aws-ecs-patterns moduleを使うチュートリアル にあるのですが、AWS CDKに aws-ecs-patterns module というものがあります。 ゼロからコンソールで作成する場合Amazon ECSの作成のほかにロードバランサーの作成をして、、などちょっと手間がかかりますが、aws-ecs-patternsを使用すると簡単に動くところまで作成してくれます。 以下は基本的にチュートリアルのコードですが少し変更しています。 imageの指定をECRから取得するように変更 1imp

                                              AWS CDKを(途中まで)使用してAmazon ECSの Blue/Greenデプロイ環境を構築する | SEEDS Creators' Blog | 株式会社シーズ
                                            • 仮想化を知るには、仮想化ではないとは何かを知るべきだ【Dockerコンテナ・グレートジャーニー①】 - Qiita

                                              Dockerコンテナ・グレートジャーニー 皆さん、エンジニアとしては必須級の知識となっているDockerコンテナは使っていますでしょうか? この記事ではDockerコンテナについて、仮想化とは何かという部分からDockerコンテナを実際に動かすまで、その全体像をイメージで掴めるように解説していきます。 Dockerコンテナを使ったことが無い方はもちろん、普段なんとなく使っている方も、この機会にDockerコンテナとは何なのかについて0から学ぶ、始まりの旅グレートジャーニーにご案内します。 本記事はグレートジャーニーの第1回、そもそも仮想化とは何か? というお話です。 対象 Dockerコンテナを触ったことが無い人 Dockerコンテナは触ったことがあるけど、Webに書いてあるコマンドを打つだけで、中身をあまり理解していない人 イメージを交えながら出ないと理解が深めにくい(筆者のような)人

                                                仮想化を知るには、仮想化ではないとは何かを知るべきだ【Dockerコンテナ・グレートジャーニー①】 - Qiita
                                              • 採用活動でエンジニア250人と面談・ヒアリングしたので簡単にサマってみました|Yohei

                                                今回のマクアケ開発本部ではエンジニア・デザイナー採用フェーズで、2019年10月〜2020年3月までで250名弱のエンジニアと会ってきました。 その中で、採用に至った人も至らなかった人も含めて、お決まりの角度で聞いた質問と、それに対する回答をサマライズしてみましたので共有します。 象徴的な回答傾向へのレビューも併せてご覧ください。 まずは前提となる参考情報を。 あくまでこんなスタックを持った開発チームのCTOからのビューであることをご了承ください。 マクアケの技術スタックアプリケーション用メイン言語 - PHP & FuelPHP - Swift - Kotlin Worker / API / Batch - Go - 一部PHP データストレージ(永続ストア) - Aurora - Spanner データストレージ(KVS) - memcached - redis Infra Struc

                                                  採用活動でエンジニア250人と面談・ヒアリングしたので簡単にサマってみました|Yohei
                                                • Amazon ECSへのDockerイメージのデプロイ方法(Latest運用簡易版) - honeplusのメモ帳

                                                  最近Dockerアプリの開発環境をAWSのAmazon ECSに構築する必要があって、環境構築の方法とかは普通に見つかったけど、デプロイの方法とかが分かりにくかったので、手順をここに纏めとく。 なお、タイトルに「Latest運用簡易版」とある通り、いわゆるタグを latest とかで毎回上書きする簡易的な手順。 latest でのデプロイは、本番では推奨されていないので注意。 (タグを変えてのデプロイは、CodeDeploy とかを使うと出来るらしい?) 1. Amazon ECRのリポジトリ作成AWS上のDockerコンテナレジストリであるAmazon ECRに、使用するDockerイメージ用のリポジトリを登録する。 (Docker Hubとかでも流れは同じだと思うが、今回は以下ECRで説明。) これは基本的に名前を入れるだけなので、あまり迷うことは無いと思う。 Latest運用というこ

                                                  • AWS (ECS + RDS)+ CircleciによるCI/CDの理解(初学者がインプットすべき情報)~用語と概念理解編~ - Qiita

                                                    AWS (ECS + RDS)+ CircleciによるCI/CDの理解(初学者がインプットすべき情報)~用語と概念理解編~AWSCircleCIDockerECReks 導入のきっかけ ・いわゆるWeb系の現場ではコンテナのデプロイ+ CI/CDパイプライン構築が当たり前に組まれている 主なメリットとしてはフックとなる箇所(masterブランチにpushしたときなど)を指定してテスト~デプロイ~DBマイグレーションなどを自動でやってくれるというところ。それにより テスト~デプロイまでが一定の品質で自動でできる 開発者は商品価値を生み出す部分(機能の差別化など)に全力を注ぐことができる。 Web系のエンジニアとしてDevOpsの知見と後に出て来るような構成での構築スキルは武器になる最早必須であると考えた。 参考文献 【AWS Black Belt Online Seminar】Amazon

                                                      AWS (ECS + RDS)+ CircleciによるCI/CDの理解(初学者がインプットすべき情報)~用語と概念理解編~ - Qiita
                                                    • AWS ECS + Rails + MySQL(Aurora) – 同じセキュリティグループに ECサービスとRDSを作成して RailsからDBアクセス可能にする - Qiita

                                                      AWS ECS + Rails + MySQL(Aurora) – 同じセキュリティグループに ECサービスとRDSを作成して RailsからDBアクセス可能にするRailsMySQLAWSECS 概要 同じセキュリティグループ同士は無条件に全てのトラフィックが許可されるので、ECSサービスもRDSも同じセキュリティグループに作成することでRailsからDBへのアクセスを可能にする Rails scaffoldなどでDBアクセスが発生するページを作成しておく

                                                        AWS ECS + Rails + MySQL(Aurora) – 同じセキュリティグループに ECサービスとRDSを作成して RailsからDBアクセス可能にする - Qiita
                                                      • 【29歳/未経験/独学】転職活動用SPAポートフォリオをご紹介します!【Nuxt.js, Rails, Docker, CircleCI, AWS ECS(Fargate), Terraform】 - Qiita

                                                        【29歳/未経験/独学】転職活動用SPAポートフォリオをご紹介します!【Nuxt.js, Rails, Docker, CircleCI, AWS ECS(Fargate), Terraform】RailsAWSDockerTerraformNuxt はじめに こんにちは! Qiita記事初投稿となります。 掲題の通り、実務未経験からWeb系エンジニアへ転職するためにポートフォリオを制作しました! まだまだ初心者レベルですが、自身の振り返りも兼ねて、簡単にご紹介できればと思います。 もし同じような境遇の方にとって何か参考になる点があれば、とても嬉しく思います! 経歴 簡単な自己紹介です! 29歳 大卒(文系) 営業2年→SE5年→現在 IT業界出身ではありますが、プログラミングによる開発業務はほぼ有りませんでした。 システムやプログラムに対する耐性が多少ある程度で、Web開発のスキルにおい

                                                          【29歳/未経験/独学】転職活動用SPAポートフォリオをご紹介します!【Nuxt.js, Rails, Docker, CircleCI, AWS ECS(Fargate), Terraform】 - Qiita
                                                        • Dockerイメージのlatestタグのダイジェストをリポジトリに置いておくグッズをGitHub Actionsで作った - hitode909の日記

                                                          社内システムをAWS ECS上で運用しているのだけど、ECSってやつでデプロイできるらしい…くらいの知識からスタートしていたので、運用するイメージの指定にlatestタグのまま運用していた。 次のバージョンでは起動する前にデータベースのマイグレーションをしてほしい、という案内がきて、ということは、何かの拍子に最新に上がってしまうとアプリケーションが正しく起動できなくなることを意味している。どのタイミングでイメージが更新されるかあまり考えていなかったけど、オートスケールしてタスクが増減したり、EC2ごと壊れたらECSが立て直してくれるので、そういう任意のタイミングでlatestタグがpullされることになる。 latestタグのまま運用するのはよくあるアンチパターンなようで、ちょうどこの人と同じミスをしていた。 latestタグのままdocker imageを本番運用してどうなったか - 京

                                                            Dockerイメージのlatestタグのダイジェストをリポジトリに置いておくグッズをGitHub Actionsで作った - hitode909の日記
                                                          • AWS FargateのECSタスクのコンテナでポートフォワードする - so what

                                                            ECS ExecがどうもマネージドなSSM Agentを使って動いているということはわかっていたが、実際どうなっているのかよくわからなかった。 New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス | Amazon Web Services ブログ デバッグに Amazon ECS Exec を使用する - Amazon ECS AWS Fargateで動いているコンテナにログインしたくて Systems Manager の Session Manager を使ってみた話 - SMARTCAMP Engineer Blog 踏み台EC2を廃止してSession Manager接続に置き換えました | by Daichi Harada | Eureka Engineering | Sep, 2021 | Medium a

                                                              AWS FargateのECSタスクのコンテナでポートフォワードする - so what
                                                            • ECS FargateでFireLens(AWS for Fluent Bit)の設定ファイルをS3から参照してみた | DevelopersIO

                                                              CX事業部Delivery部の新澤です。 ECSでは、FireLens(AWS for Fluent Bit)を利用したカスタムログルーティングを行う設定をする際、FireLensで自動生成される設定ファイルに加えて、自分で作成したカスタム設定ファイルを指定することが可能です。 カスタム設定ファイルの指定方法には、S3バケットに設定ファイルを設置してファイルのARNを指定するs3方式と、コンテナイメージをビルドする際にカスタム設定ファイルをイメージにコピーして、ファイルパスを指定するfile方式の2通りがあります。 しかし、Fargateでのカスタム設定ファイルの指定については、公式ドキュメントにて AWS Fargate でホストされるタスクは、file 設定ファイルタイプのみをサポートします。 と記載されています。 そのため、今まではFargateでカスタム設定ファイルを利用する際は自

                                                                ECS FargateでFireLens(AWS for Fluent Bit)の設定ファイルをS3から参照してみた | DevelopersIO
                                                              • ECS Service ConnectをTerraformでデプロイしてみた | DevelopersIO

                                                                こんにちは、つくぼし(tsukuboshi0755)です! 皆さんは、re:Invent期間中に発表された、ECSでのマイクロサービス間通信に関する新機能であるService Connectはご存知でしょうか。 本機能により、ECSサービス間の通信を、従来より簡単に設定できるようになっています。 今回はこのService Connectについて、既にTerraformでもリリースされているので実装してみたいと思います! 概要 1つのCloudMap名前空間に、クライアント用/サーバー用のNginxコンテナをそれぞれ配置するAWS構成を、Terraformコードでデプロイします。 また動作確認の手順としては、クライアント側のECSサービスに対してECS Execで接続した後、サーバー側のECSサービスに対してcurlコマンドでリクエストを送信し確認してみます。 なお、デプロイツールにTerr

                                                                  ECS Service ConnectをTerraformでデプロイしてみた | DevelopersIO
                                                                • Copilotで作成したApp Runner,Aurora Serverlessな環境でRailsを動かす

                                                                  Copilotで作成したApp Runner,Aurora Serverlessな環境でRailsを動かす こんにちは。レンティオ株式会社でエンジニアをしているMasaruTechと申します。 今回は会社のテックブログとして記念すべき最初の記事を書かせていただきました💪 始めに ちょうどプライベートでApp RunnerとAurora Serverlessな環境でRailsアプリケーションを動かしてみていました。 しかし調べていてもあまりApp RunnerとAurora Serverlessを使ってRailsアプリケーションを動かしているのを見かけなかったので、需要があるかは分かりませんがどなたかの参考になれば幸いです。 今回はRails Tutorialのアプリケーションをお借りしてCopilot(v1.8.2)で作成しています。 Copilotのmanifestファイルなども含んだ

                                                                    Copilotで作成したApp Runner,Aurora Serverlessな環境でRailsを動かす
                                                                  • Perform ECS blue/green deployments through CodeDeploy using AWS CloudFormation - AWS CloudFormation

                                                                    Perform ECS blue/green deployments through CodeDeploy using AWS CloudFormation You can use CloudFormation to perform ECS blue/green deployments through AWS CodeDeploy. Blue/green deployments are a safe deployment strategy provided by CodeDeploy for minimizing interruptions caused by changing application versions. This is accomplished by creating your new application environment, referred to as gre

                                                                    • Amazon ECS Execを使ってみる - サーバーワークスエンジニアブログ

                                                                      こんにちは。島村です。 今更ではありますが、Amazon ECS Execを使う機会があったので 使用するまでの流れや概要など備忘録として記載したいと思います。 ECS Execの概要 ざっくりいうと、ECS Execはコンテナにログインできる機能です。 ECS Exec以前は、Fargateの起動タイプを選択している場合、コンテナにログインすることができませんでした。 ECS Execが登場したことで、ログインできるようになりました。 コンテナへログインできることで、トラブルシューティングに必要な情報がより得られることができます。 ECS Execの仕組み ECS ExecはSystems Manager Session Managerの機能を利用して実現しています。 そのため、IAMによるコンテナへのログインアクセスを制御することも可能です。 なお、タスクにアタッチしているセキュリティ

                                                                      • AWS CDKで別リージョンにAWS Certificate Manager(ACM)証明書スタックをデプロイしてAmazon CloudFrontに設定する - NRIネットコムBlog

                                                                        小西秀和です。 前回、AWS CDKで別リージョンにスタックをデプロイしてパラメータをリージョン間で受け渡す方法 -AWS CDKカスタムリソースの実装例の記事でAWS CDKでスタックをクロスリージョンにデプロイし、パラメータをAWS CDKカスタムリソースでリージョン間の受け渡しをする例を紹介しました。 今回はその記事の続編として、前回記事で作成したAWS CDKカスタムリソースを使用して実際にAWS Certificate Manager(ACM)証明書をデプロイする方法を紹介します。 パラメータをクロスリージョンで扱うAWS CDKカスタムリソースについては元記事を参照してください。 ※本記事および当執筆者のその他の記事で掲載されているソースコードは自主研究活動の一貫として作成したものであり、動作を保証するものではありません。使用する場合は自己責任でお願い致します。また、予告なく修

                                                                          AWS CDKで別リージョンにAWS Certificate Manager(ACM)証明書スタックをデプロイしてAmazon CloudFrontに設定する - NRIネットコムBlog
                                                                        • CodeDeployのInstallイベントが一向に終わらないので原因切り分けと設定を見直した箇所 | DevelopersIO

                                                                          FargateへCI/CDをCodePipelineで設定しました。デプロイフェーズはAmazon ECS(ブルー/グリーン)でプレースホルダ(taskdef.json, appspec.ymlを用意する方)を利用した設定としました。いざパイプラインを走らせてみるとCodeDeployのInstallイベントから一向に進まなくデプロイを詰みました。 現在のステータス以上のメッセージや、ログを確認できればよかったのですが、進行中以外の情報がとくに見当たりません。どこから手がかりが得られたのか、原因切り分けと対応内容の一例として紹介します。 プレースホルダ以外の方法あったっけ?というときは以下のリンクをご確認ください。 原因 ソースリポジトリ(CodeCommit)内のtaskdef.jsonの内容に誤りがあった。 taskdef.jsonのfamili:で指定するタスク定義名が違うものを指定

                                                                            CodeDeployのInstallイベントが一向に終わらないので原因切り分けと設定を見直した箇所 | DevelopersIO
                                                                          • AWS再入門ブログリレー2022 AWS CodeDeploy 編 | DevelopersIO

                                                                            こんにちは、AWS事業本部コンサルティング部の枡川です。 当エントリは弊社コンサルティング部による『AWS再入門ブログリレー2022』の16日目のエントリです。 このブログリレーの企画は、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って、基本的な部分を見つめ直してみよう、解説してみようというコンセプトが含まれています。 AWSをこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとってもAWSサービスの再発見や2022年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 では、さっそくいってみましょう。16日目のテーマは『AWS CodeDeploy』です。 AWS CodeDeployとは アプリケーションを構成するフ

                                                                              AWS再入門ブログリレー2022 AWS CodeDeploy 編 | DevelopersIO
                                                                            • JAWS 札幌 勉強会で「コンテナとAWS」というお話をしました。 #jawsug #sapporo | DevelopersIO

                                                                              こんばんわ、札幌のヨシエです。 2/22に31歳になりますが、その誕生日プレゼントとしてJAWS Sapporoの運営メンバーから「コンテナに関して登壇」というプレゼントを頂きました。 ですが、情勢的にリモートでの登壇をさせて頂きましたので資料の公開を含めて本記事を書きました。 参加者の皆さんには音声が聞きづらかった部分が多くあったと思いますので本記事でお伝えしたかったことをかいつまんで書きます。 資料 コンテナについておさらい コンテナとは コンテナはサーバーリソースを共有してアプリケーションを実行するために必要なソースコードやライブラリなどを詰め込んだ箱になります。 コンテナ自体はサーバーのようにbashが使用できるといった振る舞いを見せるので、仮想マシンのイメージを持たれがちかと思いますが、コンテナはホストOSからプロセスとして起動するので仮想マシンとは大きく異なるものになります。

                                                                                JAWS 札幌 勉強会で「コンテナとAWS」というお話をしました。 #jawsug #sapporo | DevelopersIO
                                                                              • [小ネタ] ECSをBlue/Greenデプロイに変更したらFargateが1.4.0から1.3.0に戻ってしまう | DevelopersIO

                                                                                ちゃだいん(@chazuke4649)です。 超小ネタですが先日こんなことでハマったのでシェアします。 事象 ECS on Fargateにて、デプロイ方式をローリングアップデートからBlue/Greenデプロイメントに変更したところ、既存ServiceにてFargateのプラットフォームバージョンを 1.4.0を指定しているのに、デプロイされるタスクが 1.3.0になってしまう事象が発生しました。 原因 結論から言うと appspec.ymlでplatform versionを指定していなかったからでした。 詳細 本環境ではCodePipelineでCI/CDパイプラインを実行しており、そのデプロイステージ部分をECSによるローリングアップデートから、CodeDeployによるBlue/Greenアップデートに変更しました。 それによってタスクのデプロイメントを実行・管理する役割はECS

                                                                                  [小ネタ] ECSをBlue/Greenデプロイに変更したらFargateが1.4.0から1.3.0に戻ってしまう | DevelopersIO
                                                                                • AWS ECS監視のオオカミ少年化を防ぐために考えたちょっとしたこと - Classi開発者ブログ

                                                                                  こんにちは。エンジニアの遠藤です。 Classiでは、Datadogを使ってシステムの各種メトリクスをモニタリングし、異常があればSlackにアラート通知を飛ばすように設定しています。 今回は、AWSのECSのタスク数に関するアラート通知の設定を変更する機会があり、そのとき何を考え、どう変更したのかという日々の運用の様子を紹介したいと思います。 もともとの設定 あらゆるECSのサービス(以後、サービス)のタスク数について、 aws.ecs.service.desired - aws.ecs.service.running が5以上になればアラート通知を飛ばすように設定していました。 もともとのDatadogの設定 理由としては、例えばサービスAについては desired task が 10 で設定されていて、サービスBについては desired task が 20 で設定されていたとしても

                                                                                    AWS ECS監視のオオカミ少年化を防ぐために考えたちょっとしたこと - Classi開発者ブログ