並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 215件

新着順 人気順

AWS_EKSの検索結果81 - 120 件 / 215件

  • AWS Fargate 上の Amazon EKS を一般公開 | Amazon Web Services

    Amazon Web Services ブログ AWS Fargate 上の Amazon EKS を一般公開 本日より、皆さんは、Amazon Elastic Kubernetes Service を使用して、AWS Fargate の上でKubernetes ポッドを利用できます。Amazon EKS と Fargate は、AWS 上での Kubernetes ベースのアプリケーションの実行をわかりやすいものにします。ポッドを用意して、そのインフラストラクチャを管理する必要がなくなるからです。 AWS Fargate では、コスト最適化され、可用性の高いクラスターを稼働するのに、Kubernetes 運用の専門的な知識は必要ありません。Fargate は、お客様が Amazon EKS クラスターのためにEC2 インスタンスを作成し、管理する必要をなくします。 もはや、クラウド上で

      AWS Fargate 上の Amazon EKS を一般公開 | Amazon Web Services
    • AWS CDKを使ってECS(Fargate起動タイプ)を構築する

      Tweet この記事はTypeScript Advent Calender 2019の5日目の記事です。 投稿が遅くなってしまい、申し訳ありません。 さて、AWS CDKがGAになり、およそ5ヶ月くらい経ちました。 re:InventでAWS EKS on AWS Fargateが発表され、かなりの衝撃を受けましたが、 今回の記事ではFargate起動タイプのECSをAWS CDKを利用して、構築したいと思います。 もちろんTypeScriptのアドベントカレンダーなので、TypeScript版AWS CDKを利用します。 現在ではPythonやJava,.NETなど様々な言語でAWS CDKが使えるようです。 AWS CDK AWS CDKはインフラ構築のためのツールで、インフラをアプリケーションコードを書くように定義できます。 AWS CDKのコードを実行すると、Cloud Forma

        AWS CDKを使ってECS(Fargate起動タイプ)を構築する
      • 「Amazon EKSベストプラクティスガイド (セキュリティ編)」を読み解く (1)アイデンティティとアクセス管理 | DevelopersIO

        みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 先月 (5/18) のことになりますが、AWSから「Amazon EKS Best Practices Guide for Security」という文書が公開されました。 この文書は文字通り「EKSを構築・運用する際のセキュリティ面におけるベストプラクティス」をまとめたガイダンスとなっています。 今回公開されたのはセキュリティに関するベストプラクティスですが、今後「パフォーマンス」「オペレーショナルエクセレンス (運用改善)」「コスト最適化」「信頼性」に関するものも公開される予定だそうです。 今回公開された「セキュリティ」に関するベストプラクティスガイドは、以下の10の章で構成されています。 アイデンティティとアクセス管理 (Identity and Access Management) ポッドセキュリティ (Pod Sec

          「Amazon EKSベストプラクティスガイド (セキュリティ編)」を読み解く (1)アイデンティティとアクセス管理 | DevelopersIO
        • EKS x Terraformな人はEKS Blueprintsをチェックしてみて | DevelopersIO

          EKSをTerraformでプロビジョニングされている方は、一度 terraform-aws-eks-blueprints リポジトリを覗いてみることをおすすめします!今回言いたいのはこれだけです。 aws-ia/terraform-aws-eks-blueprints: Configure and deploy complete EKS clusters. EKS Blueprintsとは 一言で言えばEKSの実装例集です。 aws-ia(AWS Integration and Automation)というAWSのGitHubアカウントがホストしているリポジトリです。 EKS自体のIaC、またそのEKSクラスターの上に様々なツールをインストールするIaCはなかなかに複雑で、KubernetesやAWS、さらにはそのツールについての理解が必要です。私はいつもどのレイヤ(Kubernetes

            EKS x Terraformな人はEKS Blueprintsをチェックしてみて | DevelopersIO
          • Terraformを使ってAWS SSOのユーザにEKSクラスターのフルアクセス権限を与える | DevelopersIO

            やりたいこと AWS SSOのユーザーに、特定のEKSクラスターのフルアクセス権限を付与する設定を、Terraformで行ないたいと思います。 詳細 厳密に言うと、SSOのユーザーは、アクセス権限セットで作成されるIAM Roleにスイッチロールして当該アカウントにログインしますので、フルアクセス権限を与えるエンティティもIAM Roleになります。このあたりの仕組みをよくご存じない方は以下のエントリを御覧ください。 AWS SSOを図解してみた | DevelopersIO また、「フルアクセス権限を付与する」というのも、厳密には当該IAM Roleをk8sクラスター内のsystem:mastersグループに追加するだけです。system:mastersグループがフルアクセス権限を持っているcluster-adminClusterRoleと紐付いています。 `$ kubectl get

              Terraformを使ってAWS SSOのユーザにEKSクラスターのフルアクセス権限を与える | DevelopersIO
            • EKS Kubernetes Resource の取り扱い | 外道父の匠

              コンテナは便利イコール運用も簡単。とはならず、むしろ仕組みの理解や設定調整は、旧来のシステム構成よりもしっかり取り組まなければいけないイメージがよろしいかと思います。 適当に運用がうまくいくのは小規模までで、それ以降はおそらく偶然上手くいってるだけか、突然の死を向かえるかの二択になる気がしています。特に今回のリソース周りは旧来のシステムとはけっこう感覚が異なるので、脳みそのアップデートが必要なくらい大事な部分だと感じています。 Resource の requests / limits と CPU / Memory リンク集 この辺はちゃんと読んでおいたほうがよいです。 Managing Compute Resources for Containers – Kubernetes KubernetesのResource RequestsとResource Limitsについて – Qiita

                EKS Kubernetes Resource の取り扱い | 外道父の匠
              • EKSの認証・認可の仕組み解説

                EKS の認証・認可では AWS の IAM 認証 と Kubernetes の認証という2つの要素が登場するため 少し分かりづらいものになっています。 この記事ではEKSの認証・認可について解説します。 EKSで認証・認可では次の2つの仕組みが存在します。 ConfigMap aws-auth IAM Roles for Service Accounts (IRSA) それでは見ていきましょう。 aws-auth 最初はaws-authです。 aws-authはIAMエンティティに対して, Kubernetesの権限を付与するための設定(ConfigMap)です。 次のような場合に利用します。 管理者や開発者がkubectlを使ってEKSクラスタにアクセスする Code Build等のCIサービスからEKSクラスタにデプロイする EKSのコンソールにpod等のKubernetesワークロ

                  EKSの認証・認可の仕組み解説
                • Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた | DevelopersIO

                  Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた eksctlとは k8sクラスターをeks上に作成するのをサポートしてくれるCLIツールです。コマンド一発で、クラスターだけでなくクラスター作成に必要なVPCやIAMロールなどの周辺リソースもまるっと作成してくれます。 eksctl - The official CLI for Amazon EKS 詳しくは以下のエントリをどうぞ。 terraform-provider-eksctlとは で、そんな便利なeksctlをさらにTerraformでラップしたものがこのterraform-provider-eksctlです。私は現在参画中のプロジェクトにて、クラスター外のリソース(ALBなど)をTerraformでプロビジョニングしています。ですので、クラスター作成部分もTerraform化

                    Terraformからeksctlを操る!terraform-provider-eksctlを使ってみた | DevelopersIO
                  • Amazon EFS を利用して AWS Fargate 上の Amazon EKS でステートフルなワークロードを実行する | Amazon Web Services

                    Amazon Web Services ブログ Amazon EFS を利用して AWS Fargate 上の Amazon EKS でステートフルなワークロードを実行する この記事は、Running stateful workloads with Amazon EKS on AWS Fargate using Amazon EFS を翻訳したものです。 本投稿は、Container Specialist Solutions Architect の Re Alvarez-Parmar と Sr Technical Account Manager の Vikram Venkataraman により寄稿されました。 Amazon Elastic Kubernetes Service (EKS) では、EC2インスタンスまたは AWS Fargate で Kubernetes ポッドを実行するこ

                      Amazon EFS を利用して AWS Fargate 上の Amazon EKS でステートフルなワークロードを実行する | Amazon Web Services
                    • Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO RESEARCH Tech Blog

                      ※こちらの記事のオリジナル版(英語)はこちらになります。本記事は技術広報益山により和訳されました。 https://gmor-sys.com/2021/04/28/introduction-terraform/ こんにちは。GMOリサーチのシステム部でリーダーをしているNiekis Aurimas(オウリマス・ニエキス)です。 GMOリサーチでは1年ほど働いています。 私はリトアニアで生まれ育ちましたが、ドイツとイギリスに数年間住んだ後、新型コロナウイルス流行前に日本に移住しました。 昨年の冬から、弊社の新旧プロジェクトをベースに、様々な最新の技術や手法を盛り込んだ新しいプロジェクト体制の構築に取り組んでいます。 本日のテーマである「Terraform」は、インフラの開発と導入を自動化するため、新しいプロジェクト構成に使用していて、インフラ技術の経験が少ない開発者でも簡単に使えて、計画や開

                        Terraformのメリットや仕組み、用語など基本情報をまとめてみた - GMO RESEARCH Tech Blog
                      • Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO

                        Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた シンプルな構成で Web サービス提供している環境に Sorry ページ(メンテナンスページ)を追加方法を考えていました。よくあるケースが故に実装方法は様々あります。 本ブログは Route 53 フェイルオーバールーティングで実装した際の考慮事項の備忘録です。 Sorry ページの実装方法は様々 Sorry ページ(メンテナンスページ)の一般的な実装を社内であたってみたところ様々な方法が挙がりました。社内の皆様ありがとうございます。 ALB の前に CloudFront を入れてオリジンフェイルオーバーしたり、ALB の固定レスポンスでシンプルな Sorry ページを返すなどのよく知られた方法があります。 AWS そのものの障害を考慮し AWS ではない G

                          Amazon Route 53 によるフェイルオーバーと CloudFront と S3 構成のソリーページ設定について考えてみた | DevelopersIO
                        • EKS AnywhereをProductionでデプロイした話 - Cloud Penguins

                          先に謝っておくと、タイトルは半分釣り。嘘はついていないのだけど。 ということでEKSをオンプレ環境で動かせるEKS Anywhere (以下EKS-A)がGAに。 aws.amazon.com 現時点で対応している構築環境は、ローカルのDocker上で動かすか、あるいはvSphere環境の2択。"ちゃんとした"環境で動かすとなると、vSphereが第一の選択肢と言うことになりそう。 EKS-Aのドキュメントを見ると、Create production clusterの項目でvSphereに構築する方法が解説されている。今回のタイトルはつまりそういうことで、EKS-AをvSphereにデプロイしてみましたよ、というお話。 EKS-Aの準備をする EKS-Aでは、環境の構築にCluster APIが使われている。VMwareのTanzu Kubernetes GridもCluster APIな

                          • コマンド一発でEKSベストプラクティスに沿っているかチェックできる! Hardeneksを使ってみた | DevelopersIO

                            Hardeneksとは EKSのベストプラクティスは、以下でまとめられています。ありがたい。 EKS Best Practices Guides なのですが、自分のクラスターがこのベスプラに準拠しているのかどうか逐一チェックしていくのは中々大変です。量(項目数) が多いですし、各項目も内容が難しかったりします。 そこでこのHardeneksです。このツールはコマンド一発で対象のEKSクラスターがベストプラクティスに準拠しているのかチェックして結果を返してくれます。 aws-samples/hardeneks: Runs checks to see if an EKS cluster follows EKS Best Practices. 注意点 EKS Best Practices Guidesに書かれている全項目をチェックするわけではありません。一部の項目だけです。 インストール pip

                              コマンド一発でEKSベストプラクティスに沿っているかチェックできる! Hardeneksを使ってみた | DevelopersIO
                            • Karpenter のご紹介 – オープンソースの高性能 Kubernetes Cluster Autoscaler | Amazon Web Services

                              Amazon Web Services ブログ Karpenter のご紹介 – オープンソースの高性能 Kubernetes Cluster Autoscaler 11 月 29 日(米国時間)、Karpenter を本番環境で利用する準備が整ったことを発表しました。Karpenter は、AWS で構築された、柔軟で高パフォーマンスのオープンソース Kubernetes クラスターオートスケーラーです。アプリケーションの負荷の変化に応じて適切なサイズのコンピューティングリソースを迅速に起動することで、アプリケーションの可用性とクラスターの効率を向上させるのに役立ちます。また、Karpenter は、アプリケーションのニーズを満たすジャストインタイムのコンピューティングリソースを提供し、間もなくクラスターのコンピューティングリソースのフットプリントを自動的に最適化して、コストを削減し、パ

                                Karpenter のご紹介 – オープンソースの高性能 Kubernetes Cluster Autoscaler | Amazon Web Services
                              • 詳解: IAM Roles for Service Accounts | Amazon Web Services

                                Amazon Web Services ブログ 詳解: IAM Roles for Service Accounts この記事は Diving into IAM Roles for Service Accounts (記事公開日: 2022 年 2 月 28 日) を翻訳したものです。 AWS 上で Kubernetes ソリューションを設計するときにアーキテクトが直面するよくある課題は、コンテナ化したワークロードに対して、AWS サービスやリソースへのアクセス許可をどのように付与するのかという課題です。AWS Identity and Access Management (IAM) は、最小権限の原則を保証するために、誰がどの AWS サービスやリソースにアクセスできるかを指定できるきめ細かいアクセス制御を提供します。しかしながら、ワークロードが Kubernetes で実行されている場

                                  詳解: IAM Roles for Service Accounts | Amazon Web Services
                                • AWSとTerraformでKubernetesを学ぶ本を書いたので1章をまるっと公開します - なになれ

                                  この記事は、Kubernetes3 Advent Calendar 2020の25日目の投稿です。 最近AWSとTerraformを使ってKubernetesを学ぶ本を書きました。 本記事では、その内容をただ載せるだけの楽をしてしまっています。すみません。ただの宣伝です。 興味を持った方は、明日から販売開始となりますので、下記より購入して頂ければと思います。 techbookfest.org 1章の内容のほかには、ALBとの連携によるサービスの外部公開、オートスケーリングの実現、Argo CDによるデプロイの実装、監視、運用などの内容を盛り込んでいます。 それでは、1章をまるっと公開します。 第1章 セットアップ 本章では、AWSとTerraformを使って、Kubernetes環境を構築します。AWSでは、Amazon EKS(以降、EKS)を使うと、マネージドなKubernetes環境

                                    AWSとTerraformでKubernetesを学ぶ本を書いたので1章をまるっと公開します - なになれ
                                  • Managed Prometheusを用いたGKE監視基盤の話 | GREE Engineering

                                    こんにちは、インフラの小林です。 GCP環境の監視基盤が一段落し実績も積めてきたので、アーキテクチャについて簡単に紹介します。この記事ではメトリックに焦点を当てています。Prometheusを用いたGCP監視基盤を検討している方や、Managed Prometheusを検討している方の参考になれば幸いです。 アーキテクチャ 比較のためにAWS EKS環境と合わせて紹介します。 AWS (EKS) AWS EKS環境では、監視用EC2インスタンスがあり、k8s Cluster内にはExporterのみが存在します。 k8s Cluster外部からkubernetes_sd_configを用いたService Discoveryを行い、メトリックを回収します。AWS環境はプロダクトによってVM, コンテナの利用がまちまちなため、両ケースに対応できるよう監視インスタンスはコンテナではなくVMとし

                                      Managed Prometheusを用いたGKE監視基盤の話 | GREE Engineering
                                    • AWS Fault Injection Simulator を早速使ってみました - Qiita

                                      こんにちは。 2021/3/16に公開になった、AWS Fault Injection Simulator(AWS FIS) を早速使ってみました。 本日時点では、大阪リージョン、中国の2つの地域を除く、商業 AWS リージョンすべてでの利用が可能とのことです。日本では東京リージョン(ap-northeast-1)で利用できます。 マニュアルはこちらです。 https://docs.aws.amazon.com/fis/latest/userguide/what-is.html このサービスは、疑似障害や疑似攻撃を稼働中のシステムに与えた際に、どれだけ耐えられるのか、回復力をどれだけ有しているのかを確認する手法「カオスエンジニアリング」が行えるものです。 これまでは、 Chaos Monkey などの OSS ツールや、 Gremlinといった サービスを利用しないとなりませんでした。 と

                                        AWS Fault Injection Simulator を早速使ってみました - Qiita
                                      • AWS DMS と Snowpipe を活用した Snowflake 用リアルタイムデータパイプラインの構築

                                        (画像は Snowflake 公式 Web サイトのものを流用) 概要 データエンジニアとして働いていると RDB 上での変更をリアルタイムで近い形でデータウェアハウスに転送し、即座にデータ分析に利用できるようにしたいというニーズについて相談を受ける機会があります。 筆者は、RDB からデータウェアハウスの間のリアルタイムデータパイプライン部分を OSS 中心とクラウドサービス中心の 2 つの構成で構築した経験があります。その際の経験を踏まえて、両者の簡単な比較について紹介します。 (前職)OSS 中心のデータパイプライン RDB・・・AWS RDS Aurora (PostgreSQL) BigQuery データパイプライン・・・Kafka、Debezium コンテナオーケストレーション・・・データパイプラインを AWS EKS 上 k8s クラスタにデプロイ (現職)クラウドサービス中

                                          AWS DMS と Snowpipe を活用した Snowflake 用リアルタイムデータパイプラインの構築
                                        • Using the K3s Kubernetes distribution in an Amazon EKS CI/CD pipeline | Amazon Web Services

                                          AWS Open Source Blog Using the K3s Kubernetes distribution in an Amazon EKS CI/CD pipeline Modern microservices application stack, CI/CD pipeline, Kubernetes as orchestrator, hundreds or thousands of deployments per day—this all sounds good, until you realize that your Kubernetes development or staging environments are messed up by these deployments, and changes done by one developer team are affe

                                            Using the K3s Kubernetes distribution in an Amazon EKS CI/CD pipeline | Amazon Web Services
                                          • AWS Secrets Controller PoC: AWS Secrets Manager と Kubernetes の統合 | Amazon Web Services

                                            Amazon Web Services ブログ AWS Secrets Controller PoC: AWS Secrets Manager と Kubernetes の統合 はじめに Kubernetes では、API キーや証明書などのシークレットオブジェクトを使用して、podSpec の外部に機密情報を保存して管理できます。概念的には、これにより、他のタイプの Kubernetes オブジェクトとは異なる方法でシークレットを処理できます。それにもかかわらず、多くの顧客は、最初に導入されたときにカスタマーマネージドキーによる強力な暗号化オプションが含まれていなかったため、シークレット素材の保存用に Kubernetes Secrets を使用することを避けました。これが、この PoC を作成する動機となりました。Kubernetes 動的アドミッションコントローラを使用して、外部サー

                                              AWS Secrets Controller PoC: AWS Secrets Manager と Kubernetes の統合 | Amazon Web Services
                                            • TerraformのCIツールであるAtlantisを導入しました | PSYENCE:MEDIA

                                              こんにちは、今年の春に新卒でリクルートに入社し、『スタディサプリENGLISH』SREグループ所属となった巻田です。 他の記事でも書かれていますが、『スタディサプリENGLISH』ではTerraformを使って主にAWS上のインフラ管理を行っています。この記事ではTerraformの動作の自動化のためにAtlantisを導入した経緯やその際の設定、使い方などに関して解説します。 導入に至った経緯 Terraformはインフラ管理のために非常に便利なツールです。このチームでは1つのRepository内にdev、staging、productionのように複数のTerraform Working Directoryを配置して各環境のインフラ構築を行なってきました。 今まではインフラの構成を変更する際には以下のような作業を行なっていました。 Terraformのコードを編集 手元でplanして

                                                TerraformのCIツールであるAtlantisを導入しました | PSYENCE:MEDIA
                                              • 「人事労務freee」のEC2→EKS移行で、大変だったことと良かったこと - freee Developers Hub

                                                freee Tech Night で司会をしていますのぶじゃすです。4月23日に配信した「freee Tech Night Online #10 〜人事労務freee、EKS移行」の様子をご紹介します。人事労務freeeのアプリケーションエンジニアhanakeとSREのnekottyoの二人に、移行の経緯、プロセス、導入後のメリットとデメリットについて語ってもらいました。 登壇者の写真 hanake: 写真左上 人事労務freeeのアプリケーション開発担当。 前職でdockerの使用経験あり。インフラの知識を持ちながら、スクラムマスターとしてプロジェクトをリード。 今回は、アプリケーションエンジニア側からEKS移行にチャレンジした。 nekottyo (@nekottyo): 写真右上 人事労務freee担当のSRE。AWS、EKS周りの管理がミッション。 Datadogでの監視も担当し、

                                                  「人事労務freee」のEC2→EKS移行で、大変だったことと良かったこと - freee Developers Hub
                                                • Cost-efficient and scalable ML-experiments in AWS with spot-instances, Kubernetes and Horovod

                                                  UPDATE (February 27, 2020): I thank everyone for the interest, questions and suggestions during ScaledML 2020 poster session. The poster PDF is available for download here. In the coming days I will be updating this blog post with the most recent version of the k8s manifests we use for training. At Rosebud AI we invent new tools for authoring and editing visual content. We combine established comp

                                                  • 2021年にブックマークした記事まとめ - ぷらすのブログ

                                                    2021年にPocketに保存した記事をマークダウン形式で出力するツール. Contribute to p1ass/list-pocket-saved-items development by creating an account on GitHub. 注意: タグはかなり適当 バックエンド Go Nintendo Switch™ ネイティブバイナリへの Go コンパイルを成功させた話 Go の入力バリデーションパッケージ ozzo-validation を試した。 k0kubun/pp: Colored pretty printer for Go language OpenTelemetry in Go Go のロギングライブラリ 2021 年冬 GraphQL の静的解析基盤を作った Go のリリースプロセスとブランチ戦略 Go 1.16 の signal.NotifyContext

                                                      2021年にブックマークした記事まとめ - ぷらすのブログ
                                                    • AWS+EKSで稼働するWebアプリにSorryページを設計・実装する

                                                      LAPRAS株式会社でSREをしております、yktakaha4と申します🐧 最近、LAPRASにポートフォリオをユーザー自身でカスタマイズする機能がリリースされたのですが、 こちらに関連してSREとしてSorryページ(メンテナンスページ)を表示する機能を開発したので、 設計・実装にあたって意識した点などについて書き遺したいと思います✍ ことのおこり 弊社では毎朝エンジニア全員(10数名程度)で集まって朝会を実施しているのですが、 ある日、スクラムチームの naga3 から以下のようなアジェンダが出ました 今回の機能を実装するにあたって、そこそこレコード量が多くユーザー影響の大きいテーブルにカラム追加のマイグレーションをおこなう必要があり、 これについて作業手順上の不安があったので、夜間リリースで対処したい…という議題だったのですが、 そこから マイグレーションの失敗等に伴い本番環境の動

                                                        AWS+EKSで稼働するWebアプリにSorryページを設計・実装する
                                                      • A deep dive into simplified Amazon EKS access management controls | Amazon Web Services

                                                        Containers A deep dive into simplified Amazon EKS access management controls Introduction Since the initial Amazon Elastic Kubernetes Service (Amazon EKS) launch, it has supported AWS Identity and Access Management (AWS IAM) principals as entities that can authenticate against a cluster. This was done to remove the burden—from administrators—of having to maintain a separate identity provider. Usin

                                                          A deep dive into simplified Amazon EKS access management controls | Amazon Web Services
                                                        • TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました | Recruit Tech Blog

                                                          TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました yucky-s はじめに こんにちは、スタディサプリENGLISH SREグループの yucky です。 リクルートに入社して 8 ヶ月が過ぎました。 私のリクルートにおける最初のミッションは、スタディサプリENGLISHが稼働している Kubernetes (以下、k8s) のバージョンを上げることで、今回 v1.17 から v1.21 に上げることが出来ました。 その際に、サービス停止も DNS 切り替えもせずにクラスタ移行ができるように、AWS Load Balancer Controller の TargetGroupBinding というカスタムリソースを利用した構成に変更しましたので、それについて説明します。 現在スタディサプリ

                                                            TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました | Recruit Tech Blog
                                                          • AWS Secrets Controller PoC: integrating AWS Secrets Manager with Kubernetes | Amazon Web Services

                                                            Containers AWS Secrets Controller PoC: integrating AWS Secrets Manager with Kubernetes Introduction Kubernetes allows you to store and manage sensitive information outside of the podSpec using a secret object, e.g. API key or certificate. Conceptually, this allows you to treat secrets differently than other types of Kubernetes objects. Nevertheless, a lot of customers avoided using Kubernetes Secr

                                                              AWS Secrets Controller PoC: integrating AWS Secrets Manager with Kubernetes | Amazon Web Services
                                                            • TiDB - Wikipedia

                                                              TiDB (/’taɪdiːbi:/, "Ti" stands for Titanium) is an open-source NewSQL database that supports Hybrid Transactional and Analytical Processing (HTAP) workloads.[3] Designed to be MySQL compatible, it is developed and supported primarily by PingCAP and licensed under Apache 2.0. It is also available as a paid product. TiDB drew its initial design inspiration from Google's Spanner and F1 papers.[4][5]

                                                              • Kubernetes(EKS)を本番環境で採用する基準を考えてみる

                                                                これは何? 約2年前に書いたブログのちょっとした続きです。本業・副業でK8sを利用して約2年が経ったので自身の勘所をまとめてみました。 前提 記事の内容は完全に私個人の意見です この記事に書いてあることはK8sに限った話ではないと思っています (特に外の世界を見ていて)安易にK8sを選択する組織が多いと感じるためK8sのトピックとして書きました ここの記事で記載している K8s とは主にAWS EKSなどのマネージド・サービスとしてのK8sです 結論 結論としては以下についてどれくらい現実的な取り組みができるか次第かなと思っています。 ちゃんと運用できる体制を取れるか? その選択をしても採用目標を継続的に実現できるか? ※もちろんそのさらなる前提としては その技術選定がサービスの成長に寄与するかどうか が重要ではありますが、話が長くなってしまうためその点は今回の対象外としています。 ちゃん

                                                                  Kubernetes(EKS)を本番環境で採用する基準を考えてみる
                                                                • ArgoCDで外部のクラスターにアプリケーションをデプロイ | DevelopersIO

                                                                  やりたいこと 前回はArgoCDをインストールしたEKSクラスター内にArgoCD経由でアプリケーションをデプロイしました。 今回は、ArgoCDをインストールするクラスターと、アプリケーションをデプロイするクラスターを別にした構成を作ってみたいと思います。かつ、この2クラスターは別々のAWSアカウント上に置きます。 ついでに、新たに学んだことを色々盛り込んでいきます。 前提条件 kubectlのインストール Argo CD CLI のダウンロード - 前回の「Argo CD CLI のダウンロード」項を参照ください。 ArgoCDをインストールするEKSクラスターを作成 今回使用するAWSアカウントではAWS SSOでAdministratorAccess権限のロールが使えるので、aws configure ssoでそのロールのクレデンシャルでクラスターを作成します。 こんな感じのAWS

                                                                    ArgoCDで外部のクラスターにアプリケーションをデプロイ | DevelopersIO
                                                                  • EKS/Kubernetesで画像カテゴリ分類のGPU推論環境をProduction Readyにするまで - nariのエンジニアリング備忘録

                                                                    こちらは Eureka Advent Calendar 2021の12/20の記事となります. English Version: medium.com はじめに こんにちは、エウレカSREチームのnari/wapperと申します👋 最近は、データライフサイクル・プライバシープロジェクト/データプラットフォームの移行/審査サービスのMLシステムのインフラなどを担当したりしています(Site Reliability Engineerなのかわからなくなってきた) その中で今回は、審査サービスにおける画像カテゴリ分類モデルを、EKSで本番環境にリリースした話を紹介したいと思います。 EKS Clusterの本番環境設定のポイントは、セキュリティ項目も含めてたくさんありますが、今回はGPU推論環境ならではのポイントにフォーカスしてみたいと思います。 対象読者 Kubernetesに関する基礎知識(

                                                                      EKS/Kubernetesで画像カテゴリ分類のGPU推論環境をProduction Readyにするまで - nariのエンジニアリング備忘録
                                                                    • はじめてのArgoCD | DevelopersIO

                                                                      ArgoCDことはじめとして、Getting Startedをやってみたレポートです。ArgoCDをインストールし、インストールしたクラスター内にアプリケーションを作成します。 環境 macOS Catalina 10.15.7 (19H524) 前提条件 kubectlのインストール EKSクラスター作成 以下を使ってEKSクラスターを作成します。 コンテキストの作成を忘れずに。 % aws eks update-kubeconfig --name blue-with-module ArgoCD インストール % kubectl create namespace argocd namespace/argocd created % kubectl apply -n argocd -f https://raw.githubusercontent.com/argoproj/argo-cd/st

                                                                        はじめてのArgoCD | DevelopersIO
                                                                      • Terraform Registry に CDK for Terraform のドキュメントが追加されました! | DevelopersIO

                                                                        こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 みなさん、 CDK for Terraform 使っていますでしょうか? 私は最近使い始めました。 ついに、 Terraform Registry が Multi-language provider docs に対応しました。このアップデートにより、 Terraform Registry(Terraform でリソース作る時にいつもみるドキュメント)に CDK for Terraform だったらどう書くのかが追加されました! まとめ 忙しい人向けの先にまとめです。 CDK の世界でいう L1 コンストラクトのドキュメントが追加 現在は TypeScript, Python の 2 言語のみサポート 現段階では一部リソースのみサポートされている AWS Provider の中の EC2, Lambda

                                                                          Terraform Registry に CDK for Terraform のドキュメントが追加されました! | DevelopersIO
                                                                        • 【ArgoCD🐙️】KubernetesのマルチテナントパターンとArgoCDの実践テナント設計 - 好きな技術を布教したい 😗

                                                                          この記事から得られる知識 この記事を読むと、以下を "完全に理解" できます✌️ Kubernetesのマルチテナントパターンの種類 マルチテナントパターンをArgoCDで実践する場合にオススメのパターン (★) ArgoCDのNamespacedスコープモードとClusterスコープモード ArgoCDのテナントが防いでくれる誤った操作の具体例 記事のざっくりした内容は、以下のスライドからキャッチアップできちゃいます! この記事から得られる知識 01. はじめに 02. なぜマルチテナントが必要なのか シングルテナントの場合 マルチテナントの場合 03. Kubernetesのマルチテナントパターン マルチテナントパターンの一覧 Clusters as-a-Service Control Planes as-a-Service Namespaces as-a-Service カスタムリソ

                                                                            【ArgoCD🐙️】KubernetesのマルチテナントパターンとArgoCDの実践テナント設計 - 好きな技術を布教したい 😗
                                                                          • Awesome Terraform | Curated list of awesome lists | Project-Awesome.org

                                                                            A curated list of resources on HashiCorp's Terraform. Your contributions are welcome! Terraform enables you to safely and predictably create, change, and improve production infrastructure. It is an open source tool that codifies APIs into declarative configuration files that can be shared amongst team members, treated as code, edited, reviewed, and versioned. Contents Legend Official Resources Com

                                                                            • EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO

                                                                              EKSクラスターを作成しました。この段階では作成者である自分のIAMエンティティのみがクラスターを操作できるsystem:masters権限を持っています。system:mastersって何?という方は、以下で詳しくまとめられていますのでご確認ください。 Kubernetesのsystem:mastersグループって何?- Qiita 先程「自分のIAMエンティティがsystem:masters権限を持っている」と書きましたが、厳密には、すべての権限が付与されている cluster-adminロールがあり、そしてそのロールにバインディングされているsystem:mastersグループがあり、さらにそのグループのメンバーに自分のIAMエンティティが入っている、という感じでしょうか。 今回はこの権限を他のIAMユーザーにも付与してみたいと思います。eksctlを使います。 やることは大きくわけ

                                                                                EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO
                                                                              • Migrating Apache Spark workloads from AWS EMR to Kubernetes

                                                                                IntroductionESG research found that 43% of respondents considering cloud as their primary deployment for Apache Spark. And it makes a lot of sense because the cloud provides scalability, reliability, availability, and massive economies of scale. Another strong selling point of cloud deployment is a low barrier of entry in the form of managed services. Each one of the ‘Big Three’ cloud providers co

                                                                                  Migrating Apache Spark workloads from AWS EMR to Kubernetes
                                                                                • EKS Blueprints を使用してクラスターをブートストラップする | Amazon Web Services

                                                                                  Amazon Web Services ブログ EKS Blueprints を使用してクラスターをブートストラップする この記事は Bootstrapping clusters with EKS Blueprints (記事公開日: 2022 年 4 月 20 日) を翻訳したものです。 本日、Amazon Elastic Kubernetes Service (Amazon EKS) の導入をより簡単かつ迅速にする、EKS Blueprints という新しいオープンソースプロジェクトを紹介します。EKS Blueprints は、Infrastructure as Code (IaC) モジュールのコレクションで、アカウントやリージョンをまたがって、一式が揃っている EKS クラスターの構成およびデプロイを支援します。EKS Blueprints を使用すると、Amazon EKS ア

                                                                                    EKS Blueprints を使用してクラスターをブートストラップする | Amazon Web Services