並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 113件

新着順 人気順

ECRの検索結果41 - 80 件 / 113件

  • 爆速ッ!! gem omniauth-google-oauth2 で認証させる - Qiita

    Railsでユーザ認証させる 鉄板のDevise + Omniauthの組み合わせですが、意外とomniauth-google-oauth2に関する記事は少なそうだったので、備忘録+写真で解説してみます。 Let's Try! まずはGoogle Developers Consoleで登録 https://console.developers.google.com/project プロジェクトを作成をクリックし、 よしなにプロジェクトを作成します。 使用するAPIの設定 今回はあくまで「ユーザ認証」を行いたいため、不要なAPIの利用は解除していきます。 サイドバーから、API Manager > 概要 を選択し、 Enable APIs (7) タブを選択、 Google+ APIを除いて無効にしておきます。(ムダなAPIは無効に!) 認証情報と同意画面の設定 再びサイドメニューから、今度

      爆速ッ!! gem omniauth-google-oauth2 で認証させる - Qiita
    • Amazon EC2 Container Registry(ECR)でECS/Elastic BeanstalkのDockerイメージをホストする(1/12アップデート) | DevelopersIO

      Amazon EC2 Container Registry(ECR)でECS/Elastic BeanstalkのDockerイメージをホストする(1/12アップデート) 2016/01/12 Elastic Beanstalkの部分をアップデートしました。 ども、大瀧です。 1週間ほど前に、Dockerレジストリサービス Amazon EC2 Container Registry (以下ECR)がリリースされました。今回は、AWSでDockerを扱う2サービス ECS(EC2 Container Service)とElastic BeanstalkでECRを利用する手順をご紹介します。 とりあえず動かしてみる ECSのFirst Run画面が更新され、サンプルのECSクラスタに加えてECRリポジトリがサクッと作成できるようになったので試してみます。ECRは現時点ではバージニアリージョンで

        Amazon EC2 Container Registry(ECR)でECS/Elastic BeanstalkのDockerイメージをホストする(1/12アップデート) | DevelopersIO
      • AWSアカウントをまたいでECSにアプリケーションをデプロイする 〜ECRへのPushをCodePipelineのソースとして〜 | DevelopersIO

        AWSアカウントをまたいでECSにアプリケーションをデプロイする 〜ECRへのPushをCodePipelineのソースとして〜 ECSに乗せるアプリケーションができた!開発環境での確認はOKだ!さぁ本番リリースだ! あっ、でも開発環境と本番環境でAWSアカウントは分けるんだった。。どうしよう。。 みなさんそんな経験はないでしょうか。 本日はそんな課題に対する1つの解決策を紹介したいと思います。 今回の構成 以下のような構成を構築します。 GitリポジトリにはCodeCommitを利用し、devブランチへPushされた場合は開発アカウントに、masterブランチへPushされた場合は本番アカウントにそれぞれデプロイします。 本番アカウントのECSにデプロイするまでのフローは以下のようになります。 Gitリポジトリを開発アカウントに作成 GitリポジトリのdevブランチへのPushされた場合

          AWSアカウントをまたいでECSにアプリケーションをデプロイする 〜ECRへのPushをCodePipelineのソースとして〜 | DevelopersIO
        • GitHub - awslabs/amazon-ecr-credential-helper: Automatically gets credentials for Amazon ECR on docker push/docker pull

          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

            GitHub - awslabs/amazon-ecr-credential-helper: Automatically gets credentials for Amazon ECR on docker push/docker pull
          • AWS ECR が PrivateLink に対応しました。 - Tech Do | メディアドゥの技術ブログ

            はじめまして。メディアドゥでインフラエンジニアをしている土屋です。 当ブログにて以前公開した「AWS FargateでNATを利用するときの注意点」では、ECSでNAT利用時に発生した過課金問題とその回避策について紹介しました。 その後、ECSをよりセキュアな構成でECRと併用できる新機能 Amazon ECR PrivateLink Support が、正式にリリースされました。 今回は、ECSでPrivateLinkをつかったECRの利用方法と、その費用感などを簡単にまとめます。 AWS PrivateLinkとは PrivateLink自体は以前からあるサービスなのでご存知の方も多いと思いますが、 公式ページでは、 AWS PrivateLink を使用して、データがパブリックインターネットに晒されることを防ぐことで、クラウドベースのアプリケーションで共有されるデータのセキュリティを

              AWS ECR が PrivateLink に対応しました。 - Tech Do | メディアドゥの技術ブログ 
            • Amazon ECR pull through cache now supports additional upstream registries

              Amazon Elastic Container Registry (ECR) now includes Docker Hub, Azure Container Registry, and GitHub Container Registry as supported upstream registries for ECR’s pull through cache feature. With today's release, customers can configure a rule that is designed to automatically sync images from the newly supported upstream registries to their private ECR repositories. ECR customers can create a pu

                Amazon ECR pull through cache now supports additional upstream registries
              • latestタグ絶対禁止!?ECRでコンテナイメージタグの変更禁止設定がサポートされました! | DevelopersIO

                普段のコンテナ運用を見直すきっかけになる地味だけど有用なアップデートです。一度開発環境で試してみてはいかがでしょうか。 アップデート続きのECRですが、先日、コンテナのイメージタグを上書き禁止にする設定がサポートされました。 Amazon ECR Now Supports Immutable Image Tags この設定をしたECRではタグの別イメージへの付け替えが禁止されます。latestタグを使った運用もできなくなります。 「ええ!latest、もう、使えないの…!?」 ( ゚д゚) ガタッ /   ヾ __L| / ̄ ̄ ̄/_ \/   / 別に設定しなければ、従来どおり使えますYO イメージタグの上書き禁止設定は何が嬉しいのか? 従来は、リポジトリに対してプッシュしたイメージにつけたタグを他のイメージに付け替えることが容易に可能でした。ということは、開発者がどのイメージが実際に運

                  latestタグ絶対禁止!?ECRでコンテナイメージタグの変更禁止設定がサポートされました! | DevelopersIO
                • Amazon Elastic Container Registry Public: A New Public Container Registry | Amazon Web Services

                  AWS News Blog Amazon Elastic Container Registry Public: A New Public Container Registry In November, we announced that we intended to create a public container registry, and today at AWS re:Invent, we followed through on that promise and launched Amazon Elastic Container Registry Public (ECR Public). ECR Public allows you to store, manage, share, and deploy container images for anyone to discover

                    Amazon Elastic Container Registry Public: A New Public Container Registry | Amazon Web Services
                  • Amazon ECR をソースとしてコンテナイメージの継続的デリバリパイプラインを構築する | Amazon Web Services ブログ

                    Amazon Web Services ブログ Amazon ECR をソースとしてコンテナイメージの継続的デリバリパイプラインを構築する 2018 年 11 月 27 日(米国時間)、Amazon Elastic Container Registry (Amazon ECR) を AWS CodePipline のソースプロバイダとして利用可能になりました。これにより Amazon ECR に新しいイメージをアップロードすることにより、AWS CodePipelineを起動することができるようになります。AWS Developer Tools による CI/CD 実現が一段と容易になりました。 Amazon ECR をソースとして使うには、AWS CodePipline コンソールでAWS CodeDeploy による Blue/Green デプロイメントを実装している必要があります。C

                      Amazon ECR をソースとしてコンテナイメージの継続的デリバリパイプラインを構築する | Amazon Web Services ブログ
                    • Amazon ECR(Docker イメージの保存と取得)| AWS

                      Amazon Elastic Container Registry コンテナソフトウェアをどこにでも簡単に保存、共有、デプロイできる

                        Amazon ECR(Docker イメージの保存と取得)| AWS
                      • CircleCI + ecs-deploy で ECS にデプロイをする - kakakakakku blog

                        引き続き ECS のデプロイを調査していて,今回は導入された話を比較的よく聞く ecs-deploy を試した.AWS CLI と jq に依存しているけど,Shell 100% で実装されているため,実行環境の構築が不要という手軽さが1番のメリットだと思う. github.com ちなみに前回試したのは CircleCI + AWS CLI で ECS にデプロイする方法で,今回の ecs-deploy も構成としては似ているため,deploy.sh で ecs-deploy を使う形を実装してみた. kakakakakku.hatenablog.com 構成 前提 動かす API は前回と同じ CircleCI の circleci/go-ecs-ecr で使った main.go を使う. ECR リポジトリ名 : test クラスタ名 : test-cluster サービス名 : t

                          CircleCI + ecs-deploy で ECS にデプロイをする - kakakakakku blog
                        • CloudFormationを使ってECS環境とそのデプロイシステムを作成する - Qiita

                          こんにちは、LIFULLのchissoです。 この記事は、私が勤務するLIFULLのAdvent Calender1の24日目の記事です。 今日はクリスマス・イブですね。みなさまいかがお過ごしでしょうか。 私はQiitaに2本Advent Calenderの記事を上げています。 もう一つはこちらにAthenaの記事を書いています。 さて、早速ですが本題です。 今年の夏頃、AWSで新規サービスを作成する機会がありました。そこで、CloudFormation(以下CFn)を使って、デプロイシステムとElasticContainerService(以下ECS)のサービスを管理する仕組みを作りました。ベースはawslabsが公開しているコチラのリポジトリです。 当時、Qiitaやクラスメソッドさんのブログに大変お世話になりながらなんとかサービスインにこぎつけたのですが、自分なりに要点やハマりどころ

                            CloudFormationを使ってECS環境とそのデプロイシステムを作成する - Qiita
                          • 【新機能】Amazon EC2 Container Registry (ECR)が東京リージョンにやってきました! | DevelopersIO

                            はじめに 今日の新機能はこちら! Amazon EC2 Container Registry Region Expansion Amazon EC2 Container Registry (ECR)が、東京リージョンを含む5つのリージョンで使えるようになりました。これで現在ECRが使えるリージョンは以下の通り8つとなります。Amazon EC2 Container Service (ECS)が使えるリージョンは全てECRが使えるようになりましたね。 [us-east-1]: US East (N. Virginia) [us-west-2]: US West (Oregon) [eu-west-1]: EU (Ireland) [us-west-1]: US West (N. California) (new!) [ap-southeast-1]: Asia Pacific (Singap

                              【新機能】Amazon EC2 Container Registry (ECR)が東京リージョンにやってきました! | DevelopersIO
                            • ECS+ECR環境でDockerコンテナをデプロイする - Qiita

                              前置き Dockerで開発環境が動作するようになったはいいけれど、これだけではまだ道半ば。 開発で使用したDockerイメージがそのまんま本番環境にデプロイされるところまでいってなんぼでしょう。 個人的にはGCPのGKE使いたいんですが、まだ日本リージョンオープンしていないし、CloudSQLがVPNサポートしていないし、ということでAWS ECSでいきます。正直むずかったです。。 最終的にはGihubにpushしたコードからDocker imageを生成してTravisでECSにデプロイまで持っていきたいですが、まずはECRに手動でpushしたDocker imageを使ってECS上でコンテナを動作させます。 ECRのセットアップ EC2 Container Registry。Docker imageを登録するAWS謹製のレジストリサービスです。ECS使うならほぼセットと思われます。 コ

                                ECS+ECR環境でDockerコンテナをデプロイする - Qiita
                              • Announcing Image Scanning for Amazon ECR

                                Today, AWS is announcing general availability of Image Scanning for Amazon Elastic Container Registry. Amazon ECR is a fully managed container registry that makes it easy for developers to store, manage and deploy container images. Image Scanning is an automated vulnerability assessment feature in ECR that helps improve the security of your application’s container images by scanning them for a bro

                                  Announcing Image Scanning for Amazon ECR
                                • (超メモ)Elastic Beanstalk で ECR の Docker イメージをデプロイするメモ - ようへいの日々精進XP

                                  ども、かっぱです。 tl;dr aws.typepad.com とのことでちっくと試してみました。 メモ 引き続き教材は github.com 引き続き Worker Tire で Cron っぽいやつをやってみます。 ひとまずは ECR に build して push リポジトリを作る $ aws --region us-east-1 ecr create-repository --repository-name oreno-sinatra-worker ECR にログインする $ aws ecr get-login --region us-east-1 $ docker login -u AWS -p xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx(ホントはもっと長い)xxxxxxxxxxxxxxxxxxxxx -e none https://xxxxxxxxxxxxx

                                    (超メモ)Elastic Beanstalk で ECR の Docker イメージをデプロイするメモ - ようへいの日々精進XP
                                  • 他のAWSアカウントのECRリポジトリにPush/Pullする - Qiita

                                    アカウント①(111111111111)がアカウント②(999999999999)に対してPush/Pullする場合。 アカウント①のIAMの設定 まず、Pushする側のアカウント①のIAMに対してECRの操作に必要な権限 を付与する。 これは、アカウント②のECRリポジトリの権限とは別に必要なので注意。 ※MiamでRoleに権限を付与した場合の例を示す # アカウント①(111111111111) role "DockerPusher", :path=>"/" do instance_profiles( "DockerPusher" ) assume_role_policy_document do {"Version"=>"2012-10-17", "Statement"=> [{"Effect"=>"Allow", "Principal"=>{"Service"=>"ec2.amaz

                                      他のAWSアカウントのECRリポジトリにPush/Pullする - Qiita
                                    • DockerイメージをECRからプライベートな接続で取得するにはPrivate Linkを使うべし - Qiita

                                      【問題】 プライベートサブネットのインスタンスがECRからDockerイメージをプライベート接続でpullしたい。 インターネットゲートウェイ、NATゲートウェイを使用せずに外部接続無しで実現するにはどのようにするか。 【答え】 2019年1月のAWS Private linkのサポートによりこの問題は解決された。 その方法を投稿する。 AWS Private Linkとは AWSサービスへのアクセスをプライベートに接続できる高可用性、高スケールラブルなNWサービス。 Private Link Endpointを設定するとVPC内でプライベートIP付きのENIが作成される。 AWS PrivateLinkサポートにより、パブリック or プライベート 関わらずインスタンスはECRからプライベートな接続でイメージをダウンロードすることができる。 もちろん、NATゲートウェイやインターネットゲ

                                        DockerイメージをECRからプライベートな接続で取得するにはPrivate Linkを使うべし - Qiita
                                      • Amazon ECSとDevOps

                                        Amazon ECSとDevOps - SA 岩永亮介(@riywo) JAWS-UGコンテナ支部×JAWS-UG CLI専門支部 #1で発表した資料ですRead less

                                          Amazon ECSとDevOps
                                        • 自前のDockerリポジトリはやめて、Amazon ECRに移行しよう | tracpath:Works

                                          はじめに DevOpsを実践していますか? DevOpsには、イミュータブルインフラストラクチャー(不変のインフラ)というものがあり、それを実現するための方法のひとつとして「Docker」が利用されています。 Dockerを使って環境を構築するためには、コンテナイメージが必要です。そのため、コンテナイメージをホストするために、自前のリポジトリサーバーを持っている現場もあります。しかし、頻繁にデプロイする環境では、サーバーが高負荷になりがちで、保守・管理も大変です。そういった悩みを解決するために、今回紹介する「Amazon EC2 Container Registry」サービスが開発されました。 この記事では、 のために、DockerとAmazon EC2 Container Registryサービスの概要を説明した後で、競合サービスであるDocker Hubとの料金比較をしていきます。ぜひ

                                            自前のDockerリポジトリはやめて、Amazon ECRに移行しよう | tracpath:Works
                                          • AWS CLIでECRにログインする時はget-loginではなくget-login-passwordを使おう - Qiita

                                            aws ecr get-login は非推奨に コマンドリファレンスに記載されています。 Note: This command is deprecated. Use get-login-password instead. AWS CLI Command Reference - get-login https://docs.aws.amazon.com/cli/latest/reference/ecr/get-login.html aws ecr get-login コマンドの出力結果は以下のようになります。 $ aws ecr get-login --no-include-email docker login -u AWS -p <password> https://<aws_account_id>.dkr.ecr.<region>.amazonaws.com docker login コ

                                              AWS CLIでECRにログインする時はget-loginではなくget-login-passwordを使おう - Qiita
                                            • ElasticBeanstalk で環境変数を利用する - Qiita

                                              .ebextensions など ElasticBeanstalk で、Software Configuration などで設定した環境変数を参照したい場合のやり方メモ。 (最後に確認したのがかなり前なので、もしかしたら現在はこのままでは動作しないかもしれないです) 環境タイプ: Docker 現在の方法 以前は /opt/elasticbeanstalk/hooks/common.sh に書かれていた設定ファイルを参照して直接読み出していたけれど、最近 EB の AMI のバージョンをあげたところうまく動かなくなっていた(ami-4aedea4b で確認)。 デプロイ用のスクリプトが使っていたツールを発見したので、これを使わせてもらうことにします。 ちなみに環境変数が含まれた、コンテナのコンフィグファイルを直接参照したい場合はここにあります。

                                                ElasticBeanstalk で環境変数を利用する - Qiita
                                              • Amazon ECR のイメージスキャンの通知

                                                本日、AWS は Amazon Elastic Container Registry のイメージスキャンの一般利用を発表します。Amazon ECR は、フルマネージド型のコンテナレジストリです。このレジストリを使うと、開発者はコンテナイメージを簡単に保存、管理、デプロイできます。イメージスキャンは、ECR の自動化された脆弱性評価機能であり、オペレーティングシステムのさまざまな脆弱性をスキャンすることにより、アプリケーションのコンテナーイメージのセキュリティを向上させるのに役立ちます。 リポジトリのプッシュでのイメージスキャンを有効にして、すべてのイメージが Common Vulnerabilities and Exposures (CVE) の集積されたセットに対して自動的にチェックされるようにすることができます。これにより、プロダクションにプロモーションしてデプロイする前に、コンテナ

                                                  Amazon ECR のイメージスキャンの通知
                                                • Amazon ECR に特定 IAM ユーザからのみのアクセスを許可 - Qiita

                                                  Amazon ECR 最高です。あ、個人的な要望ですが、東京リージョンよりも Docker Datacenter のセキュリティ機能切望してます。よろしくお願いします。 さて 会社 / プロジェクトで共通の Docker イメージどう管理してますか? AWS アカウントを分けて運用したくなる方も多いと思います。 そんなとき、ECR ではどうするかというと、こうします。 仮定 Docker イメージの所有者(= ECR 管理者)と その利用者は以下のものだったとして。 所有者

                                                    Amazon ECR に特定 IAM ユーザからのみのアクセスを許可 - Qiita
                                                  • CircleCI Orbsを使ってECR/ECSへ自動デプロイする

                                                    モチベーション JAWS Days 2019でCircleCI Orbsを使ってAWSと連携されるネタで登壇してきました。当日の前日Twitterで公開することを約束しちゃったので、それならしっかりしたやつ作ろうということでブログ化しました。当日のスライドはここ。 https://twitter.com/inokara/status/1098529153890963458 やりたいこと CircleCIとECR、ECSを連携させて変更が自動でデプロイされるようにする。めっちゃ雑だけど以下のような感じの構成。 流れとしては リポジトリのDockerイメージをアップデート GitHubへプッシュ CircleCIでイメージをビルドしてECRへプッシュ CircleCIで新しいイメージを使ってECSのタスク定義を更新してECSへプッシュ ブラザウから変更を確認 これをするためにECR/ECS側と

                                                    • コンテナ Lambda を AWS SAM でデプロイしよう ! ~コンテナ利用者に捧げる AWS Lambda の新しい開発方式 ! ~ 第 4 回 - 変化を求めるデベロッパーを応援するウェブマガジン | AWS

                                                      こんにちは、サーバーレス スペシャリストソリューションアーキテクトの下川 (@_kensh) です。 「第 1 回 コンテナ Lambda  の”いろは”、AWS CLI でのデプロイに挑戦 !」では、AWS CLI を使ってコンテナ Lambda 関数を実際に AWS Lambda サービスにデプロイして動作確認をしてみました。 「第 2 回 コンテナ Lambda を開発、まずは RIC と RIE を使ってみよう !」では、開発者のローカル環境でコンテナ Lambda 関数の動作確認をする方法を紹介しました。 「第 3 回コンテナ Lambda をカスタマイズして、自分好みの PHP イメージを作ろう !」では、コンテナイメージサポート Lambda 関数のカスタムイメージ作成方法について紹介しました。 今回はこのコンテナイメージサポート Lambda 関数を AWS SAM で管理

                                                        コンテナ Lambda を AWS SAM でデプロイしよう ! ~コンテナ利用者に捧げる AWS Lambda の新しい開発方式 ! ~ 第 4 回 - 変化を求めるデベロッパーを応援するウェブマガジン | AWS
                                                      • Amazon ECS および Amazon ECR が AWS PrivateLink のサポートを開始

                                                        Amazon Elastic Container Service (ECS) および Amazon Elastic Container Registry (ECR) が AWS PrivateLink のサポートを開始しました。AWS PrivateLink は AWS のサービスに可用性が高くスケーラブルな方法でアクセスするように設計された専用テクノロジーで、ネットワークトラフィックが AWS ネットワークの外に出ることはありません。ECR および ECS 用の AWS PrivateLink エンドポイントを作成すると、それらのサービスエンドポイントは VPC でプライベート IP アドレスを持つ Elastic Network Interface として表示されます。 AWS PrivateLink のサポートがなかった従来までの Amazon EC2 インスタンスは、ECR に保存

                                                          Amazon ECS および Amazon ECR が AWS PrivateLink のサポートを開始
                                                        • Announcing Pull Through Cache Repositories for Amazon Elastic Container Registry | Amazon Web Services

                                                          AWS News Blog Announcing Pull Through Cache Repositories for Amazon Elastic Container Registry Organizations, development teams, and individual developers who have chosen to use containers to host their applications may prefer, or perhaps are required, to source all images from Amazon Elastic Container Registry (Amazon ECR) to take advantage of its high availability and security. To satisfy those

                                                            Announcing Pull Through Cache Repositories for Amazon Elastic Container Registry | Amazon Web Services
                                                          • 新たなAmazon Inspectorと統合されたAmazon ECRのイメージスキャン拡張版がリリースされました! #reinvent | DevelopersIO

                                                            新たなAmazon Inspectorと統合されたAmazon ECRのイメージスキャン拡張版がリリースされました! #reinvent AWS re:Invent 2021にて、Amazon Inspectorの大幅アップデートが発表され、Amazon ECRと統合しコンテナイメージの継続的な脆弱性スキャンが可能になりました! コンサル部のとばち(@toda_kk)です。 AWS re:Invent 2021にて、Amazon Inspectorの大幅アップデートが発表されました! 従来はEC2インスタンスのみが脆弱性スキャンの対象でしたが、Amazon ECRと統合することでコンテナイメージのスキャンにも対応できるようになっています! Enhanced Scanning、日本語ですと「拡張スキャン」という名称でマネジメントコンソールから確認できます。 一部はSnykの脆弱性データベース

                                                              新たなAmazon Inspectorと統合されたAmazon ECRのイメージスキャン拡張版がリリースされました! #reinvent | DevelopersIO
                                                            • Amazon ECR プライベートレジストリ - Amazon ECR

                                                              翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 Amazon ECR プライベートレジストリ Amazon ECR プライベートレジストリは、可用性の高いスケーラブルなアーキテクチャでコンテナイメージをホストします。プライベートレジストリを使用して、Docker イメージ、Open Container Initiative (OCI) イメージ、アーティファクトで構成されるプライベートイメージリポジトリを管理できます。各 AWS アカウントには、デフォルトのプライベート Amazon ECR レジストリが提供されます。Amazon ECR パブリックレジストリの詳細については、Amazon Elastic Container Registry Public ユーザーガイドの「Public registries」を

                                                              • Serverless FrameworkがLambda用コンテナを自動でECRにデプロイできるようになってた件

                                                                「お?便利になってるじゃん」と思って公式ブログの記事を見に行ったらなんとdigestが不要どころかローカルにおいてあるDockerfileを自動でbuildしてECRへpushしてくれるようになっているようでした。 …は?いつの間にそんな便利になってたの… ということで更新版をやって行きます。 例のごとくサンプルは下記の通りなので参考にしてください。 Scala Crystal nim Dart 1. ECRにpushするイメージを指定 ということでまず serverless.yml にpushするイメージを指定します。 providerに下記のように追記します。

                                                                  Serverless FrameworkがLambda用コンテナを自動でECRにデプロイできるようになってた件
                                                                • AWSがAmazon Linux Container Imageをローンチ

                                                                  Spring BootによるAPIバックエンド構築実践ガイド 第2版 何千人もの開発者が、InfoQのミニブック「Practical Guide to Building an API Back End with Spring Boot」から、Spring Bootを使ったREST API構築の基礎を学んだ。この本では、出版時に新しくリリースされたバージョンである Spring Boot 2 を使用している。しかし、Spring Boot3が最近リリースされ、重要な変...

                                                                    AWSがAmazon Linux Container Imageをローンチ
                                                                  • Announcing remote cache support in Amazon ECR for BuildKit clients | Amazon Web Services

                                                                    Containers Announcing remote cache support in Amazon ECR for BuildKit clients This feature will be pre-installed and supported by Docker when version 25.0 is released. This feature is already released in Buildkit versions of 0.12 or later and is available now on Finch versions 0.8 or later. Introduction Amazon Elastic Container Registry (Amazon ECR) is a fully managed container registry that custo

                                                                      Announcing remote cache support in Amazon ECR for BuildKit clients | Amazon Web Services
                                                                    • AWS Elastic Beanstalk Adds Support for t2.nano Instances and Amazon EC2 Container Registry

                                                                      You can now use t2.nano Amazon EC2 instances when running applications on AWS Elastic Beanstalk. The t2.nano is recommended for low-traffic website hosting, microservices and developer environments which have low memory needs and don’t need consistently high levels of CPU on average, but benefit significantly from having full access to very fast CPUs when they need them. Starting at only $4.75 per

                                                                        AWS Elastic Beanstalk Adds Support for t2.nano Instances and Amazon EC2 Container Registry
                                                                      • Cross region replication in Amazon ECR has landed | Amazon Web Services

                                                                        Containers Cross region replication in Amazon ECR has landed Michael Brown and Michael Hausenblas Replicating container images across regions in Amazon Elastic Container Registry (ECR) automatically has been one of the most asked features and we’re glad to be able to share the good news with you: it has landed. Where previously you had to implement the replication yourself you can now leave the he

                                                                          Cross region replication in Amazon ECR has landed | Amazon Web Services
                                                                        • 【備忘録】AWS ECRにdocker pushした際にno basic auth credentialsとなった場合の解決方法 - Qiita

                                                                          【備忘録】AWS ECRにdocker pushした際にno basic auth credentialsとなった場合の解決方法AWSECR $ aws ecr get-login --no-include-email --region ap-northeast-1 docker login -u AWS -p xxxxx== https://xxxxx.dkr.ecr.ap-northeast-1.amazonaws.com $ docker login -u AWS -p xxxxx== https://xxxxx.dkr.ecr.ap-northeast-1.amazonaws.com Login Succeeded $ docker push xxxxx.dkr.ecr.ap-northeast-1.amazonaws.com/xxxxx:latest The push refer

                                                                            【備忘録】AWS ECRにdocker pushした際にno basic auth credentialsとなった場合の解決方法 - Qiita
                                                                          • CodeCommitからCodeBuild、イメージをECRにPushするまで入門してみた - Qiita

                                                                            はじめに CodePipelineを利用してCommitの検知からBuild,Deployまでを自動的に行うようにするために、各サービスの特徴を把握しておこうってことで、 CodeCommitへの必要ファイル群の生成 CodeBuildでコンテナイメージの生成とECRへのPush PushされたコンテナイメージのECS(Fargate)への展開 までをやってみる記事です。 今回はNginxの公式イメージを元に、適当なコンフィグを叩き込んだイメージをビルドして、ECSへデプロイするところを目指します。 間違っているところがあったら教えて下さい。 準備編 ECRへのレポジトリ作成 名前をつけて作成するだけ。ないとPush出来ないのでビルドで怒られます。 CodeCommit編 CodeCommitとは AWSが提供するバージョン管理サービスです。ドキュメントやソースコードなどをクラウド上に保存

                                                                              CodeCommitからCodeBuild、イメージをECRにPushするまで入門してみた - Qiita
                                                                            • Amazon ECSを使った簡単なコンテナアプリの構築 - Qiita

                                                                              はじめに 仕事でChatBotを使ってDigdagコマンドを叩きたいっていう案件があって、あまりAWS触ったことなかったので、以下のような構成のものを作りました 案件を満たすだけであれば、ECSとかDockerとか必要なくて、Lambdaで出来そうだったんですけど、勉強のために使いました 今回の記事ではDigdag関連は全て省いてます HubotのDockerfileを用意 FROM node LABEL maintainer="kurosame" RUN npm install -g yo generator-hubot && \ useradd bot && \ mkdir /home/bot && \ chown bot:bot /home/bot USER bot WORKDIR /home/bot RUN yo hubot --defaults && \ npm install

                                                                                Amazon ECSを使った簡単なコンテナアプリの構築 - Qiita
                                                                              • 【AWS】初めてのECR - Qiita

                                                                                AWSで提供されているECR(EC2 Container Registry)を使ってみました。 リージョン 今のところus-east-1のみでの提供です。 Tokyo(ap-northeast-1)にもきました。 事前準備 aws cliのconfigureでecr用のプロファイルを作成しておくと便利です。 ※リージョンを聞かれるので、us-east-1を指定して下さい。 利用したいリージョンを指定します。 リポジトリ作成 とりあえず初めてなので、AWSマネージメントコンソールから作成しました。 手順 1. AWSマネージメントコンソールにアクセス 2. 右上のリージョンをUS EAST(N. Virginia)に変更 2. 右上のリージョンを選択 3. ECSサービスを選択 4. 左サイドバーの Repositories を選択 5. Create repositoryボタン押下 作成す

                                                                                  【AWS】初めてのECR - Qiita
                                                                                • Amazon ECR でイミュータブルなイメージタグのサポートを開始

                                                                                  Amazon Elastic Container Registry (ECR) で、イミュータブル (変更不可能) なタグのサポートを開始しました。これは、イメージタグが上書きされないようにするための機能です。これまでタグは上書き可能だったため、イメージを一意に識別するには手作業による識別が必要でした。しかし、イミュータブルタグを使用することにより、CI/CD ビルドオプションに簡単に統合できる共通の直感的な手法を使用できるようになりました。 お客様は Amazon ECR のイミュータブルタグにより、イメージを追跡して一意に識別するための信頼できるメカニズムとして、イメージの記述タグを使用できるようになります。これまでタグは上書き可能だったため、開発者はどのイメージがデプロイされているかを知るためにイメージの SHA を使用する必要がありました。タグをイミュータブルとして設定できるように

                                                                                    Amazon ECR でイミュータブルなイメージタグのサポートを開始