並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 256件

新着順 人気順

EKSの検索結果201 - 240 件 / 256件

  • Karpenterのファーストインプレッション - inductor's blog

    はじめに これはKubernetes Advent Calendar 2021 4日目の記事です。 今回はAWSが先週GAを発表した「Karpenter」について、実際に触ってみた様子とOSSとしての思想やデザインについて書いてみます。 Karpenterとは Karpenterの公式ページでは「Just-in-time Nodes for Any Kubernetes Cluster」と説明があります。つまり、KubernetesノードをPodが必要とした瞬間に用意するようなプロダクトを目指していることになります。まずは前提を揃えるためにKubernetesのオートスケーリングについて簡単に説明します。 Kubernetesのオートスケーリング Kubernetesにおけるオートスケーリングには大きく分けてコンテナ(Pod)レベルのスケーリングとノードレベルのスケーリングがあります。「H

      Karpenterのファーストインプレッション - inductor's blog
    • EKS を運用してみて感じた課題感 | Basicinc Enjoy Hacking!

      旧 ferret では DB に MongoDB を採用しており、EC2で自前で運用しておりました。 そのため、プライマリーで稼働している EC2 のリタイア通知に恐怖したり、Linux カーネルのアップデート当てるための再起動や MongoDB のアップデートどうやっていくか・・・など様々な保守運用まつわる課題に悩まされていました。 今回のリニューアルで Aurora に移行でき、保守周りを AWS に投げられる幸せや保守コストの削減を実感できております。 現在だったら Document DB がありますが、リニューアルを検討した時にはまだ発表されていなかったのと、mongoid が開発する上で ActiveRecord とは違う挙動をするので辛い部分が多く、 RDBMS を使いたかったという理由もあり結局採用されなかったんじゃないかなと思います。 前置きが長くなりましたが、 今日は E

        EKS を運用してみて感じた課題感 | Basicinc Enjoy Hacking!
      • EKS Kubernetes 環境変数の設定 | 外道父の匠

        コンテナはどんな環境でも同じように動くよ!ってのがウリの1つではあるのですが、そのためには環境ごとに異なる指定値はコンテナ外でKey/Valueを設定し、Pod の環境変数として扱えるようにしてあげる必要があります。 ここでは、色んな環境変数の扱い方があるということを整理するところまでやって、取り扱い方の考察については次回に続きたいと思います。 マニフェストによる設定 ここでは Deployment を使った、環境変数の定義方法についてまとめていきます。 env ここで書いた env の name, value がそのまま環境変数になる火の玉ストレートです。下記では ENV=production のようなヤツが設定されています。 resource "kubernetes_deployment" "main" { ... spec { ... template { ... spec { ..

          EKS Kubernetes 環境変数の設定 | 外道父の匠
        • KubernetesでPodを配置するNodeを分散させる - Oisix ra daichi Creator's Blog(オイシックス・ラ・大地クリエイターズブログ)

          SREの高木です。 Amazon Elastic Kubernetes Service(以下EKS)において、Node障害に備えてPodの分散配置を実現しました。 本記事でその事例をご紹介します。 背景 TL;DR 環境 Podの分散配置を実現するために使用する機能 Pod Topology Spread Constraints Descheduler Descheduler利用時の注意事項 PodDisruptionBudget (PDB) 検証 1. Podを起動したとき、Pod Topology Spread Constraintsの戦略に従ってPodが別々のNodeに配置されるか? ここまでのまとめ 2. Podの配置状態がPod Topology Spread Constraintsを満たさなくなったとき、DeschedulerによってPod Topology Spread Co

            KubernetesでPodを配置するNodeを分散させる - Oisix ra daichi Creator's Blog(オイシックス・ラ・大地クリエイターズブログ)
          • Cluster API と Argo CD を用いた Kubernetes マルチクラスター管理 | Amazon Web Services

            Amazon Web Services ブログ Cluster API と Argo CD を用いた Kubernetes マルチクラスター管理 この記事は Multi-cluster management for Kubernetes with Cluster API and Argo CD (記事公開日: 2022 年 11 月 1 日) を翻訳したものです。 イントロダクション お客様は、スケーラビリティと費用対効果を求めてクラウドに移行しています。また、中には Kubernetes を採用してワークロードをモダナイズすることで、よりアジャイルな方法で反復作業をおこない、市場投入までの時間が短いサービスや製品機能を顧客に提供しようとしている企業もあります。管理すべきクラスターの数が増えるにつれ、お客様は Kubernetes クラスターを管理するための様々なデプロイの仕組みや API

              Cluster API と Argo CD を用いた Kubernetes マルチクラスター管理 | Amazon Web Services
            • AWS Fault Injection Simulator による Amazon EKS でのカオスエンジニアリング実践例 | Amazon Web Services

              Amazon Web Services ブログ AWS Fault Injection Simulator による Amazon EKS でのカオスエンジニアリング実践例 この記事では、カオスエンジニアリングの実践に使用できるフルマネージドのフォールトインジェクション(障害注入)サービスである AWS Fault Injection Simulator (AWS FIS) の使用方法について説明します。AWS FIS は、Amazon Elastic Kubernetes Service(Amazon EKS)など、さまざまな AWS サービスをサポートしています。Amazon EKS は、Kubernetes の実行を容易にするマネージドサービスです。お客様は独自の Kubernetes コントロールプレーンまたはワーカーノードをインストールして操作することなく、AWS でKuberne

                AWS Fault Injection Simulator による Amazon EKS でのカオスエンジニアリング実践例 | Amazon Web Services
              • Amazon EKS でなんかいい感じにスポットインスタンスを使う - Qiita

                本記事は Amazon EKS Advent Calendar の20日目です!(何故人は直前にならないと書き始めないのでしょうか。私だけですかね。すいません) 少し前に「AWS が Kubernetes でのスポットインスタンスノードの自動ドレイニングをサポート」というリリースがありました。本記事では、リリース内で触れている「AWS Node Termination Handler」を中心に、大幅なコスト削減に利用できるスポットインスタンスを Amazon EKS と組み合わせて使うことについて説明します。結構簡単なのでぜひ試してみて下さい。(スポットインスタンス初心者大歓迎です) スポットインスタンス とは 詳細な説明は 公式ドキュメント を参照して頂ければと思いますが、簡潔に言うとスポットインスタンスとは 制約 を受け入れることで大幅な割引価格で EC2 インスタンスを利用できる機能

                  Amazon EKS でなんかいい感じにスポットインスタンスを使う - Qiita
                • GitOps を用いた Amazon EKS の自動化 | Amazon Web Services

                  Amazon Web Services ブログ GitOps を用いた Amazon EKS の自動化 元の記事:https://aws.amazon.com/jp/blogs/containers/automating-amazon-eks-with-gitops/ 本記事は Weaveworks のコンテンツディレクターの Anita Buehrle による寄稿記事です。 企業は速く進むことを望んでいます。より頻繁に、より確実に、そしてなるべく少ないオーバーヘッドでデプロイする必要があります。GitOps は Kubernetes で実行されている複雑なアプリケーションやインフラストラクチャを開発者が管理および更新するための迅速かつ安全な方法です。 GitOps は運用とアプリケーションデプロイのワークフローであり、クラウドネイティブアプリケーションのインフラストラクチャとデプロイの両

                    GitOps を用いた Amazon EKS の自動化 | Amazon Web Services
                  • Amazon EKS adds built-in logging support for AWS Fargate

                    Amazon Elastic Kubernetes Service (Amazon EKS) now allows you to forward container logs from pods running on AWS Fargate to AWS services for log storage and analytics including Amazon Cloudwatch, Amazon Elasticsearch, Amazon Kinesis Data Firehose, and Amazon Kinesis Streams. Amazon EKS with AWS Fargate now includes a built-in log router, so there are no sidecars to install or maintain. You simply

                      Amazon EKS adds built-in logging support for AWS Fargate
                    • EKS クラスタの CronJob を Fargate 上で実行する方法 | Recruit Tech Blog

                      こんにちは、スタディサプリ ENGLISH SRE グループの巻田です。 現在リクルートの夏アルバイトとしてこのチームに所属しています。 この記事では EC2 上に構築された EKS クラスタの CronJob のみを Fargate 上で実行できるようにするための方法を紹介します。 はじめに スタディサプリ ENGLISH ではインフラに EKS を採用しています。Kubernetes には CronJob1)https://kubernetes.io/docs/concepts/workloads/controllers/cron-jobs/ と呼ばれる機能があり、ジョブを定期的に実行することができます。スタディサプリ ENGLISH ではこの機能を使って様々なバッチ処理を実行しています。 Fargate を導入したい背景 スタディサプリ ENGLISH で使用している EKS は元々

                        EKS クラスタの CronJob を Fargate 上で実行する方法 | Recruit Tech Blog
                      • EKS Managed Node Groupでカーネルパラメータを変更する - Gunosy Tech Blog

                        21卒広告技術部のyamaYuです。 マトリックスの新作が楽しみです。 過去作を見返さなくてはと思いつつこの記事を書いています。 個人的には第一作が一番好きです。 さて、こちらの記事はGunosy Advent Calendar 2021の15日目の記事になっています。 昨日は村田さんの『AdKDD & KDD 2021 に参加しました』という記事でした。 今回は、EKS Managed Node Groupでカーネルパラメータを変更する必要があったのですが、一筋縄ではいかなかったのでその話を書こうと思います。 背景: net.core.somaxconnを増やしたい Kubernetesでsysctlを実行する EKS Managed node groupでkubeletの設定を変更する おわりに 🐾 背景: net.core.somaxconnを増やしたい ここ最近の担当業務として、

                          EKS Managed Node Groupでカーネルパラメータを変更する - Gunosy Tech Blog
                        • Capturing logs at scale with Fluent Bit and Amazon EKS | Amazon Web Services

                          Containers Capturing logs at scale with Fluent Bit and Amazon EKS Earlier this year, AWS support engineers noticed an uptick in customers experiencing Kubernetes API server slowness with their Amazon Elastic Kubernetes Service (Amazon EKS) clusters. Seasoned Kubernetes users know that a slow Kubernetes API server is often indicative of a large, overloaded cluster or a malfunctioning controller. On

                            Capturing logs at scale with Fluent Bit and Amazon EKS | Amazon Web Services
                          • Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters | Amazon Web Services

                            AWS News Blog Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters Starting today, you can use Amazon EKS Pod Identity to simplify your applications that access AWS services. This enhancement provides you with a seamless and easy to configure experience that lets you define required IAM permissions for your applications in Amazon Elastic Kubernetes Service (Am

                              Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters | Amazon Web Services
                            • EKSのaws-auth ConfigMapに変更が入って辛い | DevelopersIO

                              困っていること EKSクラスターを、TerraformのEKS公開モジュールを使ってプロビジョニングしています。現在使っているversionは19.17.1です。クラスターのversionは1.27です。 2月初旬頃から、EKSクラスターのkube-system namespaceのConfigMap aws-auth の内容が何者かによってTerraform外で更新されるようになっており、それによってterraform planや terraform applyで以下のようなdiffが検出されることがあります。 mapRoles.groups配列内の要素順が異なる mapRoles.groups配列内の文字列が全般「"」で囲まれていない→囲まれている # module.eks.kubernetes_config_map_v1_data.aws_auth[0] will be update

                                EKSのaws-auth ConfigMapに変更が入って辛い | DevelopersIO
                              • Amazon EKS が IPv6 サポートを開始 | Amazon Web Services

                                Amazon Web Services ブログ Amazon EKS が IPv6 サポートを開始 この記事は、Amazon EKS launches IPv6 support を翻訳したものです。 モバイルアプリケーション、IoT、アプリケーションのモダナイゼーションなどの分野におけるインターネットの継続的な成長により、業界全体で IPv6 への移行が進んでいます。128 ビットのアドレス空間を持つ IPv6 では、IPv4 が提供する 43 億の IP アドレスと比較して、340 澗の IP アドレスを提供できます (訳注: 340 澗は 3.4 x 10^38 です)。Amazon Web Services (AWS) は過去数年間で、Elastic Load Balancing、AWS IoT Core、AWS Direct Connect、Amazon Route 53、Amaz

                                  Amazon EKS が IPv6 サポートを開始 | Amazon Web Services
                                • 本番稼働中のEKSクラスタにCluster Autoscalerを導入した話 - Money Forward Developers Blog

                                  こんにちは。 マネーフォワードでエンジニアとして働いているgotoken(@kennygt51)です。 今回は、当社の提供するサービスの一部が稼働しているEKSクラスタにCluster Autoscalerを導入した話をします。 Cluster Autoscalerとはなにか Cluster AutoscalerとはKubernetesクラスタのNodeのオートスケーリングを実現するツールです。需要に応じてKubernetesクラスタのNodeを自動的に追加・削除します。 Cluster Autoscalerがトリガされるタイミングは2つあります。Nodeが増えるタイミング(スケールアウト)と、Nodeが減るタイミング(スケールイン)です。 スケールアウトはリソースが足りない状態になるとトリガされます。ここでいう「リソースが足りない」とは、Podが起動できない状態になった(Pending状

                                  • Amazon EKS on AWS Fargateに対応したmackerel-container-agentのアルファ版を公開しました - Mackerel ブログ #mackerelio

                                    こんにちは。SREの今井(id:hayajo_77)です。 現在ご提供しているmackerel-container-agentはKubernetesに対応しています。 Amazon EKSでももちろん利用できますが、先日のre:Inventで発表されたAmazon EKS on AWS Fargate(以降EKS on Fargate)では動作しません。 そこでEKS on Fargateに対応したmackerel-container-agentのアルファ版を公開しました。 mackerel/mackerel-container-agent:v0.3.0-alpha mackerel/mackerel-container-agent:v0.3.0-plugins-alpha(プラグイン同梱) こちらのDockerイメージをPodのサイドカーとしてデプロイしていただくことで従来のKubern

                                      Amazon EKS on AWS Fargateに対応したmackerel-container-agentのアルファ版を公開しました - Mackerel ブログ #mackerelio
                                    • SaaS における EKS のシングルテナントクラスタ戦略とスポットインスタンス活用術 / EKS single-tenant cluster strategy and Spot Instances

                                      「コンテナ × スポットインスタンス」 活用セミナーの登壇資料です。

                                        SaaS における EKS のシングルテナントクラスタ戦略とスポットインスタンス活用術 / EKS single-tenant cluster strategy and Spot Instances
                                      • 「Fargate for EKS」というタイトルでre:Growth 2019に登壇しました #reinvent #cmregrowth | DevelopersIO

                                        2019年12月11日に弊社主催セミナーで「Fargate for EKS」についてお話させて頂きましたので資料を公開します。 資料 まとめ 5分のLTということもあり、そんなに多くのことは話せなかったので別途検証ブログ(ログ周りの実装やコスト面など)書きます!

                                          「Fargate for EKS」というタイトルでre:Growth 2019に登壇しました #reinvent #cmregrowth | DevelopersIO
                                        • [レポート]CAPCOMがコンテナ、データ、MLを使ってユーザーに楽しませるゲームを高速に構築する方法 #GAM302 #reinvent | DevelopersIO

                                          [レポート]CAPCOMがコンテナ、データ、MLを使ってユーザーに楽しませるゲームを高速に構築する方法 #GAM302 #reinvent こんにちは、AWS事業本部の島川です。 本記事ではラスベガスで開催されたAWSの一大イベント AWS re:Invent 2019で発表されたセッションをご紹介いたします。 冒頭、日本のカプコンの社員さんがボケをかましていたセッションで面白かったです笑 今回紹介するセッション How CAPCOM builds fun games fast with containers, data, and ML スピーカー Liang Fan - Solution Achitect, Amazon Web Services Inoue Shinichi - VPoE, General Manager, CAPCOM Co., Ltd. Jumpei Nakajim

                                            [レポート]CAPCOMがコンテナ、データ、MLを使ってユーザーに楽しませるゲームを高速に構築する方法 #GAM302 #reinvent | DevelopersIO
                                          • 2020年のAmazon EKSを振り返る | 働くひとと組織の健康を創る iCARE

                                            こんにちは!インフラエンジニアのずやです! この記事はiCARE Advent Calendar 2020の11日目の記事です。 今年1年でAmazon EKSにもたくさんのアップデートが発表されましたね。 今回は2020年のEKSのアップデートをざっくりとまとめてみました。 下記の4カテゴリ別に時系列順で振り返っていきます! ・全体 ・マネージドノードグループ ・Farrgate ・Kubernetesバージョンのサポート状況の遷移 全体 [1月] 料金が半額に! Amazon EKS Announces が 50% の値下げを発表 EKSクラスターの利用料金が一気に半額になりました! EKSクラスタごとの毎時の課金額が0.20USDから0.10USDに値下げされました。 1か月の料金で見ると144USDから72USDになります。 EKSをより気軽に使いやすくなる素敵なアップデートですね

                                              2020年のAmazon EKSを振り返る | 働くひとと組織の健康を創る iCARE
                                            • https://assets.api.gamma.app/export/pdf/brvefmmeby4qbrl/68857306de0f0c77da12ce202bf2fe09/Introducing-actions-runner-controller.pdf

                                              • Kubernetes入門 〜ローカル環境で触ってからEKSへのデプロイまで〜 - Qiita

                                                この記事について 「Kubernetesを実際に触って勉強してみたい!」となって参考記事を探してみると、多くの記事がいきなりEKSやGKEといったクラウド上の本番環境を触るところからのスタートになっています。 「いきなり本番環境はちょっと……」「まずはローカル環境で軽く触って慣れてからクラウド上の環境を構築したい!」という方向けに、 Kubernetesのアーキテクチャの勉強 ローカルで実際に触ってみる EKSにデプロイ という流れで、Kubernetesってこんな感じなんだ!という雰囲気を紹介したいと思います。 使用する環境・バージョン OS : macOS Mojave 10.14.5 Docker.app : 2.2.0.5 Kubernetes : v1.15.5 eksctl : 0.23.0 aws-cli : 2.0.10 前提条件 Docker App, AWS CLIはイ

                                                  Kubernetes入門 〜ローカル環境で触ってからEKSへのデプロイまで〜 - Qiita
                                                • 分散アプリケーションランタイム「Dapr」で構築したアプリケーションをEKS上にデプロイしてみる | DevelopersIO

                                                  SDK languages ビルディングブロック Daprはいくつかのビルディングブロックから構成されており、開発者は自分に必要なビルディングブロックだけを選択して利用できように構成されています。提供されるビルディングブロックは以下の通りで、分散アプリケーションの構築に必要となる一通りの機能を有していることがわかります Service invocation gRPC APIもしくはHTTP APIを利用して、別のアプリケーションをセキュアに呼び出すためのビルディングブロックです 名前空間 mTLSによる認証 アクセスコントロール リトライ サービスディスカバリ ロードバランシング トレーシング といった機能が提供されます State management キー/バリュー形式でステート管理を実現するためのビルディングブロックです ステートの保存先として MongoDB Redis Azure

                                                    分散アプリケーションランタイム「Dapr」で構築したアプリケーションをEKS上にデプロイしてみる | DevelopersIO
                                                  • Kubernetes(EKS)で秘密情報をどう扱うか

                                                    まとめ 秘密情報をEKS上で楽に管理したい。 これまでは秘密情報を暗号化したファイルを使って注入してた 変数ごとに何が変更されたかを確認するのが面倒 AWS KMSで暗号化してたのでAWS CLIのインストールのためにPythonを入れるのが微妙 KubernetesのSecretをそのまま使うのは避けたい Base64してるだけで暗号化してない k8sの権限の強い人からは見えてしまう 環境変数の値だけを暗号化してPod内で複合 リポジトリに読める形でコミットできる 追加・変更されたか否かのレベルでなら確認できる Pod以外は複合できないためマルチテナントなk8sだと権限管理が楽 shushならバイナリ一個入れるだけですむ GKEに移っても実装できそうな規模なのでなんとかなりそう。 欠点もある バイナリを一個置く必要がある entrypoint/commandの変更が必須 起動時に暗号化し

                                                    • EKS Pod Identity を活用して Terraform でプロビジョニングした EKS を Blue/Green アップグレードしてみた | DevelopersIO

                                                      EKS Pod Identity を活用して Terraform でプロビジョニングした EKS を Blue/Green アップグレードしてみた EKS Pod Identity とは? EKS クラスター内の Pod に AWS 権限を与える新しい方式として EKS Pod Identity が発表されました。 Pod に Service Account 単位で細かく権限設定を行う際、 IRSA(IAM Roles for Service Accounts) を以前から利用できました。 こちらを使わずに EKS ノード単位で権限を付与すると Pod に必要以上の権限を付与してしまう可能性が高いため、IRSA はかなり一般的に利用されている機能かと思います。 Pod Identity も特定 Service Account 内の Pod から IAM ロールを利用可能にするための同じ目的

                                                        EKS Pod Identity を活用して Terraform でプロビジョニングした EKS を Blue/Green アップグレードしてみた | DevelopersIO
                                                      • EKS の Kubernetes バージョンライフサイクルを理解する - Amazon EKS

                                                        このページの改善にご協力ください 本ユーザーガイドの改善にご協力いただけませんか? このページの下部までスクロールし、[GitHub でこのページの編集] を選択します。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。 EKS の Kubernetes バージョンライフサイクルを理解する Kubernetes は、新機能、設計の更新、およびバグ修正とともに急速に進化しています。コミュニティは、平均して 4 か月に一度、新しい Kubernetes のマイナーバージョン (1.30など) をリリースします。Amazon EKS は、マイナーバージョンのアップストリームリリースと非推奨サイクルに従います。新しい Kubernetes バージョンが Amazon EKS で利用可能になったら、利用可能な最新のバージョンが使用できるよう、クラスターをタイムリーに更新

                                                        • AWS Controllers for Kubernetes プレビューの発表

                                                          AWS Controllers for Kubernetes (ACK) は、Kubernetes から直接 AWS のサービスリソースを定義して使用できるようにする新しいツールです。ACK を使用することにより、クラスター外でリソースを定義したり、クラスター内でデータベースまたはメッセージキューなどの補助的な機能を提供するサービスを実行したりする必要なく、Kubernetes アプリケーションのために AWS マネージドサービスを活用することができます。 Kubernetes アプリケーションの運用には、データベース、メッセージキュー、およびオブジェクトストアといった多数の補助的なリソースが必要となることがよくあります。AWS は、アプリケーションへのこれらのリソースの提供に使用できる一連のマネージドサービスを提供していますが、これらをプロビジョニングして Kubernetes に統合す

                                                            AWS Controllers for Kubernetes プレビューの発表
                                                          • Amazon EKS が AWS KMS を使った Secrets のエンベロープ暗号化に対応

                                                            今回、AWS Key Management Service (KMS) キーを使い、Amazon Elastic Kubernetes Service (EKS) に保存された Kubernetes Secrets に対するエンベロープ暗号化が行えるようになりました。エンベロープ暗号化の導入は、機密情報を保持するアプリケーションに対するセキュリティのベストプラクティスというべきものです。またこれは、多層防御セキュリティ戦略の一部分を成しています。 Kubernetes Secrets により、パスワード、Docker Registry の認証情報、Kubernetes API を使う TLS キーなどの機密情報を、保存および管理できるようになります。Kubernetes では、すべての機密オブジェクトのデータを etcd に保存します。さらに、Amazon EKS が使用するすべての et

                                                              Amazon EKS が AWS KMS を使った Secrets のエンベロープ暗号化に対応
                                                            • Amazon Elastic Kubernetes Service Anywhere is now generally available

                                                              Today, we are excited to announce the general availability of Amazon Elastic Kubernetes Service (Amazon EKS) Anywhere, a new deployment option for Amazon EKS that allows customers to create and operate Kubernetes clusters on customer-managed infrastructure, supported by AWS. Customers can now run Amazon EKS Anywhere on their own on-premises infrastructure using VMware vSphere starting today, with

                                                                Amazon Elastic Kubernetes Service Anywhere is now generally available
                                                              • freee の EC2 開発環境基盤について - freee Developers Hub

                                                                freee 基盤チーム Advent Calendar 2023 13日目です。 はじめまして。SRE Platform Delivery チーム(以下 Delivery チーム)の tetora です! 今年の3月に freee に join しました。 年末年始はずっと積ん読していた三体の完結編を満を持して読もうと思っています。今からワクワクが止まりません。 はじめに 現在、freee ではプロダクト開発に Amazon EC2 を標準の開発環境として採用しています。 どの IT 企業でも入社したエンジニアがまずはじめにやることは開発環境の構築かと思います。 そして多くの場合、開発環境の構築は入社したてのエンジニアにとって最初の難関だと思います。 freee には多くの開発者がいます。プロダクトの規模も大きく数も多いです。 開発環境の構築のしやすさや安定した運用はプロダクト開発において

                                                                  freee の EC2 開発環境基盤について - freee Developers Hub
                                                                • Amazon EKS が Kubernetes 1.21 のサポートを開始 | Amazon Web Services

                                                                  Amazon Web Services ブログ Amazon EKS が Kubernetes 1.21 のサポートを開始 この記事は Amazon EKS now supports Kubernetes 1.21 を翻訳したものです。 Amazon Elastic Kubernetes Service (Amazon EKS) チームは、Kubernetes 1.21 のサポートを発表できることを嬉しく思います。私は 2021 年の 1 月から 4 月まで、このリリースのアップストリームのリリースチームに参加することができました。Amazon EKS のお客様が “Power to the Community” リリースを体験できることに興奮しています。 Kubernetes のランタイム変更と EKS バージョン 1.20 では、Kubernetes がコンテナランタイムとして Doc

                                                                    Amazon EKS が Kubernetes 1.21 のサポートを開始 | Amazon Web Services
                                                                  • Amazon EKS - Qiita

                                                                    1.Kubernetes(k8s)って 1-1 Kubernetes(k8s)とは Dockerなど本番環境で実際に動かそうとすると、問題となる箇所があります。 複数のサーバホスト上で、リソースを確保して動かすにはどうしたらいいか。 ダウンタイムなくデプロイするにはどうしたらいいか。 負荷に応じてスケールアウト、インするにはどうしたらいいか。 そんな問題を解決するために提供されたのが、Kubernetesであり、 自動デプロイ、スケーリング、アプリ・コンテナの運用自動化のために設計されたオープンソースのプラットフォームです。 Kubernetesはこんなことができるオーケストレーションです。 機能 説明

                                                                      Amazon EKS - Qiita
                                                                    • オープンソース Kubernetes ディストリビューション – Amazon EKS Distro よくある質問 - アマゾン ウェブ サービス

                                                                      Q: Amazon EKS Distro とは何ですか? Amazon EKS Distro は、Amazon Elastic Kubernetes Service (EKS) によってデプロイされた同一のオープンソース Kubernetes と依存関係のディストリビューションであり、どこでも手動で Kubernetes クラスターを実行することができます。EKS Distro には、テストで互換性が実証されているオープンソースの Kubernetes 、etcd (クラスター構成データベース)、ネットワーキング、ストレージプラグインのバイナリとコンテナが含まれています。EKS Distro は、コミュニティサポートの有効期限が切れた後、最新の重要なセキュリティパッチで以前のバージョンのビルドを更新することにより、Kubernetes バージョンの拡張サポートを提供します。EKS Dist

                                                                        オープンソース Kubernetes ディストリビューション – Amazon EKS Distro よくある質問 - アマゾン ウェブ サービス
                                                                      • EKSにおけるIMDSについて調べてみた - フラミナル

                                                                        EKSを使う際に注意すべきという情報をゲットしたのでまとめます。 Amazon EKS セキュリティのベストプラクティス - Amazon EKS IMDSとは? ちなみに脆弱性の対象になることも… EKSにおけるIMDS 結局どうすればいい? 注意事項 IMDSとは? AWS EC2におけるインスタンスメタデータサービス(Instance Meta Data Service)のこと。 http://169.254.169.254/latest/meta-data/にアクセスすることで、EC2自身のデータなどを取得できる便利な機能です。これを使うことでEC2自体にて、自分がどう言う存在の EC2なのか?を判断させることができます。 AWSだけではなく他のクラウドにもある機能ですね。 Instance metadata and user data - Amazon Elastic Compu

                                                                          EKSにおけるIMDSについて調べてみた - フラミナル
                                                                        • aws EKS で いろいろなロードバランサー構成を試してみた - Qiita

                                                                          AWS EKSで使えるロードバランサーには複数の種類があって、どう構成するべきか悩みどころなので色々試してみました。 今回使ったKubernetesのロードバランサーの種類 今回は以下の3種類をつかって、ロードバランサーの構成パターンを試してみました。 これ以外の種類もあります。 ロードバランサー 種類 導入するController

                                                                            aws EKS で いろいろなロードバランサー構成を試してみた - Qiita
                                                                          • EKS で aws-auth ConfigMap の変更を誤ってしまいアクセス許可を失ったときの対処方法 | DevelopersIO

                                                                            困っていた内容 aws-auth ConfigMap を変更したところ内容に誤りがあり、EKS クラスターへアクセスができない状態になりました。 他に許可している IAM リソースもなく、再変更もできない状態です。EKS クラスターにアクセスする方法があれば教えてください。 どう対応すればいいの? EKS クラスターを作成した IAM エンティティからアクセスしてください。 原則として EKS クラスターにアクセス可能な IAM エンティティ(IAM ユーザ、IAM ロール)は、aws-auth ConfigMap で設定します。一方で、EKS クラスターを作成した IAM エンティティは、aws-auth ConfigMap の設定不要で、system:mastersアクセス許可が付与されています。 そのため、aws-auth ConfigMap を誤って変更してしまった場合も、EKS

                                                                              EKS で aws-auth ConfigMap の変更を誤ってしまいアクセス許可を失ったときの対処方法 | DevelopersIO
                                                                            • EKSでネットワークのデバッグをするときはネットワークインターフェースも確認しよう - Juju-62q's blog

                                                                              EKSのネットワークでどっぷり嵌ってました。無知というのは怖いものです。 同じようなところで時間を溶かす人が現れないことを願って自分のブログに戒めの気持ちも込めて書き記しておきます。 TL;DR EKSでネットワークの確認をするときはノードのセキュリティグループ(以降 sg)だけでなく、ネットワークインターフェース(以降 eni)のものも確認する EKSを本番運用するのであればEKSのCNIがどういうものなのかをきちんと確認してから使う 自分が使っているものがどういう動きでどういうリソースを使っているのかはきちんと確認する どんな事態になっていたか EKSのコンテナが部分的に他のリソース(例えばRDSとか)と疎通ができない 全てのpodをdeleteして、applyしなおすと通信できないpodが変わる 通信できていないpodがlivenessProbeにより再起動しても接続はできないままな

                                                                                EKSでネットワークのデバッグをするときはネットワークインターフェースも確認しよう - Juju-62q's blog
                                                                              • EKSのバージョンライフサイクルに組織として対応する - kubell Creator's Note

                                                                                先日行われた Chatwork Dev Day 2021 で、SRE部からは Immutable Clusterに対する定期Version Upgrade戦略 ということで、EKSのアップグレードへの対応について話しました。 www.youtube.com speakerdeck.com ChatworkではSREだけでなく開発チームも含めて、EKSを導入した1.17以降、1.20までスキップすることなくアップグレードを実施しています。 今回は、技術的な話ではなく、組織としてどのようにEKSのアップグレードに対応していったかを説明したいと思います。 ChatworkのEKS運用 1. EKSのバージョンライフサイクルの確認 2. アップグレード方針 バージョンごとに必ずアップグレードする必要があるのか? スキップできる数は? 3. アプリケーションの確認 4. スケジュール確認 切り替え完

                                                                                  EKSのバージョンライフサイクルに組織として対応する - kubell Creator's Note
                                                                                • コンテナサービス「Amazon EKS」とは?実際に使用してみた|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本

                                                                                  2021.01.27 | Writer:ふくちゃん コンテナサービス「Amazon EKS」とは?実際に使用してみた Amazon EKS(以下EKSとします。)は、AWSで利用できるKubernetesのマネージドサービスです。 EKSを利用することで、Kubernetesをクラウド上で実行できるようになります。 当コラムではEKSの簡単な概要説明と、実践の紹介をします。 前回のコラムでもコンテナサービスを扱っております。 「コンテナ管理サービス「Amazon ECS」とは?実際に使用してみた」ではECSの概要説明、実践を行っています。是非ご確認ください。 AWS EKSの導入にお悩みの方はこちらへお問い合わせください。 EKSの概要 EKSはオーケストレーションツールのデファクトスタンダードといえるKubernetesをクラウド上で利用可能なマネージドサービスです。コンテナを稼働するサ

                                                                                    コンテナサービス「Amazon EKS」とは?実際に使用してみた|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本