並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 552件

新着順 人気順

EKSの検索結果281 - 320 件 / 552件

  • A deep dive into simplified Amazon EKS access management controls | Amazon Web Services

    Containers A deep dive into simplified Amazon EKS access management controls Introduction Since the initial Amazon Elastic Kubernetes Service (Amazon EKS) launch, it has supported AWS Identity and Access Management (AWS IAM) principals as entities that can authenticate against a cluster. This was done to remove the burden—from administrators—of having to maintain a separate identity provider. Usin

      A deep dive into simplified Amazon EKS access management controls | Amazon Web Services
    • Amazon EKS とは - Amazon EKS

      このページの改善にご協力ください 本ユーザーガイドの改善にご協力いただけませんか? このページの下部までスクロールし、[GitHub でこのページの編集] を選択します。皆さまにご協力いただくことで、あらゆる人々に使いやすいユーザーガイドになります。 Amazon EKS とは Amazon Elastic Kubernetes Service (Amazon EKS) は、Amazon Web Services (AWS) 上で、独自の Kubernetes コントロールプレーンをインストール、運用、保守する必要がないマネージド型サービスです。Kubernetes は、コンテナ化されたアプリケーションの管理、スケーリング、デプロイを自動化するオープンソースシステムです。 Amazon EKS の機能 Amazon EKS の主な特徴を以下に挙げます。 安全なネットワーキングと認証 Ama

      • [EKS] Amazon Linux 2023 への移行

        2024/2/29 に Amazon Linux 2023 が EKS で正式サポートされました。全てのリージョンの Karpenter Node、マネージドノードグループ、セルフマネージドノードグループで利用可能です。現在 EKS でサポート対象の 1.25 以降に加えて、延長サポートに入っている EKS 1.23 / 1.24 でも利用できます。Amazon Linux 2023 のサポートに関しては Amazon EKS-Optimized Amazon Linux 2023 AMIs Now Available のブログに詳細がまとまっています。 セキュリティ機能の強化 Amazon Linux 2023 では、Security Enhanced Linux (SELinux) や OpenSSL v3、Instance Metadata Service Version 2 (IM

          [EKS] Amazon Linux 2023 への移行
        • Best Practices for Optimizing Distributed Deep Learning Performance on Amazon EKS | Amazon Web Services

          AWS Open Source Blog Best Practices for Optimizing Distributed Deep Learning Performance on Amazon EKS 中文版 – In this post, we will demonstrate how to create a fully-managed Kubernetes cluster on AWS using Amazon Elastic Container Service for Kubernetes (Amazon EKS), and how to run distributed deep learning training jobs using Kubeflow and the AWS FSx CSI driver. We then will discuss best practices

            Best Practices for Optimizing Distributed Deep Learning Performance on Amazon EKS | Amazon Web Services
          • Kubernetes(EKS)を本番環境で採用する基準を考えてみる

            これは何? 約2年前に書いたブログのちょっとした続きです。本業・副業でK8sを利用して約2年が経ったので自身の勘所をまとめてみました。 前提 記事の内容は完全に私個人の意見です この記事に書いてあることはK8sに限った話ではないと思っています (特に外の世界を見ていて)安易にK8sを選択する組織が多いと感じるためK8sのトピックとして書きました ここの記事で記載している K8s とは主にAWS EKSなどのマネージド・サービスとしてのK8sです 結論 結論としては以下についてどれくらい現実的な取り組みができるか次第かなと思っています。 ちゃんと運用できる体制を取れるか? その選択をしても採用目標を継続的に実現できるか? ※もちろんそのさらなる前提としては その技術選定がサービスの成長に寄与するかどうか が重要ではありますが、話が長くなってしまうためその点は今回の対象外としています。 ちゃん

              Kubernetes(EKS)を本番環境で採用する基準を考えてみる
            • Amazon EKS AMI Build Scripts Available on GitHub

              Build scripts for the optimized Amazon Machine Image (AMI) for Amazon Elastic Container Service for Kubernetes (Amazon EKS) worker nodes are now available on GitHub.com. Previously, to provision worker nodes as part of an Amazon EKS cluster, you had to use the Amazon EKS-optimized AMI. This made it difficult to customize how components including Kubelet, Docker, and the AWS IAM Authenticator for K

                Amazon EKS AMI Build Scripts Available on GitHub
              • Amazon EKS クラスターエンドポイントへのプライベート接続とワーカノードVPC外からのDNS解決方法 | Amazon Web Services

                Amazon Web Services ブログ Amazon EKS クラスターエンドポイントへのプライベート接続とワーカノードVPC外からのDNS解決方法 更新 – 2019 年 12 月 Amazon EKS は、プライベートクラスターエンドポイントを自動的に解決できるようになりました。 この機能は、すべての EKS クラスターに対して自動的に適用されます。 以下で説明するソリューションを引き続き実装することは可能ですが、ほとんどのユースケースにおいて不要となります。 詳細については、新着情報の投稿または Amazon EKS のドキュメントをご覧ください。 本投稿は AWS のシニアコンテナスペシャリストソリューションアーキテクトである Jeremy Cowan による寄稿です。 Amazon EKS クラスターを作成した時点では、標準ではKubernetes クラスターのエンドポイ

                  Amazon EKS クラスターエンドポイントへのプライベート接続とワーカノードVPC外からのDNS解決方法 | Amazon Web Services
                • [アップデート] EKSでマネージドノードグループをデプロイする際のパブリックIPアドレス付与の挙動が変更されました | DevelopersIO

                  みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 Amazon EKS でアップデートが発表されました。 Amazon EKS managed node groups allow fully private cluster networking タイトルを和訳すると「Amazon EKSのマネージドノードで完全にプライベートなクラスターネットワーキングが可能になりました」となります。 今回のアップデートは、確かにそのような側面もありますが、実は 既存のEKSクラスター環境の運用において影響が発生する場合があります。 アップデートの内容と、どのような影響があるのかについて、解説します。 何がどう変わったのか? EKSクラスターにおいて、新たな マネージドノードグループ を作成する際の挙動が変更されています。 これは特に パブリックサブネット上にマネージドノードグループを作成す

                    [アップデート] EKSでマネージドノードグループをデプロイする際のパブリックIPアドレス付与の挙動が変更されました | DevelopersIO
                  • ラズパイでEKS Distroを動かす - Qiita

                    こちらはAWS Containers Advent Calendar 2020の20日目の記事です。 本記事は個人の意見であり、所属する組織の見解とは関係ありません。 1年半程前、私もラズパイでKubernetesクラスタを作成しました。 使用したのは3台のRaspberry Pi 3 Model B+で、その頃のKubernetesのバージョンは1.13でした。このラズパイクラスタはその後ほとんど活用されていないので、今回はこのラズパイクラスタでEKS Distroを動かしてみたいと思います。 EKS Distroとは何か、についてはFAQがわかりやすいです。日本語です。 Amazon EKS Distro のよくある質問 方針 公式ドキュメントにはkopsを使ったデプロイ手順があります。パートナーがそれぞれのサービスのKubernetesクラスターでEKS Distroを使う方法を用意

                      ラズパイでEKS Distroを動かす - Qiita
                    • [小ネタ]EKSノードに直接ssm-agentをインストールせず、DaemonSetで動かす方法 | DevelopersIO

                      やりたい事 AWSでECSやEKSを使用している際に、メンテナンスなどの理由でホストにSSH接続したい事があります。 AWS Systems Manager Session Managerという機能があり、これを使うことでSSHを使わずにシェル操作が可能です。 これを使うにはホストにssm-agentをインストールする必要があります。Amazon Linux 2のAMIはデフォルトでSession Managerに対応したバージョンのssm-agentがインストールされていましたが、EKS最適化AMI(amazon-eks-node-1.11-v20181210 (ami-063650732b3e8b38c))に含まれているssm-agentはSession Managerに対応していません。 シンプルに考えれば、EKS最適化AMIをベースにカスタマイズしたAMIを作成すれば良いのですが、

                        [小ネタ]EKSノードに直接ssm-agentをインストールせず、DaemonSetで動かす方法 | DevelopersIO
                      • Continuous Delivery with Amazon EKS and Jenkins X | AWS Open Source Blog

                        AWS Open Source Blog Continuous Delivery with Amazon EKS and Jenkins X 中文版 Amazon Elastic Container Service for Kubernetes (Amazon EKS) provides a container orchestration platform for building and deploying modern cloud applications using Kubernetes. Jenkins X is built on Kubernetes to provide automated CI/CD for such applications. Together, Amazon EKS and Jenkins X provide a continuous delivery p

                          Continuous Delivery with Amazon EKS and Jenkins X | AWS Open Source Blog
                        • EKS/Kubernetesで画像カテゴリ分類のGPU推論環境をProduction Readyにするまで - nariのエンジニアリング備忘録

                          こちらは Eureka Advent Calendar 2021の12/20の記事となります. English Version: medium.com はじめに こんにちは、エウレカSREチームのnari/wapperと申します👋 最近は、データライフサイクル・プライバシープロジェクト/データプラットフォームの移行/審査サービスのMLシステムのインフラなどを担当したりしています(Site Reliability Engineerなのかわからなくなってきた) その中で今回は、審査サービスにおける画像カテゴリ分類モデルを、EKSで本番環境にリリースした話を紹介したいと思います。 EKS Clusterの本番環境設定のポイントは、セキュリティ項目も含めてたくさんありますが、今回はGPU推論環境ならではのポイントにフォーカスしてみたいと思います。 対象読者 Kubernetesに関する基礎知識(

                            EKS/Kubernetesで画像カテゴリ分類のGPU推論環境をProduction Readyにするまで - nariのエンジニアリング備忘録
                          • Amazon EKS で Kubernetes を使う - Qiita

                            これは Getting Started with Amazon EKS の通りに作業した記録です。 世の中に沢山ある正式チュートリアルどおりにただなぞるだけの記事に存在意義はあるのか ??? と思っていたが自分でも書きます。書いてある通りに作業するのは難しい。四回くらい間違えました。そういう時意外と他人の記事で気付かされた点がありました。 この記録が英語版を参照しているのは、最初あまりにも上手く行かなくてに日本語版が間違っているのでは? と疑った名残です。多分日本語版でも大丈夫です。 作業の概要 準備: IAM Role や EC2 key pair を作る kubectl と heptio-authenticator-aws のインストール。aws コマンドの設定 CloudFormation で VPC を作る。VPC の情報はクラスタとワーカーノードの作成に使う。 aws eks c

                              Amazon EKS で Kubernetes を使う - Qiita
                            • EKSのいーかんじなサービス公開方法 #jawsug #jawsug_ct / expose service eks externaldns acm - Speaker Deck

                              EKSのいーかんじなサービス公開方法 #jawsug #jawsug_ct

                                EKSのいーかんじなサービス公開方法 #jawsug #jawsug_ct / expose service eks externaldns acm - Speaker Deck
                              • CloudFormationとCLIで作るEKS環境 | DevelopersIO

                                はじめに おはようございます、加藤です。CloudFormationとCLIを使ってEKS環境を作成してみました。 やってみた 環境 macOS Mojave 10.14.2(18C54) Homebrew 1.8.6 クライアント側 ツールのインストール brew install awscli direnv assume-role jo jq kubectlのダウンロード ~/binに実行ファイルを保存していますが、好みの場所に保存してOKです。 ただし、その場合は関係する箇所を適時読み替えてください。 EKSが対応しているk8sのバージョンは下記の通りです。 1.10.3 1.11.5 クライアント(kubectl)、マスターノード、ワーカーノードのバージョンは一致させて使用したいので、全てのバージョンのkubectlをダウンロードしておきます。 ~/binにバージョン番号を付与して保

                                  CloudFormationとCLIで作るEKS環境 | DevelopersIO
                                • Amazon Elastic Container Service for Kubernetes(EKS)でClassic Load Balancer(CLB)とNetwork Load Balancer(NLB)を使ってみる | DevelopersIO

                                  Amazon Elastic Container Service for Kubernetes(EKS)でClassic Load Balancer(CLB)とNetwork Load Balancer(NLB)を使ってみる Amazon Elastic Container Service for Kubernetes(EKS)でClassic Load Balancer(CLB)とNetwork Load Balancer(NLB)を使ってみる はじめに EKSでCLBとNLBってどうつかうの?って疑問があったので調べながら構築してみました。 Classic Load Balancer(CLB) こんなYAMLを書きます。 --- apiVersion: apps/v1 kind: ReplicaSet metadata: name: nginx-replicaset-clb spec:

                                    Amazon Elastic Container Service for Kubernetes(EKS)でClassic Load Balancer(CLB)とNetwork Load Balancer(NLB)を使ってみる | DevelopersIO
                                  • noteがEKSへの完全移行までにやったこと|noteエンジニアチームの技術記事

                                    noteのEKS移行が完了しました。EKSへ移行するにあたって、サービスのアーキテクチャからデプロイ環境、監視体制、運用までを全て見直しインフラをモダンな環境にすることができました。 EKSへ移行するにあたり、様々な問題や課題がありました。 活用できていないログや破れ窓化したアラートをどう整備するか どのようにアプリケーションの負荷試験を実施し、ボトルネックを探るか CloudFrontを利用したゼロダウンタイムでEKSへの切り替え 大量に存在しているバッチをどのように移行していくか 今回はEKS移行の際に起きたトラブルやそれらを解決したときのTipsなどを、SREチームの2人にお聞きしました。 インタビュイー 中村 昴: 株式会社ドリコムにて、ソーシャルゲームタイトルのAWSインフラを担当。2020年9月よりnote株式会社に入社し、現在はSREとしてnoteのインフラ周りの改善を行って

                                      noteがEKSへの完全移行までにやったこと|noteエンジニアチームの技術記事
                                    • [アップデート] Fargate for EKSがEFSを正式サポートしました | DevelopersIO

                                      EKSファンのみなさん、お待たせしました!ECSでは既に提供されている「FargateからのEFS利用」が、ついにEKSでも使えるようになりました! みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 Amazon EKS (Amazon Elastic Kubernetes Service) から利用できるAWSのストレージサービスとしては、以下のものがあります。 Amazon EBS (Elastic Block Store) Amazon EFS (Elastic File System) Amazon FSx for Lustre (※FSx for Lustre用のドライバーは現在ベータ版です) これらのうち EFS は、これまではEC2ワーカーノード上のポッドからのみ利用可能だったのですが、今回のアップデートで Fargate上のポッドから利用可能になりました!!

                                        [アップデート] Fargate for EKSがEFSを正式サポートしました | DevelopersIO
                                      • EKSにRailsをのせた

                                        #otemachirb

                                          EKSにRailsをのせた
                                        • コンテナうまみつらみ〜Kubernetes初心者がEKSと格闘した1年を振り返る / container_umami_tsurami

                                          「Dockerちょっと触ったことある」程度の2年目エンジニアが突然EKSのプロジェクトリーダーになってからこれまでの話をしようと思っています サービスの成長拡大しながら現状どんな状態なのか赤裸々に、ある程度アーキテクチャや具体的な数値交えつつ 本番稼働開始に至るまでの苦労話(実際に僕が学んでみてどう…

                                            コンテナうまみつらみ〜Kubernetes初心者がEKSと格闘した1年を振り返る / container_umami_tsurami
                                          • eksctlを使った簡単Amazon EKS環境構築 - SMARTCAMP Engineer Blog

                                            スマートキャンプのエンジニア入山です。 本記事はスマートキャンプ Advent Calendar 2019 - Qiita の13日目の記事です。 qiita.com スマートキャンプにおける新規プロダクトの基盤としてKubernetes(k8s)を導入してから、早いもので1年が経過しました。 また、Amazon EKSの東京リージョンがリリースされてからも、もう少しで1年になります! この1年間でk8sやEKSは大幅にアップデートされており、EKSではサーバーレス運用が可能となるFargate for EKSが12月3日に発表されるなど、k8s運用の選択肢も増えてきています。最近では導入事例や技術ネタを多く目にするようになりましたが、k8s導入のハードルはまだまだ高いイメージがあるのではないでしょうか? 以前、以下の記事でノンマネージドk8sの環境構築方法を紹介しましたが、マネージド(E

                                              eksctlを使った簡単Amazon EKS環境構築 - SMARTCAMP Engineer Blog
                                            • EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO

                                              EKSクラスターを作成しました。この段階では作成者である自分のIAMエンティティのみがクラスターを操作できるsystem:masters権限を持っています。system:mastersって何?という方は、以下で詳しくまとめられていますのでご確認ください。 Kubernetesのsystem:mastersグループって何?- Qiita 先程「自分のIAMエンティティがsystem:masters権限を持っている」と書きましたが、厳密には、すべての権限が付与されている cluster-adminロールがあり、そしてそのロールにバインディングされているsystem:mastersグループがあり、さらにそのグループのメンバーに自分のIAMエンティティが入っている、という感じでしょうか。 今回はこの権限を他のIAMユーザーにも付与してみたいと思います。eksctlを使います。 やることは大きくわけ

                                                EKSでクラスター作成後に他のIAMユーザーに自分と同じ管理者権限を与える | DevelopersIO
                                              • ネットワーク視点で学ぶ Amazon EKS クラスタのスケーラビリティ

                                                2023年 夏の Amazon EKS 祭り!

                                                  ネットワーク視点で学ぶ Amazon EKS クラスタのスケーラビリティ
                                                • EKS Blueprints を使用してクラスターをブートストラップする | Amazon Web Services

                                                  Amazon Web Services ブログ EKS Blueprints を使用してクラスターをブートストラップする この記事は Bootstrapping clusters with EKS Blueprints (記事公開日: 2022 年 4 月 20 日) を翻訳したものです。 本日、Amazon Elastic Kubernetes Service (Amazon EKS) の導入をより簡単かつ迅速にする、EKS Blueprints という新しいオープンソースプロジェクトを紹介します。EKS Blueprints は、Infrastructure as Code (IaC) モジュールのコレクションで、アカウントやリージョンをまたがって、一式が揃っている EKS クラスターの構成およびデプロイを支援します。EKS Blueprints を使用すると、Amazon EKS ア

                                                    EKS Blueprints を使用してクラスターをブートストラップする | Amazon Web Services
                                                  • CNCF Falco を使用して Amazon EKS のランタイムセキュリティを実装する | Amazon Web Services

                                                    Amazon Web Services ブログ CNCF Falco を使用して Amazon EKS のランタイムセキュリティを実装する この記事は Implementing Runtime security in Amazon EKS using CNCF Falco (記事公開日: 2020 年 11 月 19 日) を翻訳したものです。 多くの組織は、アプリケーションをコンテナに移行する過程にあります。コンテナは、アプリケーションレベルの依存関係の管理、スピーディな起動、不変性のサポートを実現します。これにより、コストを削減し、速度を上げ、効率性を向上させることができます。コンテナのライフサイクルを安全に管理するためには、コンテナイメージのハードニングと、エンドツーエンドのセキュリティチェックが重要な要素となります。コンテナは、Amazon Elastic Kubernetes S

                                                      CNCF Falco を使用して Amazon EKS のランタイムセキュリティを実装する | Amazon Web Services
                                                    • EKS と Fargate、AWS Compute Savings Plans で Pod の料金を節約する | Amazon Web Services

                                                      Amazon Web Services ブログ EKS と Fargate、AWS Compute Savings Plans で Pod の料金を節約する この記事は、Saving money a pod at a time with EKS, Fargate, and AWS Compute Savings Plans を翻訳したものです。 re:Invent 2019 では、Amazon Elastic Kubernetes Service (Amazon EKS) で、Kubernetes の Pod を AWS Fargate にデプロイできるようになったことが発表されました。その発表以降、多くのお客様が実際に Fargate 、つまりコンテナを実行するためのサーバーレスインフラストラクチャーに Kubernetes の Pod をデプロイしています。Fargate を利用するこ

                                                        EKS と Fargate、AWS Compute Savings Plans で Pod の料金を節約する | Amazon Web Services
                                                      • Falcoとaws-for-fluent-bitを使ってCloudWatchにEKSノード上の危険なシステムコール情報を収集する(Proxy環境) - YOMON8.NET

                                                        この記事はBeeX Advent Calendar 2020の12/12の記事です。 EKSのデータプレーンをどう選ぶか考えたとき、個人的にはFargateを積極的に使いたいところですが、まだ制限も多くて要件にフィットしない場合もあります。 そんな時に選択肢として挙がるManaged Node Groupですが、ReInvent2020でSpotインスタンスの利用できる機能が発表されたり、また使いやすくなったと感じています。 ここではそんな、Managed Node Groupで展開したEC2ノードのランタイムセキュリティをチェックする方法としてFalcoを使う手順を書いていきます。 概要としては以下の図の通りです。 Falcoは何か公式のドキュメントから引用します。 Falcoは実行時にカーネルからのLinuxシステムコールを解析し、強力なルールエンジンに対してストリームをアサートします

                                                          Falcoとaws-for-fluent-bitを使ってCloudWatchにEKSノード上の危険なシステムコール情報を収集する(Proxy環境) - YOMON8.NET
                                                        • 新しいクイックスタートを使用したAmazon EKS を使って Kubernetes クラスターをデプロイする

                                                          このクイックスタートでは、Amazon Elastic Container Service for Kubernetes (Amazon EKS) を使用する Kubernetes クラスターが自動的にデプロイされ、アマゾン ウェブ サービス (AWS) クラウド上の Kubernetes で実行されているコンテナ化アプリケーションをデプロイ、管理、スケールできます。デプロイにはおよそ 25 分かかります。 Amazon EKS では Kubernetes 管理インフラストラクチャが複数の AWS アベイラビリティーゾーンで運用されるため、単一障害点を排除できます。Amazon EKS もまた Kubernetes 準拠として認定されています。 このリファレンスデプロイは、AWS CloudFormation テンプレートで Kubernetes マニフェストや Helm チャートを直接宣

                                                            新しいクイックスタートを使用したAmazon EKS を使って Kubernetes クラスターをデプロイする
                                                          • EKS(Kubernetes)上にDigdag・Embulk・Redashで分析環境を構築する | wapa5pow blog

                                                            Kubernetes上に分析環境を構築する機会があったのでどのように構築したかを紹介します。同じような構成でKubernetes上で構築するのは3回目になったので構築方法も洗練されてきました。構成は以下のようになっています。 MySQL(RDS): サービスのデータベース。ここのテーブルからBigQueryにEmbulkでデータをエクスポートします。 PostgreSQL(RDS): Digdagのデータベース。今回新たにつくりました。 Digdag: データベースのエクスポートなどを実行するタスクスケジューラ。失敗したときにリトライもできます。 Embulk: プラグインを使ってデータベースをMySQLからBigQueryにエクスポートします。Digdagと同じDockerコンテナでDigdagのタスクから実行されます。 BigQuery: すべてのエクスポートされたデータをここに集約さ

                                                              EKS(Kubernetes)上にDigdag・Embulk・Redashで分析環境を構築する | wapa5pow blog
                                                            • Amazon EKS Anywhere – Now Generally Available to Create and Manage Kubernetes Clusters on Premises | Amazon Web Services

                                                              AWS News Blog Amazon EKS Anywhere – Now Generally Available to Create and Manage Kubernetes Clusters on Premises At AWS re:Invent 2020, we preannounced new deployment options of Amazon Elastic Container Service (Amazon ECS) Anywhere and Amazon Elastic Kubernetes Service (Amazon EKS) Anywhere in your own data center. Today, I am happy to announce the general availability of Amazon EKS Anywhere, a d

                                                                Amazon EKS Anywhere – Now Generally Available to Create and Manage Kubernetes Clusters on Premises | Amazon Web Services
                                                              • AWS、Kubernetesを簡単に実行できる「Amazon EKS」を正式リリース

                                                                AWS、Kubernetesを簡単に実行できる「Amazon EKS」を正式リリース:可用性が高く、スケーラブルなマネージドKubernetesサービス Amazon Web Services(AWS)は、AWSで「Kubernetes」を使って、コンテナ化されたアプリケーションを容易にデプロイ、管理、スケーリングできるフルマネージドサービス「Amazon EKS」の正式提供を開始した。 Amazon Web Services(AWS)は2018年6月5日(米国時間)、「Amazon Elastic Container Service for Kubernetes」(Amazon EKS)の正式提供を開始したと発表した。Amazon EKSは、オープンソースのコンテナオーケストレーションシステム「Kubernetes」を使って、コンテナ化されたアプリケーションを容易にデプロイ、管理、スケー

                                                                  AWS、Kubernetesを簡単に実行できる「Amazon EKS」を正式リリース
                                                                • 【Security Hub修復手順】[EKS.1] EKS クラスターエンドポイントは、パブリックアクセス可能であってはなりません | DevelopersIO

                                                                  こんにちは、AWS事業本部の平井です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [EKS.1] EKS クラスターエンドポイントは、パブリックアクセス可能であってはなりません [EKS.1] EKS cluster endpoints should not be publicly accessible 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容です。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。 コントロールの説明 本コントロールは、EKSクラスターエンドポイントが、パ

                                                                    【Security Hub修復手順】[EKS.1] EKS クラスターエンドポイントは、パブリックアクセス可能であってはなりません | DevelopersIO
                                                                  • AWS EKSのproduction運用を見据えたベストプラクティス:ロギング、セキュリティグループ、IAMの設定 - GA technologies GROUP Tech Blog

                                                                    GA technologies, Blockchain Strategy Centerの中村です。 3回目の投稿ですが、またBlockchainから外れて今度はインフラ周りの記事です。 弊社で現在開発中の新規プロダクトではECS上でコンテナを稼働させており、公式クライアントツールの ecs-cli を利用してCI/CD pipelineからデプロイを行うような構成をとっております。 しかしながらデプロイ後の不測の事態に伴うrollbackなど実運用を想定した際、ECS本体だけでは若干の機能不足が否めないのも事実です。 一方、比較対象として挙げられるkubernetesは本体がもはやオーケストレーションツールにとどまらないほど多機能で、周辺のエコシステムも豊富なツールを提供しています。 昨年末に丁度 EKSがtokyo regionでサポートされたというニュースもあり、本番環境での稼働を見据

                                                                      AWS EKSのproduction運用を見据えたベストプラクティス:ロギング、セキュリティグループ、IAMの設定 - GA technologies GROUP Tech Blog
                                                                    • ぼくのかんがえるKubernetes(EKS)のツラミと理想のターゲット

                                                                      Kubernetes(EKS)を業務で使い始めてほんの少し感覚が掴めてきました。いわゆる ダイニング=クルーガー効果 で言うところの カンゼンニリカイシタ! というやつですね。 Kubernetes(EKS)はすごく強力な技術なのですがやはりツラミもあります。今回は触ってみて感じたツラミをまとめました。 技術導入を検討されている方への参考になれば幸いです。 前提 記事の内容は完全に私個人の意見です。 ここの記事で記載している Kubernetes とは主にAWSのEKS(またはその他のマネージド・サービスでのKubernetes)であり、自前運用の素のKubernetesのことではありません。 自前でKubernetesをまるっと管理する場合にはここで書いてあること以上のツラミが出てくると思います...。 ネガティブなポイントを多く記載していますが、これはEKSをディスりたいための記事では

                                                                        ぼくのかんがえるKubernetes(EKS)のツラミと理想のターゲット
                                                                      • Amazon EKS のスケジューリングをカスタマイズする | Amazon Web Services

                                                                        Amazon Web Services ブログ Amazon EKS のスケジューリングをカスタマイズする この記事は Customizing scheduling on Amazon EKS (記事公開日 : 2022 年 6 月 1 日) の翻訳記事です。 Google Trends によると、Kubernetes への関心は 2019 年の秋に急上昇しました。F-16 に Kubernetes をデプロイしたという米国国防総省の発表を受けて、関心が急上昇したのでしょうか。今日、ブロックチェーンネットワークの構築から 5G ネットワークの構築まで、ほぼすべての業界で Kubernetes が利用されています。お客様は Kubernetes を使用してイノベーションを加速し、明日のインターネット基盤を構築しています。 Kubernetes がこの変化し続ける景色の中で成長を続けているのは

                                                                          Amazon EKS のスケジューリングをカスタマイズする | Amazon Web Services
                                                                        • Fargate for EKSのVPC管理をTerraform、それ以外をeksctlでやる - Qiita

                                                                          はじめに eksctlを使用するとFargate for EKSを構築するのが手軽にできます eksctlを使うとすごく簡単にFargate for EKS環境を構築できてとてもよいです!よいのですが... Clusterの再構築、VPC上に別のAWS resourceを建てる...etc 後々のオペレーションを考えるとVPCはeksctl管理下(CloudFormationでVPCとEKSが同じスタックで管理される)にあるのは個人的にあまり好きではなかったのでVPCはTerraformで建てることにしました eksctlでVPCも管理 単純にeksctlでFargate for EKSを構築する場合はこんな感じ $ export AWS_PROFILE=dev $ eksctl create cluster -f eksctl/dev/cluster.yaml $ eksctl crea

                                                                            Fargate for EKSのVPC管理をTerraform、それ以外をeksctlでやる - Qiita
                                                                          • AWS Distro for OpenTelemetry を使用した CloudWatch Container Insights の EKS Fargate サポートのご紹介 | Amazon Web Services

                                                                            Amazon Web Services ブログ AWS Distro for OpenTelemetry を使用した CloudWatch Container Insights の EKS Fargate サポートのご紹介 この記事は Introducing Amazon CloudWatch Container Insights for Amazon EKS Fargate using AWS Distro for OpenTelemetry (記事公開日: 2022 年 2 月 17 日) を翻訳したものです。 イントロダクション Amazon CloudWatch Container Insights は、お客様がコンテナ化されたアプリケーションやマイクロサービスからメトリクスやログを収集、集約、要約するのに役立ちます。メトリクスデータは、埋め込みメトリクスフォーマット (Embed

                                                                              AWS Distro for OpenTelemetry を使用した CloudWatch Container Insights の EKS Fargate サポートのご紹介 | Amazon Web Services
                                                                            • Amazon EKSでKubeflowを立ち上げてJupyter Notebookを触るまでの道のり -Kubeflow v1.0.1 Released-

                                                                              COVID-19でリモートワークが推奨されているため自宅にこもりがちです。self-isolateするだけでなくself-studyに最適な時機なのではないでしょうか。そんなわけで以前より興味のあったKubeflowをEKSのKubernetesクラスタ上に設置して簡単なJupyter Notebookを作るテストを行ってみました。KubeflowはKubernetes上で機械学習のモデル開発やエンドポイントのデプロイをサポートするオープンソースのシステムです。データサイエンスの職能領域は主にビジネス寄りとされるデータサイエンティストとエンジニア寄りの機械学習エンジニアに枝分かれして語られます。機械学習エンジニア領域ではMLOpsの興隆と共に実際に構築したモデルを運用しテストおよび改善していく必要性が以前にも増して高まってきているようです。Amazon Sagemakerのようなマネージド

                                                                                Amazon EKSでKubeflowを立ち上げてJupyter Notebookを触るまでの道のり -Kubeflow v1.0.1 Released-
                                                                              • TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました | Recruit Tech Blog

                                                                                TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました yucky-s はじめに こんにちは、スタディサプリENGLISH SREグループの yucky です。 リクルートに入社して 8 ヶ月が過ぎました。 私のリクルートにおける最初のミッションは、スタディサプリENGLISHが稼働している Kubernetes (以下、k8s) のバージョンを上げることで、今回 v1.17 から v1.21 に上げることが出来ました。 その際に、サービス停止も DNS 切り替えもせずにクラスタ移行ができるように、AWS Load Balancer Controller の TargetGroupBinding というカスタムリソースを利用した構成に変更しましたので、それについて説明します。 現在スタディサプリ

                                                                                  TargetGroupBinding を使って AWS EKS で Kubernetes を無停止かつ DNS 切り替え無しでバージョンアップしました | Recruit Tech Blog
                                                                                • EKS を運用してみて感じた課題感 | Basicinc Enjoy Hacking!

                                                                                  旧 ferret では DB に MongoDB を採用しており、EC2で自前で運用しておりました。 そのため、プライマリーで稼働している EC2 のリタイア通知に恐怖したり、Linux カーネルのアップデート当てるための再起動や MongoDB のアップデートどうやっていくか・・・など様々な保守運用まつわる課題に悩まされていました。 今回のリニューアルで Aurora に移行でき、保守周りを AWS に投げられる幸せや保守コストの削減を実感できております。 現在だったら Document DB がありますが、リニューアルを検討した時にはまだ発表されていなかったのと、mongoid が開発する上で ActiveRecord とは違う挙動をするので辛い部分が多く、 RDBMS を使いたかったという理由もあり結局採用されなかったんじゃないかなと思います。 前置きが長くなりましたが、 今日は E

                                                                                    EKS を運用してみて感じた課題感 | Basicinc Enjoy Hacking!