並び順

ブックマーク数

期間指定

  • から
  • まで

401 - 440 件 / 1869件

新着順 人気順

HashiCorpの検索結果401 - 440 件 / 1869件

  • MedPeer SREチームによるAWSアカウント運用効率化 / Improving efficiency of AWS account operations by MedPeer SRE team

    2021/11/17 に行われた下記AWSイベントの登壇資料です。 なぜあの会社は少人数でもシステム運用ができるのか? 〜工夫を凝らし効率的に運用しているお客様事例祭り https://awsonlineseminar.splashthat.com/

      MedPeer SREチームによるAWSアカウント運用効率化 / Improving efficiency of AWS account operations by MedPeer SRE team
    • Terraform Security Best Practices

      Terraform is the de facto tool if you work with infrastructure as code (IaC). Regardless of the resource provider, it allows your organization to work with all of them simultaneously. One unquestionable aspect is Terraform security, since any configuration error can affect the entire infrastructure. In this article we want to explain the benefits of using Terraform, and provide guidance for using

        Terraform Security Best Practices
      • AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk | DevelopersIO

        AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk AWS CDKがデプロイプロバイダーとしてTerraformをサポートしました!!!まだPreview版ですが、試しにVPCを作成してみました。 はじめに おはようございます、加藤です。私にとっては今年1番熱いアップデートが来ました!AWS CDKがなんとデプロイプロバイダーとしてTerraformをサポートしました!!! ただし、今の所アルファテストステージなので、原則プロダクション環境に使うべきでありません、使う際は慎重に判断してから使用しましょう。 今まで、TerraStackIO/terrastackという同様にCDKでプロバイダーとしてTerraformを使おうとするプロジェクトはあったのですが、あまり開発は進んでいませんでした。なので、これまで

          AWS CDKでプロバイダーとしてTerraformが使える!!CDK for Terraformが発表されました!! #awscdk | DevelopersIO
        • TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH

          ※1 以下資料を参照(2020年12月4日現在) Cloud modules -- Ansible Documentation ※2 OS・ミドルウェア層の構成管理にはPythonの実行環境が必要 特に大きな違いになるのが、赤い線で囲っている「インフラ層の構成管理」と「OS・ミドルウェア層の構成管理」です。これらの機能が、両製品を組み合わせて使い分けるポイントです。具体的にどのような点が異なるのか説明していきます。 IaCモデルの違い IaCツールとして、Terraformは宣言モデル、Ansibleは命令実行モデルを採用しています。宣言モデルはインフラのあるべき状態をコードで表現します。対して、命令実行モデルはリソースを作成する手順をコードで表現します。では、実際にクラウドをIaCで管理する場合に、宣言モデルと命令実行モデルでどのような違いがでてくるのでしょうか? 例えば、AWSにEC2

            TerraformとAnsible~それぞれの得意領域と使い分け~ | LAC WATCH
          • [AssumeRole] アクセスキーが漏洩しても被害が最小限になるIAMユーザでCloudFormationにデプロイする方法 | DevelopersIO

            IAMユーザ & IAMロールを作成 デプロイ用のIAMユーザと付与するIAMポリシーについて このユーザ自身に与える権限は、AssumeRoleできる権限のみです。 そのため、万が一このIAMユーザのアクセスキーが流出しても、流出したアクセスキーでは実質何もできません。 デプロイ用のIAMユーザがAssumeRoleするIAMロールについて 「デプロイ用のIAMユーザ」がAssumeRoleする(引き受ける)「IAMロール」です。 今回作成するIAMロールには下記の権限を付与しますが、必要に応じて変更してください。 S3バケットの作成権限 S3オブジェクトの作成権限 お試しデプロイとしてAWS SAMを使うため、S3の権限も付与(Lambdaコードのアップロードをするため) CloudFormationのデプロイ準備に必要な権限 「CloudFormation用のIAMロール」はclou

              [AssumeRole] アクセスキーが漏洩しても被害が最小限になるIAMユーザでCloudFormationにデプロイする方法 | DevelopersIO
            • シンプルでセキュアなRails on ECSのTerraformによる実装 - Qiita

              TL;DR 3行で。 シンプルで セキュアな Ruby on Rails on ECS by Terraform を作りました。 目次 はじめに 本構成のテーマ リポジトリ アーキテクチャ Terraform側のTips Rails側のTips さらなるカスタマイズ はじめに ここ数年、業務やプライベートで様々なパターンのRuby on Rails + AWS ECS構成を構築してきました。 例えば、構築したことがるパターンを要素ごとに列挙するとざっと以下のようになります。 フロント部分 ALBのみ CloudFront -> ALB assetsのみCloudFront ECS 起動タイプEC2 起動タイプFargate 2種の混在 デプロイパイプライン 全部GitHub Actions Capistrano + ecs-cli CodePipeline + CodeBuild Code

                シンプルでセキュアなRails on ECSのTerraformによる実装 - Qiita
              • AWS AthenaでALBのログを過去分も検索する - クラウドワークス エンジニアブログ

                こんにちは。SREチームの田中 (@kangaechu)です。リモートワークで座ってばかりの生活に危機感を感じ、昨年11月頃からランニングを始めました。最初は1キロ走っただけでヒイヒイ言っていたのですが、最近は10キロくらい走れるようになりました。運動は嫌いな方だったのですが、走るのが楽しいと思えるようになったのが一番の収穫かなと思っています。 今回はALB(Application Load Balancer)のログ検索について紹介します。 3行で説明するよ AWSの公式ドキュメントの通りAthenaの設定をするとALBの過去ログが検索できない 正規表現をいい感じにすることで過去ログも検索できるようになった Athenaのテーブル作成、Terraformでできるよ crowdworks.jpのシステムログ検索: Athena システムのイベントを適宜記録し、利用状況の把握や障害時の調査、シ

                  AWS AthenaでALBのログを過去分も検索する - クラウドワークス エンジニアブログ
                • TFLint: Terraform の Linter を活用しよう - kakakakakku blog

                  Terraform を使うときに記法やお作法を共通化してベストプラクティスに近付けるために TFLint を導入すると便利❗️ 最近 TFLint を導入する機会があったので作業ログをまとめる📝 github.com TFLint をセットアップする TFLint のセットアップは macOS だと Homebrew を使えば簡単〜 今回は TFLint v0.47.0 を前提にする. $ brew install tflint $ tflint --version TFLint version 0.47.0 + ruleset.terraform (0.4.0-bundled) TFLint を実行する 基本的には tflint コマンドを実行すれば OK👌 該当する Warning があるとだーっと表示される. $ tflint 10 issue(s) found: もしモジュール

                    TFLint: Terraform の Linter を活用しよう - kakakakakku blog
                  • GitHub - YoshiiRyo1/getting-start-ecs-blue-green-deploy

                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                      GitHub - YoshiiRyo1/getting-start-ecs-blue-green-deploy
                    • Rubyコミッターの卜部さんにソフトウェア開発のやりがいについて聞いてみた【ep.17 #論より動くもの .fm】 - STORES Product Blog

                      CTO 藤村がホストするPodcast、論より動くもの.fmの第17回を公開しました。今回はエンジニアの卜部とプログラミング言語を開発する喜びと大変さ、ソフトウェア開発のやりがい、難しいと感じることについて話しました。 論より動くもの.fmはSpotifyとApple Podcastで配信しています。フォローしていただくと、新エピソード公開時には自動で配信されますので、ぜひフォローしてください。 テキストで読みたい方は下記からご覧ください。 コードを書かないで済むなら、それが正義 藤村:こんにちは、論より動くもの.fmです。論より動くもの.fmは、STORES のCTO 藤村が技術とか技術じゃないことについてざっくばらんに話すPodcastです。今日はエンジニアの卜部昌平さんに来てもらいました。 卜部:よろしくお願いします。 藤村:自己紹介を簡単にお願いします。 卜部:はい。卜部と言います

                        Rubyコミッターの卜部さんにソフトウェア開発のやりがいについて聞いてみた【ep.17 #論より動くもの .fm】 - STORES Product Blog
                      • 4年以上待ってたEKSの改善がようやく出てきた件 - inductor's blog

                        はじめに これは、Kubernetesアドベントカレンダー2の20日目の記事です。 これの話です。 aws.amazon.com ただし俺はもうEKS全然使ってないから意味ない件😢 なんの話? 待ってたとは 4年前に、AWSでコンテナ使ってる人ならお馴染みのaws/containers-roadmapにこんなIssue(もとい、Feature Request)を作りました。 github.com また、これに関連するIssueとしてはその半年ほど前に作られていて github.com 自分としてはこのIssueを立てる前から技術選定の時点でずっと悩んでいたポイントだったので、かれこれ5年近く待っていたことになります。ようやくリリースされて本当によかった。まあ今はいらないんだけど、、、 どんな内容か これまでのEKSの課題点 EKSでクラスター管理者や運用者を指定する上で欠かせないのが、K

                          4年以上待ってたEKSの改善がようやく出てきた件 - inductor's blog
                        • IaCのベストプラクティス/Best practice of IaC

                          2023/07/05に行われた、OCHaCafe Season7 #2 - IaCのベストプラクティスで用いた資料です。 デモで用いたコード: oracle-japan/ochacafe-iac

                            IaCのベストプラクティス/Best practice of IaC
                          • Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築 | Google Cloud 公式ブログ

                            ※この投稿は米国時間 2022 年 3 月 4 日に、Google Cloud blog に投稿されたものの抄訳です。 Terraform をはじめとする Infrastructure as Code(IaC)ツールの導入がデベロッパー コミュニティで急増しています。クラウド インフラストラクチャのデプロイと管理に関連する運用オーバーヘッドが大幅に簡素化されるとあれば、当然のことです。こうした傾向の高まりを受け、Google は本日、Google Cloud CLI による Terraform 向けの宣言型エクスポートのプレビュー版がリリースされたことをお知らせいたします。 宣言型エクスポートを使用すると、Google Cloud インフラストラクチャの現在の状態を、Terraform(HCL)や Google の KRM 宣言型ツールと互換性のある記述ファイルにエクスポートできます。その

                              Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築 | Google Cloud 公式ブログ
                            • TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ | DevelopersIO

                              TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ 先日TerraformのAWS Provider Version 4がリリースされました。 S3バケット周りで大規模なリファクタリングがあり、そのままのコードで単純にproviderだけアップグレードするとエラーになります。コードを書き換える必要があるのですが、中々面倒です。 そんな私のような方にピッタリなツールを見つけたのでご紹介します。tfrefactorです。既存のS3バケット(aws_s3_bucketリソース)のコードをコマンド一発でv4準拠のコードに書き換えてくれます。 インストール方法 バイナリをダウンロードしてパスを通す方法とmake installする方法があります。私は前者でやりましたが、「開発元を検証できないため開けません」のエラ

                                TerraformのAWS Provider Version 4へのアップグレードに伴うコード改修がおっくうな方へ 便利なツールありますよ | DevelopersIO
                              • Terraform Provider Mackerel を Terraform Registry にて公開しました - Mackerel お知らせ #mackerelio

                                こんにちは。 Mackerel SRE チームの id:heleeen です 先日、Terraform Registry に Mackerel 用の Terraform Provider を公開しました。 これによって Terraform で監視設定など各種設定を管理することができます。 mackerelio-labs/mackerel | Terraform Registry Terraform Provider Mackerel 公開にあたって Mackerel の Terraform Provider はこれまで公式に公開していなかったのですが、以前から作成、公開されていた @xcezx さん、 @kjm さんにご協力いただき公開することができました。 公開にあたりご対応いただきました @xcezx さん、 @kjm さんにはこの場で改めて感謝を申し上げます。 mackereilo-

                                  Terraform Provider Mackerel を Terraform Registry にて公開しました - Mackerel お知らせ #mackerelio
                                • ecspresso v2とTerraform null_resourceで一発構築 - KAYAC engineers' blog

                                  SREチームの藤原です。 この記事はTech KAYAC Advent Calendar 2022 5日目の記事です。 この記事では筆者が開発しているAmazon ECSデプロイツール ecspresso (v2)と、Terraformのnull_resourceを組み合わせて、 TerraformによるECS関連リソース作成とecspressoによるECSサービスのデプロイを一発で実行する手法について説明します。 ecspresso とは github.com ecspressoは筆者(fujiwara)が開発している、Amazon ECS用のデプロイツール(OSS)です。ECSにタスク定義とサービスをデプロイするツールはAWSが作っているものを含めて世の中に多々ありますが、ecspressoは次のような特徴を持っています。 Go 言語で書かれた OSS (MIT LICENSE) です

                                    ecspresso v2とTerraform null_resourceで一発構築 - KAYAC engineers' blog
                                  • Introducing the Cloud Development Kit for Terraform (Preview) | Amazon Web Services

                                    AWS Developer Tools Blog Introducing the Cloud Development Kit for Terraform (Preview) Infrastructure as Code (IaC) is a fundamental component of modern DevOps practices because it enables you to deploy any version of your application infrastructure at will, and facilitates the full lifecycle management of all the resources required to run and monitor your application. Organizations who have adopt

                                      Introducing the Cloud Development Kit for Terraform (Preview) | Amazon Web Services
                                    • RedashをFargate, Datadog, Terraformで構築/運用する - Timee Product Team Blog

                                      こんにちは、タイミーSREチームの宮城です。 今回は弊社がRedashをFargateで構築/運用している話を紹介します。 背景 タイミーでは、CSやセールスのKPI策定から毎月の事業数値に至るまで、Redashが様々な用途で活用されています。 Fargateで構築する以前はEC2上のdocker-composeで運用されていましたが、以下の課題がありました。 オートスケールできないため、クエリが詰まってCPUが100%になってサービスが停止する。 その度slack上から再起動していた セットアップしたエンジニアが退社しており、インフラ構成図やノウハウの共有、IaCによる管理ができていない。 クエリやダッシュボードなどのデータの定期的なバックアップができていない。 v7系からv8系へのアップデートがしたいが、アップデートによる影響範囲がわからず恐怖感がある。 事業に大きく関わるサービスなの

                                        RedashをFargate, Datadog, Terraformで構築/運用する - Timee Product Team Blog
                                      • コスト安なCI環境を目指してオートスケールするCI環境を構築する - 電通総研 テックブログ

                                        こんにちは。X(クロス)イノベーション本部 ソフトウェアデザインセンター の山下です。 今回はユーザーに合わせてオートスケールするGitHub ActionsのRunnerについて紹介しようと思います。 課題と目的 公式の推奨している方法について 構築の手順 事前準備 terraformの実行 terraformファイルの作成 terraformの実行 GitHub Appにhookの設定を追加 実際に利用する場合 まとめ 課題と目的 GitHub Actionsを使ってCIを実施するのは一般的になってきています。 ISIDでもGitHub Actionsを活用してCIを実施しています。 しかし、GitHub社が提供しているrunners(GitHub-hosted runners)では困る場合があります。「GitHub Actionsでオンプレミス環境のCI/CDを実行する方法」の記事で

                                          コスト安なCI環境を目指してオートスケールするCI環境を構築する - 電通総研 テックブログ
                                        • Terraformでmoduleを使わずに複数環境を構築する

                                          はじめに Terraformを使って複数の環境を扱う代表的な方法として、環境ごとにディレクトリを分けつつ、そこから共通のmoduleを呼び出すというものがあります。 本記事ではこれとは異なり、moduleを使わずに複数の環境を取り扱うファイル構成例と、運用して感じている利点について紹介します。 なお、Terraformで取り扱う対象としてAWSを前提とした記述が各所に登場します。ご了承ください。 動作環境 Terraform v1.5.3 AWS Provider v5.9.0 moduleを使って複数環境を扱うファイル構成例 moduleを使わない構成を紹介する前に、まずmoduleを使う構成例を簡単に解説します。 ファイル構成は概ね以下の通りになるかと思います。 -- <project-name>/ -- envs/ -- dev/ -- backend.tf -- providers

                                            Terraformでmoduleを使わずに複数環境を構築する
                                          • Snyk IaCでTerraformコードのセキュリティ解析をしてみた | DevelopersIO

                                            こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、Snyk IaCを使用してTerraformコードのセキュリティスキャンをしてみようと思います。 Snyk IaCとは Snyk IaCとは、Snyk社が作成したIaCのセキュリティスキャンツールです。 Terraform, CloudFormation, ARMに対応しており、幅広いIaCツールのセキュリティスキャンが行える利点があります。 事前にルールセットが用意されており、迅速にコードの評価を行うことができます。また、自身でカスタムルールも定義可能なため柔軟な評価基準を設けることができます。 やってみた Snyk IaCは、Snyk CLIまたはGUI(Web)でセキュリティスキャンを実行できます。 今回は、Snyk CLIを使用してTerraformのコードを解析したいと思います。使用する

                                              Snyk IaCでTerraformコードのセキュリティ解析をしてみた | DevelopersIO
                                            • GitHub - im2nguyen/rover: Interactive Terraform visualization. State and configuration explorer.

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - im2nguyen/rover: Interactive Terraform visualization. State and configuration explorer.
                                              • 詳解 Terraform 第3版

                                                TOPICS System/Network 発行年月日 2023年11月21日 発売予定 PRINT LENGTH 472 (予定) ISBN 978-4-8144-0052-2 原書 Terraform: Up & Running, 3rd Edition FORMAT Print PDF EPUB 本書は、Terraformのシンプルな宣言的表現によって、コマンド操作で、インフラをデプロイし管理する方法を豊富なサンプルコードを使って解説します。 Terraformがインフラの状態をどのように管理し、ファイルのレイアウト、分離、ロックにどのように影響するかを学びます。またTerraformを使ったサーバクラスタやロードバランサ、データベースのデプロイ、Terraformモジュールでの再利用可能なインフラの作成、ゼロダウンタイムデプロイを実現するための高度なTerraformの文法を解説し

                                                  詳解 Terraform 第3版
                                                • Terraform Practices: The Good, the Bad, and the Ugly

                                                  TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

                                                    Terraform Practices: The Good, the Bad, and the Ugly
                                                  • Terraformが考える、インフラセキュリティを強化する6つのポイント

                                                    HashiCorpが、「Terraformによるインフラストラクチャのセキュリティ強化に関する6つの手法」というブログ記事を公開しました。この記事では、クラウド環境への移行に伴うセキュリティ上の課題に対処する方法が具体的に述べられています。 HashiCorpが、Terraformによるインフラストラクチャのセキュリティ強化に関する6つの手法を公開しました。 この記事では、クラウド環境への移行に伴うセキュリティ上の課題に対処する方法が具体的に述べられています。 HashiCorpの調査によれば、セキュリティはマルチクラウド環境の成功に不可欠な要素として挙げられており、Terraformを活用することでセキュリティとコンプライアンスを重視したインフラストラクチャのプロビジョニングプロセスを実現することができます。 1. プロビジョニングスキルのギャップを埋める 調査によると、スキルギャップが

                                                      Terraformが考える、インフラセキュリティを強化する6つのポイント
                                                    • Terraform CIでのコード実行制限 | メルカリエンジニアリング

                                                      ※本記事は2022年5月19日に公開された記事の翻訳版です。 この記事は、Security Tech Blog シリーズ: Spring Cleaning for Security の一部で、Security EngineeringチームのMaximilian Frank(@max-frank)がお届けします。 背景 メルカリでは、複数のチームで多数のマイクロサービスを開発しています。また、コードだけでなく、サービスの実行に必要なインフラのオーナーシップは、それぞれのチームが持っています。開発者がインフラのオーナーシップを持てるように、HashiCorp Terraform を使用してインフラをコードとして定義していて、開発者は、Platform Infra Teamが提供するTerraformネイティブリソースまたはカスタムモジュールを使用して、サービスに必要なインフラを構成できます。こ

                                                        Terraform CIでのコード実行制限 | メルカリエンジニアリング
                                                      • gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO

                                                        gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 「ローカルでもterraform fmtやtflint・tfsecの実行を自動化したい。」 terraformにはコードのフォーマットやテストに便利なcliツールやコマンドが色々あります。 (terraform fmt、terarform validate、tfsec、tflint等) ただ、このコマンドを毎回手動で実行するのは面倒です。 CI/CDツール上で実行するのもいいですが、CIで失敗する前にローカルで気づけたらより良いですよね。 そんな時に便利なpre-commit-terraformを紹介します。 pre-commit-terraformとは pre-commitフレームワークで使用できる Terraform の git hook スクリプ

                                                          gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO
                                                        • 2021 年の SRE チームの活動について - Gunosy Tech Blog

                                                          はじめに SRE 部の茂木です。 こちらの記事は Gunosy Advent Calendar 2021 - Adventar の 21 日目の記事となります。 前回の記事はサンドバーグさんの 改めてドライブレコーダーを作ってみた - Gunosy Tech Blog でした。 かなりマニアックな内容となっていましたね。 さて、2017 年頃から 「SRE」という単語が世の中に出回ってから、数多くの実践が各企業で行われてきました。ですがその業務内容を詳細に公表している企業はそう多くはありません。 私は Gunosy に来てから正式な SRE チームに所属することになりましたが、 常にSRE の定義とは、難しいものがあるなと日々感じています(各社によって責任範囲や求められることがかなり違うため) 。 そこで今回は、 2021 年の Gunosy のSRE チームがどのような活動をしてきたかを

                                                            2021 年の SRE チームの活動について - Gunosy Tech Blog
                                                          • AWS Protonを使用した本番運用を考える - NRIネットコムBlog

                                                            こんにちは、上野です。 2020年のAWS re:Inventで発表されたAWS Proton、以下のハンズオンを参考に色々触ってみました。(作者の山口さんありがとうございます!) AWS Proton で ECS Fargate のアプリケーション実行環境を作ってみようハンズオン これは実際の本番運用で使用できるのでは?という良いポイントがけっこうあったので、まとめてみます。 AWS Protonとは AWSでは「コンテナおよびサーバーレスアプリケーションのための初のフルマネージドデリバリーサービス」と紹介されています。 私の感想としては、プラットフォーム管理者とアプリケーション開発者の境界線を明確にし、各担当者が管理する範囲をテンプレートおよび世代管理できるサービスです。この管理をAWSマネージドでできるため、負荷を下げながら整理されたデリバリー構成を維持できるようになります。 説明だ

                                                              AWS Protonを使用した本番運用を考える - NRIネットコムBlog
                                                            • Amazon ECSタスクを冪等に起動できるようになりました | DevelopersIO

                                                              旧聞ですが、2023/11/13からAmazon ECSが冪等なタスク起動をサポートし、副作用無しに再試行、複数回呼び出せるようになりました。 現時点では、以下のECS APIが冪等性をサポートしています。 CreateService CreateTaskSet RunTask 冪等性を実現する場合、主に次の2通りがあります。 複数回呼び出される前提で、アプリを冪等に実装 一度しか呼び出されない前提で、アプリをシンプルに実装 Amazon SQSを例に取ると、at least onceなスタンダードキューが前者で、exactly onceなFIFOが後者です。 今回のECSアップデートは後者です。ECSタスクの冪等起動対応により、ライブラリ・フレームワークの力を借りながら頑張って冪等に実装していたタスクを、シンプルに実装できるようになることがで期待できます。 ポイント 重要なポイントを述べ

                                                                Amazon ECSタスクを冪等に起動できるようになりました | DevelopersIO
                                                              • HashiCorp、シンプルなシークレット管理クラウドサービス「HCP Vault Secrets」パブリックベータ公開。シークレットを集中管理し環境変数で提供

                                                                HashiCorpは、ソフトウェア実行時に必要となるトークンやパスワードといった、いわゆるシークレットを安全に保管し提供するクラウドサービス「HCP Vault Secrets」をパブリックベータとして公開したことを発表しました。 同社はシークレットを管理するソフトウェアとして、以前からオープンソース版の「Vault」を公開しており、それを企業向けに強化した商用版のソフトウェア「Vault Enterprise」、そしてVault Enterpriseをクラウド上でマネージドサービスとして提供する「HCP Vault」を既に提供しています。 今回パブリックベータとなった「HCP Vault Secrets」は、HCP Vaultをシンプルにし使いやすくしたサービスであり、HTTP専用で、HCP Vaultのクラスタサイズやバージョンなどの構成を気にすることなく、サーバレスのようなサービスと

                                                                  HashiCorp、シンプルなシークレット管理クラウドサービス「HCP Vault Secrets」パブリックベータ公開。シークレットを集中管理し環境変数で提供
                                                                • モダンなWebアプリのあるべき姿 The Twelve-Factor App (AWSやIaCであるTerraformと絡めた話)

                                                                  モダンなWebアプリのあるべき姿 The Twelve-Factor App (AWSやIaCであるTerraformと絡めた話) 概要 先日、弊社の情報システム部門で開催されている勉強会にお呼ばれいたしまして、「モダンなWebアプリのあるべき姿 The Twelve-Factor Appとは?」という内容でお話しさせていただきましたので、その内容についてブログとして記載していきたいと思います。 内容なのですが、The Twelve-Factor AppのそれぞれのベストプラクティスとAWSを使った場合の適合方法、それぞれについての理解とモダンなwebアプリ開発など絡めたものになっております。 Twelve-factor Appって?? モダンなWebアプリケーションのあるべき姿として、12のベストプラクティスにまとめた方法論 Herokuプラットフォーム上で開発・運用・スケールした何百何

                                                                    モダンなWebアプリのあるべき姿 The Twelve-Factor App (AWSやIaCであるTerraformと絡めた話)
                                                                  • Style Guide - Configuration Language | Terraform | HashiCorp Developer

                                                                    The flexibility of Terraform's configuration language gives you many options to choose from as you write your code, structure your directories, and test your configuration. While some design decisions depend on your organization's needs or preferences, there are some common patterns that we suggest you adopt. Adopting and adhering to a style guide keeps your Terraform code legible, scalable, and m

                                                                      Style Guide - Configuration Language | Terraform | HashiCorp Developer
                                                                    • GitHub Actionsで特定の条件の時だけenvironmentを設定したい - くりにっき

                                                                      tl;dr; environment を三項演算子でいい感じにする モチベーション TerraformのワークフローをGitHub Actionsで動かしてるんだけど、terraform apply した時(具体的にはmainブランチか手動でのbuild実行時 *1 )のみ environment をセットしてDeployments *2に通知したかった。( terraform plan (Terraformのdry run)ではDeploymentsには通知したくない) 実装例 こんな感じ。 environment: ${{ ((github.ref == 'refs/heads/main' || github.event_name == 'workflow_dispatch') && 'terraform-apply') || '' }} github.com 分かりづらいんですが t

                                                                        GitHub Actionsで特定の条件の時だけenvironmentを設定したい - くりにっき
                                                                      • ハシコープ「HashiCorp Cloud Platform」今秋に日本リージョン開設

                                                                        HashiCorp(ハシコープ)は2022年8月3日、マネージドクラウドプラットフォーム「HashiCorp Cloud Platform(HCP)」の日本リージョンを今秋から提供開始すると発表した。このHCP日本リージョンを利用して、まずはクラウドセキュリティを自動化する「HCP Vault」と、クラウドのネットワーキング/サービスメッシュを管理する「HCP Consul」の2サービスを提供する。2022年10月末~11月初旬の提供開始予定。 同日開催された記者説明会では、HashiCorp Japan カントリーマネージャーの花尾和成氏がHCPの概要のほか、国内におけるHashiCorpのビジネスアップデートと今後の戦略を説明した。またゲストとして「Terraform Cloud」を導入、活用している自動車部品メーカーのアイシンも出席し、具体的な活用内容やマネージドサービスを採用した理

                                                                          ハシコープ「HashiCorp Cloud Platform」今秋に日本リージョン開設
                                                                        • アソビュー!でのEKSクラスターの今までとこれから - asoview! Tech Blog

                                                                          こんにちは、アソビュー!SREチームのkirimaruです。 コロナも少し落ち着き、皆さんもGWは大いに満喫していたのではないでしょうか。 残念ながら僕は本を読んで引きこもっていましたが......。 以前「アソビュー!がECSではなくEKSを選んだ理由」という内容でランサーズさんとのイベントでお話させていただきました。 speakerdeck.com 今回はこの時から約2年、アソビュー!がEKSとどう向き合ってきたのか、どう向き合っていくのかを採用している技術とともにご紹介できればと思います。 Intro 前述のイベントでは「大量のAWSアカウントとECSクラスターの管理が辛いから、整理してEKSに統合していくぞ!」とお話させていただきました。このイベントは2020年ですが、2019年に試験的にEKSを導入し、2020年に本格移行の意思決定を行っています。SREチームはまだまだ人数が少な

                                                                            アソビュー!でのEKSクラスターの今までとこれから - asoview! Tech Blog
                                                                          • TerraformとCloudFormationで学ぶインフラ構築の自動化 - Qiita

                                                                            この記事はNuco Advent Calendar 2022の11日目の記事です。 インフラに関わるエンジニアにとって必須の知識であるIaCについて書こうと思います。 IaCは、Infrastructure as Codeの略であり、「インフラのコード化」と言われたりします。 ここ最近はクラウドを使った開発では、IaCが当たり前になっていると感じています。 この記事で得られること IaCの基本知識(IaCとは? なぜ使うのか? どんなツールがあるか?) CloudForamtionの全体像・使い方・サンプルコード・実務での応用例 Terraformの全体像・使い方・サンプルコード・実務での応用例 IaC導入に関するtips 1. Infrastructure as Code (IaC)とは? 1-1. 定義 WikipediaによるとIaCは下記のように定義されています。 Infrastr

                                                                              TerraformとCloudFormationで学ぶインフラ構築の自動化 - Qiita
                                                                            • Monitoring as Code for Kubernetes

                                                                              この記事は? この記事は、リクルートライフスタイル Advent Calendar 2019 の16日目の記事です! 自分が所属している CETチーム で、Kubernetes を中心としたアーキテクチャにおける Monitoring as Code を実現した監視基盤の紹介をしたいと思います。 自分の所属するチームでは、バッチ基盤や API 基盤を GKE 上に構築しています。 この記事では、Terraform・Grafana・Prometheus・Jsonnet を利用して、Kubernetes のリソース監視・Job の実行状態・API レイテンシのモニタリング・外形監視などを改善したアーキテクチャやフローを紹介したいと思います。 Who am I ? @ko-da-k (Twitter: @ko_da_k) です。新卒2年目で、1年目は主にデータ解析やモデリング等を行っており、現在

                                                                                Monitoring as Code for Kubernetes
                                                                              • CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO

                                                                                今回は、CodeCommit への push をトリガーに CodeBuild で terraform apply する CodePipeline を作成してみたいと思います。ざっくり環境は以下のとおりです。 環境 Terraform Backend S3 DynamoDB CodeCommit CodeBuild CodePipeline Terraform Backend の作成 今回は CI/CD パイプラインを使って Terraform を管理しますので、tfstate ファイルは共有可能な場所に保存する必要があります。また、このパイプラインは複数人が利用することが想定されるため、git push のタイミングによっては、同時に terraform apply が動作し tfstate に競合が発生してしまう可能性があります。 これらの課題は Terraform の Backend

                                                                                  CodePipeline で簡単 Terraform CI/CD パイプラインの実装 | DevelopersIO
                                                                                • 環境構築: VS Code Remote Container で Azure + Terraform + GitHub Actions - Qiita

                                                                                  環境構築: VS Code Remote Container で Azure + Terraform + GitHub ActionsAzureDockerTerraformVSCodeGitHubActions Intro Fork して clone したらすぐに Azure を Terraform できる devcontainer を作りました。 VS Code の Remote Development (Remote - Containers) 機能を使っているので、ローカルに VS Code と Docker Desktop の環境があれば、以下のようなことがほんの少しの準備で実行できます。 Terraform で Azure を管理する terraform や Azure CLI az コマンドがすでに Docker コンテナ上のインストールされています。 GitHub Acti

                                                                                    環境構築: VS Code Remote Container で Azure + Terraform + GitHub Actions - Qiita