並び順

ブックマーク数

期間指定

  • から
  • まで

561 - 600 件 / 1333件

新着順 人気順

HashiCorpの検索結果561 - 600 件 / 1333件

  • 新しめの設定をいれた AWS Billing and Cost Management 総まとめ - Qiita

    1. はじめに 私が現在行っている AWS Billing and Cost Management 設定がかなりレガシーなものになっているので、新しめの設定へ移行する。 AWS Billing and Cost Management 設定やること/やらないことリストをアップデートする。 設定を CloudFormation, Terraform 化できるところは作成する。 2. やること/やらないことリスト 2.1. やることリスト アカウントの請求情報の表示を IAM ユーザーに許可 手動で設定する。(要ルートユーザー) Cost Explorer 有効化と設定 手動で設定する。 コスト配分タグをアクティブ化 手動で設定する。 電子メールで PDF 版請求書を受け取る設定 手動で設定する。 Budgets 設定 従来の「請求書アラート」設定は止めて、こちらを使う。 Terraform で

      新しめの設定をいれた AWS Billing and Cost Management 総まとめ - Qiita
    • ECSタスク定義をコンソールから作って後悔した後、コード管理するため最速でJSON登録可能にする超愚直な方法 | DevelopersIO

      ECSタスク定義をコンソールから作って後悔した後、コード管理するため最速でJSON登録可能にする超愚直な方法 ECSのタスク定義、マネジメントコンソールから登録するの最初はわかりやすいんです。ただ、項目が増えてくるとJSONで管理したくなります。そんなあなたの気持ちに寄り添う記事です。 いつもこってりしたリード文を書く自分ですが、今日はもう、全部タイトルに書いた。 小ネタなのにタイトル長くない?! ( ゚д゚) ガタッ /   ヾ __L| / ̄ ̄ ̄/_ \/   / せやな。 ECSのタスク定義登録は項目が多くて大変 ECSのタスク定義は、長年のECSの機能拡張に伴い設定可能な項目が非常に多くなっています。そんな複雑なタスク定義ですが、登録方法は大きく分けて3つあります。 マネジメントコンソールから登録 タスク定義のJSONを作成し、AWS CLIからregister-task-def

        ECSタスク定義をコンソールから作って後悔した後、コード管理するため最速でJSON登録可能にする超愚直な方法 | DevelopersIO
      • New Terraform testing and UX features reduce toil, errors, and costs

        TerraformInfrastructure as code provisioning​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍

          New Terraform testing and UX features reduce toil, errors, and costs
        • CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能

            CDK for Terraformが複数言語サポートに関するドキュメントを公開 ー TypeScript、Python、C#、Java、Goなどでクラウドインフラストラクチャを定義可能
          • Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO

            こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 今回は、snyk iac describeコマンドを利用して、Terraformで作ったリソースのドリフト検出をしてみようと思います。 Snyk IaC describeコマンドとは snyk iac describeでは次の2つを検出できるコマンドです。Terraformのtfstate内のリソースとクラウドプロバイダーの実際のリソースを比較して検出するため、CloudFormationで書かれたファイルには使えません。 ドリフト(現在の状態とtfstateとの差異を検出) 該当リソースがIaC(Terraform)で管理されているかどうかを検出 今回は1つめのドリフトを検出してみようと思います。 やってみた 今回は次のコードを使用してドリフト検出を試してみようと思います。 注目いただきたいのが、「en

              Snyk IaCでTerraformのドリフト検出をやってみた | DevelopersIO
            • GitHub - aquasecurity/tfsec: Security scanner for your Terraform code

              As part of our goal to provide a comprehensive open source security solution for all, we have been consolidating all of our scanning-related efforts in one place, and that is Trivy. Over the past year, tfsec has laid the foundations to Trivy's IaC & misconfigurations scanning capabilities, including Terraform scanning, which has been natively supported in Trivy for a long time now. Going forward w

                GitHub - aquasecurity/tfsec: Security scanner for your Terraform code
              • IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く

                こんにちは、株式会社スマートラウンドSREの@shonansurvivorsです。 Terraform AWS Provider v4.33.0より、IAM Identity Center(AWS SSO)のグループとユーザーが作成できるようになりました! 当社は以前からIAM Identity Centerを利用しており、これまではマネジメントコンソールによる管理だったのですが、今回早速Terraform化しましたので、そこで得られた知見を元にしたサンプルコードを紹介します。 なお、Identity Centerの許可セット(IAMポリシー情報)などは以前からAWS Providerで対応済みですが、それらリソースは本記事のスコープ外となります。ご承知おきください。 環境 Terraform 1.1.7 AWS Provider 4.33.0 工夫したポイント 各ユーザーがどのグループに

                  IAM Identity Center(AWS SSO)のグループとユーザーをTerraformでDRYに書く
                • GitHub Actionsでsetup-terraformを試す | DevelopersIO

                  初夏の訪れとともに, terraform-github-actionsがsetup-terraformに変わりましたがいかがお過ごしでしょうか. ActionsでTerraformをデプロイする方法がより便利になったので今回は, setup-terraformを利用したワークフローを定義して, AWSにデプロイしたいとおもいます. Difference between terraform-github-actions and setup-terraform まずは従来利用していたterraform-github-actionsとsetup-terraformの違いについて記載していきます. 大まかに言えば, 下記が相違点になります. terraform-github-actionsは実行するコマンドまでActionsで提供していた setup-terraformはCIを実行するコンテナでの

                    GitHub Actionsでsetup-terraformを試す | DevelopersIO
                  • Choosing an infrastructure as code tool for your organization - AWS Prescriptive Guidance

                    Choosing an infrastructure as code tool for your organization Amazon Web Services (contributors) February 2024 (document history) Infrastructure as code (IaC) is the process of provisioning and managing an application's infrastructure through a set of configuration files. IaC is designed to help you centralize infrastructure management, standardize resources, and scale quickly so that new environm

                    • Terragrunt | Terraform wrapper

                      DRY and maintainable Terraform code. Terragrunt is a thin wrapper that provides extra tools for keeping your configurations DRY, working with multiple Terraform modules, and managing remote state. Get Started Key features Keep your Terraform code DRY Define Terraform code once, no matter how many environments you have. Keep your backend configuration DRY Get rid of duplicated backend code. Define

                        Terragrunt | Terraform wrapper
                      • GitHub - loft-sh/devpod: Codespaces but open-source, client-only and unopinionated: Works with any IDE and lets you use any cloud, kubernetes or just localhost docker.

                        DevPod reuses the open DevContainer standard (used by GitHub Codespaces and VSCode DevContainers) to create a consistent developer experience no matter what backend you want to use. Compared to hosted services such as Github Codespaces, JetBrains Spaces, or Google Cloud Workstations, DevPod has the following advantages: Cost savings: DevPod is usually around 5-10 times cheaper than existing servic

                          GitHub - loft-sh/devpod: Codespaces but open-source, client-only and unopinionated: Works with any IDE and lets you use any cloud, kubernetes or just localhost docker.
                        • Linux Foundation、「Terraform」に代わる新しいオープンソースとして「OpenTofu」を発表

                          CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

                            Linux Foundation、「Terraform」に代わる新しいオープンソースとして「OpenTofu」を発表
                          • Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes

                            PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                              Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes
                            • 何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?

                              2023年8月10日、長らくオープンソース業界の優等生として一般的に扱われてきたHashiCorp社がTerraformを含む全ての製品と幾つかのライブラリの将来のリリースについて、Mozilla Public License v2.0 (MPL-2.0) からBusiness Source License v1.1 (BUSL-1.1) への移行を発表した。 このプロプライエタリ化に対してオープンソースコミュニティから強い反発の声が上がり、Terraformをフォークする動きが表面化した後、9月20日にはそのフォークがOpenTofuプロジェクトとしてLinux Foundation傘下にて運営されるほどの動きにつながった。本稿では、このメカニズムを明らかにするために、特にライセンス観点から解説していく。 (注:元々、この文書はOpenTofu発足直後に書かれたものであり、当時とは状況が

                                何故、TerraformのBUSL-1.1へのライセンス変更は反発を受けたのか?
                              • 【Terraform】countで作成したリソースを削除する時の注意点 | DevelopersIO

                                はじめに こんにちは!AWS事業本部、岩本町オフィスの島川です。 皆さん、インフラのコード化は進んでおりますでしょうか? Terraformでリソースを複製したいときに便利なcount 作るだけなら問題ないのですが、後々ここ削除したい!となったときに意図しない動きをすることがあります。 今回はその意図しない動きを避ける下記2つの方法をサンプルコードと一緒にご紹介します。 コードを変えずに乗り切る方法 countをやめてfor_eachに乗り換える方法 for_eachはTerraform v0.12.6でリリースされた機能。それ以上でなければ使えないので注意してください。 環境について Ubuntu 18.04 Terraform v0.12.10 2019/10/11時点の最新バージョン サンプルコード main.tf(VPCとサブネット2つ作るコード) ### VPCを作成する res

                                  【Terraform】countで作成したリソースを削除する時の注意点 | DevelopersIO
                                • Poolにおける足を止めないシステム基盤構築

                                  バッチ resource "aws_sfn_state_machine" "xxx" { name = "xxx" role_arn = aws_iam_role.state_machine.arn definition = jsonencode({ StartAt = "Run ECS Task", States = { "Run ECS Task" = { Type = "Task" Resource = "arn:aws:states:::ecs:runTask.sync" Parameters = { LaunchType = "FARGATE" EnableExecuteCommand = true NetworkConfiguration = { ... } Cluster = ... TaskDefinition = ... Overrides = { ContainerOv

                                    Poolにおける足を止めないシステム基盤構築
                                  • マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム

                                    Cloud Operator Days Tokyo 2023 の登壇資料です。 https://cloudopsdays.com/

                                      マイクロサービス環境におけるToilを削減するTerraformの活用 in DMMプラットフォーム
                                    • New – Savings Plans for AWS Compute Services | Amazon Web Services

                                      AWS News Blog New – Savings Plans for AWS Compute Services I first wrote about EC2 Reserved Instances a decade ago! Since I wrote that post, our customers have saved billions of dollars by using Reserved Instances to commit to usage of a specific instance type and operating system within an AWS region. Over the years we have enhanced the Reserved Instance model to make it easier for you to take ad

                                        New – Savings Plans for AWS Compute Services | Amazon Web Services
                                      • Terraform のVersion 1.1がGAになりました | DevelopersIO

                                        2021/12/9、Terraform Version 1.1がGAになりました。主要な変更点を見ていきます。 moved block 新しく追加されたmoved blockによって、リファクタリングがやりやすくなりました。 まずは、moved block導入前のリファクタリングの難しいところを説明します。例えばRDSインスタンスを作るTerraformコードを書いたとしましょう。 resource "aws_db_instance" "default" { allocated_storage = 10 engine = "mysql" engine_version = "5.7" instance_class = "db.t3.micro" name = "mydb" username = "foo" password = "foobarbaz" parameter_group_name

                                          Terraform のVersion 1.1がGAになりました | DevelopersIO
                                        • AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう

                                          AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう:スキマ時間にこっそり学ぶ「Ansible」入門(終) Ansibleのユースケースを紹介しながら、Ansibleの魅力をお伝えする本連載。最終回はAnsibleとTerraform を連携させてAWS環境の構築を自動化する方法を紹介します。

                                            AnsibleとTerraformを連携させてAWS環境の構築を自動化してみよう
                                          • AtCoder の過去問精選 10 問を Terraform で解いてみる

                                            HCL (HashiCorp Configuration Language) は HashiCorp 社が開発している、シンプルな構文を持つ「プログラミング言語」です。 「プログラミング言語」なので、当然競技プログラミングに使用することもできます。 そして Terraform は HCL によって記述された「プログラム」を実行するためのツールです。 というわけで、 AtCoder の過去問精選 10 問を Terraform を使って解いてみます。 リポジトリ 今回紹介するコードは以下のリポジトリで管理しています。 テストコードや CI なども含まれています。 条件 Terraform v1.9.0 を使用する 入力は var.input で文字列として受け取る

                                              AtCoder の過去問精選 10 問を Terraform で解いてみる
                                            • Terraform ベースの UI により Google Cloud Marketplace での VM デプロイを簡素化 | Google Cloud 公式ブログ

                                              ※この投稿は米国時間 2024 年 8 月 3 日に、Google Cloud blog に投稿されたものの抄訳です。 多くの組織が、クラウド移行とモダナイゼーションのための Infrastructure-as-Code ツールとして Terraform を使用しています。以前のブログ投稿では、Google Cloud Marketplace からの VM インスタンスのデプロイに Terraform を使用することで、組織に合ったエンタープライズ グレードのクラウド ソリューションを容易に発見、調達、デプロイできることをお伝えしました。本日は、Google Cloud Marketplace のユーザー インターフェース(UI)から、Terraform スクリプトを使用して数回のクリックで VM をデプロイする手順をご紹介します。 では、詳しく見ていきましょう。 Marketplace

                                                Terraform ベースの UI により Google Cloud Marketplace での VM デプロイを簡素化 | Google Cloud 公式ブログ
                                              • CodeBuildとtfnotifyを用いたterraform planの実行 - BASEプロダクトチームブログ

                                                この記事はBASE Advent Calendar 2019 22日目の記事です。 devblog.thebase.in こんにちは。最近はCorporate Engineeringをやっている山根 (@fumikony)です。すこし前まで、即時に資金調達ができる金融サービス「YELL BANK(エールバンク)」のインフラまわりに関わっていました。 今回は「YELL BANK」のインフラにおけるTerraform運用について紹介します。 目次 目次 概要 実行する場所について レビューのやり方について プルリクエスト作成からterraform applyまでのワークフロー 詳細 tfnotifyについて AWSアカウントとTerraformディレクトリ構成について CodeBuildについて 実行例 今後の発展など おわりに 参考リンク 概要 「YELL BANK」のインフラはAWS上に構

                                                  CodeBuildとtfnotifyを用いたterraform planの実行 - BASEプロダクトチームブログ
                                                • AWS SAM CLI announces local testing and debugging support on Terraform projects

                                                  The AWS Serverless Application Model (SAM) Command Line Interface (CLI) announces the launch of SAM CLI local testing and debugging on HashiCorp Terraform. The AWS SAM CLI is a developer tool that makes it easier to build, test, package, and deploy serverless applications. Terraform is an infrastructure as code tool that lets you build, change, and version cloud and on-premises resources safely an

                                                    AWS SAM CLI announces local testing and debugging support on Terraform projects
                                                  • Terraform Provider を自作し SendGrid リソースを管理した話 - メドピア開発者ブログ

                                                    SRE の田中 @kenzo0107 です。 Terraform Provider kenzo0107/terraform-provider-sendgrid を作成し、SendGrid のリソースを terraform で管理する様にした話です。 https://registry.terraform.io/providers/kenzo0107/sendgrid まず弊社の SendGrid リソース管理の Before/After をご覧ください。 弊社の SendGrid リソースの管理方法 Before SendGrid コンソール上で手動でリソースの作成・更新・削除していました。 特にチームメイトは以下運用で工数が肥大化していました。 定期的な棚卸し メールアドレスを元にプロジェクト担当者(or 退職者)かをチェック 弊社の SendGrid リソースの管理方法 After -

                                                      Terraform Provider を自作し SendGrid リソースを管理した話 - メドピア開発者ブログ
                                                    • eurekaにおけるここ一年のTerraformコンポーネント Delivery Processの変化…

                                                      こんにちは、はじめまして、もしくはお久しぶりです。今年の3月からeureka SREチームでエンジニアをやっている @fukubaka0825 a.k.a nari です。 最近はフルリモートで働けることもあり、いったん1年半くらい住んでいたギークハウスというシェアハウスから離れてgoodroom ホテルパスつかってワーケーションを満喫したり、Oculus quest 2買ってfitxrで運動解消したり、巷で話題のM1に夢中になっています。もちろんManzai 1の方です。 ここから好きな東京芸人(さらば青春の光、蛙帝、ニューヨーク、オズワルドetc)の話をしていきたいところではありますが、どうやらこれはTech系のAdvent Calendarらしいので同じくらい好きなTerraform、特にInfra ComponentのDelivery Processのここ一年での変化の話をしていこ

                                                        eurekaにおけるここ一年のTerraformコンポーネント Delivery Processの変化…
                                                      • Terraformあれやこれ/terraform-this-and-that

                                                        2024/4/19(金)JAWS-UG朝会 #56 https://jawsug-asa.connpass.com/event/312976/ 登壇資料です。

                                                          Terraformあれやこれ/terraform-this-and-that
                                                        • CDKTFで実現するコミューンのインフラストラクチャ改善 - Commune Engineer Blog

                                                          はじめに はじめまして、コミューン開発 SRE チーム の池田です。 今回は「コミューンのインフラにおける課題」を解決するために Cloud Development Kit for Terraform (CDKTF) を導入しましたので、導入の進め方やよかったところについてご紹介したいと思います。 「コミューンのインフラにおける課題」については、 SRE 川岡さんの記事「『Terraform と gcloud CLI を使用した完璧な Google Cloud インフラストラクチャの構築』は本当に完璧なのかやってみた」で紹介していますので、ぜひお読みください。 また、この記事では CDKTF の概要や用語については説明いたしませんので、予めご承知ください。 tech.commmune.jp なぜ、CDKTF にしたのか? commmuneでは、WEB フロント・バックエンドがTypeScr

                                                            CDKTFで実現するコミューンのインフラストラクチャ改善 - Commune Engineer Blog
                                                          • 詳解 : Seekable OCI を使用した AWS Fargate におけるコンテナイメージの遅延読み込み | Amazon Web Services

                                                            Amazon Web Services ブログ 詳解 : Seekable OCI を使用した AWS Fargate におけるコンテナイメージの遅延読み込み この記事は Under the hood: Lazy Loading Container Images with Seekable OCI and AWS Fargate (記事公開日 : 2023 年 7 月 18 日) の翻訳です。 コンテナワークロード向けのサーバーレスコンピューティングエンジンである AWS Fargate が、Seekable OCI (SOCI) を使用してインデックス化したコンテナイメージの遅延読み込みをサポートしました。SOCI を使用してコンテナイメージを遅延読み込みすることで、AWS Fargate 上で Amazon Elastic Container Service (Amazon ECS)

                                                              詳解 : Seekable OCI を使用した AWS Fargate におけるコンテナイメージの遅延読み込み | Amazon Web Services
                                                            • Terraform Cloud no-code provisioning is now GA with new features

                                                              PackerBuild and manage images as code​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍‍​‌‍​‌‌​‌‍‍​‌‍‍‌‌‍​‌‍‌​‍‌​​​‍‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‍‌‍‌​‌‍​‌‌‌​‌‍‌‍​‌‍‌‌​​‍‍‌‍​‌‍‌‍‌​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​‌‍‌​‍​‍‌‍‍‌‌‌​‌‍‌‌‌‍‌‌‌‌‌​‌‍‌‌​​‌‍‌‌‌​​‍‌‌‍‌​‌‍‌‍‌‍

                                                                Terraform Cloud no-code provisioning is now GA with new features
                                                              • github-comment で PR にコメントをして CI の結果を分かりやすくする

                                                                e.g. github-comment で Envoy Proxy の設定の validation に失敗したら通知 github-comment というツールを使って GitHub の Pull Request (以下 PR) にコメントをして CI の結果を分かりやすくする方法について紹介します。 執筆時点で最新バージョンは v4.1.0 です。 github-comment とは github-comment は GitHub の commit, issue, PR にコメントをしたり、コメントを非表示にする CLI ツールです。 YAML の設定ファイルにコメントのテンプレートなどを記述し、それを元にコメントします。 シェルスクリプトとコメントのテンプレートを分離できるので、メンテナンス性が高いです。 3 つのサブコマンドがあります。 post: コメントをする exec: 指定し

                                                                  github-comment で PR にコメントをして CI の結果を分かりやすくする
                                                                • tfaction の導入ガイド

                                                                  tfaction という、 GitHub Actions で良い感じの Terraform Workflow を構築するための Action を開発しています。 今回は tfaction の導入ガイドのようなものを書こうかと思います。 AWS Account が必要です。 執筆時点で tfaction の最新バージョンは v0.4.5 です。 2022-02-07 追記 Getting Started を作成しました。 README に従っていけば tfaction の workflow を動かして terraform を実行するのを体験できると思います。 IAM OpenID Connect provider の作成 IAM OpenID Connect provider を作成します。 data "tls_certificate" "github" { url = "https://t

                                                                    tfaction の導入ガイド
                                                                  • コスト削減に期待!ECS on EC2 でスポットインスタンスの利用を考える | DevelopersIO

                                                                    もちろんスポットインスタンスは価格が変動しますので、常に 70% 削減であることは約束されませんが、とても魅力的な価格ではないでしょうか? また、当該インスタンスにおいては執筆時点では 70% 削減となっていますが、インスタンスタイプによっては最大 90% 削減もあり得ます。 スポットインスタンスの価格って荒ぶるときあるやん? 「大量にスポットインスタンスがリクエストされると、オンデマンド料金より高くなることありますよね?」 いいえ、それは古い認識ですのでココで知識をアップデートしておきましょう。 re:Invent 2017 の会期中にリリースされたアップデートにより、スポットインスタンス価格は緩やかな変動となるように改善されています。 また、現在ではスポットインスタンスの価格が、オンデマンド価格の 90% を超えることはありません。 Amazon EC2 は、需要と供給に基づいて定期的

                                                                      コスト削減に期待!ECS on EC2 でスポットインスタンスの利用を考える | DevelopersIO
                                                                    • GitHub - infracost/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Shift FinOps Left!

                                                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                        GitHub - infracost/infracost: Cloud cost estimates for Terraform in pull requests💰📉 Shift FinOps Left!
                                                                      • Terraform のエラーに落ち着いて立ち向かうために - Gunosy Tech Blog

                                                                        本記事は、Gunosy Advent Calendar 2020 11 日目の記事です。 前回は Shohei Hida さんの「Argo RolloutsによるKubernetesでのCanary Deploy」でした tech.gunosy.io はじめに はじめまして.20 卒で GTL 所属の山本です. 入社して半年以上が経ち,出社は輪読用の本を取りに行った 1 回ですが,先輩方に助けて頂きながら弊社での開発にも徐々に慣れてきました. 今回は入社後,個人的に最も振り回されたツールである Terraform について紹介していきたいと思います. Terraform は今やインフラ管理をするデファクトと言えるツールであり,気づいたら導入されていたという人も多いのではないでしょうか. Terraform の場合 document が非常に充実していることや,既存実装も流用しやすいという特

                                                                          Terraform のエラーに落ち着いて立ち向かうために - Gunosy Tech Blog
                                                                        • MackerelとGrafana OnCallを連携しました - KAYAC engineers' blog

                                                                          SREチームの藤原です。今回は監視サービスのMackerelと、障害発生時に担当者へのオンコールを自動化するGrafana OnCallを連携してみた話です。SRE連載 6月号になります。 3行でまとめ MackerelとGrafana OnCallを連携しました MackerelのアラートWebhookをGrafana OnCallのWebhookに変換するproxyをAWS Lambdaで作りました。OSSで公開しています Grafana OnCallの管理はTerraformでやっています はじめに カヤックでは、運用しているサービスの監視のためにMackerelを利用しています。サービスで障害が発生した場合に担当者を呼び出す(オンコール)ためのツールとして、2023年3月までは ryotarai/waker を使用していました。 wakerはもともとクックパッド社で利用されるために

                                                                            MackerelとGrafana OnCallを連携しました - KAYAC engineers' blog
                                                                          • [アップデート] AWS App Meshが「仮想ゲートウェイ」を使ったメッシュ外部からのIngressアクセスをサポートしました | DevelopersIO

                                                                            [アップデート] AWS App Meshが「仮想ゲートウェイ」を使ったメッシュ外部からのIngressアクセスをサポートしました みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 AWSが提供するメッシュサービス AWS App Mesh において、新しい機能「仮想ゲートウェイ」(Virtual Gateway) がリリースされました。 AWS App Mesh launches ingress support with virtual gateways これは「App Meshの使い方が大きく広がるんじゃないか?」と思える、結構ビッグなアップデートではないかと思います。 AWSブログでハンズオンも公開されていますので、こちらに沿って試してみたいと思います。 Introducing Ingress support in AWS App Mesh | Containers

                                                                              [アップデート] AWS App Meshが「仮想ゲートウェイ」を使ったメッシュ外部からのIngressアクセスをサポートしました | DevelopersIO
                                                                            • GitHub - fugue/regula: Regula checks infrastructure as code templates (Terraform, CloudFormation, k8s manifests) for AWS, Azure, Google Cloud, and Kubernetes security and compliance using Open Policy Agent/Rego

                                                                              Regula is a tool that evaluates infrastructure as code files for potential AWS, Azure, Google Cloud, and Kubernetes security and compliance violations prior to deployment. Regula supports the following file types: CloudFormation JSON/YAML templates Terraform source code Terraform JSON plans Kubernetes YAML manifests Azure Resource Manager (ARM) JSON templates (in preview) Regula includes a library

                                                                                GitHub - fugue/regula: Regula checks infrastructure as code templates (Terraform, CloudFormation, k8s manifests) for AWS, Azure, Google Cloud, and Kubernetes security and compliance using Open Policy Agent/Rego
                                                                              • Wing Programming Language for the Cloud

                                                                                Our website uses cookies to improve your experience. By using our website, you consent to our use of cookies. To learn more, please see our Privacy Policy.

                                                                                  Wing Programming Language for the Cloud
                                                                                • ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022

                                                                                  ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022 HashiCorpは、10月4日から3日間開催されたイベント「HashiConf Global 2022」において、Terraformの新機能としてノーコードでTerraformからインフラをプロビジョニングできる「No-Code Provisioning for Terraform Cloud Business」などを発表しました。 Announcing new HashiCorp #Terraform features including continuous validation, no-code provisioning, native Open Policy Ag

                                                                                    ノーコードでTerraformによるプロビジョニングを実現「No-Code Provisioning for Terraform Cloud」、HashiCorpがベータ公開。HashiConf Global 2022

                                                                                  新着記事