並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 936件

新着順 人気順

aws.ecsの検索結果281 - 320 件 / 936件

  • 週刊Railsウォッチ(20201221前編)aws-sdk-rails gemの機能をチェック、RubyWorld Conference 2020のDHHインタビューほか|TechRacho by BPS株式会社

    2020.12.21 週刊Railsウォッチ(20201221前編)aws-sdk-rails gemの機能をチェック、RubyWorld Conference 2020のDHHインタビューほか こんにちは、hachi8833です。約400年ぶりという木星と土星の超大接近は12/21(月)なので今夜ですね。と思ったらもう西の空に沈んでしまったようです。 参考: 【特集】2020年12月 木星と土星の超大接近 - アストロアーツ 各記事冒頭には⚓でパーマリンクを置いてあります: 社内やTwitterでの議論などにどうぞ 「つっつきボイス」はRailsウォッチ公開前ドラフトを(鍋のように)社内有志でつっついたときの会話の再構成です👄 お気づきの点がありましたら@hachi8833までメンションをいただければ確認・対応いたします🙇 ⚓Rails: 先週の改修(Rails公式ニュースより) 今

      週刊Railsウォッチ(20201221前編)aws-sdk-rails gemの機能をチェック、RubyWorld Conference 2020のDHHインタビューほか|TechRacho by BPS株式会社
    • AWS FargateでAutoScaleを試してみる - Qiita

      AWS Fargateでより強力になったAuto Scaleingを実施してみます。 AWS公式のブログを参考に設定を実施しました。 TerraformでECS環境の構築【オートスケール編】を参考にTerraformでも設定します。 旧ECSのAutoScale コンテナインスタンス(EC2)縛りがありコレジャナイ感があります。 以下2つのAuto Scale設定が必要です。 コンテナインスタンスのAuto Scale ECS ServiceのAuto Scale FargateのAutoScale コンテナインスタンス(EC2)から解放され、ECS Cluster内でtaskを自在に配置できます。 コンテナインスタンスのAuto Scale が不要になりました。 Terraformで設定 以下で一気に作成します。 https://github.com/Thirosue/terraform

        AWS FargateでAutoScaleを試してみる - Qiita
      • Terraform 0.14 Upgrade Trouble Shooting - BASEプロダクトチームブログ

        この記事は BASE Advent Calendar 2020 の 18 日目の記事です。 こんにちは。BASE BANK 株式会社 Dev Division にて、 Software Developer をしている東口(@hgsgtk)です。 先月・先々月と連続で Terraform に関連したブログを投稿しているのですが 2020 年最終月も Terraform 話で締めさせていただきます^1。 TL;DR Terraform 0.14 が GA(General Availability)になった dependency lock file .terraform.lockが追加され、VSC 管理化に含めるかについてプロジェクトによって扱いの検討が必要 0.14.0 では、ignore_changes = allを使用したリソース定義の扱いにバグがあり 0.14.1 で修正された 当該機能

          Terraform 0.14 Upgrade Trouble Shooting - BASEプロダクトチームブログ
        • CloudformationでFargateを構築する | DevelopersIO

          こんにちは、コカコーラ大好きカジです。 VPC構築済みの環境や、同じVPC内に複数のFargateを複数構築するときに使えるCloudformationテンプレートを作成してみました。 Fargateに関連するCloudwatch LogsやAuto Scalingの設定も含まれています。 また、自分が使いたいFargateのサンプルが見つからなかったので作成しました。 どなたかのお役に立てれば光栄です。 前提条件 利用予定のアカウントで、AWS CLIが利用可能 VPC、ALB Security Group、ECS Task Security Groupが構築済み Fargateを配置するサブネットは、NATゲートウェイ等経由でインターネット通信可能であること ALBのログ保存用S3バケットが構築済み S3バケットが無い場合はこちらのブロクを元に作成してください。 構成図 Dockerf

            CloudformationでFargateを構築する | DevelopersIO
          • [アップデート] Mountpoint for Amazon S3 が GA されました。 | DevelopersIO

            αリリースとなっていた高スループットが求められる環境向けの AWS 製 S3 マウントツール「Mountpoint for Amazon S3」が一般公開されました。 こんにちは、AWS事業本部の平木です! 少し前より、αリリースとして公開されていた Mountpoint for Amazon S3 が GA (一般公開)されたため執筆しました。 αリリース分のブログは下記をご覧ください。 Mountpoint for Amazon S3 とは Mountpoint for Amazon S3 は、Linux アプリケーションが直接 Amazon S3 バケットへのファイルベースでの接続を可能にするオープンソースのファイルクライアントです。 これにより、大規模な読み込み負荷のあるアプリケーション(例えばデータレイク、機械学習トレーニング、画像レンダリング、自動運転車シミュレーション、ETL

              [アップデート] Mountpoint for Amazon S3 が GA されました。 | DevelopersIO
            • AWSのEC2でDockerを試してみる - Qiita

              概要 Dockerについてちょっこす勉強したので、ついでにDockerをEC2で動かしてみる。 AWS ECSがあるので、EC2でやらなくてもいいのですが、コマンドを色々と試してみるために構築。 試してみたこと インストールやら実行して見たことのメモ。 とりあえず、docker-composeを使って、WordPressを立ち上げてみようと思います。 AWS EC2の立ち上げ コンソール上からインスタンスを立ち上げ OSはAWSのLinuxを利用 sshで接続できるようなセキュリティ設定をしておく 下記コマンドでインスタンスにログイン

                AWSのEC2でDockerを試してみる - Qiita
              • Amazon ECSのDockerコンテナをLambdaでAuto Scalingに連携させる | DevelopersIO

                ども、大瀧です。 ECS ServiceのLambda連携、2本目行きます!前回の記事では、Lambdaを利用してECS Serviceにオートスケーリングのような動きをさせました。今回は、Auto Scalingのインスタンス増減にECS Serviceのコンテナが追随する構成をご紹介します。 ECS ServiceはAuto Scalingと連動しない ECSのコンテナスケジューラであるServiceは、Dockerコンテナの状態とインスタンスの配置を管理しますが、EC2インスタンスを自動起動するAuto Scalingとは特に連携しない、別モノです。しかし、Auto Scalingで実行するインスタンス(Auto Scaling Group)をECSクラスタに参加させることはできるため、連携はしませんが組み合わせることが可能です。以下の図のイメージです。 このAuto Scaling

                  Amazon ECSのDockerコンテナをLambdaでAuto Scalingに連携させる | DevelopersIO
                • https://blog.tsub.me/post/blox-introduction/

                  この記事はDocker Advent Calendar 2016の9日目の記事です。 先日AWSのre:Invent 2016でBloxが発表されました。 BloxはEC2 Container Service(ECS)関連のオープンソースのツール群のことです。 そしてそのツールとは主にECSのカスタムスケジューラを指します ECSはマネージドなスケジューラとマネージャを標準で備えていますが、Bloxはそれとは別に自分でホスティングする必要があります。 しかし、ECSに足りない機能を補ってくれるため導入するメリットは大きいでしょう。 先日リリースされた、CloudWatchEventsのECSイベントストリームを利用することで、よりスムーズにECSのクラスタの状態を監視してカスタムスケジューラを作ることができるようになりました。 Bloxはこれを使った一例と言えます この記事ではBloxにつ

                    https://blog.tsub.me/post/blox-introduction/
                  • ECS Service ConnectをCDKでデプロイしてみた | DevelopersIO

                    CX事業部Delivery部の新澤です。 先日発表されたECSの新しいマイクロサービス間通信の機能「Service Connect」が、CDKでも早速リリースされていましたので試してみました! 概要 Service Connectの動作確認をするため、同じCloudMap名前空間の中にサーバーとクライアントの2つのFargateサービスを作成してクライアントからサーバーに対して通信を行ってみたいと思います。 また、CloudMap名前空間外のEC2インスタンスから通信を行った場合はどうなるのかも併せて確認してみます。 Fargateサービスは簡単に作成するためにクライアント、サーバーともにnginxのコンテナイメージを用います。 クライアントからサーバーへの疎通確認は、クライアントにECS Excecを使ってリモートログインして、curlコマンドでリクエストしてみます。 また、CloudM

                      ECS Service ConnectをCDKでデプロイしてみた | DevelopersIO
                    • GoogleCloudPlatform ContainerEngine(Kubernetes)でコンテナ管理入門(基本的な使い方、Registry、Blue/Green Deployment、ResizeCluster、MultiZoneClusterとか) - Qiita

                      GoogleCloudPlatform ContainerEngine(Kubernetes)でコンテナ管理入門(基本的な使い方、Registry、Blue/Green Deployment、ResizeCluster、MultiZoneClusterとか)DockerkubernetesGoogleContainerEngineGoogleContainerRegistryGoogleCloud はじめに 先日GoogleCloudOnBoardという大きなイベントに参加しまして、色々と感動したわけです。私もGCP布教に一役買おうと思いContainerEngineについて書いてみました。 前回はAWS ECSを書きましたけど、やっぱりコンテナ管理といえばKubernetesですよ。 今回も前回とだいたい同じシナリオでやってみたいと思いますが、Autoscalerだけはベータでの提供との

                        GoogleCloudPlatform ContainerEngine(Kubernetes)でコンテナ管理入門(基本的な使い方、Registry、Blue/Green Deployment、ResizeCluster、MultiZoneClusterとか) - Qiita
                      • New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス | Amazon Web Services

                        Amazon Web Services ブログ New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス この記事は、 NEW – Using Amazon ECS Exec to access your containers on AWS Fargate and Amazon EC2 を翻訳したものです。 本日、開発者、運用者を含むすべての Amazon ECS ユーザに向けて、 Amazon EC2 もしくは AWS Fargate にデプロイされたタスク内のコンテナに “Exec” する機能を発表しました。この新しい機能は、 ECS Exec と名付けられ、コンテナに対して対話型のシェル、あるいは一つのコマンドを実行できるようになります。これは AWS コンテナロードマップ上で最も要望の多かった機能の一つであり、一般

                          New – Amazon ECS Exec による AWS Fargate, Amazon EC2 上のコンテナへのアクセス | Amazon Web Services
                        • DockerCon 2015 現地レポート(その2) #docker - クリエーションライン株式会社

                          2015年6月22日から23日まで実施されたDockerCon 2015 の現地レポートpart2です。 DockerCon 2015 現地レポート(その1) ーーー Solomon Hykes:Founder & CTO Solomon Hykes氏の登壇 これから2時間たっぷりDockerについて講演をする。 企業のミッション:「壮大なイノベーションをもたらすツールの開発」 湾岸戦争当時、イラクが保有している、と目されていた兵器:Weapons of Mass Destructionをもじったもの インターネットがDockerの舞台 インターネットは様々なものの集合体によって構成されている、と解釈している。 コンピュータ、自動車、センサー、データバンク、家庭、時計、等、、、 Dockerのゴールは、上記のものによって構成されているインターネットの上でプログラムを開発するプラットホームを

                            DockerCon 2015 現地レポート(その2) #docker - クリエーションライン株式会社
                          • やらなきゃ損!? 円安時代の AWS Graviton2 移行 - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」

                            AWS Fargate コンテナの Graviton2 移行について実例を交えてご紹介します。 こん**は。 新型コロナウイルス感染症は5類感染症に移行となりましたが、読者の皆様はお変わりなくお過ごしでしょうか。お久しぶりの投稿となります、プロダクト技術本部の江角です。 前回執筆させていただきましたGitログの記事では「ほぼフルリモート!」とお伝えしていましたが、近況に変化がありましたので少しお話できれば、と思います。 BIGLOBEは4月より組織改編等もあり、「リアルでの会話、議論を重視したい」という流れのもと、今までは疎らだったオフィスに人が戻って来つつあります。 私が今所属しているグループでは「会議が被る曜日はメンバーで出社を揃えよう」という試みも実施していたりします。 『ほぼフルリモートだと聞いていたのに全然違った!😡』ということが無いよう、あくまで直近のご報告とさせていただきま

                              やらなきゃ損!? 円安時代の AWS Graviton2 移行 - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」
                            • Application Load Balancerで設定する4種類のポート番号の意味を理解しよう | DevelopersIO

                              はじめに おはようございます、加藤です。Application Load Balancer(以降、ALB)には4種類のポート番号を設定する箇所があります。初学的な内容ではありますが、混乱してしまったのでまとめてみました。 前提 ALBの構築経験がある方を対象としています 本ブログで出てくるポートとは全て宛先ポートを指しています 設定する箇所一覧 ALBとTarget Group(以降、TG)では合わせて、以下の4種類(箇所)でポートの設定が必要です。 ALBのリスナー TGのルーティング(default) TGのヘルスチェック TGにインスタンス登録(overwrite) これらのポートの意味と、どのように設定をすべきなのか説明していきます。 ALBのリスナー 外部からALBが接続を受け付けるポートです。 ALBはプロトコルとしてHTTP, HTTPSの2つに対応しており、ポート番号と合わ

                                Application Load Balancerで設定する4種類のポート番号の意味を理解しよう | DevelopersIO
                              • AWS Fargate使ってサーバーレスでSelenium+Headless Chromeを実行する - YOMON8.NET

                                この記事に行き着いた方でしたら、日々自動化を進めている中にも、ブラウザでのクリック、クリック、入力、クリック、みたいな作業が残っている人が多いと思います。 REST等でAPIが公開されていれば良いのですが、そういうAPIが提供されていないサービスもたくさんあります。 ブラウザの自動化でいつもお世話になっているSeleniumですが、一日数回の実行のためにサーバーを立てておくのももったいない。ということで、常時起動のサーバーを立てない方法としてFargateを使ってみることにしました。 やりたいこと シナリオ Dockerイメージ準備 プログラム ベースのイメージ Dockerイメージをビルド ECRへのデプロイ ECRログイン ECRにリポジトリ作成 ECRにイメージをデプロイ ECS(Fargate)へのタスク設定 CloudWatch Logsのグループ作成 クラスタ作成 タスク定義

                                  AWS Fargate使ってサーバーレスでSelenium+Headless Chromeを実行する - YOMON8.NET
                                • Kubernetes vs Amazon ECS

                                  • Published on July 20, 2017 • Last updated December 8, 2022 In this updated blog post we’ll compare Kubernetes with Amazon ECS (EC2 Container Service). We’ll walk you through high-level discussions of Kubernetes and Amazon ECS, and then compare these two competing solutions. For completeness, we provide an overview of Kubernetes. If you have already read the previous posts which compare Kubernete

                                    Kubernetes vs Amazon ECS
                                  • Amazon ECS と AWS Application Load Balancer の組み合わせを試しているメモ(2)〜 AWS CLI で試す 〜 - ようへいの日々精進XP

                                    エブリデイ試した系ですいません。かっぱです。 tl;dr inokara.hateblo.jp の続き。 AWS CLI で ALB を作成して ECS の Service を作成して ALB と組み合わせてみる。尚、ALB を操作するには elbv2 というサブコマンドを利用する。 メモ ちょっとウンチク ここまで試してきて Amazon ECS と AWS Application Load Balancer は以下のような構成になっていると理解。 Listner で ALB がインターネットからの接続を何番ポートで Listen するか定義する Path Pattern 毎に Target Group を定義する Target Group には EC2 インスタンスやコンテナをぶら下げることが出来る(バックエンドへのルーティングやヘルスチェックについて定義する) ALB の詳細について

                                      Amazon ECS と AWS Application Load Balancer の組み合わせを試しているメモ(2)〜 AWS CLI で試す 〜 - ようへいの日々精進XP
                                    • ECSをより便利に使うためのポイント解説 - UUUMエンジニアブログ

                                      nazoです。 kubernetesの勢いが強い昨今ですが、AWSではやはりECSが便利です。 ECSは簡単に使えるものの、より便利に使うにはいくつか抑えておくポイントがあります。今回はその点をいくつか紹介したいと思います。 前提知識 ECS ECSには「クラスタ」「サービス」「タスク定義」という概念があります。 1つの「クラスタ」には複数の「サービス」が入り、「サービス」は「タスク定義」で定義されたタスクが起動、常駐します。 「クラスタ」には複数のEC2インスタンスが登録され、登録されているEC2インスタンスの中でサービスは起動します。どのEC2インスタンスがどのクラスタに登録されるかは、EC2内にいるecs-agentコンテナがクラスタに通知する仕組みになっています。通常はEC2のユーザーデータでクラスタ名を指定します。 ALB ALBは、リスナーポートをターゲットグループに割り当てる

                                        ECSをより便利に使うためのポイント解説 - UUUMエンジニアブログ
                                      • 新機能 – AWS ECS Cluster Auto ScalingによるECSクラスターの自動スケーリング | Amazon Web Services

                                        Amazon Web Services ブログ 新機能 – AWS ECS Cluster Auto ScalingによるECSクラスターの自動スケーリング 本日、AWS ECS Cluster Auto Scalingを発表します。この機能は、スケールアウトを高速化し信頼性を向上させる、クラスター内の空きキャパシティ管理の提供と、スケールイン時に終了されるインスタンスの自動管理を提供し、クラスターの自動スケーリングをより使いやすいものにします。 ECS Cluster Auto Scalingを有効にするには、Capacity Providerと呼ばれる新たな項目を設定する必要があります。1つのCapacity Providerは1つのEC2 Auto Scaling Groupに関連づきます。あるAuto Scaling GroupにECS Capacity Providerを関連付け

                                          新機能 – AWS ECS Cluster Auto ScalingによるECSクラスターの自動スケーリング | Amazon Web Services
                                        • 並列して大量にhako oneshotした時におきたこと - hatappi.blog

                                          最近hakoの話ばかりしてる @hatappi 業務でとある分散バッチシステムを作成する時にhako oneshotを使用しています hakoのYAMLファイルにはAutoScalingGroupを設定していてリソースが足りない時は追加してパラレルで実行していきます 検証した時は最大で約60個のhako oneshotで生み出されたタスクが存在していました 60個並列して走らせた結果何が起きたのか? ECSのAPIのたたきすぎてリクエスト制限がかかる Hakoではhako oneshotしたタスクが終わったかどうかの判定をECSのDescribeTasksをpollingしていてタスクのスタータスがSTOPPEDになるまでwaitをかけつつloopさせます コードだとこのへん 1つ1つのタスクが自分が終わったかをpollingし続けるので60個も並列すると1秒間に数十リクエストは飛ぶ これ

                                            並列して大量にhako oneshotした時におきたこと - hatappi.blog
                                          • Building a Modern CI/CD Pipeline in the Serverless Era with GitOps | Amazon Web Services

                                            AWS News Blog Building a Modern CI/CD Pipeline in the Serverless Era with GitOps Guest post by AWS Community Hero Shimon Tolts, CTO and co-founder at Datree.io. He specializes in developer tools and infrastructure, running a company that is 100% serverless. In recent years, there was a major transition in the way you build and ship software. This was mainly around microservices, splitting code int

                                              Building a Modern CI/CD Pipeline in the Serverless Era with GitOps | Amazon Web Services
                                            • Jenkinsのジョブの実行環境にAmazon EC2 Container Service ( ECS ) を活用 | HAWSクラウドサービス

                                              HOME » テックブログ » AWS , CI , Docker » Jenkinsのジョブの実行環境にAmazon EC2 Container Service ( ECS ) を活用 CI環境の問題点 CI環境でよく起きる問題として以下のような問題がある。 SlowTest コードベースが肥大化していくと、それに合わせてテストコードも肥大化し、テストの実行にかかる時間がどんどん伸びていく。テストが全て完了するのに20,30分かかるようなことだと気軽にテストやデプロイなど行えない。 テストの実行環境 プロダクトによって、言語や実行環境が異なるとテスト環境もそれぞれ異なり、複数のプロダクトのCIを同じ環境で動作させようとすると、CI環境上に全てのプロダクトを動作させるのに必要なソフトウェアのインストールや管理が必要になり、CI環境のメンテナンスがカオスになる。 こういった問題を解消するのに

                                              • GoのアプリケーションをOpenMetricsを使って監視する | おそらくはそれさえも平凡な日々

                                                前のエントリでDatadogについて書いたが、実際にGoのアプリケーションがOpenMetricsを吐くようにするのはどうのようすれば良いかをもう少し解説します。 OpenMetricsとは? 元々[Prometheus]が利用しているフォーマット。Prometheusは"Promethues exporter"と呼ばれる監視対象からメトリクスを集約する作りになっている。 Prometheus exporterは実は「単なるHTTPのエンドポイント」であり、そのレスポンスが独自のテキストフォーマットになっている。このフォーマットを標準化しようとして提唱されているのがOpenMetrics。 https://openmetrics.io/ 実際問題としては、Prometheusのドキュメントの方がまだまだ充実している。 DatadogにはOpenMetricsのインテグレーションがあり、自前

                                                  GoのアプリケーションをOpenMetricsを使って監視する | おそらくはそれさえも平凡な日々
                                                • Amazon ECS Task Placement Policyのご紹介 | Amazon Web Services

                                                  Amazon Web Services ブログ Amazon ECS Task Placement Policyのご紹介 本日、Amazon ECSはクラスタ上にどのようにしてタスクを配置するかを汎用的に制御することのできる機能を発表しました。以前は、特定のリソースの要求(例えば、特定のインスタンスタイプ)を満たすコンテナインスタンス上にタスクを配置する必要がある時は、カスタムスケジューラを作成してリソースをフィルタし、発見し、グループ化する必要がありました。 次の図は、新しいタスク配置処理の概要を示しています: これによって、コードを一切書かずともタスクがどのように配置されるかをカスタマイズすることができます。ECSは、インスタンスタイプやアベイラビリティゾーンの様な組み込み済の属性を付与していますし、加えてカスタムの属性もサポートしています。例えば、environment=produc

                                                    Amazon ECS Task Placement Policyのご紹介 | Amazon Web Services
                                                  • 週刊Railsウォッチ(20180730)Rubyの速い書き方集、最近登場のRailsアプリたち、RubyWorld Conference受付開始ほか|TechRacho by BPS株式会社

                                                    2018.07.30 週刊Railsウォッチ(20180730)Rubyの速い書き方集、最近登場のRailsアプリたち、RubyWorld Conference受付開始ほか こんにちは、hachi8833です。やっとGobyにRipperライブラリをマージしました。 束の間の涼しい夏日のウォッチ、いってみましょう。 各記事冒頭には⚓でパーマリンクを置いてあります: 社内やTwitterでの議論などにどうぞ ⚓【お知らせ】週刊Railsウォッチ「公開つっつき会 第1回」今週8/2(木)開催 今週木曜日です。引き続き参加をお待ちしております!🙇懇親会にて軽食&ビールもお待ちしています🍺。 【宣伝】弊社で毎週やっているRuby/Rails/Web開発関連の最新survey会である週刊Railsウォッチのオフライン公開勉強会を8/2(木)に開催します。10人以下のひっそりとした規模で試しにやっ

                                                      週刊Railsウォッチ(20180730)Rubyの速い書き方集、最近登場のRailsアプリたち、RubyWorld Conference受付開始ほか|TechRacho by BPS株式会社
                                                    • AWS Fargateとは?Amazon ECSとの関係性やメリット・デメリットを解説|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本

                                                      2020.03.17| Writer:NTT東日本アベ AWS Fargateとは?Amazon ECSとの関係性やメリット・デメリットを解説 【クラウド導入を検討中の方必見!】「NTT東日本がおすすめするクラウド導入を成功させるためのお役立ちマニュアル 」を無料でダウンロードしていただけます!今すぐこちらをクリック! 企業情報システムのITインフラストラクチャはオンプレミスからクラウドへと移行しています。それにともない、開発環境や本番環境のサーバーやネットワーク管理もユーザーの手から離れ、クラウドサービス事業者が管轄するようになってきました。また、従来のクラウドサービス利用ではクラウド上にユーザーが仮想マシンを構築するスタイルが一般的でしたが、近年のコンテナ利用に見られるようにクラウド上のホストマシンすら意識させないスタイルになりつつあります。そこで今回は、コンテナの実行環境であるAWS

                                                        AWS Fargateとは?Amazon ECSとの関係性やメリット・デメリットを解説|コラム|クラウドソリューション|サービス|法人のお客さま|NTT東日本
                                                      • エンジニア以外も皆でGithub/Zenhub�を使ってプロダクト開発してみた話 - Qiita

                                                        はじめに LITALICOの亀田( @kamesennin )です。エンジニアです。 良い組織が良いプロダクトをつくる 主体性と自律性が良い組織の大きな条件の1つ などといった信念の下、日々組織のことを考えています。 TL;DR (当たり前のように使っている組織もありますが)LITALICOでもエンジニア以外の職種も交えてGithubとZenhubを使ってプロダクト開発を始めたら、幸せになったことが結構あったし、見えた課題と今後改善したい点もちらほら出てきた。 ※ Githubとは多くの開発者にとってお馴染みの「開発者をサポートする便利なプラットフォーム」 ※ Zenhubとは「Agile Project Management and Product Roadmaps Inside GitHub」と本サイトに書かれている通り、「アジャイルなプロジェクトマネジメントとプロダクトロードマップの

                                                          エンジニア以外も皆でGithub/Zenhub�を使ってプロダクト開発してみた話 - Qiita
                                                        • AWS ECSとconsul で作る docker デプロイ環境 - Qiita

                                                          前提 docker consul及びconsul-template AWS EC2、ELB、ECS について基礎知識がある前提で記事を作ってます。 Docker環境をつくる上での目標 インフラ設定をせずに新しいテスト環境を立てられるようにする 本番環境と開発環境の差異をできる限りなくす AWS ECS(Elastic Container Service) + Consulを選択した理由 swarmやkubernetesが絶賛開発中であることが大きいです。 Dockerの管理部分のほとんどを任せる必要があり、中央集権的なマネージャーが必要となっているため、問題発生時に対応が難しいことが予想されるというのもあります。 Dockerでの環境を作成するにあたってやって欲しいことは下記です。 コンテナの維持 デプロイ ロードバランサ連携 サービスディスカバリ ちょっとECSの概念に触れますが、ECS

                                                            AWS ECSとconsul で作る docker デプロイ環境 - Qiita
                                                          • Cron with AWS Data Pipeline and AWS ECS

                                                            For the past few years, I have been using Amazon Web Services for the underlying infrastructure in several projects. Many of its services make my life much easier and allow me to focus on the quality of my products.  But when it comes to cronjobs, there’s nothing out of the box that allows you to manage your tasks. I was looking into a way of avoiding having to set up and manage a cron replacement

                                                              Cron with AWS Data Pipeline and AWS ECS
                                                            • CodePipeline を利用した ECS Service の自動リリースをやってみた | DevelopersIO

                                                              ECS を利用したアプリケーションを構築する上でデプロイ戦略の選択は重要な要素になります. 開発段階では ECS が制御するローリングアップデートを利用して手動デプロイすることはあっても, 本番環境では自動デプロイが好ましいでしょう. 今回はCodePipelineを主軸に自動デプロイできる環境を構築します. デプロイ戦略の概要について 今回はパイプライン内でDocker Imageをビルド, pushを行った後に, ECS ServiceをBlue/Greenデプロイします. またDocker Imageに付与するタグとしてgitのコミットハッシュを利用することでコードとイメージを一意に紐づけることも同様に行います. パイプラインの構築は主にTerraformを利用しますが, 一部AWS CLIを利用します. 今回は検証が目的のため, 本番環境を意識したコード分割などは行っていません.

                                                                CodePipeline を利用した ECS Service の自動リリースをやってみた | DevelopersIO
                                                              • K8sデビューしてから4日で小さな本番プロダクトをリリースした話 - JX通信社エンジニアブログ

                                                                「JX通信社Advent Calendar 2019」24日目の記事です. 昨日は@kimihiro_nさんによる, 「Immutable Python ~ NamedTuple で書く副作用のないプログラム」の話でした. こんにちは. JX通信社でシニア・エンジニア&データ基盤エンジニアおよび野球*1をしています, @shinyorke(しんよーく)と申します. JX通信社では, データ駆動での意思決定および施策実施をより円滑に進めるため, データ基盤の構築・運用を進めています. その過程でいろんなFrameworkやサービスを試して...の一つの成果として以前こんな話をしました.*2 tech.jxpress.net このエントリーではもうちょっとプラットフォーム・基盤に寄り添ったテーマで, 同僚氏に「K8sいいぞ!」と布教活動を受けた結果, 4日で本番運用までこぎつけた話 をしたいと

                                                                  K8sデビューしてから4日で小さな本番プロダクトをリリースした話 - JX通信社エンジニアブログ
                                                                • 【AWS】CloudFormationの実践的活用~個人的ベストプラクティス - Qiita

                                                                  はじめに 最近、CloudFormationを実運用で使い始めました。開発環境/QA環境/本番環境ともにCloudFormationで運用できる目途がついたので、ポイントをまとめてみます。 なお、CloudFormationは名称が長いのでCFnと略します。 基本方針 CFn templateの作成・管理 管理手法 templateはyamlで書く。 templateはGitリポジトリで管理する。 template構成 templateはある程度独立した単位に分割する。 template間で共有するパラメータは、Stack作成時にParametersとして渡す/Cross-stack referenceで参照する。 複数環境の併存 同一のAWSアカウント・同一リージョンに複数環境(dev1/dev2など)を構築できるようにする。 したがって、Stack名やCross-stack refer

                                                                    【AWS】CloudFormationの実践的活用~個人的ベストプラクティス - Qiita
                                                                  • Amazon EC2 Container Service(ECS)と戯れた1年とコンテナ芸人の来年について - tehepero note(・ω<)

                                                                    2015 - 12 - 21 Amazon EC2 Container Service(ECS)と戯れた1年とコンテナ芸人の来年について Docker AWS ECS この記事は Container with AWS Advent Calendar 2015 の21日目の記事です。 昨日は pottava さんの「 AWS で docker-swarm クラスタ を立ち上げようとして失敗した話」でした。 qiita.com Amazon EC2 Container Service (ECS)と戯れた1年 今年はproductionにDockerを投入するという、自分としてはかなりアプリケーションの アーキテクチャ に変革が起きた年だったので振り返ってみようと思います。んで、来年の戦略等をば。 書いた記事 書いた記事はこんな感じ。 stormcat.hatenablog.com ameblo

                                                                      Amazon EC2 Container Service(ECS)と戯れた1年とコンテナ芸人の来年について - tehepero note(・ω<)
                                                                    • ECS+ECR環境でDockerコンテナをデプロイする - Qiita

                                                                      前置き Dockerで開発環境が動作するようになったはいいけれど、これだけではまだ道半ば。 開発で使用したDockerイメージがそのまんま本番環境にデプロイされるところまでいってなんぼでしょう。 個人的にはGCPのGKE使いたいんですが、まだ日本リージョンオープンしていないし、CloudSQLがVPNサポートしていないし、ということでAWS ECSでいきます。正直むずかったです。。 最終的にはGihubにpushしたコードからDocker imageを生成してTravisでECSにデプロイまで持っていきたいですが、まずはECRに手動でpushしたDocker imageを使ってECS上でコンテナを動作させます。 ECRのセットアップ EC2 Container Registry。Docker imageを登録するAWS謹製のレジストリサービスです。ECS使うならほぼセットと思われます。 コ

                                                                        ECS+ECR環境でDockerコンテナをデプロイする - Qiita
                                                                      • Amazon ECSで2019年に導入した新機能 - コネヒト開発者ブログ

                                                                        こんにちは。インフラエンジニアの永井(shnagai)です。 re:invent真っ最中で、EKS for Fargateが発表されたりFargate Spotが発表されたり今年も激熱ですね!! 今回は、日々アップデートされているECSの新機能の中から今年導入したものと今後導入を検討していきたいと思っているものについて書こうと思います。 内容はざっくりと下記3項目です。 パラメータストアに保管した値の環境変数への注入方法変更 Container Insightsを使ったタスクの監視 今後導入していきたいこと Savings PlansでのFargateのコスト削減 FireLensを使って脱CWLの柔軟なログルーティング この記事はコネヒト Advent Calendar 2019 4日目の記事です。 パラメータストアに保管した値の環境変数への注入方法変更 アプリケーションで利用する秘匿変

                                                                          Amazon ECSで2019年に導入した新機能 - コネヒト開発者ブログ
                                                                        • 「JAWS-UG コンテナ支部 #9」で「ECS x Mackerel」をテーマに LT をした - kakakakakku blog

                                                                          昨日は「JAWS-UG コンテナ支部 #9」に参加して,LT もしてきた.ECS を中心に移行の話,デプロイの話,モニタリングの話などを聞けたし,懇親会にも参加させてもらって,カジュアルに話せて楽しかった.僕もコンテナ支部の運営をお手伝いしたいな! jawsug-container.connpass.com 発表資料 今回 LT 枠で応募したら採択してもらえたので「ECS x Mackerel ~ 動的ポートマッピングに対応したタスクのメトリクスを取得する ~」という話をしてきた.内容としては,前にブログに書いた記事を整理した感じ.時間も少なくシュッと話したので,詳しくはブログを見てもらえればなと! kakakakakku.hatenablog.com kakakakakku.hatenablog.com 他の発表でも似た話があったけど,やっぱりタスクのメトリクスも取得したい場合は Dat

                                                                            「JAWS-UG コンテナ支部 #9」で「ECS x Mackerel」をテーマに LT をした - kakakakakku blog
                                                                          • ECSに必要なVPCエンドポイントまとめ(2022年版) | DevelopersIO

                                                                            その他エンドポイント 以下のエンドポイントは構成によって必要になります。 CloudWatch Logs エンドポイント(com.amazonaws.region.logs) Secrets Manager エンドポイント(com.amazonaws.region.secretsmanager) Systems Manager エンドポイント(com.amazonaws.region.ssm, com.amazonaws.region.ssmmessages) ECSのエンドポイント解説 表に記載した通りです。EC2の場合はVPCエンドポイントが必要な一方、Fargateでは必要ありません。 EC2ではコンテナエージェントがECSサービスと通信する必要があるため、VPCエンドポイントが必要になっています。 ECRのエンドポイント解説 コンテナイメージをECRに保存している場合はECRへのエ

                                                                              ECSに必要なVPCエンドポイントまとめ(2022年版) | DevelopersIO
                                                                            • たった23行で Amazon ECS にデプロイできた。あらゆるプラットフォームでアプリケーションをビルド、デプロイする Waypoint を使ってみた。 | DevelopersIO

                                                                              先日、Terraform でお馴染みの HashiCorp 社から ”Waypoint" という新たなオープンソースプロジェクトが発表されました。 アプリケーションのビルド、デプロイ、リリースといったワークフローを、Kubernetes/AWS/GCP/Azure など 12 以上のプラットフォームで利用可能。マルチプラットフォームに対応しているだけならば同様のツールはあるかもしれませんが、Waypoint は各プラットフォームごとのお作法などを抽象化し、開発者にインフラを意識させることなくデプロイ出来ることを目指したツールのようです。(位置づけてきに Spinnaker に近い?) まだプロジェクトの初期ということで本番環境で利用できるものではないと思いますが、ひとまず ECS へのデプロイをサクッと試してみました。 Waypoint とは まずは Waypoint のコンセプトや目標に

                                                                                たった23行で Amazon ECS にデプロイできた。あらゆるプラットフォームでアプリケーションをビルド、デプロイする Waypoint を使ってみた。 | DevelopersIO
                                                                              • Amazon Web Services Japan presentations channel

                                                                                aws amazon aws black belt online seminar 2021 aws black belt online seminar 2020 aws black belt online seminar 2019 aws black belt online seminar 2018 awsblackbelt aws black belt online seminar 2017 iot game awsloft jawsug ctonight rds ec2 iotloft aurora amazon web services redshift startup machine learning aws black belt online seminar 2016 blackbelt serviceupdate database security iot@loft jawsd

                                                                                • Amazon ECSのためのコンテナスケジューラー Blox をDocker for Mac で動かしてみる - tail my trail

                                                                                  tl;dr 遅ればせながら、昨年の re:Invent 2016 で発表された Amazon ECS のためのOSS Container Scheduler Blox を試してみた。 AWS 上で動かす事もできるし、手軽に Blox をローカルで動かすこともできる 必要なリソースは CloudFormation Template や Docker compose が用意されているのでさくっと試せるよ you try it Blox の概要と経緯 公式かつ丁寧な紹介があるので、詳しくはそちらを参照してください。 Blox – Amazon EC2 Container Serviceのための新しいオープンソーススケジューラ | Amazon Web Services ブログ Blox はできることをシンプルに表わすと、以下の4点です。 ECS Cluster のイベントを 検知 イベント情報を