並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 987件

新着順 人気順

aws.ecsの検索結果321 - 360 件 / 987件

  • やらなきゃ損!? 円安時代の AWS Graviton2 移行 - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」

    AWS Fargate コンテナの Graviton2 移行について実例を交えてご紹介します。 こん**は。 新型コロナウイルス感染症は5類感染症に移行となりましたが、読者の皆様はお変わりなくお過ごしでしょうか。お久しぶりの投稿となります、プロダクト技術本部の江角です。 前回執筆させていただきましたGitログの記事では「ほぼフルリモート!」とお伝えしていましたが、近況に変化がありましたので少しお話できれば、と思います。 BIGLOBEは4月より組織改編等もあり、「リアルでの会話、議論を重視したい」という流れのもと、今までは疎らだったオフィスに人が戻って来つつあります。 私が今所属しているグループでは「会議が被る曜日はメンバーで出社を揃えよう」という試みも実施していたりします。 『ほぼフルリモートだと聞いていたのに全然違った!😡』ということが無いよう、あくまで直近のご報告とさせていただきま

      やらなきゃ損!? 円安時代の AWS Graviton2 移行 - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」
    • AWS Fargate使ってサーバーレスでSelenium+Headless Chromeを実行する - YOMON8.NET

      この記事に行き着いた方でしたら、日々自動化を進めている中にも、ブラウザでのクリック、クリック、入力、クリック、みたいな作業が残っている人が多いと思います。 REST等でAPIが公開されていれば良いのですが、そういうAPIが提供されていないサービスもたくさんあります。 ブラウザの自動化でいつもお世話になっているSeleniumですが、一日数回の実行のためにサーバーを立てておくのももったいない。ということで、常時起動のサーバーを立てない方法としてFargateを使ってみることにしました。 やりたいこと シナリオ Dockerイメージ準備 プログラム ベースのイメージ Dockerイメージをビルド ECRへのデプロイ ECRログイン ECRにリポジトリ作成 ECRにイメージをデプロイ ECS(Fargate)へのタスク設定 CloudWatch Logsのグループ作成 クラスタ作成 タスク定義

        AWS Fargate使ってサーバーレスでSelenium+Headless Chromeを実行する - YOMON8.NET
      • Kubernetes vs Amazon ECS

        • Published on July 20, 2017 • Last updated December 8, 2022 In this updated blog post we’ll compare Kubernetes with Amazon ECS (EC2 Container Service). We’ll walk you through high-level discussions of Kubernetes and Amazon ECS, and then compare these two competing solutions. For completeness, we provide an overview of Kubernetes. If you have already read the previous posts which compare Kubernete

          Kubernetes vs Amazon ECS
        • Amazon ECS と AWS Application Load Balancer の組み合わせを試しているメモ(2)〜 AWS CLI で試す 〜 - ようへいの日々精進XP

          エブリデイ試した系ですいません。かっぱです。 tl;dr inokara.hateblo.jp の続き。 AWS CLI で ALB を作成して ECS の Service を作成して ALB と組み合わせてみる。尚、ALB を操作するには elbv2 というサブコマンドを利用する。 メモ ちょっとウンチク ここまで試してきて Amazon ECS と AWS Application Load Balancer は以下のような構成になっていると理解。 Listner で ALB がインターネットからの接続を何番ポートで Listen するか定義する Path Pattern 毎に Target Group を定義する Target Group には EC2 インスタンスやコンテナをぶら下げることが出来る(バックエンドへのルーティングやヘルスチェックについて定義する) ALB の詳細について

            Amazon ECS と AWS Application Load Balancer の組み合わせを試しているメモ(2)〜 AWS CLI で試す 〜 - ようへいの日々精進XP
          • ECSをより便利に使うためのポイント解説 - UUUMエンジニアブログ

            nazoです。 kubernetesの勢いが強い昨今ですが、AWSではやはりECSが便利です。 ECSは簡単に使えるものの、より便利に使うにはいくつか抑えておくポイントがあります。今回はその点をいくつか紹介したいと思います。 前提知識 ECS ECSには「クラスタ」「サービス」「タスク定義」という概念があります。 1つの「クラスタ」には複数の「サービス」が入り、「サービス」は「タスク定義」で定義されたタスクが起動、常駐します。 「クラスタ」には複数のEC2インスタンスが登録され、登録されているEC2インスタンスの中でサービスは起動します。どのEC2インスタンスがどのクラスタに登録されるかは、EC2内にいるecs-agentコンテナがクラスタに通知する仕組みになっています。通常はEC2のユーザーデータでクラスタ名を指定します。 ALB ALBは、リスナーポートをターゲットグループに割り当てる

              ECSをより便利に使うためのポイント解説 - UUUMエンジニアブログ
            • 新機能 – AWS ECS Cluster Auto ScalingによるECSクラスターの自動スケーリング | Amazon Web Services

              Amazon Web Services ブログ 新機能 – AWS ECS Cluster Auto ScalingによるECSクラスターの自動スケーリング 本日、AWS ECS Cluster Auto Scalingを発表します。この機能は、スケールアウトを高速化し信頼性を向上させる、クラスター内の空きキャパシティ管理の提供と、スケールイン時に終了されるインスタンスの自動管理を提供し、クラスターの自動スケーリングをより使いやすいものにします。 ECS Cluster Auto Scalingを有効にするには、Capacity Providerと呼ばれる新たな項目を設定する必要があります。1つのCapacity Providerは1つのEC2 Auto Scaling Groupに関連づきます。あるAuto Scaling GroupにECS Capacity Providerを関連付け

                新機能 – AWS ECS Cluster Auto ScalingによるECSクラスターの自動スケーリング | Amazon Web Services
              • JavaでFargateのOutOfMemoryを引き起こした話 - Mirai Translate TECH BLOG

                この記事は、みらい翻訳のカレンダー | Advent Calendar 2022 - Qiita の13日目です。 こんにちは。プラットフォーム開発部でリードエンジニアをしているchanceです。 今回は コンテナ(AWS ECS on Fargate)上での Java(JVM) のメモリのお話をします。 概要 先日、商用環境の ECS で試運転させていた Java アプリのコンテナが度々再起動してしまう事象がありました。 幸い、まだリリース前だったためサービス影響はありませんでしたが、原因特定のためさっそく調査を開始しました。 コンテナの停止理由は OutOfMemory だったのですが、Java のログにはそのような出力はされていませんでした。Java ヒープの枯渇ではなく OS のメモリを使い切っていたようです。AWS のコンテナの場合、メモリを使い切るとコンテナが強制終了されるとの

                  JavaでFargateのOutOfMemoryを引き起こした話 - Mirai Translate TECH BLOG
                • AWSのコスト最適化を行い30%程削減した話

                  はじめに こんにちは、アルダグラムのSREエンジニアの okenak です。 今回はスタートアップ企業のAWSコスト最適化に取り組んだ内容を紹介したいと思います。 背景 弊社はグロース期のスタートアップ企業ですがAWSのコストが約1年間で4倍に上昇しました。 これまでは社内の生産性向上や安定したサービスを提供するために、インフラリソースを潤沢に利用してきましたが、急激な円安等の流れもあり今ここにきて見直しが必要なタイミングとなったためコスト最適化に取り組むことにしました。 (上記は補足として開発用と本番用のAWSアカウントの合算の金額です) コスト最適化のための取り組み コスト最適化に関してはトレードオフの関係があります。 特に市場に投入するまでのスピードを重視するスタートアップ企業では人的リソースがかぎられるためコスト最適化のための工数は犠牲になりがちです。(それが大きく問題になるまでは

                    AWSのコスト最適化を行い30%程削減した話
                  • Building a Modern CI/CD Pipeline in the Serverless Era with GitOps | Amazon Web Services

                    AWS News Blog Building a Modern CI/CD Pipeline in the Serverless Era with GitOps Guest post by AWS Community Hero Shimon Tolts, CTO and co-founder at Datree.io. He specializes in developer tools and infrastructure, running a company that is 100% serverless. In recent years, there was a major transition in the way you build and ship software. This was mainly around microservices, splitting code int

                      Building a Modern CI/CD Pipeline in the Serverless Era with GitOps | Amazon Web Services
                    • 並列して大量にhako oneshotした時におきたこと - hatappi.blog

                      最近hakoの話ばかりしてる @hatappi 業務でとある分散バッチシステムを作成する時にhako oneshotを使用しています hakoのYAMLファイルにはAutoScalingGroupを設定していてリソースが足りない時は追加してパラレルで実行していきます 検証した時は最大で約60個のhako oneshotで生み出されたタスクが存在していました 60個並列して走らせた結果何が起きたのか? ECSのAPIのたたきすぎてリクエスト制限がかかる Hakoではhako oneshotしたタスクが終わったかどうかの判定をECSのDescribeTasksをpollingしていてタスクのスタータスがSTOPPEDになるまでwaitをかけつつloopさせます コードだとこのへん 1つ1つのタスクが自分が終わったかをpollingし続けるので60個も並列すると1秒間に数十リクエストは飛ぶ これ

                        並列して大量にhako oneshotした時におきたこと - hatappi.blog
                      • FireLens(Fluent Bit)でエラーログだけはCloudWatch Logsへ、すべてのログはS3バケットへ保存を実現する設定例 | DevelopersIO

                        本検証利用したFargateのCloudFormationテンプレート、FireLensのDockerfileなどは以下に置いてあります。タスクロールなどは必要に応じて確認してください。 Fargate一式 FireLensのDockerfile 設定ファイル 以下のFluent Bitの設定ファイルを作成しました。 extra.conf [SERVICE] Flush 1 Grace 30 # ELBヘルスチェックログ除外 [FILTER] Name grep Match *-firelens-* Exclude log ^(?=.*ELB-HealthChecker\/2\.0).*$ # エラーログにタグ付け [FILTER] Name rewrite_tag Match *-firelens-* Rule $log (emerg|alert|crit|error|\s4\d{2}\

                          FireLens(Fluent Bit)でエラーログだけはCloudWatch Logsへ、すべてのログはS3バケットへ保存を実現する設定例 | DevelopersIO
                        • Jenkinsのジョブの実行環境にAmazon EC2 Container Service ( ECS ) を活用 | HAWSクラウドサービス

                          HOME » テックブログ » AWS , CI , Docker » Jenkinsのジョブの実行環境にAmazon EC2 Container Service ( ECS ) を活用 CI環境の問題点 CI環境でよく起きる問題として以下のような問題がある。 SlowTest コードベースが肥大化していくと、それに合わせてテストコードも肥大化し、テストの実行にかかる時間がどんどん伸びていく。テストが全て完了するのに20,30分かかるようなことだと気軽にテストやデプロイなど行えない。 テストの実行環境 プロダクトによって、言語や実行環境が異なるとテスト環境もそれぞれ異なり、複数のプロダクトのCIを同じ環境で動作させようとすると、CI環境上に全てのプロダクトを動作させるのに必要なソフトウェアのインストールや管理が必要になり、CI環境のメンテナンスがカオスになる。 こういった問題を解消するのに

                          • GoのアプリケーションをOpenMetricsを使って監視する | おそらくはそれさえも平凡な日々

                            前のエントリでDatadogについて書いたが、実際にGoのアプリケーションがOpenMetricsを吐くようにするのはどうのようすれば良いかをもう少し解説します。 OpenMetricsとは? 元々[Prometheus]が利用しているフォーマット。Prometheusは"Promethues exporter"と呼ばれる監視対象からメトリクスを集約する作りになっている。 Prometheus exporterは実は「単なるHTTPのエンドポイント」であり、そのレスポンスが独自のテキストフォーマットになっている。このフォーマットを標準化しようとして提唱されているのがOpenMetrics。 https://openmetrics.io/ 実際問題としては、Prometheusのドキュメントの方がまだまだ充実している。 DatadogにはOpenMetricsのインテグレーションがあり、自前

                              GoのアプリケーションをOpenMetricsを使って監視する | おそらくはそれさえも平凡な日々
                            • CloudFormationを使ってECS環境とそのデプロイシステムを作成する - Qiita

                              こんにちは、LIFULLのchissoです。 この記事は、私が勤務するLIFULLのAdvent Calender1の24日目の記事です。 今日はクリスマス・イブですね。みなさまいかがお過ごしでしょうか。 私はQiitaに2本Advent Calenderの記事を上げています。 もう一つはこちらにAthenaの記事を書いています。 さて、早速ですが本題です。 今年の夏頃、AWSで新規サービスを作成する機会がありました。そこで、CloudFormation(以下CFn)を使って、デプロイシステムとElasticContainerService(以下ECS)のサービスを管理する仕組みを作りました。ベースはawslabsが公開しているコチラのリポジトリです。 当時、Qiitaやクラスメソッドさんのブログに大変お世話になりながらなんとかサービスインにこぎつけたのですが、自分なりに要点やハマりどころ

                                CloudFormationを使ってECS環境とそのデプロイシステムを作成する - Qiita
                              • Amazon ECS Task Placement Policyのご紹介 | Amazon Web Services

                                Amazon Web Services ブログ Amazon ECS Task Placement Policyのご紹介 本日、Amazon ECSはクラスタ上にどのようにしてタスクを配置するかを汎用的に制御することのできる機能を発表しました。以前は、特定のリソースの要求(例えば、特定のインスタンスタイプ)を満たすコンテナインスタンス上にタスクを配置する必要がある時は、カスタムスケジューラを作成してリソースをフィルタし、発見し、グループ化する必要がありました。 次の図は、新しいタスク配置処理の概要を示しています: これによって、コードを一切書かずともタスクがどのように配置されるかをカスタマイズすることができます。ECSは、インスタンスタイプやアベイラビリティゾーンの様な組み込み済の属性を付与していますし、加えてカスタムの属性もサポートしています。例えば、environment=produc

                                  Amazon ECS Task Placement Policyのご紹介 | Amazon Web Services
                                • 週刊Railsウォッチ(20180730)Rubyの速い書き方集、最近登場のRailsアプリたち、RubyWorld Conference受付開始ほか|TechRacho by BPS株式会社

                                  2018.07.30 週刊Railsウォッチ(20180730)Rubyの速い書き方集、最近登場のRailsアプリたち、RubyWorld Conference受付開始ほか こんにちは、hachi8833です。やっとGobyにRipperライブラリをマージしました。 束の間の涼しい夏日のウォッチ、いってみましょう。 各記事冒頭には⚓でパーマリンクを置いてあります: 社内やTwitterでの議論などにどうぞ ⚓【お知らせ】週刊Railsウォッチ「公開つっつき会 第1回」今週8/2(木)開催 今週木曜日です。引き続き参加をお待ちしております!🙇懇親会にて軽食&ビールもお待ちしています🍺。 【宣伝】弊社で毎週やっているRuby/Rails/Web開発関連の最新survey会である週刊Railsウォッチのオフライン公開勉強会を8/2(木)に開催します。10人以下のひっそりとした規模で試しにやっ

                                    週刊Railsウォッチ(20180730)Rubyの速い書き方集、最近登場のRailsアプリたち、RubyWorld Conference受付開始ほか|TechRacho by BPS株式会社
                                  • AWS ECSとconsul で作る docker デプロイ環境 - Qiita

                                    前提 docker consul及びconsul-template AWS EC2、ELB、ECS について基礎知識がある前提で記事を作ってます。 Docker環境をつくる上での目標 インフラ設定をせずに新しいテスト環境を立てられるようにする 本番環境と開発環境の差異をできる限りなくす AWS ECS(Elastic Container Service) + Consulを選択した理由 swarmやkubernetesが絶賛開発中であることが大きいです。 Dockerの管理部分のほとんどを任せる必要があり、中央集権的なマネージャーが必要となっているため、問題発生時に対応が難しいことが予想されるというのもあります。 Dockerでの環境を作成するにあたってやって欲しいことは下記です。 コンテナの維持 デプロイ ロードバランサ連携 サービスディスカバリ ちょっとECSの概念に触れますが、ECS

                                      AWS ECSとconsul で作る docker デプロイ環境 - Qiita
                                    • エンジニア以外も皆でGithub/Zenhubを使ってプロダクト開発してみた話 - Qiita

                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに LITALICOの亀田( @kamesennin )です。エンジニアです。 良い組織が良いプロダクトをつくる 主体性と自律性が良い組織の大きな条件の1つ などといった信念の下、日々組織のことを考えています。 TL;DR (当たり前のように使っている組織もありますが)LITALICOでもエンジニア以外の職種も交えてGitHubとZenhubを使ってプロダクト開発を始めたら、幸せになったことが結構あったし、見えた課題と今後改善したい点もちらほら出てきた。 ※ GitHubとは多くの開発者にとってお馴染みの「開発者をサポートする便利

                                        エンジニア以外も皆でGithub/Zenhubを使ってプロダクト開発してみた話 - Qiita
                                      • CodePipeline を利用した ECS Service の自動リリースをやってみた | DevelopersIO

                                        ECS を利用したアプリケーションを構築する上でデプロイ戦略の選択は重要な要素になります. 開発段階では ECS が制御するローリングアップデートを利用して手動デプロイすることはあっても, 本番環境では自動デプロイが好ましいでしょう. 今回はCodePipelineを主軸に自動デプロイできる環境を構築します. デプロイ戦略の概要について 今回はパイプライン内でDocker Imageをビルド, pushを行った後に, ECS ServiceをBlue/Greenデプロイします. またDocker Imageに付与するタグとしてgitのコミットハッシュを利用することでコードとイメージを一意に紐づけることも同様に行います. パイプラインの構築は主にTerraformを利用しますが, 一部AWS CLIを利用します. 今回は検証が目的のため, 本番環境を意識したコード分割などは行っていません.

                                          CodePipeline を利用した ECS Service の自動リリースをやってみた | DevelopersIO
                                        • Cron with AWS Data Pipeline and AWS ECS

                                          For the past few years, I have been using Amazon Web Services for the underlying infrastructure in several projects. Many of its services make my life much easier and allow me to focus on the quality of my products.  But when it comes to cronjobs, there’s nothing out of the box that allows you to manage your tasks. I was looking into a way of avoiding having to set up and manage a cron replacement

                                            Cron with AWS Data Pipeline and AWS ECS
                                          • K8sデビューしてから4日で小さな本番プロダクトをリリースした話 - JX通信社エンジニアブログ

                                            「JX通信社Advent Calendar 2019」24日目の記事です. 昨日は@kimihiro_nさんによる, 「Immutable Python ~ NamedTuple で書く副作用のないプログラム」の話でした. こんにちは. JX通信社でシニア・エンジニア&データ基盤エンジニアおよび野球*1をしています, @shinyorke(しんよーく)と申します. JX通信社では, データ駆動での意思決定および施策実施をより円滑に進めるため, データ基盤の構築・運用を進めています. その過程でいろんなFrameworkやサービスを試して...の一つの成果として以前こんな話をしました.*2 tech.jxpress.net このエントリーではもうちょっとプラットフォーム・基盤に寄り添ったテーマで, 同僚氏に「K8sいいぞ!」と布教活動を受けた結果, 4日で本番運用までこぎつけた話 をしたいと

                                              K8sデビューしてから4日で小さな本番プロダクトをリリースした話 - JX通信社エンジニアブログ
                                            • 【AWS】CloudFormationの実践的活用~個人的ベストプラクティス - Qiita

                                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに 最近、CloudFormationを実運用で使い始めました。開発環境/QA環境/本番環境ともにCloudFormationで運用できる目途がついたので、ポイントをまとめてみます。 なお、CloudFormationは名称が長いのでCFnと略します。 基本方針 CFn templateの作成・管理 管理手法 templateはyamlで書く。 templateはGitリポジトリで管理する。 template構成 templateはある程度独立した単位に分割する。 template間で共有するパラメータは、Stack作成時にPar

                                                【AWS】CloudFormationの実践的活用~個人的ベストプラクティス - Qiita
                                              • Amazon EC2 Container Service(ECS)と戯れた1年とコンテナ芸人の来年について - tehepero note(・ω<)

                                                2015 - 12 - 21 Amazon EC2 Container Service(ECS)と戯れた1年とコンテナ芸人の来年について Docker AWS ECS この記事は Container with AWS Advent Calendar 2015 の21日目の記事です。 昨日は pottava さんの「 AWS で docker-swarm クラスタ を立ち上げようとして失敗した話」でした。 qiita.com Amazon EC2 Container Service (ECS)と戯れた1年 今年はproductionにDockerを投入するという、自分としてはかなりアプリケーションの アーキテクチャ に変革が起きた年だったので振り返ってみようと思います。んで、来年の戦略等をば。 書いた記事 書いた記事はこんな感じ。 stormcat.hatenablog.com ameblo

                                                  Amazon EC2 Container Service(ECS)と戯れた1年とコンテナ芸人の来年について - tehepero note(・ω<)
                                                • ECS+ECR環境でDockerコンテナをデプロイする - Qiita

                                                  前置き Dockerで開発環境が動作するようになったはいいけれど、これだけではまだ道半ば。 開発で使用したDockerイメージがそのまんま本番環境にデプロイされるところまでいってなんぼでしょう。 個人的にはGCPのGKE使いたいんですが、まだ日本リージョンオープンしていないし、CloudSQLがVPNサポートしていないし、ということでAWS ECSでいきます。正直むずかったです。。 最終的にはGihubにpushしたコードからDocker imageを生成してTravisでECSにデプロイまで持っていきたいですが、まずはECRに手動でpushしたDocker imageを使ってECS上でコンテナを動作させます。 ECRのセットアップ EC2 Container Registry。Docker imageを登録するAWS謹製のレジストリサービスです。ECS使うならほぼセットと思われます。 コ

                                                    ECS+ECR環境でDockerコンテナをデプロイする - Qiita
                                                  • Amazon ECSで2019年に導入した新機能 - コネヒト開発者ブログ

                                                    こんにちは。インフラエンジニアの永井(shnagai)です。 re:invent真っ最中で、EKS for Fargateが発表されたりFargate Spotが発表されたり今年も激熱ですね!! 今回は、日々アップデートされているECSの新機能の中から今年導入したものと今後導入を検討していきたいと思っているものについて書こうと思います。 内容はざっくりと下記3項目です。 パラメータストアに保管した値の環境変数への注入方法変更 Container Insightsを使ったタスクの監視 今後導入していきたいこと Savings PlansでのFargateのコスト削減 FireLensを使って脱CWLの柔軟なログルーティング この記事はコネヒト Advent Calendar 2019 4日目の記事です。 パラメータストアに保管した値の環境変数への注入方法変更 アプリケーションで利用する秘匿変

                                                      Amazon ECSで2019年に導入した新機能 - コネヒト開発者ブログ
                                                    • 「JAWS-UG コンテナ支部 #9」で「ECS x Mackerel」をテーマに LT をした - kakakakakku blog

                                                      昨日は「JAWS-UG コンテナ支部 #9」に参加して,LT もしてきた.ECS を中心に移行の話,デプロイの話,モニタリングの話などを聞けたし,懇親会にも参加させてもらって,カジュアルに話せて楽しかった.僕もコンテナ支部の運営をお手伝いしたいな! jawsug-container.connpass.com 発表資料 今回 LT 枠で応募したら採択してもらえたので「ECS x Mackerel ~ 動的ポートマッピングに対応したタスクのメトリクスを取得する ~」という話をしてきた.内容としては,前にブログに書いた記事を整理した感じ.時間も少なくシュッと話したので,詳しくはブログを見てもらえればなと! kakakakakku.hatenablog.com kakakakakku.hatenablog.com 他の発表でも似た話があったけど,やっぱりタスクのメトリクスも取得したい場合は Dat

                                                        「JAWS-UG コンテナ支部 #9」で「ECS x Mackerel」をテーマに LT をした - kakakakakku blog
                                                      • ECSに必要なVPCエンドポイントまとめ(2022年版) | DevelopersIO

                                                        その他エンドポイント 以下のエンドポイントは構成によって必要になります。 CloudWatch Logs エンドポイント(com.amazonaws.region.logs) Secrets Manager エンドポイント(com.amazonaws.region.secretsmanager) Systems Manager エンドポイント(com.amazonaws.region.ssm, com.amazonaws.region.ssmmessages) ECSのエンドポイント解説 表に記載した通りです。EC2の場合はVPCエンドポイントが必要な一方、Fargateでは必要ありません。 EC2ではコンテナエージェントがECSサービスと通信する必要があるため、VPCエンドポイントが必要になっています。 ECRのエンドポイント解説 コンテナイメージをECRに保存している場合はECRへのエ

                                                          ECSに必要なVPCエンドポイントまとめ(2022年版) | DevelopersIO
                                                        • たった23行で Amazon ECS にデプロイできた。あらゆるプラットフォームでアプリケーションをビルド、デプロイする Waypoint を使ってみた。 | DevelopersIO

                                                          たった23行で Amazon ECS にデプロイできた。あらゆるプラットフォームでアプリケーションをビルド、デプロイする Waypoint を使ってみた。 先日、Terraform でお馴染みの HashiCorp 社から ”Waypoint" という新たなオープンソースプロジェクトが発表されました。 アプリケーションのビルド、デプロイ、リリースといったワークフローを、Kubernetes/AWS/GCP/Azure など 12 以上のプラットフォームで利用可能。マルチプラットフォームに対応しているだけならば同様のツールはあるかもしれませんが、Waypoint は各プラットフォームごとのお作法などを抽象化し、開発者にインフラを意識させることなくデプロイ出来ることを目指したツールのようです。(位置づけてきに Spinnaker に近い?) まだプロジェクトの初期ということで本番環境で利用でき

                                                            たった23行で Amazon ECS にデプロイできた。あらゆるプラットフォームでアプリケーションをビルド、デプロイする Waypoint を使ってみた。 | DevelopersIO
                                                          • Amazon ECSのためのコンテナスケジューラー Blox をDocker for Mac で動かしてみる - tail my trail

                                                            tl;dr 遅ればせながら、昨年の re:Invent 2016 で発表された Amazon ECS のためのOSS Container Scheduler Blox を試してみた。 AWS 上で動かす事もできるし、手軽に Blox をローカルで動かすこともできる 必要なリソースは CloudFormation Template や Docker compose が用意されているのでさくっと試せるよ you try it Blox の概要と経緯 公式かつ丁寧な紹介があるので、詳しくはそちらを参照してください。 Blox – Amazon EC2 Container Serviceのための新しいオープンソーススケジューラ | Amazon Web Services ブログ Blox はできることをシンプルに表わすと、以下の4点です。 ECS Cluster のイベントを 検知 イベント情報を

                                                              Amazon ECSのためのコンテナスケジューラー Blox をDocker for Mac で動かしてみる - tail my trail
                                                            • Amazon ECSを使った際のFargateの仕組みとそのデプロイフローを学ぶ · Goldstine研究所

                                                              ニート最終日の@mosuke5です。 今日は、Amazon ECSからみる、AWSのコンテナ戦略やECSへのデプロイフローなどについて解説します。 自分はDockerやKubernetesなどを触ってきましたが、AWS特有のコンテナサービスであるECS, Fargateを調査していくとAWSの戦略などいろんな発見がありました。 全体像 Amazon ECSで実現することの全体像は下記の通りです。 大きく右と左で分かれていて、左側のAWS上ではECS(Fargateのタスク)でNginxで静的なデータを返すWebサーバを配置。前段にALBで分散してアクセスできるようにしています。 右側では、Gitlabを用いて、そのECSに対して変更をデプロイを行います。 Fargateの動き まず、Fargateについてです。個人的に一番盛り上がっていたポイントです!! Amazon ECSではタスクを実

                                                                Amazon ECSを使った際のFargateの仕組みとそのデプロイフローを学ぶ · Goldstine研究所
                                                              • ECSをAPI Gatewayと組み合わせる - LCL Engineers' Blog

                                                                はじめに この記事はLCL Advent Calendar 2020 - 24日目です。 qiita.com リモートワークと外出自粛の組み合わせにより年の瀬をあまり感じていないバックエンドエンジニアの星野です。 LCLではAmazon ECSを活用しています。 その中でAmazon API GatewayのHTTP APIと組み合わせて使う機会があったので紹介したいと思います。 はじめにHTTP APIとREST APIの違い、それによるVPCリンクの挙動違いについてはクラスメソッドさんの記事によくまとまっていましたので参考にしてください。 dev.classmethod.jp dev.classmethod.jp システム構成図 システム構成図は次のようになります。 クラスメソッドさんの図とほぼ同じです本当にありがとうございました 外側からAPI Gateway、ECSサービスディスカ

                                                                  ECSをAPI Gatewayと組み合わせる - LCL Engineers' Blog
                                                                • Centralized Container Logging with Fluent Bit | Amazon Web Services

                                                                  AWS Open Source Blog Centralized Container Logging with Fluent Bit September 8, 2021: Amazon Elasticsearch Service has been renamed to Amazon OpenSearch Service. Visit the website to learn more. by Wesley Pettit and Michael Hausenblas AWS is built for builders. Builders are always looking for ways to optimize, and this applies to application logging. Not all logs are of equal importance. Some requ

                                                                    Centralized Container Logging with Fluent Bit | Amazon Web Services
                                                                  • SRE Tech Talks に行ってきました - critical alertのブログ

                                                                    SRE Tech Talks - connpass 7/25(月)に行われた SRE Tech Talks に行ってきました。 SRE という単語はメルカリさんの有名な記事(下記リンク参照)で初めて知りました。しかし実際にどのようなことを行っているのかあまりピンときていなかったので、具体的な話を聞きたかった。申し込み数がエライことになってましたが運良く当選しましたのでスライドや感想などを簡単にレポートにまとめます。 tech.mercari.com 各セッションタイトルはイベントのページから引用しました。 株式会社メルカリ - SRE 長野雅広 @kazeburo Hybrid Server Architecture speakerdeck.com メルカリにおけるSREとはシステムの問題点を発見して解決する、それによってサービスの信頼性を向上させる 開発環境/デプロイツールの整備やミドル

                                                                      SRE Tech Talks に行ってきました - critical alertのブログ
                                                                    • LaravelをElastic BeanstalkからFargateに移行しました

                                                                      Elastic Beanstalk(以下、EB)からFargateに移行したので、色々と書き残します。 DockerfileやTerraformなどは全てGitHubで公開しています。 https://github.com/hareku/laravel-fargate-terraform AWS Fargateに移行したモチベーション 1. CLBからALBに移行したかった Classic Load Balancer(CLB)からApplication Load Balancer(ALB)に移行したかったのですが、EBのコンソール画面上からはまだ変更できず、手動でやるにしても面倒な手順が必要そうでした。 2. Infrastructure as Code 昔はコンソール画面上でポチポチ作っていましたが、今回はTerraformで全て構築しました。 一番大きなメリットとしては、他のサービスに

                                                                        LaravelをElastic BeanstalkからFargateに移行しました
                                                                      • SRE Lounge #11 で「安定・安価なECS auto scalingを目指して」を発表しました

                                                                        SRE Lounge #11 で Repro で行っている ECS の auto scaling について発表しました。ECS autoscaler で工夫している点についてがメインですが、一般的な auto scaling にも使える知見もあるかと思います。 補足 時間の都合上、発表で言及しなかったこともあるので補足です。 ECS_ENABLE_SPOT_INSTANCE_DRAINING について 発表でも軽く触れましたが、ecs-agent 1.32.0 以降を使っている場合、ECS_ENABLE_SPOT_INSTANCE_DRAINING パラメータに true を指定することで、spot instance の interruption warning (notice) を受け取った場合に勝手に draining 状態にしてくれます。 cf. Amazon ECS support

                                                                          SRE Lounge #11 で「安定・安価なECS auto scalingを目指して」を発表しました
                                                                        • AWS × slackを用いたDDL自動実行フローを構築しました - コネヒト開発者ブログ

                                                                          こんにちは!MLエンジニアの野澤(@takapy0210)です。 10月から軽減税率が始まりましたね。みなさんの身の回りで混乱は起きていませんでしょうか? そんな中、軽減税率に関するこんな記事を見ました。専門家の人たちでも判断に困る事例があるようなので、難しいですね。 さて、本日はAWS × slackを使って、DDLの自動実行フローを構築した話をできればと思っています。 目次 DDLって何? 従来のフロー 新・自動化フロー dry-run実行 DDL実行 自動化して何が嬉しかったか アーキテクチャ構築のポイント Step FunctionsでFatgate Taskを実行するときの注意点 セキュリティグループを正しく指定する必要がある EcsTask実行ポリシーに、「タスクを実行するRoleにアクセスする権限」を追加する必要がある slack apiとAWS API Gatewayの連携

                                                                            AWS × slackを用いたDDL自動実行フローを構築しました - コネヒト開発者ブログ
                                                                          • cdk-mackerel-container-agent: ECSのServiceにmackerel-container-agentを5行で追加 - Sexually Knowing

                                                                            www.npmjs.com GitHubのリポジトリはこちら: GitHub - aereal/cdk-mackerel-container-agent: experimental: AWS-CDK library for mackerel-container-agent mackerel-container-agentを5行くらいで追加 先日、mackerel-container-agentがベータリリースされましたね。めでたい。 mackerel.io 早速AWS ECSで使ってみたのですが、やや設定が煩雑な印象もあります (ベータなのでフィードバックしたら改善・検討してもらえるかもしれない)。 参考: コンテナを監視する - Mackerel ヘルプ 特に MACKEREL_CONTAINER_PLATFORM は使う側からすると自明な選択なので自動化したい! 構成管理の中にロジック

                                                                              cdk-mackerel-container-agent: ECSのServiceにmackerel-container-agentを5行で追加 - Sexually Knowing
                                                                            • MQTTの負荷テストもバッチリ!!Locustを活用した分散負荷テスト環境の構築 | Developers.IO

                                                                              はじめに サーバーレス開発部@大阪の岩田です。 AWS IoTに対して負荷テストを行う機会があったのですが、負荷テストツールのLocustとECSを組み合わせることで、スケール可能な負荷テスト環境が構築できたので手順をご紹介します。 Locustとは まず、Locustについて簡単にご紹介します。 LocustはPythonで記述された分散型の負荷テストツールです。 公式サイトはこちら Pythonのコードでテストシナリオが記述できる master - slave構成を取ることができ、slaveを増やすことで簡単にスケールアウトすることが可能 WebのUIが提供されている といった特徴があります。 WebのUIはこんなイメージです。 Locustを選定した理由 負荷テストのツールを選定する際に、Locustの対抗馬としてJMeterとGatlingが候補に上がっていたのですが、両ツールとも

                                                                                MQTTの負荷テストもバッチリ!!Locustを活用した分散負荷テスト環境の構築 | Developers.IO
                                                                              • Kubernetes の各リソースに対するメモ - Qiita

                                                                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? (追記): この記事は Kubernetes 1.3 世代という大昔に自分自身の学習過程のメモとして書いたので、現在は全く推奨しません。1.9 準拠の入門 Kubernetes などを足がかりにした上で最新のドキュメントを参照するのがオススメです。 Kubernetes の Glossary について大体目を通したので、これからリソースごとに概要をまとめていく。 この記事は自分自身が API の更新を把握して説明するための資料として API 一覧を軸にまとめる。 別の軸でまとめた Glossary の要約には下記などがあり。 http:

                                                                                  Kubernetes の各リソースに対するメモ - Qiita
                                                                                • AWS FargateでFireLensを使って同じログを3箇所に送ってみた | DevelopersIO

                                                                                  Fluent BitとFluentd Firelensで起動するログルーティングのコンテナは同じタスク内にサイドカーとして起動します。 軽量なコンテナの方が嬉しいのでFluent Bitを採用しました。 参考: Fluent Bit による集中コンテナロギング | Amazon Web Services ブログ 設定ファイル込みのイメージ作成 同じログ内容を合計3箇所の出力先へ送るシンプルなFluent Bitの設定を作るところからはじめます。Fluent Bitの設定次第で特定のログであればCloudWatch Logsへ、それ以外はS3バケットへ送信も可能です。Fluent Bitのドキュメントまで読みきれなかったので細かい設定は断念。 Fluent Bitの設定ファイル作成 各プラグインの設定はFluent Bitドキュメントを参考に出力先を設定しました。 S3へ直接する保存する場合

                                                                                    AWS FargateでFireLensを使って同じログを3箇所に送ってみた | DevelopersIO