並び順

ブックマーク数

期間指定

  • から
  • まで

361 - 400 件 / 607件

新着順 人気順

codepipelineの検索結果361 - 400 件 / 607件

  • AWS における PCI DSS (Payment Card Industry Data Security Standard) コンプライアンスガイド

    AWS における PCI DSS (Payment Card Industry Data Security Standard) 3.2.1 コンプライアンスガイド 2020 年 4 月 注意 お客様は、本文書に記載されている情報について、ご自身により評価を行う責任を負いま す。本文書は、(a) 情報提供のみを目的としており、(b) 現時点での AWS プロダクトおよび サービスについて説明するものであり、これらは予告なしに変更される可能性があり、(c) AWS およびその関連会社、サプライヤー、ライセンサーからの一切の確約や保証を行うも のではありません。AWS のプロダクトまたはサービスは、明示または黙示を問わずいかな る種類の保証、表明、条件も伴うことなく、「現状のまま」提供されます。お客様に対する AWS の責任は AWS 契約によって規定されています。また、本文書は、AWS とお客

    • AWS CDKで、承認フロー付き AWS CodePipeline を構築する | DevelopersIO

      GitHubと連携してアプリケーションを自動デプロイしたいが、 masterブランチにマージされたらすぐにデプロイするのではなく、承認フローを挟みたい、というケースに対応できます。 AWS CDK で、認証フロー付きの AWS CodePipeline を作ってみます。次のようなユースケースを想定しています。 GitHubと連携してアプリケーションを自動デプロイしたいが master ブランチにマージされたらすぐにデプロイするのではなく、承認フローを挟みたい これを CodePipeline でやりたい 一連のリソースを AWS CDK で作成したい デプロイ可能なコードベースをmasterブランチのみに集約し、その代わりリリースタイミングについては CICD側に任せるといった運用が可能になります。ブランチの数を最小限に押さえられる点がメリットです。AWS CDK を利用してのPipeli

        AWS CDKで、承認フロー付き AWS CodePipeline を構築する | DevelopersIO
      • Amazon Elasticsearch Service を用いた SIEM の構築事例 - Sansan Tech Blog

        Sansan-CSIRTの松田です。Sansan に join してから早1年半が経過しました。 先日 AWS Security Roadshow Japan 2020 に「Sansanの成長を支えるセキュリティログの活用と Amazon Elasticsearch Service」をテーマに発表させて頂きました。 こんなに大きなイベントでの登壇は人生初です。しかもAWSです。それはもう緊張しました。開催報告はこちらに記載されていますので、興味のある方はウォッチしてみてください。 また、今回 CSIRT が開発に参画した SIEM on Amazon ES に関するリリースは以下に掲載されています。 aws.amazon.com 時間の関係上、基本的なトピックしかお話できませんでしたので、本ブログではもう少し詳細に書きます。 今回の基盤の必要性 発表内容でも触れましたが、一般的にSIEM(

          Amazon Elasticsearch Service を用いた SIEM の構築事例 - Sansan Tech Blog
        • AWS CodeDeployの速度改善(ALB) - Qiita

          CodePipelineの一連の流れを確認するためにテストをしているのですが、 CodeDeployにおいて、BlockTrafficとAllowTrafficが共に5分程かかっていました。 リリースのたびに10-15分も時間がかかることになってしまいます。 画像の差し替えなど、かなり頻繁にコンテンツリリースが発生するので、このままでは使い物になりません。 そのため、なんとか速度改善ができないか足掻いてみました。 環境 ALBBlockTraffic インプレースデプロイ方式 AutoScaling リリースコンテンツの総量は1MB程度 [対応その1] ヘルスチェックのパラメータを変更してみる AWSフォーラムに記載があったのですが、デプロイのライフサイクル中のBlockTrafficとAllowTrafficはELBのヘルスチェックの設定に関係しているとのこと。 そのため、ヘルスチェック

            AWS CodeDeployの速度改善(ALB) - Qiita
          • AWS CodePipeline マネージドポリシーの AWSCodePipelineFullAccess が非推奨となるので影響範囲を確認する方法 | DevelopersIO

            困っていた内容 Personal Health Dashboard (PHD) に 「 AWS CodePipeline マネージドポリシーの AWSCodePipelineFullAccess が非推奨となり AWSCodePipeline_FullAccess に置き換わります。」 とメッセージがありました。どんな対応が必要でしょうか? CodePipeline operational notification AWS CodePipeline is deprecating its managed policy “AWSCodePipelineFullAccess” on September 2, 2020. The managed policy will be replaced with a new policy “AWSCodePipeline_FullAccess” which

              AWS CodePipeline マネージドポリシーの AWSCodePipelineFullAccess が非推奨となるので影響範囲を確認する方法 | DevelopersIO
            • [AWS Black Belt Online Seminar] AWS CodeStar & AWS CodePipeline 資料及び QA 公開 | Amazon Web Services

              Amazon Web Services ブログ [AWS Black Belt Online Seminar] AWS CodeStar & AWS CodePipeline 資料及び QA 公開 先日 (2020/11/11) 開催しました AWS Black Belt Online Seminar「AWS CodeStar & AWS CodePipeline」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20201111 AWS Black Belt Online Seminar AWS CodeStar & AWS CodePipeline AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. CodeStarで構築される環境は CloudFormation のテンプレートとして公開されているのでしょうか? A.

                [AWS Black Belt Online Seminar] AWS CodeStar & AWS CodePipeline 資料及び QA 公開 | Amazon Web Services
              • AWS上での DevOps の基本的な哲学、プラクティス、ツールの理解を学べる【DevOps Engineering on AWS】を受講してみた | DevelopersIO

                AWS上での DevOps の基本的な哲学、プラクティス、ツールの理解を学べる【DevOps Engineering on AWS】を受講してみた 皆さんこんにちは、AWS事業本部オペレーション部の清水です。 AWS Certified DevOps Engineer - Professional 認定を取得するべく、「DevOps Engineering on AWS」を受講してきました。以下に、学習した内容や参考ブログをご紹介したいと思います。 本コースの受講をお考え中の方へ、お役に立てば幸いです。 AWS認定トレーニングとは? 以下のブログに、弊社AWS認定トレーニング講師の平野のほうで執筆した各トレーニングの詳細が記載されています。 私が今回受講したのは、以下の図の赤枠に入るコースになります。 このトレーニングは、先にAWSの開発の基本を学習できるDeveloping on AWS

                  AWS上での DevOps の基本的な哲学、プラクティス、ツールの理解を学べる【DevOps Engineering on AWS】を受講してみた | DevelopersIO
                • 【CI/CD for Amazon ECS】ECSへの自動デプロイで利用するファイルをまとめてみた - サーバーワークスエンジニアブログ

                  こんにちは。AWS CLIが好きな福島です。 はじめに 概要図 ファイル一覧 フォルダ構成 各ファイルの詳細 CodeBuildで利用 1. buildspec.yml: ビルド処理の定義書 buildspec.ymlの例 version pre_build(ビルドの前処理) build(ビルド) post_build(ビルドの後処理) artifacts 2. Dockerfile: dockerビルド時に利用する定義書 Dockerfileの例 FROM COPY Dockerfileの詳細 CodeDeployで利用 3. appspec.yml: デプロイ処理の定義書 version TaskDefinition ContainerName ContainerPort 詳細 4. taskdef.json: タスク定義を作成する定義書 5. imageDetail.json: Am

                    【CI/CD for Amazon ECS】ECSへの自動デプロイで利用するファイルをまとめてみた - サーバーワークスエンジニアブログ
                  • 【IAMポリシー】タグで制御できるリソース & アクションとは - サーバーワークスエンジニアブログ

                    こんにちは。ポインコと暮らしている高橋です。 兄がインスタをやっているのですが、今年中にフォロワー300が目標だそうです。 ということで、今回はIAMポリシーのタグ制御についての小ネタです。 リソースタグを使用したAWSリソースへのアクセス制御 ↑このAWSドキュメントにもありますが、リソースタグを使用してAWSリソースへのアクセス制御が可能です。以前、当社ブログでもご紹介しました。 http://blog.serverworks.co.jp/tech/2018/05/07/post-64216/ リソースっていうのは具体的に? と言うと、これは以下のドキュメントに記載されていました。 IAM と連携する AWS のサービス 「ポリシーの条件でリソースタグを使用して、サービス内のリソースへのアクセスを制御できます。これを行うには、aws:ResourceTag グローバル条件キー、または

                      【IAMポリシー】タグで制御できるリソース & アクションとは - サーバーワークスエンジニアブログ
                    • AWS環境におけるPCI DSS v4.0 に対応したセキュリティ対策を考える | DevelopersIO

                      はじめに こんにちは。AWS事業本部コンサルティング部に所属している和田響です。 この記事では、AWS環境にてクレジットカード業界のセキュリティ基準であるPCI DSS v4.0に準拠するための対応を、AWSの提供するコンプライアンスガイドをもとに考えていきます。 PCI DSS対応の勘所や、AWSサービス理解の一助になれば幸いです。 ソース 本記事は2023年10月9日にAWSから公開されている、Payment Card Industry Data Security Standard (PCI DSS) v4.0 on AWSをもとに、PCI DSSの各要件に必要なAWSでの対応を簡単にまとめていきます。 前提 PCI DSSの各要件について考える前に、 AWS環境でのPCI DSS準拠を考えるために重要な前提を整理します。 共有責任モデル AWSはセキュリティの責任範囲をAWSとお客様

                        AWS環境におけるPCI DSS v4.0 に対応したセキュリティ対策を考える | DevelopersIO
                      • AWS Step Functionsのワークフローへ承認フローを追加する方法(AWS Systems Manager Automation編) - NRIネットコムBlog

                        小西秀和です。 AWSで承認フローの機能を提供するサービスにはAWS Systems Manager AutomationやAWS CodePipelineの承認アクションなどがあります。 近年、AI技術の急速な進化により、従来人間が手動で行っていた承認プロセスを生成AIで置き換えたり、強力にサポートしたりすることが可能になってきました。しかし、専門知識や権限を持つ人間による最終判断も依然として重要です。 そこで私は、将来的に生成AIを承認フローに組み込むことを見据え、AWS Step Functionsを活用した承認フローシステムをAWSサービスを使用して試作しました。この試作の主な目的は以下の通りです。 APIを介して承認フローをシステム化することで、人間と生成AIの間で意思決定プロセスを柔軟に切り替えられる 初期段階では人間が承認を行い、生成AIの能力が十分と判断された場合に段階的に

                          AWS Step Functionsのワークフローへ承認フローを追加する方法(AWS Systems Manager Automation編) - NRIネットコムBlog
                        • CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント

                          CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメントについて説明しています。

                            CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント
                          • [祝GA] AWS Proton でコンテナアプリケーションの実行環境・CI/CD環境をサクッと作ってみた | DevelopersIO

                            一見「コンピューティング」カテゴリに所属するサービスかと思わせておいて、実は「管理とガバナンス」カテゴリのサービスなんです。(アイコンの色を見てね) みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 昨年の re:Invent 2020 で、コンテナアプリケーションやサーバーレスアプリケーションのインフラ環境構築とデプロイをフルマネージドで管理できるサービス「AWS Proton」が発表されました。 発表と同時にパブリックプレビューが利用できるようになっていましたが、先日GA (一般供用開始) となりましたので、試してみました。 AWS announces the general availability of AWS Proton Announcing the general availability of AWS Proton | Containers (ところで、「P

                              [祝GA] AWS Proton でコンテナアプリケーションの実行環境・CI/CD環境をサクッと作ってみた | DevelopersIO
                            • ニューズピックスでのChatOpsによるリリース作業 - Uzabase for Engineers

                              ニューズピックス SREユニットリーダーの武藤です。私はここ数年は開発環境を近代化するために働いているのですが、最近では新しいメンバーから技術スタックについて「モダンですね」と言っていただけることが増えてきました。技術スタックの更新は最近ニューズピックスが会社として力を入れているところなので色々な分野でたくさんのエンジニアが関わっているのですが、SREに直接関係する範囲では特にChatOpsによるリリース作業について良い反応が多いので、ここで紹介します。 かつてどんな問題があったか 何をしたか 誰でも安全にリリース可能にする 特徴 改善点 集計バッチ実行中にリリース可能にする CanaryRelease+デプロイ高速化 リリースフローのStep Functionsでの置き換え Canary Releaseの導入 リリース作業の高速化 リリース開始シェルを叩いてリリースを開始する push通

                                ニューズピックスでのChatOpsによるリリース作業 - Uzabase for Engineers
                              • Terraform + CodePipeline + CodeBuild + S3 で Cloudfront に配信する

                                みなさん、こんにちは!めもりー(@m3m0r7) です。 Terraform を初めて 2 週間ほどのインフラ初心者です。 主にやりたいこととしては下記のようになります。 そのために S3 に展開する設定を含めて Terraform でどう書けばよいのかしたためてみます。 CodeCommit にプッシュしてビルドして Lambda で配信するといった用途なら多く見かけたのですが、残念ながらこういった用途はあまり見かけないので少し苦戦していました。Terraform 難しい。 書いていく CodePipeline で一連の流れを定義するにあたり、下記が必要になります。 CodePipeline のためのロールの設定 CodeBuild のためのロールの設定 ロールをそれぞれ紐付ける CodeBuild のプロジェクトの設定 CodePipeline のアプリケーションの設定 それぞれ見てい

                                  Terraform + CodePipeline + CodeBuild + S3 で Cloudfront に配信する
                                • 【週刊 Ask An Expert #44】Lambda ファンクションからの通信が Timed out?先週の #AWSLoft で受けた質問をざっくり紹介! | Amazon Web Services

                                  AWS Startup ブログ 【週刊 Ask An Expert #44】Lambda ファンクションからの通信が Timed out?先週の #AWSLoft で受けた質問をざっくり紹介! こんにちは、スタートアップ ソリューションアーキテクトの塚田 (Twitter: @akitsukada) です。 AWS Loft Tokyo の休館に伴って休載していた週刊 Ask An Expert ですが、実に11ヶ月ぶりに再開したいと思います!これからはまた定期的にみなさんに情報をお届けできそうです。お付き合いください。 ※ なお前回は2020年3月の掲載でした。 Online Ask An Expert とは? 皆さん、AWS Loft Tokyo はご存知でしょうか? 目黒セントラルスクエア17Fにある、AWS を利用中のスタートアップとデベロッパーのためのコワーキングおよびイベントス

                                    【週刊 Ask An Expert #44】Lambda ファンクションからの通信が Timed out?先週の #AWSLoft で受けた質問をざっくり紹介! | Amazon Web Services
                                  • AWS CodePipelineでReactをs3に保存してCloudFrontで公開する手順 - Qiita

                                    システム構成 以下の様なシステム構成イメージで準備します。 Branch:productionへのPR mergeが完了したら、Githubに設定されているwebhook経由でCodePipelineを呼んで、最終的にs3にReactのソースを保存します。 そして、CloudFront経由でアプリをブラウザーに起動する様にしておきます。 Githubにレポジトリを作成 Reactの準備がされている前提で、まず、Githubにリポジトリを作成し、必要なソースコードをプッシュしておきます。 productionブランチを作成 Branch:masterからBranch:productionにPull Request(PR)がマージされた時に、CodePipelineを呼んで本番化をしたいので、productionブランチを作成しておきます。 Branch:masterにproductionと入

                                      AWS CodePipelineでReactをs3に保存してCloudFrontで公開する手順 - Qiita
                                    • AWS Proton で ECS Fargate のアプリケーション実行環境を作ってみようハンズオン

                                      ハンズオンの前提 AWSコンソールを使うブラウザは Chrome を推奨しています AdministratorAccessポリシーが追加されたIAMユーザーで作業を行います リージョンはProtonが提供されているリージョンとして バージニア北部(us-east-1)、オハイオ(us-east-2)、オレゴン(us-west-2)、東京(ap-northeast-1)、アイルランド(eu-west-1) のいずれかを利用します。 本手順書では オレゴン(us-west-2) を利用しています。 ハンズオンで構築した AWS利用料金は 数十円程度 要します。 VPCが新規に作成されます。VPCは1リージョンに 6つ以上作成できないため、5つ未満のリージョンを使うか、不要はVPCを事前に削除してください。(AWSに上限緩和の申請をしている場合を除く) ハンズオンの目的 Protonは、アプリケ

                                      • AWS Fargate を使って AWS CodeCommit リポジトリのリージョン間レプリケーションを行う | Amazon Web Services

                                        Amazon Web Services ブログ AWS Fargate を使って AWS CodeCommit リポジトリのリージョン間レプリケーションを行う (この記事は、Replicate AWS CodeCommit Repositories between Regions using AWS Fargate を翻訳したものです。) — このブログでは、サーバーレスアーキテクチャを使用して、ある AWS リージョンから別の AWS リージョンへの AWS CodeCommit リポジトリの継続的なレプリケーションを設定する手順について説明します。CodeCommit は、ソースコードからバイナリまであらゆるものを保存する、フルマネージドでスケーラブルなソース管理サービスです。既存の Git ツールとシームレスに連携し、独自のソース管理システムを運用する必要がなくなります。ある AWS

                                          AWS Fargate を使って AWS CodeCommit リポジトリのリージョン間レプリケーションを行う | Amazon Web Services
                                        • Automating Hyperledger Fabric chaincode deployment on Amazon Managed Blockchain using AWS CodePipeline | Amazon Web Services

                                          AWS Database Blog Automating Hyperledger Fabric chaincode deployment on Amazon Managed Blockchain using AWS CodePipeline Amazon Managed Blockchain is a fully managed service that makes it easy to create and manage blockchain networks using the open-source blockchain framework Hyperledger Fabric. In this post, we explore how to use AWS CodePipeline and related services to automate the deployment of

                                            Automating Hyperledger Fabric chaincode deployment on Amazon Managed Blockchain using AWS CodePipeline | Amazon Web Services
                                          • Amazon SageMaker Pipelines がどんなことをしているか図解しながら進めてみた | DevelopersIO

                                            はじめに 皆さんおはようございます。 SageMaker してますか? re:Invent2020 に怒涛の新機能を発表していましたが、本稿では下記の弊社ブログでも速報されていた Amason SageMaker Pipelines (以下、Pipelines) のチュートリアルを図解してやってみました。 【速報】機械学習にもCI/CDの波が。Amazon SageMaker Pipelines 登場! #reinvent | Developers.IO 対象読者としては、 SageMaker における CI/CD に興味がある方になります。 Amason SageMaker Pipelines を理解して使いこなしている方には不要です。 本稿の背景として、公式ドキュメントである SageMaker MLOps Project Walkthrough および AWSブログ 新機能 — Am

                                              Amazon SageMaker Pipelines がどんなことをしているか図解しながら進めてみた | DevelopersIO
                                            • AWS Amplify Consoleを使ってReactアプリのCICD環境を10分で作る - Qiita

                                              はじめに AWS Amplify Consoleを使うと、Reactアプリなどのフロントエンドアプリを簡単にデプロイできるCICD環境が作れます。驚くほど簡単で早いです。 「AWS S3 + CloudFrontでReactアプリをHTTPS公開するための正しい構成」や「AWS Codepipelineを使ってReactアプリのCI環境をゼロから作る」で作ってきた環境を数ステップ、10分以内で作成できます。また、リポジトリのブランチに合わせて環境を簡単に作っていくことができるのも非常に便利です。ただし、制約もあります(Amplifyの制約)。 作成するもの Amplifyを使って、GitHubにpushしたコードを、自動的にCloudFront+S3環境にビルドしデプロイする環境です。CloudFrontやS3はAmplifyが内部的に使います(個人のアカウントには現れません)。 事前準備

                                                AWS Amplify Consoleを使ってReactアプリのCICD環境を10分で作る - Qiita
                                              • CodeBuild + SkaffoldのCI/CD環境のビルド時間を改善した話 - Qiita

                                                課題 元々、PlayFrameworkアプリケーション(Scala)のビルドを、Docker ImageのビルドからECRへのImage Push、EKSへのデプロイまでをSkaffoldに内包する形で行なっていました。 これらをGithubへのTagプッシュを契機にCodeBuild上で動かしていたのですが、新たに機械学習アプリケーション(Python)が加わり、ビルド時間が12分から20分まで伸びてしまったことで遅さが目についたので、改善に踏み切りました。 プラットフォーム: EKS(PlayFramework + Python) ビルド環境: CodeBuild + Skaffold 改善施策 改善施策として以下の二点について対応しました。 並列ビルドの導入 ビルドキャッシュの有効化 並列ビルドの導入 Skaffoldではデフォルトでは並列度1、直列でビルドが行われるのですが、Con

                                                  CodeBuild + SkaffoldのCI/CD環境のビルド時間を改善した話 - Qiita
                                                • Inspector のコンテナイメージスキャンを CodeBuild で実行してみた #AWSreInvent | DevelopersIO

                                                  Inspector v2 イメージスキャンの CI/CD 対応を記念して、 CodeBuild 上で動かしてみました! こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 re:Invent 2023 にて、 Amazon Inspector が CI/CD 内で実行可能になりました。 そこで今回は、 CodeBuild のビルド処理中に、 Inspector のコンテナイメージスキャンを試してみようと思います。 やってみる前に まず、今回発表された Inspector の脆弱性スキャンは、従来提供されているようなコンテナイメージに対して直接スキャンするのではなく、 SBOM(ソフトウェア部品表)ファイルに対して、脆弱性スキャンをかけるような仕組みになります。そのため、脆弱性スキャンを実行する前に SBOM Generator で SBOM ファイルの

                                                    Inspector のコンテナイメージスキャンを CodeBuild で実行してみた #AWSreInvent | DevelopersIO
                                                  • 【AWS CDK】GitHub の Release をトリガーに CodePipeline を起動する(GitHub ソースアクション Version 1 版) | DevelopersIO

                                                    【AWS CDK】GitHub の Release をトリガーに CodePipeline を起動する(GitHub ソースアクション Version 1 版) はじめに テントの中から失礼します、IoT 事業部のてんとタカハシです! GitHub と CodePipeline を連携した際、デフォルトでは Push をトリガーにして、パイプラインを起動する設定になりますが、ブランチの運用手段によっては Release など他のイベントをトリガーにしたいケースがあります。 今回は、GitHub リポジトリ上での Release をトリガーにして、パイプラインを起動する構成を CDK で構築します。 尚、GitHub のソースアクションは「Version 1」と「Version 2」の2つが存在しますが、本記事では既に非推奨となっている「Version 1」を使用する点についてご注意ください

                                                      【AWS CDK】GitHub の Release をトリガーに CodePipeline を起動する(GitHub ソースアクション Version 1 版) | DevelopersIO
                                                    • 2021年07月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO

                                                      こんにちは、臼田です。 みなさん、AWSの最新情報はキャッチアップできていますか?(挨拶 社内で行っているAWSトレンドチェック勉強会の資料をブログにしました。 AWSトレンドチェック勉強会とは、「日々たくさん出るAWSの最新情報とかをブログでキャッチアップして、みんなでトレンディになろう」をテーマに実施している社内勉強会です。 このブログサイトであるDevelopers.IOには日々ありとあらゆるブログが投稿されますが、その中でもAWSのアップデートを中心に私の独断と偏見で面白いと思ったもの(あと自分のブログの宣伝)をピックアップして、だいたい月1で簡単に紹介しています。 7月は創立記念日もあったためブログはいっぱいありました。がアップデートは控えめですね、なんでじゃ。 ちなみにAWSの最新情報をキャッチアップするだけなら週間AWSがおすすめですが、Developers.IOのブログを読

                                                        2021年07月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO
                                                      • 2020年11月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO

                                                        こんにちは、臼田です。 みなさん、AWSの最新情報はキャッチアップできていますか?(挨拶 社内で行っているAWSトレンドチェック勉強会の資料をブログにしました。 AWSトレンドチェック勉強会とは、「日々たくさん出るAWSの最新情報とかをブログでキャッチアップして、みんなでトレンディになろう」をテーマに実施している社内勉強会です。 このブログサイトであるDevelopers.IOには日々ありとあらゆるブログが投稿されますが、その中でもAWSのアップデートを中心に私の独断と偏見で面白いと思ったもの(あと自分のブログの宣伝)をピックアップして、だいたい月1で簡単に紹介しています。 今回はうっかり11月分の開催を忘れたままre:Inventに突入したので頑張って毎週キャッチアップしていきます。 ちなみにAWSの最新情報をキャッチアップするだけなら週間AWSがおすすめですが、Developers.I

                                                          2020年11月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO
                                                        • AWS Device FarmでWebRTC(SkyWay)のテストをしよう - Qiita

                                                          AWS Device Farmはクラウドでモバイル端末をエミュレートできる仕組みです。 できること iOS/Android端末がクラウド上で動かせる 2019/11/05時点で利用可能なデバイスは266種類 「AutomatedTest」と「RemoteAccess」が可能(後述 テスト後に動画やログを自動で保存してくれているのでDLできる Hueweiが結構WebRTCで問題が起きているのでこの種類がないのが個人的にはネック・・・ AutomatedTest ios/android共にE2Eテストやモンキーテストを実行できます。 テストケース 様々なテストケースの準備ができます。 中でも準備がいらないものとしてFuzzTestがあります。モンキーテストに相当するものなので、かなりシンプルですが使えるユースケースは多いと思います。 Testing mobile apps with Cucu

                                                            AWS Device FarmでWebRTC(SkyWay)のテストをしよう - Qiita
                                                          • Terraform x GitOps | フューチャー技術ブログ

                                                            はじめにこんにちは! TIG コアテクの川口です。 こちらは、 Terraform 連載 の6日目の記事になります! 今回は Terraform x GitOps について調査しました。 Terraform x GitOps?そもそも Terraform x GitOps とはなんぞやということからですが。 まず GitOps という概念は、 Weaveworks 社によってはじめに提唱されたもの です。 主に Kubernetes リソースを管理する文脈で登場した概念で、4つの主要な原則として以下のように定義しています。 #1. Declarative: The entire system has to be described declaratively ~ システム全体を宣言的に記述する。~ #2. Versioned and immutable: The canonical des

                                                              Terraform x GitOps | フューチャー技術ブログ
                                                            • GitLabとAWS CodePipelineでScalaのCI環境を作る - Qiita

                                                              先日、AWSのCodePipelineというサービスを使ってCI環境をしてみました。 必要な設定が思いの外多かったので備忘も兼ねて構築方法を共有します。 CodePipelineについて AWSには以下の開発者向けの3つのサービスがあります。 CodeCommit gitのホスティング CodeBuild ビルドサービス CodeDeploy デプロイサービス CodePipelineはこれらのサービスを組み合わせたワークフローを管理するサービスです。 CIの構成 以下の図の様に、GitLabにpushしたソースコードをAWSのCodePipeline側でビルドして最終的にECSにデプロイするCIを作ります。 構築の手順 次の流れで構築していきますが、ECSなどが作成済の環境にCIを作る場合は適宜読み飛ばしてください。 ちなみに、Scalaならではの対応が必要なのは1.と8.の手順のみです

                                                                GitLabとAWS CodePipelineでScalaのCI環境を作る - Qiita
                                                              • 【AWS】SAA資格取得のための学習用備忘録(運用支援サービス) - ポンサラの逆襲

                                                                メモ 以前取得したAWSの資格「クラウドプラクティショナー」に続き「ソリューションアーキテクトアソシエイト(SAA-C03)」取得を目指して勉強中! いつも何か勉強するときは基本的に書きながら覚えるのでここでアウトプットします。 有益な情報かどうかは不明(笑) AWSにおける運用支援サービス システムは作って終わりではない。 むしろ、世の中に公開してからが本番。 システム運用を安定的に行えるか、その上で利用者の声を聞き日々機能を改善していけるかなど、運用フェーズに入ってからが重要。 この運用フェーズを支援するサービスもAWSには存在する。 代表的なサービスは以下の2つ。 ・Amazon CloudWatch ・AWS CloudTrail CloudWatchは、定期的にAWSリソースの状態を取得し、問題がある場合はそれを運用者に通知するサービス。 何を「問題がある」とするかは、利用者側で

                                                                  【AWS】SAA資格取得のための学習用備忘録(運用支援サービス) - ポンサラの逆襲
                                                                • terraform を使った Infrastructure as Code 実践でインフラを簡単に横展開する | スペースマーケットブログ

                                                                  こんにちは、エンジニアの藤田です。 最近は趣味で iOS 開発に挑戦しています。 体験したことない DX に戸惑いつつも、新しい言語やフレームワークはわくわくがいっぱいです! とはいえ、iOS 開発を進めていたら API が欲しくなって、気がついたら API の実装を凝り始めてしまっている今日この頃です。 さて、前回の私のエントリーでは AWS CodePipeline で CI/CD の仕組みを構築したお話 をご紹介しました。 今回のエントリーではこの CI/CD のインフラ・仕組みを 別環境・別サービスに横展開する ために行った 「terraform を使った Infrastructure as Code 実践」についてご紹介します。 terraform とは HashiCorp社が開発している コードからインフラを作成/コードでインフラ構成を管理する ためのツールです。 ここでいう「

                                                                  • AWS Copilot CLIを試してみた - Qiita

                                                                    概要 AWS Copilot CLI Amazon ECS デベロッパーツールの概要を基に整理します。 AWS Copilot CLI (コマンドラインインターフェイス) は、Amazon ECS 上のコンテナや環境にパッケージ化されたアプリケーションのデプロイと操作をソースコードから直接行えるようにする包括的なツールです。AWS Copilot を使用すると、AWSと Amazon ECS 要素(Application Load Balancer、パブリックサブネット、タスク、サービス、クラスターなど)を理解しなくても、これらの操作を実行できます。AWSユーザーに代わって Copilot が作成するAWSリソースは、ロードバランサーウェブサービスやバックエンドサービスなどの独善的なサービスパターンから、コンテナ化されたアプリケーションが即時に本番稼働できる環境を提供します。AWS Cod

                                                                      AWS Copilot CLIを試してみた - Qiita
                                                                    • 【書評】AWSでクラウドネイティブな開発と運用をキャッチアップできる「クラウドネイティブファーストストーリー」 - 本日も乙

                                                                      技術書典 応援祭で購入して積んでいた「クラウドネイティブファーストストーリー」を読んでとても良かったので本記事で紹介します。 booth.pm なぜ読んだのか 章立て 第1章 第2章 第3章 第4章 よかったところ プロダクションレディなアーキテクチャ 「何にコストがかかるのか」が詳しい 著者が苦労した点やハマったところを惜しみなく書かれている まとめ なぜ読んだのか Amazon ECS(以下、ECS)における設定方法や CI/CD について知りたかったからです。恥ずかしながら ECS や EKS などコンテナオーケストレーションについてのキャッチアップが全然できていなくて今のクラウドネイティブ界隈からだいぶ遅れを取っていました。職場でも ECS の活用が増えてきており、流石にまずいと思い本書を手にとりました。 章立て 第1章 ようこそ、クラウドネイティブの世界へ 第2章 AWS で構築

                                                                        【書評】AWSでクラウドネイティブな開発と運用をキャッチアップできる「クラウドネイティブファーストストーリー」 - 本日も乙
                                                                      • 【AWS CDK】CodePipeline から Lambda を Blue-Green デプロイする | DevelopersIO

                                                                        はじめに テントの中から失礼します、IoT 事業部のてんとタカハシです! Lambda のバージョニングとエイリアスを活用することで、Blue-Green デプロイの構成を実現することができます。実サービスの本番環境にリリースを行った際、何か問題が発生した場合に、元のバージョンへ切り戻せる構成になっていると非常に安心感があります。 今回は上記の記事を参考にして、GitHub リポジトリでのマージをトリガーに、CodePieline から Lambda を Blue-Green デプロイする構成について CDK で構築します。 尚、本記事で記載する全てのソースコードは、下記のリポジトリでも確認することができますので、必要に応じてご参照いただければと思います。 GitHub - iam326/lambda-blue-green-deploy-by-cdk 環境 $ sw_vers Produc

                                                                          【AWS CDK】CodePipeline から Lambda を Blue-Green デプロイする | DevelopersIO
                                                                        • AWS Dev Dayで喋れなかった人を全員救済するLT会「Reject Day」レポート! - Qiita

                                                                          地球最速レポです。 Reject Day 2023とは? AWSのユーザーコミュニティJAWS-UGやAWS Startup Communityの仲間と一緒に、AWS Dev Dayで登壇応募したものの惜しくも当選できなかった方を全員救済するLT会!を開催しました。 ちなみに会場はKDDIおよびKDDIアジャイル開発センターにて普段利用している虎ノ門ヒルズビジネスタワーにて用意しました。(休日なので設備借用の準備が実はかなり大変でした…w) 本記事では各セッションの内容抜粋&感想を雑にまとめます。 第1部 オンプレシステムのクラウドリフトにおいてBLEAを利用してセキュリティのベースラインを確保した話 / 川村 吏さん BLEAはAWSが提供しているセキュリティ初期設定のテンプレート。CDKで提供 AWS CDKを使えばCloudFormationのように細かいコードを自分で書かなくて良く

                                                                            AWS Dev Dayで喋れなかった人を全員救済するLT会「Reject Day」レポート! - Qiita
                                                                          • Building a CI/CD pipeline to update an AWS CloudFormation StackSets | Amazon Web Services

                                                                            AWS DevOps Blog Building a CI/CD pipeline to update an AWS CloudFormation StackSets AWS CloudFormation StackSets can extend the functionality of CloudFormation Stacks by enabling you to create, update, or delete one or more stack across multiple accounts. As a developer working in a large enterprise or for a group that supports multiple AWS accounts, you may often find yourself challenged with upd

                                                                              Building a CI/CD pipeline to update an AWS CloudFormation StackSets | Amazon Web Services
                                                                            • Balance deployment speed and stability with DORA metrics | Amazon Web Services

                                                                              AWS DevOps Blog Balance deployment speed and stability with DORA metrics Development teams adopt DevOps practices to increase the speed and quality of their software delivery. The DevOps Research and Assessment (DORA) metrics provide a popular method to measure progress towards that outcome. Using four key metrics, senior leaders can assess the current state of team maturity and address areas of o

                                                                                Balance deployment speed and stability with DORA metrics | Amazon Web Services
                                                                              • 閉域網での利用を前提としたCDKのサンプルテンプレートを公開しました | Amazon Web Services

                                                                                Amazon Web Services ブログ 閉域網での利用を前提としたCDKのサンプルテンプレートを公開しました こんにちは、公共部門でプロトタイプSAをしている鈴木です。 デジタル庁が整備するガバメントクラウドではAWSが採択されており、中央省庁や地方自治体等でAWSをご利用いただくお客さまが増えてきました。 このブログではこれからAWSを利用し始めるお客さまやアプリケーションのモダナイズをご検討されているお客さま向けに開発した、閉域網での利用を前提としたサンプルテンプレートについてご紹介します。 サンプルテンプレート開発背景 公共部門に限った特性ではありませんが、「閉域網の中にシステムを構築する」や「オンプレとの通信が発生する」という特性は、公共部門のお客さまからもよくお聞きします。 しかし、AWSのサンプルには、閉域網を前提としたサンプルが多くなく、インターネット接続を前提にした

                                                                                  閉域網での利用を前提としたCDKのサンプルテンプレートを公開しました | Amazon Web Services
                                                                                • 既存インフラをコード化する時に気を付けること

                                                                                  新年最初のJAWS-UGイベントに参加したときに、発表した内容をより詳しく補足している記事になります。 概要 昨年の12月から社内のAWSインフラシステムをコード管理(IaC=Infrastructure as Code)しようという動きが始まりました。 新規リソースをTerraformやAWS CDKなどを活用してコード化する事例は数多く紹介されていましたが、意外と既存インフラをコード化する方法については数が少なく結構大変なことがありました。 この記事では私が直面した既存インフラのコード化でハマった点について紹介していきます。 背景 2020年まで社内のインフラチームは2人しかおらず、うち1人はマネージャーで基本的にビジネス職とのコミュニケーションがメインだったため実質1人でインフラ構築や運用、新規メディアサーバーの作成を担当していました。 1人で検証環境のEC2インスタンス含め数百台の

                                                                                    既存インフラをコード化する時に気を付けること