並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 621件

新着順 人気順

codepipelineの検索結果441 - 480 件 / 621件

  • Customizing triggers for AWS CodePipeline with AWS Lambda and Amazon CloudWatch Events | Amazon Web Services

    AWS DevOps Blog Customizing triggers for AWS CodePipeline with AWS Lambda and Amazon CloudWatch Events AWS CodePipeline is a fully managed continuous delivery service that helps automate the build, test, and deploy processes of your application. Application owners use CodePipeline to manage releases by configuring “pipeline,” workflow constructs that describe the steps, from source code to deploye

      Customizing triggers for AWS CodePipeline with AWS Lambda and Amazon CloudWatch Events | Amazon Web Services
    • Terraform で Codeシリーズの Notifications を作り Slack 通知させてみた | DevelopersIO

      ちゃだいん(@chazuke4649)です。 先日、Terraform とマネジメントコンソールを使って、Codeシリーズの通知まわりを作る機会がありましたのでご紹介します。 前提 下図構成のCodeシリーズを使用したCI/CDパイプラインの、赤枠部分を作ります。 赤矢印が通知の流れです。すでにCodeCommit,CodePipeline,ECSなどは作成済みであり、それらの構成に追加します。 Terraform と Provider のバージョンは以下のように指定しています。 terraform { required_version = "= 0.13.5" required_providers { aws = "~> 3.18" } 1.SNSトピックを作成する まずは、SNSトピックを作成します。 以下tfファイルを実行します。 # SNS topic for Slack: pro

        Terraform で Codeシリーズの Notifications を作り Slack 通知させてみた | DevelopersIO
      • CodeBuildの実行トリガーに曖昧なブランチ(feature/*)を指定する方法 | DevelopersIO

        いわさです。 Git-flow運用など行うとfeature/hogeやrelease/piyoなどといったfeatureブランチ、releaseブランチなどが作成されていくと思います。 この運用で「featureブランチはプッシュ時に自動テストやビルド、セキュリティチェックを行う必要がある」という場合で、かつCodeBuildでそれを実現しなければいけない場合、どうしたら良いでしょうか。 先日、以下の記事で、CodeBuildで任意のリポジトリ・ブランチでAWS CLIを使ってビルド実行する方法を紹介しました。 この方法を使うと既存のCodeBuildプロジェクトに対して、動的なソースプロバイダー設定を指定することが出来ます。 今回はこの機能を使って、指定した子ブランチがプッシュされたタイミングでビルドを実行するというワークフローを構築してみます。 実装ですが、EventBridgeで条件

          CodeBuildの実行トリガーに曖昧なブランチ(feature/*)を指定する方法 | DevelopersIO
        • CodeDeploy ECSへBlue/Green DeploymentするときのELBターゲットグループ設定ミスによるエラーと対応 | DevelopersIO

          FargateへBlue/Green DeploymentをするべくCodePipelineの設定をしました。CodeDeployからのデプロイ時に以下のエラーによりデプロイが失敗しました。CodeDeployの些細な設定ミスが原因でした。そのエラーと対応内容を紹介します。 エラーメッセージ A deployment group associated with an application that uses the ECS compute platform must contain a valid pair of target groups that identify a load balancer. The target ECS service must be configured using one of those two target groups. DeepL翻訳 ECSコンピ

            CodeDeploy ECSへBlue/Green DeploymentするときのELBターゲットグループ設定ミスによるエラーと対応 | DevelopersIO
          • Using AWS CodePipeline for deploying container images to AWS Lambda Functions | Amazon Web Services

            AWS DevOps Blog Using AWS CodePipeline for deploying container images to AWS Lambda Functions AWS Lambda launched support for packaging and deploying functions as container images at re:Invent 2020. In the post working with Lambda layers and extensions in container images, we demonstrated packaging Lambda Functions with layers while using container images. This post will teach you to use AWS CodeP

              Using AWS CodePipeline for deploying container images to AWS Lambda Functions | Amazon Web Services
            • TerraformでSourceをECRにしたCodePipelineを作成する - 継続的ブログ

              SourceにECRをしたものを設定する機会があったので書いておきます。 SourceにGitHubを指定しているサンプルはよく見かけますが、ECRを指定しているものはあまりなかったので参考になれば。 CodePipeline resource "aws_codepipeline" "example" { name = "example" role_arn = aws_iam_role.codepipeline.arn artifact_store { location = aws_s3_bucket.artifact.bucket type = "S3" } stage { name = "Source" action { name = "Source" category = "Source" owner = "AWS" provider = "ECR" version = "1" ou

                TerraformでSourceをECRにしたCodePipelineを作成する - 継続的ブログ
              • AWS Copilot 入門 - Qiita

                概要 本記事では、AWS Copilot について何が嬉しいのか。実際に検証してみたという内容をお届けしようと思います。 AWS Copilot なにそれ美味しいの?という方を対象としております。 AWS Copilot とは 2020/11 に GA されたのが AWS Copilot です。 AWS Copilot とは何かというと、Amazon ECS CLI の後継にあたるものです。 ECS CLI は、Amazon ECS 環境に対するコンテナデプロイのためのツールとなっています。 ただ、AWS Copilot がなぜ登場したのかいうと、より ECS (App Runnerへのデプロイも対応)でコンテナを実行したいとなった時のワークフローをシンプルにするためというモチベーションがあるようです。 だって大変じゃない、簡単なアプリケーション動かす時に色々考えるの、 例えば、ECS 上

                  AWS Copilot 入門 - Qiita
                • AWS Step Functionsを使ってAmazon Connectによるユーザーへの自動架電を行う | DevelopersIO

                  はじめに AWS Step Functionsを使ってAmazon Connectによるユーザーへの自動架電を行う方法をまとめました。 Amazon Connectによる自動架電は、以下のようなユースケースでの利用が考えられます。 システム障害発生時に運用担当者へ自動でアラート通知を行いたい 予約の確認やリマインダーを自動化して業務を効率化したい 新商品やキャンペーンの告知を顧客リストに自動架電で行いたい AWS LambdaとAmazon SNSを組み合わせてAmazon Connectによる自動架電を行う方法については、以下の記事が参考になります。この記事では、Amazon SNSをトリガーにしてAWS Lambda経由でアウトバウンドコールを行っています。 今回は、Step Functions ステートマシンを起点に、Amazon Connectによる自動架電の方法をまとめました。

                    AWS Step Functionsを使ってAmazon Connectによるユーザーへの自動架電を行う | DevelopersIO
                  • IAMポリシーのワークショップをやってみた | DevelopersIO

                    AWS Workshopの「How and when to use different IAM policy types」をやってみました はじめに データアナリティクス事業本部のおざわです。 7月25日は、自宅で井上尚弥選手の試合を観戦して盛り上がっていました。勝利者インタビューで「まだ改善の余地がある」と答えていたのが印象的でした。次の試合も楽しみですね。 今回は、AWSのWorkshop Studioの中から「How and when to use different IAM policy types」というワークショップをやってみました。普段、IAMポリシーを自分で設定する機会があまりなかったので、自分で手を動かしながらいろいろと試したくなったというのが理由です。 いまのところ英語版しかないようです。環境構築はワークショップ用のCloudFormationテンプレートが用意されてい

                      IAMポリシーのワークショップをやってみた | DevelopersIO
                    • [ECS/Fargate] 別のAWSアカウントにあるCodeCommit Repository をソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO

                      1. IAMロールやポリシーの事前準備 (A) パイプライン側のAWSアカウント(A)でパイプラインが利用する IAMロール、アーティファクトS3バケット、CMKなどを作成します。 リポジトリアカウント(B)に対してアーティファクトに保存する権限、保存する際に暗号化するための権限をポリシーに設定しています。 AWSTemplateFormatVersion: 2010-09-09 Description: Step 1, Pre-requirements (in Production Account) # ------------------------------------------------------------# # Parameters # ------------------------------------------------------------# Param

                        [ECS/Fargate] 別のAWSアカウントにあるCodeCommit Repository をソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO
                      • [新機能]AWS Systems Manager Change Managerで変更管理のプロセスと承認フローを組めるようになったのでやってみた #reinvent | DevelopersIO

                        こんにちは、臼田です。 皆さん、変更管理してますか?(挨拶 現在開催しているre:Invent 2020にてSystems Managerの新機能としてChange Managerがリリースされました! Introducing AWS Systems Manager Change Manager | AWS News Blog 早速触ってどんな事ができるのか確認してみたいと思います。 Change Managerとは 端的に言うと、Change Managerは変更管理のためのサービスです。 ある作業を行うために、作業のリクエストを行い、承認者が承認したらプロセスが実行されるというものです。 より安全性のある業務フローを実装するための仕組みで、リリースブログの例ではITILv4やDevOpsなんかで利用するツールと同じ役割で利用できるとあります。 AWSにある程度熟知されている方は、既存で

                          [新機能]AWS Systems Manager Change Managerで変更管理のプロセスと承認フローを組めるようになったのでやってみた #reinvent | DevelopersIO
                        • 【レポート】サーバー⽴てっぱなしはもったいない︕ サーバーレスのみで構築する 中頻度&短時間バッチ処理 #PAR-29 #AWSSummit | DevelopersIO

                          本記事は、AWS Summit Japan 2021のセッション動画、「PAR-29: サーバー⽴てっぱなしはもったいない︕ サーバーレスのみで構築する 中頻度&短時間バッチ処理」のレポート記事です。 セッション概要 10 分に一度しか動かさないバッチ処理のためにずっと起動しっぱなしのサーバーを見てもったいないと感じたことはないでしょうか。 しかもその処理が 2,3 分もあれば全て終わってしまうとなれば尚更です。 本セッションでは AWS Step Functions を中心にサーバーレスなサービスを使用することで無駄な待機コストを無くし、かつレイテンシとスループットをできる限り上げたアーキテクチャを実際に設計・開発して得られた知見をご紹介いたします。 スピーカー 株式会社ゆめみ マーケティングソリューション事業部 遠藤 大輔 氏 セッションページURL https://summits-j

                            【レポート】サーバー⽴てっぱなしはもったいない︕ サーバーレスのみで構築する 中頻度&短時間バッチ処理 #PAR-29 #AWSSummit | DevelopersIO
                          • 【備忘録】CodeBuildで`aws ecr get-login`コマンド実行時にエラーが発生する - Qiita

                            問題点 CodeBuildでaws ecr get-loginコマンド実行時にエラーが発生する ビルド結果 buildspec.yml(抜粋) version: 0.2 phases: pre_build: commands: - # 省略 - $(aws ecr get-login --no-include-email --region ${AWS_DEFAULT_REGION}) - # 省略 [Container] 2018/08/23 06:59:56 Running command $(aws ecr get-login --no-include-email --region ${AWS_DEFAULT_REGION}) An error occurred (AccessDeniedException) when calling the GetAuthorizationToken

                              【備忘録】CodeBuildで`aws ecr get-login`コマンド実行時にエラーが発生する - Qiita
                            • The remote work playbook - Thoughtworks

                              © 2021 Thoughtworks © 2021 Thoughtworks The remote work playbook © 2021 Thoughtworks Introduction The pandemic caused by Coronavirus Disease 2019 (COVID-19) has dealt a severe shock to the world. As we write this, we’ve seen rapid switches from hopes of containment to a regime of aggressive social distancing. As a result, many organizations are being forced to transition to remote working, and at

                              • SNMP monitoring using Amazon CloudWatch and Elastic Logstash | Amazon Web Services

                                AWS Cloud Operations & Migrations Blog SNMP monitoring using Amazon CloudWatch and Elastic Logstash Customers want a single pane of glass for their systems operations where they can visualize the health and performance of applications running in several AWS Regions and in their on-premises environment. Simple Network Management Protocol (SNMP) is an internet standard protocol for collecting and or

                                  SNMP monitoring using Amazon CloudWatch and Elastic Logstash | Amazon Web Services
                                • [Hugo] 静的サイトのキャッシュ戦略について - michimani.net

                                  2020-03-27 このブログは静的サイトジェネレータの Hugo を使ってビルドしています。静的サイトの魅力といえば、表示の速さです。また、CloudFront などの CDN でコンテンツをキャッシュすることで、より表示スピードを上げることができます。今回は静的サイトにおけるキャッシュ戦略について、実際にこのブログで運用している方法を例に紹介したいと思います。 目次 前提 キャッシュの種類 コンテンツ・データの種類 静的サイトのキャッシュ戦略 CDN (CloudFront) のキャッシュ戦略 ブラウザのローカルキャッシュ戦略 まとめ 前提 このブログは下記のサービスを用いて AWS 環境上で運用しています。 Route 53, CloudFront (ネットワーク) S3 (コンテンツデータ) CodePipeline, CodeBuild (自動デプロイ) デプロイの詳細について

                                    [Hugo] 静的サイトのキャッシュ戦略について - michimani.net
                                  • Lambda コンソールでの継続的デリバリーによるアプリケーションの作成 - AWS Lambda

                                    Lambda コンソールで、統合された継続的デリバリーパイプラインを使用してアプリケーションを作成できます。継続的デリバリーでは、ソース管理リポジトリにプッシュした変更ごとに、アプリケーションを自動的にビルドおよびデプロイするパイプラインがトリガーされます。Lambda コンソールには、Node.js サンプルコード付きの一般的なアプリケーションタイプのスタータープロジェクトと、サポートリソースを作成するためのテンプレートが用意されています。 このチュートリアルでは、次のリソースを作成します。 アプリケーション – Node.js Lambda 関数、構築仕様、AWS Serverless Application Model (AWS SAM) テンプレート。 パイプライン – 他のリソースを接続して継続的デリバリーを有効にする AWS CodePipeline パイプライン。 リポジトリ

                                    • CodePipelineを使用して別アカウントにCloudFormationスタックをデプロイしてみた | DevelopersIO

                                      釣りの専門用語が分からなくて困ってます。AWS事業本部コンサルティング部の後藤です。 CodePipelineを使用して異なるアカウントにデプロイを行う場合、アカウントを跨ぐような形でCodePipelineを構築するのが一般的かと思いますが、AWSのナレッジセンターに1つのアカウント上でCodePipelineを完結させつつ、別アカウントにCloudFormationのスタックを構築する方法を見つけましたので、こちらを参考にしながらLambda作成を試してみました。 それでは、やっていきましょう! 構成図 今回構築する構成図は以下となります。 CodePipelineを構築する側をAccount(A)、CloudFormationを作成する側をAccount(B)とします。 事前準備 CodeBuildサービスロール作成 CodePipelineサービスロール作成 今回サービスロールは基

                                        CodePipelineを使用して別アカウントにCloudFormationスタックをデプロイしてみた | DevelopersIO
                                      • 【AWS-CDK】CodePipelineでGithubにpush⇨ビルド⇨ECSにデプロイを自動化する - Qiita

                                        はじめに 前回記事「お名前.comで購入したドメインを使ってALBでECSにホストベースルーティングする」を拡張してデプロイパイプラインまで作ります。 全体図 前提 - お名前.comでドメイン(example.com)を購入済み - Route53でexample.comのホストゾーンを作成し、そのNSレコードをお名前.comで設定 - ECRのプライベートリポジトリを作成後、アプリのイメージをpush済 - (今回追加)GithubのトークンなどをSecretManagerに保存済 実装 ディレクトリ構成 前回の内容に下記を追加 buildspec.ts codepipeline.ts . ├── bin │ └── app.ts ├── cdk.json ├── jest.config.js ├── lib │ ├── app-stack.ts │ ├── getENV.ts │ └

                                          【AWS-CDK】CodePipelineでGithubにpush⇨ビルド⇨ECSにデプロイを自動化する - Qiita
                                        • AWS Control Tower workshops

                                          CodeCommit リポジトリのルートにある manifest.yaml ファイルを次のサンプルに置き換えます。 --- # Home region for CodePipeline, StepFunctions, Lambda, SSM, StackSets region: us-east-1 # Control Tower Home Region version: 2021-03-15 resources: # ControlTower Custom SCPs - Additional Preventive Guardrails - name: test-preventive-guardrails description: Prevent deleting or disabling resources in member accounts resource_file: s3://ma

                                            AWS Control Tower workshops
                                          • 職務経歴書 · GitHub

                                            職務経歴書-public.md 職務経歴書 職歴 開発経験 現職での業務内容について 前職(クラスメソッド株式会社)での業務内容について 業務外の活動 資格 希望条件 その他 職歴 2019年12月 - 現在 現職のため非公開 (4月退職予定) 2017年06月 - 2019年09月 クラスメソッド株式会社(会社都合により退職) 2015年04月 - 2017年05月 SIer (一身上の都合により退職) 開発経験 Java 言語単体で不自由は無し Spring Bootを利用した開発であれば、ソースコードを読んで単独で調査検証可能 ライブラリのソースコードなども読んで調査することもあり JavaScript/TypeScript 基本的なビルド環境の構築可(webpack等) React/Vueに対する基本的な理解 Go 基本的な言語機能に対する理解 Goを利用したCLIツールの作成の経

                                              職務経歴書 · GitHub
                                            • エンジニア転職して一年経つので自宅学習で使った技術書&Udemyをジャンル別に評価してみた - Qiita

                                              はじめに 2021年7月でエンジニアになって1年経ちました。 エンジニア転職直後に年収が300万くらい下がり、爆速で市場価値をあげなければ!!というモチベーションで一年間いろいろ勉強してきました。 これまでその内容を振りかえることもなかったので、この機会に自宅学習で使った技術書とUdemyをまとめてみることにしました。 参考資料選びに悩んでいる方の助けになれば幸いです。 ちなみに、転職して半年間は学習の成果も市場価値の向上も全く感じられなかったのですが、最近になってようやくそれらを感じられるような出来事が増えてきています。 WantedlyやQiita Jobsで有名企業(Y社とか)からスカウト 転職ドラフト初参加で4社から指名(2社から700万提示) JavaScript JavaScript本格入門〜モダンスタイルによる基礎から現場での応用まで JSの歴史やシングルスレッドについて触れ

                                                エンジニア転職して一年経つので自宅学習で使った技術書&Udemyをジャンル別に評価してみた - Qiita
                                              • AWS CodeCommitで始めるモノリポジトリCICD - Qiita

                                                はじめに AWS CodePipelineでは、CodeCommitをソースとするときに、標準オプションではディレクトリ単位での指定ができません。 CodePipelineのユーザーガイドを見てみても、指定できるのはブランチ名のみです。 しかし、モノリポジトリ戦略をとる場合は、同一ブランチの中でも変更があったディレクトリによって別のパイプラインを起動させたいというニーズが発生します。 この記事は、CodeCommitおよびCodePipelineを使って、ディレクトリごとにアプリケーションを分けている場合、ソースに変更のあったアプリケーションのみパイプラインでビルドさせるためのTIPSを紹介します。 やりたいこと 今回のやりたいことを図で表すと下記のような形です。 CodeCommit内のディレクトリ構造は、アプリケーションごとにディレクトリが切られていて各ディレクトリの下にアプリケーショ

                                                  AWS CodeCommitで始めるモノリポジトリCICD - Qiita
                                                • AWS単語帳 - Qiita

                                                  AWSクラウドプラクティショナー試験の学習用にまとめた単語帳です。 https 「HyperText Transfer Protocol Secure」の略称で、インターネット上のHTTP (HyperText Transfer Protocol)通信が、SSLによって暗号化 SSL/TLS SSL(Secure Sockets Layer)とTLS(Transport Layer Security)は、いずれもインターネット上でデータを暗号化して送受信する仕組み。 ウェブサイトから情報を送信する際に、送信する情報を暗号化する為に利用。 SSH 「Secure Shell」の略で、ネットワークに接続された機器を遠隔操作し、管理するための手段です。ポイントはSecure(安全)に!で、そのために必要な仕組みが用意 Linux のEC2インスタンスを起動した後、アクセスして操作する際にSSHで

                                                    AWS単語帳 - Qiita
                                                  • GitLabとAWS CodePipelineを使ってAWS ECS/FargateのCI/CD - KeisukeYamashita

                                                    September 30, 2020 GitLabとAWS CodePipelineを使ってAWS ECS/FargateのCI/CD こんにちは。 本記事では、GitLabとAWS ECS/FargateのCI/CD環境の構築する方法を紹介します。 今回の記事を書く動機は、GitLabの目玉機能であるGitLab CI/CDとAWSのCode4兄弟と言われているAWS CodeCommit, AWS CodePipeline, AWS CodeDeployやAWS CodeBuildの協調がいまいち最初は分からなかったからです。これからGitLabとAWSのCode4兄弟でCI/CDをしていく人の参考になれば幸いです。 注意 用語について 本記事では、GitHubではなくGitLabを使用しているため用語がGitHubの場合と異なる場合があります(例: GitHubのPull Reque

                                                      GitLabとAWS CodePipelineを使ってAWS ECS/FargateのCI/CD - KeisukeYamashita
                                                    • AWS Japan リモート Tech Talk(Deployment編)

                                                      AWSを知りつくしている経験豊富なクラウドサポートエンジニアが、 Deployment に関する Lightning Talk を通じてクラウドサポートエンジニアの仕事を皆さまに紹介します。 Lightning Talk では、Amazon EKS、Amazon ECS などのコンテナオーケストレーションや AWS の継続的インテグレーション・継続的デリバリー(CI/CD)を行うためのサービス (CodePipeline,CodeBuild,CodeDeployなど)、CloudFormation によるインフラ構築に関する発表を実施します。 また、中途採用、新卒入社のクラウドサポートエンジニアから各々1名ずつ、 AWSでサポートエンジニアとして働くことの魅力や面白さ、苦労した点などを紹介します。 AWSに興味のある方、コンテナや CI/CD、Infrastructure as Code

                                                        AWS Japan リモート Tech Talk(Deployment編)
                                                      • ECS FargateでGoコンテナを起動してローリングアップデートする - My Note

                                                        はじめに アーキテクチャ GitHub ECRに登録するGoコンテナを作成する docker imageを作成 ECRにdocker imageをpushする ECS Fargateのタスクを作成する ECS Fargateのサービスを作成する ALBを作成する サービスをつくる CodePipelineを作成する Source ( GitHub ) CodeBuild CodeDeploy ローリングアップデートの実行と動作確認 ローリングアップデート 動作確認 まとめ はじめに 今回は ECS FargateでGoコンテナを起動してローリングアップデートする をテーマに書いていきます。 以前の記事でGAEにGo echoで実装したAPIをデプロイしました。 yhidetoshi.hatenablog.com 今回はこのAPIをECSのFargate上にデプロイしてコンテナをローリングア

                                                          ECS FargateでGoコンテナを起動してローリングアップデートする - My Note
                                                        • TerraformでECS ローリング更新のCodePipelineを作ってみた | DevelopersIO

                                                          「TerraformでECSローリング更新のCodePipelineを作りたい」 サンプルがあまりなかったので書いてみました。 サンプルコードは以下になります。 msato0731/terraform-sample/tree/main/ecs-rolling-update やってみた terraformで環境構築 いくつかコードを解説します。 まずは、CodePipelineを定義している部分です。 CodeCommitをソースに、CodeBuildでDockerイメージのBuild・Push、最後にECSへのローリング更新を行なっています。 (B/Gデプロイでは、CodeDeployが必要ですがローリング更新であれば無くてもできます) 少しはまった点としては、CloudWatch Eventの部分を記述忘れていてCodePipelineが発火しなかった点です。 codepipeline.

                                                            TerraformでECS ローリング更新のCodePipelineを作ってみた | DevelopersIO
                                                          • デプロイに必要な時間は1/2、回数はほぼ倍に 改善された頻度と、カナリアデプロイによる検証

                                                            多数のヘルステックサービスを企画・開発しているメドピアが、リモートワーク継続中でも事業成長を加速させたプロダクト開発の事例や技術的な知見を紹介する「事業成長を加速させたエンジニアリングのウラ側」。ここで「Deploy Rails apps in 2021」テーマに正徳氏が登壇。ここからはデプロイ改善の結果と、メドピアのカナリアデプロイについて紹介します。前回はこちらから。 デプロイ頻度はどれくらい改善したか? 正徳巧氏(以下、正徳):この2つの改善、Dockerファイルを移したものと、自動プルリクを作るもので、どれくらい改善したかを計測してみました。メドピアのワークフローでいうとmasterへのマージはほぼデプロイの回数になるので、masterブランチのマージコミットの数を月単位で数えたコマンドを作りました。 同じように、developも数えてグラフを作りました。上のグラフがマージされた機

                                                              デプロイに必要な時間は1/2、回数はほぼ倍に 改善された頻度と、カナリアデプロイによる検証
                                                            • とあるサービスの基盤構築記録 - Qiita

                                                              目次 - 前置き - インフラ構成 - まとめ - おまけ 前置き eeNotesでインフラ兼バックエンド兼フロントエンドの足枷兼Figmaを眺めるだけの@tetsuya28です 普段はベンチャーや知り合いのお手伝いなどでAWSのインフラ管理などをメインに生計を立てているしがない大学院生です 今回は、去年の夏インターンの成果物を優秀なチームメンバーと共に紆余曲折、10ヶ月もの歳月を費やし開発を続け、先週リリースしたeeNotesというサービスのインフラ構成についてざっくりとまとめてみました インフラ構成 なにはともあれ、とりあえずインフラ構成はこんな感じになってます アイコンがバラバラなのは許して下さい。新しいアイコンが揃ってなかったので… eeNotesではプロダクション環境とステージング環境をAWS上に構築しています ステージング環境は諸々の事情により若干上記のプロダクション環境とは違

                                                                とあるサービスの基盤構築記録 - Qiita
                                                              • 【AWS】GithubからCodePipelineでECS/Fargateにデプロイする方法 - Qiita

                                                                CodePipelineを使ってECS/Fargateにnginx,phpコンテナをデプロイする方法をまとめます。 目次 構築イメージ 動作環境 手順 STEP1. ECRの作成とイメージのプッシュ STEP2. タスク定義ファイルとAppspecファイルの作成 STEP3. アプリケーションロードバランサーとターゲットグループを作成する STEP4. ECSクラスターとサービスを作成する STEP5. CodeDeployアプリケーションとデプロイグループを作成 STEP6. CodeBuildを作成 ポイント1. CodeBuildにポリシーを付与 ポイント2. 特権を付与 STEP7. CodePipelineを作成 動作確認 構築イメージ 動作環境・前提条件 【動作環境】 OS : macOS 10.14.6 【前提条件】 VPC,サブネットは作成済 STEP1. ECRの作成とイ

                                                                  【AWS】GithubからCodePipelineでECS/Fargateにデプロイする方法 - Qiita
                                                                • 2020年6月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO

                                                                  こんにちは、臼田です。 みなさん、AWSの最新情報はキャッチアップできていますか?(挨拶 今回は社内で行っているAWSトレンドチェック勉強会の資料をブログにしてみました。 AWSトレンドチェック勉強会とは、「日々たくさん出るAWSの最新情報とかをブログでキャッチアップして、みんなでトレンディになろう」をテーマに実施している社内勉強会です。 このブログサイトであるDevelopers.IOには日々ありとあらゆるブログが投稿されますが、その中でもAWSのアップデートを中心に私の独断と偏見で面白いと思ったもの(あと自分のブログの宣伝)をピックアップして、だいたい月1で簡単に紹介しています。 もともと社内用のものなので、ゆるゆると眺めてください。なおいっぱいあります。 ちなみにAWSの最新情報をキャッチアップするだけなら週間AWSがおすすめですが、Developers.IOのブログを読むとAWSさ

                                                                    2020年6月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO
                                                                  • 俺のTerraform Pipeline #devio2022 | DevelopersIO

                                                                    Developers.IO 2022 〜技術で心を揺さぶる3日間〜 でTerrformのCI/CDについて発表させていただきました こんにちは!AWS事業本部コンサルティング部のたかくに(@takakuni_)です。 Developers.IO 2022 〜技術で心を揺さぶる3日間〜 にて、「俺のTerraform Pipeline」というテーマでお話しさせていただきました。 TerraformでCI/CDパイプラインを組むならどのような構成が取れるのか、構成例の1つとしてご紹介させていただきました。 動画 スライド 想定する視聴者 そろそろCI/CDパイプラインでTerraformを使いこなしてみようかなと言う人 Terraformのコードスキャン(動画だとtfsec)に興味がある人 発表ネタにしたブログ 今回は以下のブログについて、情報を掻い摘んで動画にしました。もしよければ重ねてご覧

                                                                      俺のTerraform Pipeline #devio2022 | DevelopersIO
                                                                    • SPA+REST APIのシステム構成例(AWS) | Fintan

                                                                      はじめに このドキュメントは、クラウド上に構築したSPA+REST APIのシステム構成を事例としてまとめたものになります。利用したクラウド環境は、Amazon Web Services(AWS)です。 本ドキュメントが、SPAとREST APIを使用してAWS上で開発するシステムの構成例として、今後開発を行うシステム、プロジェクトの参考情報となることを目的としています。 なお、このドキュメントに記載しているシステムは開発中のものであり、実際に運用されているシステムではありません。テストなどで品質を高めていく活動についても、これからになります。その点については、ご留意のうえ、構成例としてドキュメントを参照いただければと思います。 TL;DR このドキュメントに記載しているシステムでは、以下のような構成でAWS上に構築を行いました。 シンプルなSPA+REST APIで作成したシステムを、A

                                                                        SPA+REST APIのシステム構成例(AWS) | Fintan
                                                                      • AWS Step Function承認フローをAWS Step Functionsのワークフローから呼び出して多段階承認フローを作成する方法(AWS Systems Manager Automation編) - NRIネットコムBlog

                                                                        小西秀和です。 AI技術の急速な進化に伴い、従来の業務プロセスを見直す必要性が高まっています。 特に、多段階承認フローのあり方について、新しい視点からアプローチしたいと考え、この記事を執筆しました。 これまで多段階承認フローは、しばしば冗長で効率が悪いと批判されてきました。しかし同時に、専門知識や権限を持つ人間が最終判断を下す重要な場でもあります。 そこで私は次のような理由から、将来的に生成AIを多段階承認フローに組み込むことを見据え、AWS Step Functionsを活用した多段階承認フローシステムを試作してみました。 APIを介して承認フローをシステム化することで、人間と生成AIの間で意思決定プロセスを柔軟に切り替えられる 初期段階では人間が承認を行い、生成AIの能力が十分と判断された場合に段階的にAIへ移行できる 生成AIの判断に不安がある場合や、最終確認が必要な場合は、人間が承

                                                                          AWS Step Function承認フローをAWS Step Functionsのワークフローから呼び出して多段階承認フローを作成する方法(AWS Systems Manager Automation編) - NRIネットコムBlog
                                                                        • AWS IoT Core for LoRaWANとコールドチェーンのセンサーを利用して食品破棄と食中毒の問題に対応する | Amazon Web Services

                                                                          Amazon Web Services ブログ AWS IoT Core for LoRaWANとコールドチェーンのセンサーを利用して食品破棄と食中毒の問題に対応する このブログは、Tushar Agrawal とJake Simon と Mahesh Pakala によって書かれた Impacting Food Waste & Foodborne Illness with AWS IoT Core for LoRaWAN Cold-Chain Sensors を翻訳したものです。 イントロダクション IoT Core for LoRaWAN とコールドチェーンのセンサーによる食品廃棄物と食品媒介性疾患への影響 革新的なアイデアと技術により、食品業界の効率と安全性を向上させることができます。その意味で、ConnectedFresh の IoT ソリューションを利用すれば、生産、加工、輸送、

                                                                            AWS IoT Core for LoRaWANとコールドチェーンのセンサーを利用して食品破棄と食中毒の問題に対応する | Amazon Web Services
                                                                          • AWS CDK Pipelines を用いたマルチブランチ管理とインフラのデプロイ | Amazon Web Services

                                                                            Amazon Web Services ブログ AWS CDK Pipelines を用いたマルチブランチ管理とインフラのデプロイ この記事では、AWS Cloud Development Kit (AWS CDK) を用いて GitFlow モデルに従って開発するための AWS CDK Pipelines モジュール の利用方法について説明します。ソフトウェア開発チームはソリューション開発のライフサイクルの中で厳格なブランチ戦略に従うことがよくあります。新規作成されたブランチでは一般的に新しい機能を開発するために独自の分離されたインフラリソースのコピーが必要となります。 CDK Pipelines は AWS CDK アプリケーションの継続的デリバリーを行うためのコンストラクトライブラリモジュールです。CDK Pipelines はパイプラインを自己更新 (self-mutation)

                                                                              AWS CDK Pipelines を用いたマルチブランチ管理とインフラのデプロイ | Amazon Web Services
                                                                            • New – Deployment Pipelines Reference Architecture and Reference Implementations | Amazon Web Services

                                                                              AWS News Blog New – Deployment Pipelines Reference Architecture and Reference Implementations Today, we are launching a new reference architecture and a set of reference implementations for enterprise-grade deployment pipelines. A deployment pipeline automates the building, testing, and deploying of applications or infrastructures into your AWS environments. When you deploy your workloads to the c

                                                                                New – Deployment Pipelines Reference Architecture and Reference Implementations | Amazon Web Services
                                                                              • AWS CodeBuild でローカルキャッシュを使用する場合の注意点 - サーバーワークスエンジニアブログ

                                                                                冬も終わりですね 写真は谷川岳ロープウェイからの谷川岳です 前提 AWS の Code系サービスを使った ソースコード管理・ビルド(コンパイル)・デプロイ(環境への展開) は 基本的に以下の図のようになります 正式なサービス名: AWS CodeCommit 、AWS CodeBuild 、AWS CodeDeploy、AWS CodePipeline やろうとしたこと 一度ビルドした結果ファイルをCodeBuild にキャッシュしておき ビルド時間を短縮する AWS CodeCommit のソースコードを毎回全てビルドする必要はない 毎回のビルドが不要なバイナリを 最初のビルド時にCodeBuild にキャッシュしておき全体のビルド時間を短縮する CodeBuild にキャッシュする方法 AWS公式ドキュメントに記載のあるキャッシュ方法としては以下の 2種類があります Amazon S3

                                                                                  AWS CodeBuild でローカルキャッシュを使用する場合の注意点 - サーバーワークスエンジニアブログ
                                                                                • AWS CodePipeline(CodeBuild)からRDSにアクセスする - Qiita

                                                                                  はじめに AWSのCodePipelineから利用するCodeBuildにて、検証および本番環境のスキーマを取得、そのスキーマを元にテストを実行したかったため、RDSに接続する必要がありました。そのため、VPCに配置する必要があり、さらにmysqldumpコマンド等を使用する必要もあったため、AWS標準で用意されているイメージではなく、カスタムイメージ作成し、利用することにしました。 その際に諸々設定した際の記事となります。 全体構成 配置するSubnetはPrivateなため、Proxyを経由してインターネットに接続します。 大まかな流れは以下 CodePipelineを起動 CodeCommitからソースダウンロード CodeBuild実行 VPC(PrivateSubnet)に配置 事前に用意したカスタムイメージ上でBuildSpecを実行(Docker on Docker) RDS

                                                                                    AWS CodePipeline(CodeBuild)からRDSにアクセスする - Qiita