並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 607件

新着順 人気順

codepipelineの検索結果281 - 320 件 / 607件

  • [Trend Micro DIRECTION]コンテナ環境向けにデザインされたセキュリティ ~本邦初公開!Deep Security新製品群~ | DevelopersIO

    もこ@札幌オフィスです。 TrendMicro DIRECTIONに参加していますので、セッションレポートを公開します! セッションレポート ・コンテナ利用時に想定される脅威とポイント ・トレンドマイクロが提供するソリューション Trend MicroはAWS Container Competency取得済み https://aws.amazon.com/containers/partner-solutions/ ランサムウェアは減ってきているが、コインマイナーが10倍に増えてきている ・S3の設定不備を利用して静的ページにコインマイナーを埋め込む攻撃なども スケールしやすい(=潤沢な)環境なので狙われやえすい サーバーではなくアカウントごと乗っ取るパターンも コンテナを利用した不正マイニング →DockerのAPIを悪用してコンテナでマイニング →Kubernetesの設定不備による情報

      [Trend Micro DIRECTION]コンテナ環境向けにデザインされたセキュリティ ~本邦初公開!Deep Security新製品群~ | DevelopersIO
    • サードパーティの Git リポジトリから AWS CodePipeline のビルドステータスを追跡する | Amazon Web Services

      Amazon Web Services ブログ サードパーティの Git リポジトリから AWS CodePipeline のビルドステータスを追跡する (この記事は、Tracking the AWS CodePipeline build status from the third-party Git repository を翻訳したものです。) AWS CodePipeline では、パイプラインのソースとしてサードパーティの Git リポジトリを使用できますが、ビルドステータスをサードパーティ Git リポジトリダッシュボードで確認できない場合があります。開発者がリポジトリで作業する場合、同じダッシュボードでビルド/パイプラインのステータスを確認できることが望ましいです。このブログでは、パイプライン/ビルドステータスをサードパーティのリポジトリに反映するソリューションの構築手順を説明し

        サードパーティの Git リポジトリから AWS CodePipeline のビルドステータスを追跡する | Amazon Web Services
      • Enabling continuous workflows for AWS App Runner service with persistency using AWS Copilot CLI | Amazon Web Services

        Containers Enabling continuous workflows for AWS App Runner service with persistency using AWS Copilot CLI We recently launched a new service called AWS App Runner, the simplest way to build and run your containerized stateless web application on AWS. App Runner provisions and manages all the required resources for you to run containers such as build pipelines, load balancers, scaling in and out,

          Enabling continuous workflows for AWS App Runner service with persistency using AWS Copilot CLI | Amazon Web Services
        • Terraformで FargateのBlue/Greenデプロイ環境を構築する - Qiita

          はじめに 本記事では、Terraform で ECS の Fargate の環境とBlue/Green デプロイのパイプライン (CodeCommit + CodeBuild + CodeDeploy +CodePipeline)をお試しで構築する手順を記載しています。 Terraform で構築する全体構成図 Terraform で構築するAWSリソースのBlackBeltの資料 VPC ALB ECS CodeCommit CodeBuild CodeDeploy CodePipeline CloudWatchEvents IAM Terraform のコードと構成 $ tree aws-tf-fargate-blue-green-deploy aws-tf-fargate-blue-green-deploy ├── modules │   ├── ecs │   │   ├── al

            Terraformで FargateのBlue/Greenデプロイ環境を構築する - Qiita
          • [レポート] AWS CloudFormationのベストプラクティス #DOP302 #reinvent | DevelopersIO

            本記事はAWS re:Invent 2019のセッション「DOP302-R - [REPEAT] Best practices for authoring AWS CloudFormation」についてレポートします。 セッション情報 スピーカー Olivier Munn - Sr Product Manager Technical, Amazon Web Services Dan Blanco - Developer Advocate, Amazon Web Services セッション概要 Incorporating infrastructure as code into software development practices can help teams and organizations improve automation and throughput without sa

              [レポート] AWS CloudFormationのベストプラクティス #DOP302 #reinvent | DevelopersIO
            • Cross region replication in Amazon ECR has landed | Amazon Web Services

              Containers Cross region replication in Amazon ECR has landed Michael Brown and Michael Hausenblas Replicating container images across regions in Amazon Elastic Container Registry (ECR) automatically has been one of the most asked features and we’re glad to be able to share the good news with you: it has landed. Where previously you had to implement the replication yourself you can now leave the he

                Cross region replication in Amazon ECR has landed | Amazon Web Services
              • Building end-to-end AWS DevSecOps CI/CD pipeline with open source SCA, SAST and DAST tools | Amazon Web Services

                AWS DevOps Blog Building end-to-end AWS DevSecOps CI/CD pipeline with open source SCA, SAST and DAST tools DevOps is a combination of cultural philosophies, practices, and tools that combine software development with information technology operations. These combined practices enable companies to deliver new application features and improved services to customers at a higher velocity. DevSecOps tak

                  Building end-to-end AWS DevSecOps CI/CD pipeline with open source SCA, SAST and DAST tools | Amazon Web Services
                • 【AWS】CodePipeline+ECSでBlue/Greenデプロイしてみた

                  概要 会社で aws を触ることになり、基本から学んでいこうと思ったため備忘録として記事を書き始めました。 今回は 有名な Blue/Green デプロイ に関する概要説明の後 CodePipeline と ECS を使用して 自分の PC 内の Next アプリケーションを Blue/Green デプロイして Web 上に公開してみます 🌀 もし理解が違うよというところ等ありましたら優しく教えて頂けると幸いです 🙇‍♀️ Blue/Green デプロイ とは Blue/Green デプロイとは、アプリケーションのデプロイをダウンタイム無しに行うことができるデプロイ手法のことです。 下の図をご覧ください。 旧アプリケーションから新アプリケーションにアプリケーションの移行を行いたかったとします。 もし Blue/Green デプロイを行わなかった場合旧アプリケーションを新アプリケーション

                    【AWS】CodePipeline+ECSでBlue/Greenデプロイしてみた
                  • CI 大好きエンジニアによる CI サービス (ツール) の分類・比較と選定方法・学習方法 - 完全に理解した.com

                    今まで仕事や勉強で様々な CI サービスをさわってきたので、様々な CI サービスを比較し、どのように選定すべきか、どのように学習すべきかをまとめました。 ※ この記事は 2020/10/6 時点の情報なのでご注意ください CI サービスの分類 CI サービスといっても色々な種類があります。 この記事では独自に 5 つに分類しました。 SaaS - CI 専用サービス系 例) CircleCI, Travis CI SaaS - Git サービス系 例) GitLab CI, GitHub Actions SaaS - パブリッククラウド系 例) AWS CodeBuild, Google Cloud Build SaaS - Mobile 系 例) Bitrise OSS 例) Jenkins, Concourse, Drone 上に例として挙げた 10 のサービス (ツール) を簡単に

                      CI 大好きエンジニアによる CI サービス (ツール) の分類・比較と選定方法・学習方法 - 完全に理解した.com
                    • ECS Fargate に New Relic を導入してみた | DevelopersIO

                      はじめに おはようございます、もきゅりんです。 皆さん、日々可観測してますか? 自分は最近、稼働サービス収益に直結する、アプリケーションにおけるレイテンシや分散システムのトレーシングの課題について相談されるといったことが続いておりました。 目の前の課題に対して、暫定的な対応や処置を進めていくにせよ、中長期にどのようなモニタリングを目指していくのか、しっかりと検討の上、取り組めるようなオトナになりたいと思いました。 そんな気持ちもあって、弊社とも関係があります New Relic で、まずは ECS Fargate 設定を一通りしてみてよう、ということで コンテナアプリケーションのオブザーバビリティ実現手順 で紹介されている下図を参考に一通り設定してみました。 本稿では、アラートシステムの検討、設定についての対応はしません。 なお、そもそも New Relic の概要などは、下記ブログも参考

                        ECS Fargate に New Relic を導入してみた | DevelopersIO
                      • 別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO

                        別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみた 中山です 今日はタイトルの通り、別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみたので、その内容をまとめてみました。 背景 まず、構築してみた経緯を少し述べます。 マルチアカウント戦略 AWSを利用する際、どのようにAWSアカウントを利用するか事前に戦略を定めて運用を開始することが多いのではないかと思います。 個人的な印象では、環境毎(Production/Staging/Develop,etc)にAWSアカウントを作成して運用するケースが多いです。 実際、AWSからもLanding ZoneというソリューションやControl Towerと

                          別のAWSアカウントにあるCodeCommit RepositoryをソースとするCodePipelineをCloudFormationで構築してみた | DevelopersIO
                        • トレタのバックエンドを ECS へ移行した話 [後編] - トレタ開発者ブログ

                          Advent Calendar 2020 の 4 日目の記事です。 こんにちは、 wind-up-bird です。 前回に引き続き、ECS移行について書いていきたいと思います。 前編: 移行前の構成や課題、移行方針を記載しています。 後編: 移行後の構成や旧環境との変更点を記載しています。 ※前編をまだ読んでない人は是非チェックしてみてね! 目次 目次 新環境 全体構成 詳細 AWS のリソース管理 デプロイ ロギング 移行作業 振り返り Build 時間の短縮 EC2とOSの管理から開放された 起動時間と費用 ハマった点など 設定ファイルの管理 ECS 標準デプロイアクション 16kB のログチャンクサイズ 最後に お決まり 新環境 この章では、ECS移行後の構成やデプロイ方法、移行方法を紹介していきたいと思います。 全体構成 全体的な構成は以下のようなイメージです。 1 つの ECS

                            トレタのバックエンドを ECS へ移行した話 [後編] - トレタ開発者ブログ
                          • トライトライトライ。挑戦の連続だった心躍るNoOpsプロジェクトをSREチームで振り返ってみた。 | Interview

                            こんにちは、技術広報の益山です! ここ数年、「DevOps」や「NoOps」、そして「SRE」などの言葉をIT業界でよく耳にするようになりました。 一方GMOリサーチでは、2021年より、(S)最高にアーキテクトを改善して、(R)楽になろうよ、(E)エンジニア!の文脈で『SRE』チーム※ が立ち上がり、開発基盤の構築やNoOpsに着々と取り組んでいるところです。 さまざまな企業がそれぞれの方法でSRE に取り組む中、GMOリサーチの『SRE』チームはどのように活躍しているのか。挑戦の連続だったプロジェクトを振り返りつつ、お話を聞いてみました! ※本来であればSRE(Site Reliability Engineering)が正しいですが、より今回のプロジェクトの実態に即した表現にしています。 インタビュイー 寺澤(写真左上):GMOリサーチ株式会社CTO室所属。共同CTO兼シニアマネージャ

                              トライトライトライ。挑戦の連続だった心躍るNoOpsプロジェクトをSREチームで振り返ってみた。 | Interview
                            • 「安全に楽をする」ならベストプラクティスに従うのが一番 AWS上のWebアプリの運用における3項目のセキュリティ対策

                              人・カネ・ものの足りないスタートアップにおいて、どのように工夫しているか発信する「スタートアップ事例祭り ~監視・モニタリング・セキュリティ編~」。ここで菊池氏が「なるべく楽したいAWSセキュリティ」をテーマに登壇。ここからは、ネットワーク、Webアプリ、データストアのセキュリティ対策について紹介します。 ネットワークのセキュリティ対策 黒曜氏:続いて、ネットワークセキュリティの話にいきましょう。ネットワークのセキュリティは、VPCを作って、サブネットを作って、SecurityGroupを作って、アタッチして……とやっていると大変です。私はそれらを手でやると穴を作るタイプなので、Copilot CLIというツールを使い、そちらに一任しています。そうすれば安全かつ楽にできると思います。 Copilot CLIを知らない方もいるかもしれないので紹介すると、主にECS(Elastic Conta

                                「安全に楽をする」ならベストプラクティスに従うのが一番 AWS上のWebアプリの運用における3項目のセキュリティ対策
                              • マイナビ記事原稿ドラフト — mynavi-doc-draft 1.0.0.SNAPSHOT ドキュメント

                                mynavi-doc-draft Site Contents: 【第1回】サーバレス開発(1)Spring Cloud Functionの実装 【第2回】サーバレス開発(2)Amazon Lambdaの利用 【第3回】サーバレス開発(3)AWS API Gatewayの利用 【第4回】ECSコンテナAP開発(1)VPC構築 【第5回】ECSコンテナAP開発(2)ALB構築 【第6回】ECSコンテナAP開発(3)SpringBootアプリケーション実装 【第7回】ECSコンテナAP開発(4)Dockerイメージ作成 【第8回】ECSコンテナAP開発(5)ECSクラスタ設定 【第9回】ECSコンテナAP開発(6)ECSタスク設定 【第10回】ECSコンテナAP開発(7)ECSサービス設定 【第11回】Amazon RDSの概要とデータベース構築 【第12回】RDSへのテーブル構築とSpring

                                • GitHub Actionsの利用遍歴と認証情報管理の検討(電通デジタル自社開発部門 2021年版)|Dentsu Digital Tech Blog

                                  電通デジタルでSite Reliability Engineer(SRE)をしている齋藤です。 本記事は電通デジタルアドベントカレンダー2021 8日目の記事になります。 本記事ではGitHub Actionsの利用遍歴と認証情報管理について、弊社の自社開発部門で検討した内容をご紹介させていただきます。 2021年末時点のGitHub Actionsパブリッククラウド認証情報管理ベストプラクティス結論から書くと本記事執筆時点(2021年11月)では弊社が検討した内容は横に置いて、多くのケースで2021年10月末のGitHub社のイベントで公表されたGitHub Actions Open ID Connect(プレスリリース, ドキュメント)を利用するのがよいと思います。 公式から図を引用すると GitHub Actions Open ID Connect FlowGitHub OIDC p

                                    GitHub Actionsの利用遍歴と認証情報管理の検討(電通デジタル自社開発部門 2021年版)|Dentsu Digital Tech Blog
                                  • [Terraform] CodeCommitで管理するモノレポの変更に応じてCodePipelineの実行を振り分ける - Qiita

                                    はじめに 本記事では、CodeCommitで管理する単一リポジトリ(モノレポ)において、 変更されたディレクトリに応じて、実行するCodePipelineを振り分けるCIパイプラインをTerraformで構築する方法について記載しています。 Terraform で構築する全体構成図 構成の概要 Systems Managerの Parameter Storeには、リポジトリ内のディレクトリ名と実行する CodePipeline名がJSON形式で格納されています。 開発者がCodeCommit のリポジトリにコードをプッシュすると EventBridgeがリポジトリの変更イベントを検知してLambda関数をトリガー実行します。 Lambda関数は、Systems Managerのパラメータを読み取って、変更があったディレクトリに応じたCodePipeline を実行します。 変更があったディ

                                      [Terraform] CodeCommitで管理するモノレポの変更に応じてCodePipelineの実行を振り分ける - Qiita
                                    • 【AWS/CloudFront/S3/Cognito】静的ウェブサイトにCognitoの認証をつけたい(dbt) - データベース技術調査ブログ

                                      タイトルの内容に入る前になぜこのようなことをしたいかという背景を少し語ります。 最近DWHをいかにアジャイルに構築して運用していくかについて考えています。商用のツールを使えばいいアプローチはいくらでもありますが、この手のツールはとても高価なイメージがあります。 そこで目に入ってきたのがdbt (data build tool) というOSSです。 dev.classmethod.jp dbtというツールはいくつもいい点があるのですが、一番好きななのはドキュメントを自動生成してくれるというところにあります。 dbtはOSSのCLI版とSaaS版があります。 www.getdbt.com チーム版は開発ユーザ当たり50$/月ということで、そこまでお高くはない気がしますが、そもそもあまりクラウドサービスをがっつり使うことに抵抗があったりする場合もあるなと思ったりします。(そんな抵抗ない場合は使う

                                        【AWS/CloudFront/S3/Cognito】静的ウェブサイトにCognitoの認証をつけたい(dbt) - データベース技術調査ブログ
                                      • Introducing AWS SAM Pipelines: Automatically generate deployment pipelines for serverless applications | Amazon Web Services

                                        AWS Compute Blog Introducing AWS SAM Pipelines: Automatically generate deployment pipelines for serverless applications Today, AWS announces the public preview of AWS SAM Pipelines, a new capability of AWS Serverless Application Model (AWS SAM) CLI. AWS SAM Pipelines makes it easier to create secure continuous integration and deployment (CI/CD) pipelines for your organizations preferred continuous

                                          Introducing AWS SAM Pipelines: Automatically generate deployment pipelines for serverless applications | Amazon Web Services
                                        • Using the K3s Kubernetes distribution in an Amazon EKS CI/CD pipeline | Amazon Web Services

                                          AWS Open Source Blog Using the K3s Kubernetes distribution in an Amazon EKS CI/CD pipeline Modern microservices application stack, CI/CD pipeline, Kubernetes as orchestrator, hundreds or thousands of deployments per day—this all sounds good, until you realize that your Kubernetes development or staging environments are messed up by these deployments, and changes done by one developer team are affe

                                            Using the K3s Kubernetes distribution in an Amazon EKS CI/CD pipeline | Amazon Web Services
                                          • 新しいクラスルームトレーニングで Amazon Elastic Kubernetes Service (Amazon EKS) でコンテナを実行する方法を学ぶ | Amazon Web Services

                                            Amazon Web Services ブログ 新しいクラスルームトレーニングで Amazon Elastic Kubernetes Service (Amazon EKS) でコンテナを実行する方法を学ぶ この記事は、2020年10月15日に AWS Training のプロダクトマネージャー Ed Van Sickle によって投稿された Learn how to run containers on Amazon Elastic Kubernetes Service with our new instructor-led course を翻訳したものです。 Amazon EKS を学ぶ入門レベル以上のトレーニングコースをお探しですか? 良いニュースがあります! AWS Training & Certification は、2020年10 月に新しいクラスルームトレーニング「Runnin

                                              新しいクラスルームトレーニングで Amazon Elastic Kubernetes Service (Amazon EKS) でコンテナを実行する方法を学ぶ | Amazon Web Services
                                            • AWSで.NET 5を利用する | Amazon Web Services

                                              Amazon Web Services ブログ AWSで.NET 5を利用する 元の記事:https://aws.amazon.com/jp/blogs/developer/net-5-on-aws/ 本投稿は Josh Hurleyによる記事を翻訳したものです。 AWSには長い間.NETでの開発に携わってきた者が多数在籍しており、私たちは.NET 5がGAリリースされたことに大きな喜びを感じています。2020年夏に.NET Conf 2020で発表されたベンチマーク結果によると、旧バージョンの.NET Core 3.1に比べ特に性能改善に力が注がれたことがよく分かります。Linuxでのソケットパフォーマンスは30%、JSONのシリアル化では19%、gRPC処理では230%の性能改善が見られる等、テストされた23のフレームワークの中でも一つを除けば最も良い結果となりました。多くのお客様との

                                                AWSで.NET 5を利用する | Amazon Web Services
                                              • ECS(Next.js)の本番リリース時間を半分以下にしてみた

                                                前談 本番リリースの待ち時間ってドキドキして、他の作業も手につきませんよね? そんなモヤモヤタイムを減らすべく今回Next.jsアプリケーションの本番リリース時間を半分以下に出来たので何が効果的だったのかの共有記事になります。 概要 Next.jsの本番リリースフローを見直して、本番リリース時間の短縮を目指しました。 今回の記事では、細かい実装内容については省略している部分がありますので、どんなことをやれば時間短縮につながるのか?といった部分の確認にいただければと思います。 基礎技術 Amazon ECS Amazon ECR Nextjs Yarn 修正を加えた技術 AWS CodePipeline GitHub Actionsへ移行 AWS CodeBuild GitHub Actionsへ移行 成果 本番へのリリースフロー全体の待ち時間 40分→18分に短縮 内訳 ステージング環境か

                                                  ECS(Next.js)の本番リリース時間を半分以下にしてみた
                                                • AWS CDKワークショップに入門して、Step Functionsステートマシンを実装してみた | DevelopersIO

                                                  こんにちは、平野です。 巷で話題のCDK(AWS Cloud Development Kit)、試してみたいなーと思ったので試しました(自己完結)。 題材として、最近ちょっと触っているStep FunctionsでLambda関数を実行するところまでを行いました。 言語はまあまあ使い慣れているPythonで行っています。 まず手始めに、下記のワークショップを実践しました。 https://cdkworkshop.com/30-python.html CDK気になるけど何からすればいいの?という人は、 とりあえずこれの通りにやるのが一番早いかと思います。 もちろんやってみた記事もありますので、こちらの記事もご参照ください! (こちらはTypeScriptです) 【コードでインフラ定義】CDKという異次元体験をさくっとやるのに便利なAWS公式Workshopの紹介 この記事では、上記ワークショ

                                                    AWS CDKワークショップに入門して、Step Functionsステートマシンを実装してみた | DevelopersIO
                                                  • AWS Proton はじめの一歩 | Amazon Web Services

                                                    Amazon Web Services ブログ AWS Proton はじめの一歩 この記事は、 AWS Proton: A first look を翻訳したものです。 ※日本語字幕の表示には、設定 → 字幕 → 自動翻訳 → 日本語をご選択ください 我々がお客様のエンジニアチームと会話するときに、特にエンタープライズ規模のお客様の場合、開発チームとプラットフォームチームに分かれて組織化されていることがよくあります。通常、開発チームはサービスの作成とメンテナンスを担当し、プラットフォームチームは開発チームが簡単にサービスを展開できるようなツールを構築しています。このツールには多くの場合、ビルドパイプラインや可観測性、スケーリング、およびセキュリティについての既知のベストプラクティスが組み込まれています。 本日、私たちは AWS Proton を紹介します。AWS Proton はAWS で

                                                      AWS Proton はじめの一歩 | Amazon Web Services
                                                    • 2023年9月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO

                                                      こんにちは、臼田です。 みなさん、AWSの最新情報はキャッチアップできていますか?(挨拶 社内で行っているAWSトレンドチェック勉強会の資料をブログにしました。 AWSトレンドチェック勉強会とは、「日々たくさん出るAWSの最新情報とかをブログでキャッチアップして、みんなでトレンディになろう」をテーマに実施している社内勉強会です。 このブログサイトであるDevelopersIOには日々ありとあらゆるブログが投稿されますが、その中でもAWSのアップデートを中心に私の独断と偏見で面白いと思ったもの(あと自分のブログの宣伝)をピックアップして、だいたい月1で簡単に紹介しています。 9月はなんと69本もピックアップしています。注目はついにリリースされたAmazon Bedrockですね!すでに色々記事があります! ちなみにAWSの最新情報をキャッチアップするだけなら週刊AWSがおすすめですが、Dev

                                                        2023年9月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO
                                                      • [アップデート] Account Factory for Terraform (AFT) のカスタマイズ対象にログアーカイブ、監査、管理アカウントが追加に! | DevelopersIO

                                                        [アップデート] Account Factory for Terraform (AFT) のカスタマイズ対象にログアーカイブ、監査、管理アカウントが追加に! ちゃだいん(@chazuke4649)です。 AWS Control Tower Account Factory for Terraform (AFT) のカスタマイズ対象にログアーカイブ、監査および管理アカウントが追加になりました! 以下対象バージョン1.4.0のリリース情報です。 Includes support for customizing Control Tower Shared Accounts (Log Archive, Audit), and the Organization Management Account. AFT now uses an AWSAFTService role to deploy AFT res

                                                          [アップデート] Account Factory for Terraform (AFT) のカスタマイズ対象にログアーカイブ、監査、管理アカウントが追加に! | DevelopersIO
                                                        • 【AWS Summit】LayerX INVOICE のTerraform 活用には学びが多かったぞ|SAYJOY blog

                                                          Terraform コードを(各環境で) 流用できる状態に保つ Terraform によるIaC 化と手動部分の線引きを明確にする Terraform コードの単位(リポジトリ範囲) を明確にする CI/CD パイプライン × Terraform のセキュリティ対策 上記ポイントを踏まえることによって、 インフラ構築にかける作業コストを最小限に抑えつつ、 高速開発に繋げることができている。(素敵) LayerX INVOICE とは LayerX INVOICE とは、「バックオフィス業務のDX」をテーマにスタートしたプロジェクトから生まれたプロダクトです。 プロダクトビジョンは ”「手入力ゼロ」で請求書処理が終わる”。 具体的には経理業務の課題解決を行うものとなっております。 請求書情報の自動読取/入力から、仕訳の自動入力補完/振込データの自動作成、会計システムとの連携など、一連の請求書

                                                            【AWS Summit】LayerX INVOICE のTerraform 活用には学びが多かったぞ|SAYJOY blog
                                                          • AWS App2Container – A New Containerizing Tool for Java and .NET Applications | Amazon Web Services

                                                            AWS News Blog AWS App2Container – A New Containerizing Tool for Java and .NET Applications Our customers are increasingly developing their new applications with containers and serverless technologies, and are using modern continuous integration and delivery (CI/CD) tools to automate the software delivery life cycle. They also maintain a large number of existing applications that are built and mana

                                                              AWS App2Container – A New Containerizing Tool for Java and .NET Applications | Amazon Web Services
                                                            • CodePipelineでCI/CDパイプラインを組もうとして苦労した話 - Qiita

                                                              はじめに 今年の10月に株式会社LITALICOに入社しました@i-kです。SREチームに所属しています。 この記事は『LITALICO Advent Calendar 2020』2日目の記事です。 前職でCI/CDパイプラインを設計・構築した際にCodePipelineを使おうとして苦労した話を書いていこうと思います。 CodePipelineとは フルマネージドのCI/CDサービスです。 リポジトリサービスのCodeCommitやビルドサービスのCodeBuild、デプロイサービスのCodeDeployやAWS以外のCIツール等と連携してデプロイフローを構築することができます。ソースにはGitHubやCodeCommit以外にECRやS3、Bitbucketを指定できます。 AWSのサービスなので当たり前なのですが他のAWSサービスと親和性が高いです。 手動承認ステージが作れたり、Cl

                                                                CodePipelineでCI/CDパイプラインを組もうとして苦労した話 - Qiita
                                                              • Steampipeを利用してAWSリソースのリレーションを可視化してみた | DevelopersIO

                                                                データアナリティクス事業本部のueharaです。 今回は、Steampipeを利用してAWSリソースを可視化してみたいと思います。 Steampipeとは Steampipeは、AWSやGCPなど対応するクラウドサービスに対してSQLを使用してリソース情報を抽出できるOSSです。 v0.18.0にてRelationship graphsに対応したので、今回はそちらの機能を試してみたいと思います。 事前準備 Steampipeのインストール SteampipeはHomebrewでインストールすることができます。 $ brew install turbot/tap/steampipe インストール後、steampipeコマンドが利用できるか確認してみましょう。 $ steampipe -v Steampipe v0.20.9 AWSプラグインのインストール SteampipeのAWSプラグイン

                                                                  Steampipeを利用してAWSリソースのリレーションを可視化してみた | DevelopersIO
                                                                • 2023年8月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO

                                                                  こんにちは、臼田です。 みなさん、AWSの最新情報はキャッチアップできていますか?(挨拶 社内で行っているAWSトレンドチェック勉強会の資料をブログにしました。 AWSトレンドチェック勉強会とは、「日々たくさん出るAWSの最新情報とかをブログでキャッチアップして、みんなでトレンディになろう」をテーマに実施している社内勉強会です。 このブログサイトであるDevelopersIOには日々ありとあらゆるブログが投稿されますが、その中でもAWSのアップデートを中心に私の独断と偏見で面白いと思ったもの(あと自分のブログの宣伝)をピックアップして、だいたい月1で簡単に紹介しています。 8月はなんと90本もピックアップしています。AWS Storage Day 2023がありストレージ系のアップデートが豊富なのもありますが、それにしても多い… ちなみにAWSの最新情報をキャッチアップするだけなら週刊AW

                                                                    2023年8月くらいのAWS最新情報ブログとかをキャッチアップする – AWSトレンドチェック勉強会用資料 | DevelopersIO
                                                                  • 君のプログラミング言語は輝いているか - 弥生開発者ブログ

                                                                    こんにちは、Misoca開発チームの黒曜(@kokuyouwind)です。 そしてこの記事は弥生 Advent Calendar 2020の 11日目の記事です。 昨日の担当はkosappiさんのCodePipelineのステージ間で変数を受け渡しするでした。 プログラミング言語について Misoca開発チームでは主にサーバーサイド側言語としてRuby、クライアントサイド言語としてTypeScriptを利用しています。 一方で弥生製品開発チームは主にC#を利用しており、最近ではTypeScriptやGo言語も一部で利用しています。 そうなってくると、気になるのは「今後新しいプロダクトを作るとしたら、プログラミング言語は何にするべきなのか?」ということです。 今回はそれぞれの言語の特徴や向いている用途について、ざっくりまとめていきたいと思います。なお極力資料を探しながら正確に書こうと思います

                                                                      君のプログラミング言語は輝いているか - 弥生開発者ブログ
                                                                    • How to migrate your AWS CodeCommit repository to another Git provider | Amazon Web Services

                                                                      AWS DevOps Blog How to migrate your AWS CodeCommit repository to another Git provider After careful consideration, we have made the decision to close new customer access to AWS CodeCommit, effective July 25, 2024. AWS CodeCommit existing customers can continue to use the service as normal. AWS continues to invest in security, availability, and performance improvements for AWS CodeCommit, but we do

                                                                        How to migrate your AWS CodeCommit repository to another Git provider | Amazon Web Services
                                                                      • serverless frameworkをCodePipelineでデプロイするCloudFormationを作成する | DevelopersIO

                                                                        目標 CodeCommitにホストされたserverless frameworkのコードをCodePipelineでデプロイするためのCloudFormationを作成します。 serverless frameworkのデプロイコマンドにはstageオプションがあり、ステージ(環境)ごとにデプロイされるようになっています。それにあわせてCodePipelineもステージ別に作成するように実装してみます。今回はdevとprdという2環境むけに作成します。 環境 今回は下記の環境で確認しています。 serverless framework: 1.67.0 Codepipeline runtime: Node.js 12.x serverless framework側 ソースコードの変更 CloudFormationテンプレート作成の前にまずserverless framework側(CodeC

                                                                          serverless frameworkをCodePipelineでデプロイするCloudFormationを作成する | DevelopersIO
                                                                        • CDK Pipelinesのmodern APIを使ってCDKアプリケーションをデプロイする | Amazon Web Services

                                                                          Amazon Web Services ブログ CDK Pipelinesのmodern APIを使ってCDKアプリケーションをデプロイする CDK Pipelines は、AWS CodePipelineによって CDK アプリケーションの継続的なデプロイパイプラインを簡単にセットアップできる高レベルのコンストラクトライブラリです。現在のCDK Pipelinesには従来のoriginalバージョンと、新しいmodernバージョンの2つのAPIセットが含まれています。modernバージョンのAPIはより使いやすく改善されており、今後は推奨されるAPIとなります。originalバージョンのAPIは後方互換性のためまだ利用可能ですが、可能であれば新バージョンへの移行をおすすめします。 originalのAPIと比較して、modernのAPIは、より適切なデフォルト値を持ち、より柔軟性があり

                                                                            CDK Pipelinesのmodern APIを使ってCDKアプリケーションをデプロイする | Amazon Web Services
                                                                          • CodePipeline + Fargate + FastAPIで本番・開発・ローカル毎に環境変数が変わるCI/CDを構築してみた - Qiita

                                                                            CodePipeline + Fargate + FastAPIで本番・開発・ローカル毎に環境変数が変わるCI/CDを構築してみたDockerECSCodePipelineECRCICD はじめに 初めまして。現在、新卒1年目でグーホームチームに所属しているプロトソリューションの川崎です。 今回は業務でAPIサーバーのCI/CDを構築する業務があり、その中で得た知見を書いていこうと思います。 環境 【筆者ローカル環境】 ・Windows ・WSL(コントリビューション:Ubuntu-20.04) ・Docker 20.10.23 【使用した主なAWSサービス】 ・CodeCommit ・CodeBuild ・CodePipeline ・Elastic Container Registry ・Elastic Container Service(ECS on Fargate) この記事で分かる

                                                                              CodePipeline + Fargate + FastAPIで本番・開発・ローカル毎に環境変数が変わるCI/CDを構築してみた - Qiita
                                                                            • Amazon CodeCatalyst を使ったので概念などを整理してみた | DevelopersIO

                                                                              いわさです。 AWS re:Invent 2022 で新サービス Amazon CodeCatalyst が発表されました。 本日時点ではまだプレビューですが、パブリックプレビューなので US West (Oregon)リージョンのみになりますが誰でも利用可能です。 本日は実際に一連の基本機能を使ってみたのでどんな使い勝手なのかを中身を紹介します。 その過程で概念や全体像がわかったのでまとめたものも紹介したいと思います。 Amazon CodeCatalyst は本日時点でパブリックプレビューです。GA 時には仕様やドキュメントが変わっている可能性がありますのでご注意ください。 概要と機能 Amazon CodeCatalyst の概要について冒頭の速報記事にて紹介されていますのでそちらもご参照ください。 サービスの公式サイトでは以下のような図で表現されています。 AWS へサービスをデプ

                                                                                Amazon CodeCatalyst を使ったので概念などを整理してみた | DevelopersIO
                                                                              • Best practices for scaling AWS CDK adoption within your organization | Amazon Web Services

                                                                                AWS DevOps Blog Best practices for scaling AWS CDK adoption within your organization Enterprises are constantly seeking ways to accelerate their journey to the cloud. Infrastructure as code (IaC) is crucial for automating and managing cloud resources efficiently. The AWS Cloud Development Kit (AWS CDK) lets you define your cloud infrastructure as code in your favorite programming language and depl

                                                                                  Best practices for scaling AWS CDK adoption within your organization | Amazon Web Services
                                                                                • GitHub連携を含んだCodeBuildのCloudFormationテンプレート生成を試してみた | DevelopersIO

                                                                                  GitHub連携を含んだCodeBuild単体でのCICD環境を、非属人化するためにCloudFormation化してみました。実際のCICD処理については仮の内容になっています。 はじめに CICD環境作成の非属人化を目指して、AWS CodeBuild / AWS CodeDeploy / AWS CodePipelineの組み合わせで構築し、更にCloudFormationテンプレート化を検討していました。が、調べるうちに担当プロジェクトではAWS CodeBuildで事足りることに気が付きました。 実際のCodeBuild上でのCICD処理までは手が届いていないものの、前準備として、GitHubとの連携を含めつつAWS CodeBuild単体でのCloudFormationを作成するまでの手続きをまとめてみました。 CodeBuildとGitHubの連携 CodeBuildとGit

                                                                                    GitHub連携を含んだCodeBuildのCloudFormationテンプレート生成を試してみた | DevelopersIO