並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 1505件

新着順 人気順

ecrの検索結果321 - 360 件 / 1505件

  • AWS FargateでFireLens(Fluent Bit)を最小構成で起動し、ECS ExecでFireLensコンテナに入ってみる | DevelopersIO

    rain deploy時のパラメータ指定。VPC ID、サブネットIDはご自身の環境に合わせ変更してください。 rain deploy ./fargateWithFirelens.yml fargateWithFirelens-stack --params \ AppName=webapp,\ ClusterName=cluster,\ DesiredCount=1,\ Environment=test,\ ImageNameFirelens=public.ecr.aws/aws-observability/aws-for-fluent-bit:latest,\ ImageNameWebApp=public.ecr.aws/nginx/nginx:latest,\ ProjectName=minimum,\ PublicSubnet1=subnet-043566448c316b46a,\

      AWS FargateでFireLens(Fluent Bit)を最小構成で起動し、ECS ExecでFireLensコンテナに入ってみる | DevelopersIO
    • Designing a secure container image registry | Amazon Web Services

      Containers Designing a secure container image registry As organizations move to containers, there can be a sense that they are losing control or visibility of the software that is deployed to their environments. Historically, once a server is in production, a scanning tool runs on a regular basis to detect vulnerabilities on the operating system. Once a vulnerability is detected, an operations eng

        Designing a secure container image registry | Amazon Web Services
      • 第61回 GitHub ActionsとAmazon ECSを使ったDockerアプリケーションの自動デプロイ(3) | gihyo.jp

        Perl Hackers Hub 第61回GitHub ActionsとAmazon ECSを使ったDockerアプリケーションの自動デプロイ(3) (1)はこちら、(⁠2)はこちらから。 GitHub Actions─⁠─ ビルドとデプロイプロセスの自動化 (3)では、先ほど作成したECS環境に、GitHub Actionsを用いて自動的にアプリケーションをビルドしてデプロイするしくみを構築します。 GitHub Actionsとは、GitHubがgithub.comに統合した形で提供するCI(Continuous Integration、継続的インテグレーション)/CD(Continuous Delivery、継続的デリバリ)環境です。GitHub Actionsには、ソースコードのpullやPull Requestのアサインといった豊富な機能(アクション)が用意されています。ユーザー

          第61回 GitHub ActionsとAmazon ECSを使ったDockerアプリケーションの自動デプロイ(3) | gihyo.jp
        • ECRでコンテナ脆弱性診断が標準実装されていたので試してみた - Qiita

          ※2019/10/29(火)追記: 公式で発表されてました!合わせて、issuesもClosedになっていました。 Native Container Image Scanning in Amazon ECR 公式ドキュメント ※2019/10/27(日)追記: 再び利用可能になっていました。 下記のissuesに経緯等が記載されています。 ECR Image vulnerability scanning #17 ※2019/10/25(金)追記: 本機能は使用出来なくなっているようです。 ECRでスキャン? 今日の業務中にふとECR画面見たら、「スキャン」の表示を見つける。 コンテナの脆弱性診断が実装されてる? ん?こんなのあったっけ。見落としていただけかな。ということで触ってみた。 リポジトリ作成 「プッシュ時にスキャン」画面メニューがある。とりあえず、リポジトリ作成してみる。 なるほど

            ECRでコンテナ脆弱性診断が標準実装されていたので試してみた - Qiita
          • ZOZOMATのマルチテナントEKSクラスタへの移行 - ZOZO TECH BLOG

            はじめに こんにちは。計測プラットフォーム開発本部SREブロックの西郷です。普段はZOZOSUITやZOZOMAT、ZOZOGLASSなどの計測技術に関わるシステムの開発、運用に携わっています。先日私達のチームでは、シングルクラスタ・マルチテナントを前提として構築したEKSクラスタにZOZOMATシステムを移行しました。本記事では移行ステップや作業時に工夫した点について紹介したいと思います。 目次 はじめに 目次 移行の概要とそのアプローチ 前提 要件 移行方針 各移行ステップとその詳細 STEP1:移行先CFnスタックへのAWSリソース作成、インポート STEP2:移行先へのデータマイグレーション S3 注意点 RDS 注意点 STEP3:移行先のクラスタにkubernetesリソースを追加 STEP4:EKSクラスタの切り替え external-dnsのdomain-filterをマル

              ZOZOMATのマルチテナントEKSクラスタへの移行 - ZOZO TECH BLOG
            • ECS FargateでVPCエンドポイントを使用する

              概要&背景 以下記事にて、ECS FargateでVPCエンドポイントが必要となる状況について、誤った理解をしていたこともあり、改めてECS FargateとVPCエンドポイントの関係や動作検証をしてみました。 また、既に十分解説されている記事も存在していますので、そちらもご参照ください。 本記事の内容は、上記記事と重複も多いですが、検証環境を再現可能なTerraformコードも合わせて公開しています。 ECS FargateとVPCエンドポイントの関係 Fargateに限らず、ECSではアプリケーションで行う通信以外に、以下の通信が発生します。 (それぞれ必ず発生するわけではなく、ECR等の対応AWSリソースを使用する場合のみ通信が発生します) ECRからDockerイメージPULL Cloudwatch Logsへログ出力 タスク定義からParameterStore参照 タスク定義から

                ECS FargateでVPCエンドポイントを使用する
              • カンムのセキュリティ事情 - カンムテックブログ

                こんにちは、livaです。 カンムでセキュリティエンジニアやってます。入社してから半年程度経った今はPCI DSSの監査準備だったり優先度高めにした施策をOKRに落とし込んで手を動かしたりと慌ただしく動いてます。 初執筆のテックブログでなにを書こうかなと考えていて、3月の末に出たPCI DSSv4がいいかとも思ったんですが、読むだけで一苦労だったので諦めました。あとからゆっくり読みます。 今回はカンムの今と将来のセキュリティ事情を書こうと思います。 入社前の想定 面接や面談時にいくつか課題を聞いていて、大きく2つになるのかなーと考えてました。 1. PCI DSSの運用の課題 カンムはクレジットカードの決済フローでは「イシュア」にあたり、業界のセキュリティ基準であるPCI DSSに準拠している必要があります。これがないとそもそものビジネスが成り立ちません。毎年の準拠が必要なため、最低限のセ

                  カンムのセキュリティ事情 - カンムテックブログ
                • Next.jsのコンテナからVercelへの移行とISRを有効化する際のハマりどころ - BOOK☆WALKER inside

                  こんにちは。 メディアサービス開発部Webアプリケーション開発課でフロントエンドエンジニアをしているnerikeshiです。主にTypeScriptでReactアプリケーションの開発をしています。 本記事では、コンテナで稼働させていたNext.jsアプリケーションのVercelへの移行と、それに付随して行ったISR導入時に起きたハマりどころについてお話しします。 本記事は同じWebアプリケーション開発課でバックエンドを担当しているフサギコ(髙﨑)との共同執筆記事です。 一迅プラスとは 以前の一迅プラス フロントエンドに関するインフラ構成の見直し Vercelへ移設するにあたって遭遇した迷いどころ、ハマりどころ DNSレコードの設定 SSL証明書 ISRページが404になったときのrevalidateの挙動について バックエンドがフロントエンドからのアクセスをIPアドレスで制限できない 一迅

                    Next.jsのコンテナからVercelへの移行とISRを有効化する際のハマりどころ - BOOK☆WALKER inside
                  • モダンアプリ開発でケアレスミスが起きないようDatadogで自動ブラウザテストする - CARTA TECH BLOG

                    アジャイルやDevOpsなど迅速なシステムの改善~リリースが求められる開発で、懸念されることはデグレードを起こしてしまうことかと思います。 今回はそういったミスを軽減させるためのブラウザテストの自動化に関して書いていこうと思います。 自動テストのサービスとしてDatadogのSynthetic Testのブラウザテストを使用します。 ブラウザテストのテストシナリオとしては複雑な条件を使用しないことが大事です、テストデータが必要、単体試験で検知されるべきレベルのシナリオをここで作成することはメンテナンスの限界が発生して、余計に時間を掛けてしまうことになります。 今回は下記のシナリオをテストします。 ・画面遷移が問題なくできること ・画面に期待通りのテキストが表示されていること さらに今回は最終的に自動化したブラウザテストがCI/CDの一部として組み込まれ、 毎回のリリースでデグレが発生してい

                      モダンアプリ開発でケアレスミスが起きないようDatadogで自動ブラウザテストする - CARTA TECH BLOG
                    • [レポート]PUBG’s architecture (with focus on back end infra) on AWS #AmazonGameTech #AmznGameTechJP | DevelopersIO

                      PUBG’s architecture (with focus on back end infra) on AWS 2019年11月20日(水)にアマゾン目黒オフィスでアマゾンウェブサービス社の自社イベント「Amazon Game Developers Conference」が開催されました。 Amazon Game Developers Conference 本記事は、セッション「PUBG’s architecture (with focus on back end infra) on AWS」をレポートします。 スピーカー PUBG Corporation DevOps Engineer Kim JungHun 氏 セッション概要 PUBG Corporationは、世界で50万本以上販売されている PLAYERUNKNOWN'S BATTLEGROUNDS の開発および運営をしていま

                        [レポート]PUBG’s architecture (with focus on back end infra) on AWS #AmazonGameTech #AmznGameTechJP | DevelopersIO
                      • インターンハッカソンの舞台裏へ Let's go!! - Techouse Developers Blog

                        みなさん、こんにちは! クラウドハウス採用でエンジニアインターンをしているgen_sanです。 突然ですが、皆さんハッカソンはご存知でしょうか。 ハッカソンとは限られた時間内に新しいソフトウェアやハードウェアのプロジェクトを開発するイベントです。通常、数時間から数日間にわたって行われ、チームで協力してアイデアを出し合い、実際にプロトタイプを作成します。参加者同士のコラボレーションを通じて、新しい視点やスキルを学び、時には市場を揺るがす革新的なプロジェクトが誕生することもあります。 しかし、ハッカソンを成功させるためには、周到な準備と細やかな運営が欠かせません。 そんな大事なミッションを長期インターンとして働いている学生だけで行ったので、その運営過程を実際のハッカソンの内容とともに共有します。 それでは、ハッカソンの舞台裏へ一緒に踏み込んでみましょう! インターンハッカソン開催のきっかけ:長

                          インターンハッカソンの舞台裏へ Let's go!! - Techouse Developers Blog
                        • 【禁忌解放】WordPressのコンテナイメージをLambda上で動かしてみた #reinvent | DevelopersIO

                          CX事業本部@大阪の岩田です。 この記事はServerless Advent Calendar 2020の13日目 です。 先日ブログでご紹介したように、Lambdaのパッケージフォーマットとしてコンテナイメージがサポートされるようになりました。 というわけで、WordPressのコンテナイメージを作成してLambda実行環境上で動かしてみます。 注意事項 このブログはネタです。アンチパターンをバリバリ利用しています。このブログを参考にWordPressの本番環境をLambda上に構築するのは一切オススメしませんので、ネタとして割り切って読んで頂ければと思います。 Lambda上でWordPressを動かす際の課題 普通にApacheやNginxなどのWebサーバーを立ててWordpressを動かす場合と比べて、Lambda上でWordpressを動かすためにはいくつかクリアすべき課題があ

                            【禁忌解放】WordPressのコンテナイメージをLambda上で動かしてみた #reinvent | DevelopersIO
                          • [アップデート] CloudShell を任意の VPC 上で起動できる CloudShell VPC environment が提供されました! | DevelopersIO

                            こんにちは、AWS 事業本部の平木です! 皆さんは CloudShell を活用していますか? 普段使用したことがある方ならご存じかと思いますが、今まで CloudShell はパブリックな環境のためインターネット経由で様々な通信を行っていました。 今回のアップデートで、ユーザーが作成した VPC 上に CloudShell を起動できる CloudShell VPC environment が提供されたため仕様を確認してみます。 何ができるようになったか 何ができるようになって、何ができないようになったのかを確認してみます。 任意の VPC 上に CloudShell を起動 まずメインの部分はこちらです。 今までは CloudShell ではインターネットに自由に出ることができましたが、今回のアップデートによりユーザーが作成した VPC 上に CloudShell を起動することでプラ

                              [アップデート] CloudShell を任意の VPC 上で起動できる CloudShell VPC environment が提供されました! | DevelopersIO
                            • 音楽をシェアしやすくするアプリ SoundLinks をリリースしました - koheitakahashiのブログ

                              はじめに koheitakahashi と申します。2019年からFJORD BOOT CAMPに入会し、2020年7月からWEBエンジニアとして受託開発会社に務めています。 今回、FJORD BOOT CAMPに在学していた頃から開発を続けていたWebアプリをリリースしました。 SoundLinksという、音楽をシェアしやすくするWebアプリです。この記事は、そのWebアプリの紹介と開発過程のまとめです。 SoundLinksの紹介 SoundLinksとは SoundLinksは、楽曲を共有したい時に、音楽プラットフォームごとに楽曲のリンクを探すのが面倒という問題を解決したい、楽曲を共有したい人向けの音楽プラットフォーム横断検索サービスです。 ユーザーは、楽曲のタイトルを入力すると各音楽プラットフォーム毎の楽曲リンクを取得することができます。 これは、自分でそれぞれの音楽プラットフォー

                                音楽をシェアしやすくするアプリ SoundLinks をリリースしました - koheitakahashiのブログ
                              • スピーディーなコンテナ環境の構築とアプリケーションデプロイができる『AWS Copilot CLI』 - 継続は力なり

                                タダです. 現在ベータ版ですが ECS や Fargate でのアプリケーションの作成/リリース/管理するための開発者向けツールである「AWS Copilot CLI」を触ってみました.この記事でツールの概要,ツールの導入,サンプルアプリケーションのデプロイを通じてこのツールで AWS へのコンテナ環境構築とデプロイがシュッとできる感覚が伝われば幸いです✨ ツールの概要 ecs-cli との関係 ツールのインストール Copilot CLI を使ったサンプルアプリケーションのデプロイウォークスルー ローカル環境のセットアップ コンテナの環境構築とサンプルアプリケーションのデプロイ 環境のクリーンアップ まとめ ツールの概要 「AWS Copilot CLI」(以下 Copilot CLI)は,ECS や Fargate のアプリケーションの作成,リリース,運用する時に DevOps のベス

                                  スピーディーなコンテナ環境の構築とアプリケーションデプロイができる『AWS Copilot CLI』 - 継続は力なり
                                • STORES 予約 コンテナ化への道のり 前編 - STORES Product Blog

                                  はじめに STORES 予約でSREを担当している矢作です。 STORES 予約では今年(2022年)の9月にアプリケーションを構成する大多数のサーバーをEC2からECSへと移行することでコンテナ化(以降ECS化)しました。 今回はコンテナ化をすることで解決を目指した課題についてや、コンテナ環境でどういったアーキテクチャを構築し、その後移行していったのかについてお話ししていきます。 コンテナ化以前の構成 コンテナ化する前のSTORES 予約のざっくりとしたインフラ構成は以下のようになっています。 一台のEC2インスタンスの中に、Nginx(緑のアイコン)、Next.js(黒のアイコン)を利用して作られたコードベース、Railsを利用して作られたコードベースの3者が同梱されています。 Nginxがリクエストを受け取り、パスベースでNext.jsかRailsのプロセスへとインスタンス内でリバー

                                    STORES 予約 コンテナ化への道のり 前編 - STORES Product Blog
                                  • 【Bedrock / Claude】AWSオンリーでRAGを使った生成AIボットを構築してみた【Kendra】 | DevelopersIO

                                    はじめに 新規事業部 生成AIチーム 山本です。 ChatGPT(OpenAI API)をはじめとしたAIの言語モデル(Large Language Model:以下、LLM)を使用して、チャットボットを構築するケースが増えています。通常、LLMが学習したときのデータに含まれている内容以外に関する質問には回答ができません。そのため、例えば社内システムに関するチャットボットを作成しようとしても、素のLLMでは質問に対してわからないという回答や異なる知識に基づいた回答が(当然ながら)得られてしまいます。 この問題を解決する方法として、Retrieval Augmented Generation(以下、RAG)という手法がよく使用されます。RAGでは、ユーザからの質問に回答するために必要そうな内容が書かれた文章を検索し、その文章をLLMへの入力(プロンプト)に付け加えて渡すことで、ユーザが欲しい

                                      【Bedrock / Claude】AWSオンリーでRAGを使った生成AIボットを構築してみた【Kendra】 | DevelopersIO
                                    • Buildpacksのビルダーをスクラッチから作ってみる | フューチャー技術ブログ

                                      TIGの渋川です。 CNCF連載の第4回は、CNCFのSandboxプロジェクトのBuildpacksについて紹介します。 https://buildpacks.io BuildpacksとはHerokuがオリジナルで作ったビルドツールです。HerokuのオリジナルはHerokuのプラットフォーム用のビルドツールだったと思いますが(使ったことはない)、CNCF版はコンテナイメージを作成します。オリジナル版とはいろいろ違いがあり、区別をつけるためにCloud Native Buildpacks(略してCNB)と呼称されているようです。 ツールの方針としては、ビルド設定ファイルのようなものを作らなくても(実行情報のみを書いたファイル、project.tomlは書ける)ソースコードを与えるだけで、Dockerfileなどを使わずにDockerimageが作れます。 使い方は簡単で、作業フォルダで

                                        Buildpacksのビルダーをスクラッチから作ってみる | フューチャー技術ブログ
                                      • ECSを動かすEventBridge SchedulerをTerraformで構築してみた - LIVESENSE ENGINEER BLOG

                                        こんにちは、インフラストラクチャーグループのyjszkです。2月から入社しました。 リブセンスにはバッチをECSとEventBridge Ruleで動かしている実装があります。EventBridge Ruleがなかなかの曲者で、UTCでしか時間を指定できません。 UTCで指定されたルールはいつ動くのかがわかりづらいですし、JSTでは1つのルールで済んだものがUTCでは2つ以上に分割されてしまうこともあります。 例えば、JSTで特定の曜日に10分ごとに実行するタスクがあるとします。 */10 * * * 0-3,5-6 * これがUTCだと3つになります。これはなかなかつらいです。 0/10 0-15 ? * 4 * 0/10 15-0 ? * 5 * 0/10 * ? * 1-3,6,7 * 一方、2022年11月にリリースされたAWSの新機能EventBridge Schedulerでは

                                          ECSを動かすEventBridge SchedulerをTerraformで構築してみた - LIVESENSE ENGINEER BLOG
                                        • Companies Using RFCs or Design Docs and Examples of These

                                          RFCs - requests for comment - or Design Docs are a common tool that engineering teams use to build software faster, by clarifying assumptions and circulating plans earlier. There are some similarities between writing automated tests for your code, and writing RFCs before you start working on a non-trivial project: Software engineers who write tests for their code - and ask for code reviews on it -

                                            Companies Using RFCs or Design Docs and Examples of These
                                          • Github Actionsでget-diff-actionを用いてDocker Build時間を削減する

                                            こんにちは!アルダグラムの開発ユニット長の田中です! 突然ですが、少しでもCIの実行時間を削減したいと思いませんか? 今回は、GitHub Actionsとget-diff-actionを活用してDockerビルド時間を削減する方法についてご紹介します。 TL;DR get-diff-actionを使用してライブラリの変更差分を検知します。 変更差分がない場合はライブラリインストール済みのDockerイメージを使用してBuild時間を短縮します。 サンプルコード 具体的な例として、Railsアプリケーションを使用します。 on: pull_request: types: [ closed ] branches: - 'develop' name: Deploy to Amazon ECS jobs: ecr-push: name: Deploy runs-on: ubuntu-latest

                                              Github Actionsでget-diff-actionを用いてDocker Build時間を削減する
                                            • Amazon Bedrockがリリース! Lambdaから画像を10枚生成してS3に置くまでの流れをやってみた | DevelopersIO

                                              こんにちは、AWS事業本部の荒平(@0Air)です。 待望のAmazon Bedrockが2023年9月末にリリースされました。 色々触ってみる中で、画像生成はやっぱり複数枚をワンクリックで同時にできたらいいな〜と思ったので、Lambdaでスクリプトを動かして、生成した画像をS3に保管するまでの流れを試してみました。 構成図 作ってみた構成です。まずはシンプルに。 LambdaからBedrockにプロンプトを提供し、生成した画像をS3バケットへ保存します。 やってみた ★ この手順は、Stability AIの「Stable Diffusion XL」モデルがアカウントで有効になっていることが前提です。 1. Lambda関数の準備 まずは、動作環境の準備が必要です。以下記事の通り、Python 3.11の組み込みboto3のバージョンは、執筆時点でBedrock非対応バージョンのため、レ

                                                Amazon Bedrockがリリース! Lambdaから画像を10枚生成してS3に置くまでの流れをやってみた | DevelopersIO
                                              • AWS App Runner プライベートサービスの発表 | Amazon Web Services

                                                Amazon Web Services ブログ AWS App Runner プライベートサービスの発表 この記事は Announcing AWS App Runner Private Services (記事公開日 : 2022 年 11 月 1 日) の翻訳です。 今年の 2 月、私たちは App Runner の VPC サポートの一般提供を発表しました。この機能により、お客様の App Runner サービスは Amazon Virtual Private Cloud (Amazon VPC) でホストされているデータベースや他のアプリケーションと通信できるようになりました。そして、本日 App Runner プライベートサービスのリリースを発表します。これにより、お客様は Amazon VPC 内で App Runner サービスにプライベートアクセス可能となり、アプリケーション

                                                  AWS App Runner プライベートサービスの発表 | Amazon Web Services
                                                • [随時更新] AWS re:Invent 2020 Keynote で発表された新サービスまとめ #reinvent | DevelopersIO

                                                  ご機嫌いかがでしょうか、豊崎です。 今年もre:Invent 2020 キーノートではたくさんの新サービス/新機能が発表されるものと思います。 本投稿では、AWS re:Invent 2020のキーノートで発表された新サービスの記事をまとめます。 AWS re:Invent 2020では以下5つのキーノートが計画されています。 12/2: Andy Jassy Keynote 12/4: AWS Partner Keynote 12/9: Machine Learning Keynote 12/11: Infrastructure Keynote 12/16: Werner Vogels Keynote [随時Updateしていきます 2020/12/16 02:57 JST 更新] AWS Late Night Week 1 インフラストラクチャ キーノート前に1つ大きな発表がありました

                                                    [随時更新] AWS re:Invent 2020 Keynote で発表された新サービスまとめ #reinvent | DevelopersIO
                                                  • ECR拡張スキャンでRailsアプリを診断した際の脆弱性警告(偽陽性)への対策 - メドピア開発者ブログ

                                                    皆様こんにちは、サーバーサイドエンジニアの草分です。 最近ポケモン最新作を買ってしまったのでひたすら野原でボールを投げ続ける日々を送っています。 さて本題に入りましょう。 Amazon ECRには、pushしたコンテナイメージへのイメージスキャン(脆弱性診断)機能があります。 Image scanning - Amazon ECR メドピアではこれを利用して全社横断的にアプリの脆弱性の検知および可視化を行っています。 脆弱性が検知された場合の表示 この記事では、Railsアプリをイメージスキャンした際の【偽陽性】警告の問題と、その解決策について紹介いたします。 問題 ECRのイメージスキャンには「基本スキャン」「拡張スキャン」の2種類があり、この内の拡張スキャン(Enhanced scanning)では、Rubyのgemやnpmのパッケージなども診断の対象となります。 Gemfile.lo

                                                      ECR拡張スキャンでRailsアプリを診断した際の脆弱性警告(偽陽性)への対策 - メドピア開発者ブログ
                                                    • 『AWS Copilot CLI』のコマンドとパラメーターから『AWS Coplilot』の理解を深める - 継続は力なり

                                                      タダです. 「AWS Copilot CLI」のコマンドとそのパラメーターでまだまだ知らないことが多いのでこの記事でコマンドとパラメーターを確認して,「AWS Copilot」の理解を深めたいと思います. 参照したドキュメント github.com なお,CLI のバージョンは 0.4.0 で確認しております. » copilot -v copilot version: v0.4.0 AWS Copilot CLI のコマンドの種類 copilot init copilot app copilot app init copilot app ls copilot app show copilot app delete copilot env copilot env init copilot env ls copilot env shw copilot env delete copilot s

                                                        『AWS Copilot CLI』のコマンドとパラメーターから『AWS Coplilot』の理解を深める - 継続は力なり
                                                      • SageMakerとStep Functionsを用いた機械学習パイプラインで構築した検閲システム(後編) - コネヒト開発者ブログ

                                                        皆さん,こんにちは!機械学習エンジニアの柏木(@asteriam)です. 今回は前回のエントリーに続いてその後編になります. tech.connehito.com はじめに 後編は前編でも紹介した通り以下の内容になります. 後編:SageMakerのリソースを用いてモデルのデプロイ(サービングシステムの構築)をStep Functionsのフローに組み込んだ話 モデル学習後の一連の流れで,推論を行うためにモデルのデプロイやエンドポイントの作成をStep Functionsで実装した内容になります. 今回紹介するのは下図の青枠箇所の内容になります. 検閲システムのアーキテクチャー概略図 目次 はじめに Step Functionsを使ってサービングシステムを構築する方法 学習済みモデルを含んだ推論コンテナの設定(モデルの作成) エンドポイントの構成を設定 エンドポイントの作成とデプロイ 機械

                                                          SageMakerとStep Functionsを用いた機械学習パイプラインで構築した検閲システム(後編) - コネヒト開発者ブログ
                                                        • Fluent Bit による集中コンテナロギング | Amazon Web Services

                                                          Amazon Web Services ブログ Fluent Bit による集中コンテナロギング 本投稿は Wesley Pettit と Michael Hausenblas による寄稿を翻訳したものです AWS はビルダーのために作られています。ビルダーは常に最適化の方法を模索し、それはアプリケーションのロギングにも当てはまります。全てのログの重要性が同等ということはありません。あるログはリアルタイムの分析を必要とし、他のログは必要となった時に分析が行えるよう単に長期間保管しておくことを必要としたります。それ故に AWS とパートナーが提供する様々なストレージや分析のツールに容易にログをルーティングできることが重要です。 そこで私たちは Fluent Bit をサポートし、コンテナ化されたアプリケーションから AWS やパートナーのログ保存ソリューション、ログ分析ソリューションへのログ

                                                            Fluent Bit による集中コンテナロギング | Amazon Web Services
                                                          • 自動的・機械的サポートが豊富にある「AWS CDK」 生産性向上につながる7つの便利機能

                                                            「Startup Day 2023」は日本中のAWSを利用するStartupが、AWSの知見を披露するHubとなる1日です。2023年はサブテーマに「スタートアップ冬の時代を共に乗り越える」を掲げて、スタートアップが面しているこの逆境をどうやって跳ね除け、成長につなげていけるかを共有します。ここで、株式会社メイツのk.goto氏が登壇。続いて、CDKの便利機能について話します。前回はこちらから。 CDKの便利機能 (L2,L3)コンストラクト k.goto氏:次に、CDKの便利機能を1個ずつ紹介していきます。まずはL2、L3コンストラクト。まずコンストラクトが何かというと、CDKの独自機能や独自概念という感じです。ソースコード上でいうと、CDKの独自クラスによるAWSリソース定義の抽象化をしてくれるものです。 L1、L2、L3というようにレイヤーが分かれていて、数字が大きくなる、上にいくほ

                                                              自動的・機械的サポートが豊富にある「AWS CDK」 生産性向上につながる7つの便利機能
                                                            • CDKでAWS Lambdaのパッケージフォーマットにコンテナイメージを指定してデプロイしてみた | DevelopersIO

                                                              はじめに 先日のre:Invent 2020にて、Lambdaのパッケージフォーマットとして、従来のZIP形式に加えてコンテナイメージがサポートされました。詳しくは下記を参照してください。 【速報】Lambdaのパッケージフォーマットとしてコンテナイメージがサポートされるようになりました!! #reinvent CDKでLambdaのパッケージフォーマットにコンテナイメージの定義ができると実践投入や構成を考えやすなーと思っていたところ、CDKのv1.76.0で定義できるようになっていたため、今回はそちらを試します。 以下注意点です。ご了承お願いします。 本記事は、CDK v1.76.0ベースで記載した記事となります。CDKのバージョンが上がった場合には、記事通りやっても動かない可能性があります 作成する関数は、Node12系です。別言語で作成したい方は、一部しか参考になりません 構成 概要

                                                                CDKでAWS Lambdaのパッケージフォーマットにコンテナイメージを指定してデプロイしてみた | DevelopersIO
                                                              • ECS Fargateのタスク定義の取得→更新→反映をShellとjqで自動化 | DevelopersIO

                                                                コンテナベースで開発作業していて、更新したコンテナイメージを、ECS(Fargate)上で稼働しているサービスに反映したいという時、ちゃんとした開発ラインならCI/CDパイプライン組んで自動デプロイするトコロですが、諸事情もありますよね? じゃあ、と手作業でやってみるとこれが結構面倒なので、シェルにしました。 概要 サービスへの反映までに至る流れは、以下のようになります。 対象となるサービスにアタッチされているタスク定義を特定し、取得する それを基に新たなタスク定義を作成する 新たに作成したタスク定義を、元のサービスにアタッチする なお、所謂Latest運用はここでは想定していません。 では、何はさておきコードです スクリプト #!/bin/bash ECS_CLUSTER_NAME=your-cluster-name ECS_SERVICE_NAME_KEY=your-service-n

                                                                  ECS Fargateのタスク定義の取得→更新→反映をShellとjqで自動化 | DevelopersIO
                                                                • Lambdaのコンテナサポートに関する考察 - コネヒト開発者ブログ

                                                                  こんにちは。インフラエンジニアの永井(shnagai)です。 AWS re:Invent今年も大豊作ですごいですね。まだ全部は追えてないんですが、良さそうなものがあればサービスに取り入れていこうと思いわくわくしています。 この記事はコネヒト Advent Calendar 2020 - Qiita 3日目の記事です。 今回は、試してみてる方は結構いそうなので、ざっとLambdaのコンテナサポートを触ってみた感じの所感を中心に書いていきます。 うれしいポイント 今想像してる一番うれしいポイントは、lambdaがサポートしてる数多のAWSインテグレーションをトリガに好きな処理が動かせるところ(lambdaRuntimeAPIの存在を知りそう甘くないことを理解した) ローカルの開発がやりやすくなるなー SAMとか使って出来るけど。個人的にはlambdaの管理は煩雑 dockerで検証出来た方が楽

                                                                    Lambdaのコンテナサポートに関する考察 - コネヒト開発者ブログ
                                                                  • エンドポイントを使用してプライベートサブネットでECSを使用する | DevelopersIO

                                                                    構成説明 具体的なイメージとして2Tier(ALBとEC2を分離)構成を例として書いてみます。 この構成は採用されやすい構成でHTTP/HTTPS通信をALB経由でPrivateSubnetに配置されているEC2にリクエストが転送されます。 EC2はPrivateSubnetに配置されている点からインターネット経由でアクセスが出来ません。 上記のEC2構成をECSに置き換えてみます。 EC2がECSに置き換えられて、PublicSubnetにNATGatewayが追加配置しております。 これはコンテナスケーリングやコンテナイメージを取得するため、インターネットを経由して各サービス(ECS/ECR)へ接続する必要があるため必要になったNATGatewayです。 この構成で厳しいと考えられる点はNATGatewayがAZ障害等で利用不可となった際にECS/ECRへの通信が出来なくなる懸念があり

                                                                      エンドポイントを使用してプライベートサブネットでECSを使用する | DevelopersIO
                                                                    • Amazon ECRのネイティブなコンテナイメージスキャン機能について | Amazon Web Services

                                                                      Amazon Web Services ブログ Amazon ECRのネイティブなコンテナイメージスキャン機能について 本投稿は Richard Nguyen と Michael Hausenblas による寄稿を翻訳したものです。 コンテナセキュリティは、開発者、セキュリティ運用エンジニア、およびインフラ管理者を含む、さまざまなアクティビティとツールで構成されます。クラウドネイティブサプライチェーンの重要な要素の 1 つは、コンテナイメージをスキャンして脆弱性を検出し、そこから行動に移せる洞察を得ることです。 私たちはコンテナロードマップのIssue 17で、AWSネイティブソリューションを提供することがいかにお客様にとって重要であるかを学び、そして、ECRイメージスキャン機能を一般公開いたしました。この投稿では、ECR ネイティブのソリューションについて説明し、ユースケースの一つである

                                                                        Amazon ECRのネイティブなコンテナイメージスキャン機能について | Amazon Web Services
                                                                      • Security-JAWS 第26回レポート #secjaws #secjaws26 #jawsug | DevelopersIO

                                                                        Security-JAWS 第26回のレポートです。脆弱性管理とか全体管理とか自動化とか、いろいろためになったなあ こんにちは、臼田です。 Security JAWS 第26回が開催されましたのでレポート致します。 Security-JAWS【第26回】 勉強会 2022年8月25日(木) - Security-JAWS | Doorkeeper 動画 レポート 告知 AWS Startup Community Conference 2022やるよ! JAWS DAYS 2022 - Satellite -やるよ! Session1: アクセスキー運用管理のベストプラクティス アマゾン ウェブ サービス ジャパン合同会社 Security Specialist Technical Account Manager 飯島 卓也さん AWSサービスに対してプログラムによるアクセスをする場合にはア

                                                                          Security-JAWS 第26回レポート #secjaws #secjaws26 #jawsug | DevelopersIO
                                                                        • Kubernetes HPA External Metrics を利用した Scheduled-Scaling - スタディサプリ Product Team Blog

                                                                          こんにちは。SRE の @chaspy です。 Quipper では Kubernetes Horizontal Pod Autoscaler (以下、HPA) を利用して Pod のオートスケーリングを実現しています。 HPA は非常に便利で、ほとんどのトラフィック増減に対応できます。しかし、オートスケーリングの宿命ではありますが、突発的なアクセス、いわゆるスパイクアクセスにはどうしても対応できません。CPU 利用率が急激に上がり、HPA がすぐに Desired Replicas を増やしたとしても、Node*1 のスケールアウトに5分程度はかかってしまいます。 CPU 使用率に基づくオートスケーリングに対して、決まった時間に決まった個数を事前にスケールしておくことを Scheduled-Scaling と呼ぶことにしましょう。前者のオートスケーリングと併用して Scheduled-S

                                                                            Kubernetes HPA External Metrics を利用した Scheduled-Scaling - スタディサプリ Product Team Blog
                                                                          • ECS(Fargate)のServiceをCDKで構築・デプロイしてみた | DevelopersIO

                                                                            お仕事でAWS環境を構築する機会がありましたので、今回はじめてCDKを使って構築してみました。CDKで環境構築する記事はたくさんありますので全体は割愛するとして、本記事ではCDKを使ったECS(Fargate) Serviceのデプロイフローにフォーカスしてご紹介します。 バージョン $ cdk version 1.32.0 (build 9766ad6) 全体構成 全体構成としては、以下の図のようにオーソドックスなWeb3層アプリケーションの構成です。 ECS Serviceに関連する主なリソース構成を以下の図に示します。 このリソース構成のうち、緑色の線で示したリソースはインフラ管理用のCDKで管理し、オレンジ色の線で示したリソースはECS Serviceデプロイ用のCDKとしてアプリケーションのリポジトリで管理しています。 デプロイフロー デプロイフローを以下の図に示します。 Git

                                                                              ECS(Fargate)のServiceをCDKで構築・デプロイしてみた | DevelopersIO
                                                                            • Firelens の発表 – コンテナログの新たな管理方法 | Amazon Web Services

                                                                              Amazon Web Services ブログ Firelens の発表 – コンテナログの新たな管理方法 本日、AWS でコンテナサービスを構築した素晴らしいチームが、従来に比べて非常に簡単にログを取り扱うことを可能にする AWS FireLens と呼ばれる新たな優れたツールを立ち上げました。 FireLens を使用することで、顧客は、デプロイメントスクリプトを修正したり、手動で追加のソフトウェアをインストールしたり、追加コードを書き込んだりすることなく、コンテナログをストレージや分析ツールに直接追加できます。Amazon ECS または AWS Fargate の設定をいくつか更新することにより、必要な場所にコンテナログを送信することを FireLens に指示するため、宛先を選択し、オプションでフィルターを定義します。 FireLens は Fluent Bit または Flue

                                                                                Firelens の発表 – コンテナログの新たな管理方法 | Amazon Web Services
                                                                              • Next.js 13 の SSR Streaming を AWS Lambda Response Streaming で実装する方法 | Amazon Web Services

                                                                                Amazon Web Services ブログ Next.js 13 の SSR Streaming を AWS Lambda Response Streaming で実装する方法 AWS Lambda のレスポンスペイロードストリーミングを使用することで、サーバーサイドでレスポンスデータが利用可能になった時点で呼び出し元にデータを段階的に送信することができます。これにより、Web アプリケーションやモバイルアプリケーションのパフォーマンスを改善し、ユーザ体験を向上させることができます。AWS Lambda のレスポンスストリーミングに関して詳しくは Introducing AWS Lambda response streaming の記事を参照ください。 本記事では、レスポンスストリーミングの実践的な活用例として、Next.js 13 において提供されている SSR Streaming

                                                                                  Next.js 13 の SSR Streaming を AWS Lambda Response Streaming で実装する方法 | Amazon Web Services
                                                                                • AWS Security Hubのセキュリティ基準のコントロール一覧を取得するときはus-east-1を利用しようねって話 | DevelopersIO

                                                                                  AWS Security Hubのセキュリティ基準のコントロール一覧を取得するときはus-east-1を利用しようねって話 こんにちは、臼田です。 みなさん、Security Hubでセキュリティチェックしてますか?(挨拶 今回はちょっとしたメモです。 概要 AWS Security Hubのセキュリティ基準はよく使いますよね?もちろん使うのはAWS基礎セキュリティベストプラクティスです。 運用するためのスクリプトを組むときなどで、このコントロール(IAM.6などのチェック項目)一覧が欲しくなります。 その時の注意事項についてメモします。 東京リージョンで一覧取得 大体作業するときは東京リージョンで行うことが多いので、東京リージョンでコントロール一覧を取得してみます。以下のようなスクリプトです。 import sys import logging import boto3 logger =

                                                                                    AWS Security Hubのセキュリティ基準のコントロール一覧を取得するときはus-east-1を利用しようねって話 | DevelopersIO