並び順

ブックマーク数

期間指定

  • から
  • まで

481 - 520 件 / 796件

新着順 人気順

ecsの検索結果481 - 520 件 / 796件

  • ECS Fargate環境でタスクやコンテナレベルのメトリクスを収集する方法

    成功者がどのようにNew Relicを使用してKubernetesのパフォーマンスを4倍に向上させ、拡張性とスループットを改善したかをご覧ください。

      ECS Fargate環境でタスクやコンテナレベルのメトリクスを収集する方法
    • AWS、「Amazon ECS Anywhere」の一般提供開始

      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Amazon Web Services(AWS)は米国時間5月27日、「Amazon Elastic Container Service(ECS)Anywhere」の一般提供を開始した。これはフルマネージド型のコンテナーオーケストレーションサービスで、オンプレミスでコンテナーベースのアプリケーションを稼働させたい顧客を対象とする。AWSのAmazon ECSと同じツールを使用しているため、顧客はコンテナーを配備する場所に関わらず、単一のサービスを利用できる。 AWSのAmazon ECSで使用されているものと同じAPI、クラスター管理、ワークロードのスケジューリング、モニタリング、デプロイのパイプラインを使用する。顧客が管理するインフラ

        AWS、「Amazon ECS Anywhere」の一般提供開始
      • Rust Bevy ECS 入門

        はじめに Rust 製のゲームエンジン bevy を使いこなすには、そのシステムの基礎をなす Bevy ECS の理解が必須になる。ここでは Bevy ECS の基本的な使い方をざっくりとまとめる。画面に何か描画するようなコードは一切出てこない。 Rust と Bevy のバージョンは下記を想定している。 Rust: 1.57.0 Bevy: 0.6.0 本稿で使用している機能の使用例はこちらにまとめてあるので、ご参考まで。 Bevy を使用するための環境構築については、下記を参照。 Bevy における基本的なプログラムの概要 まず、Bevy ECS を使用した App の全体像をざっくりと把握するため、Bevy Book の ECS ページの例を参考にしたものを掲載する。 use bevy::prelude::*; /// Components /// Component を deriv

          Rust Bevy ECS 入門
        • AWS ECSにSchemaSpyを乗せてサーバレスでER図を作成する - Qiita

          TL;DR 公式のDockerを参考にしつつ entrypoint.sh の末尾にS3に吐き出す処理を書く 要件 任意の間隔でER図を定期的に生成したい ER図ドキュメントは特定のIPからのみアクセス可能にしたい EC2などサーバの面倒をみたくない。運用コストは最小限に。 流れ 今回は「ER図 自動生成」とかで検索するとヒットしやすいSchemaSpyを採用。特に深い理由は無いので好きなER図生成ツールを使う。ただしS3にアップロードする関係上静的ファイルを生成するツールを採用したほうが良い。 dockerfile S3に吐くためにawscliが必要だが公式のimageにはもちろんのこと入っていないので入れてあげる。 entrypoint.sh も自作のを使うのでCOPYする必要がある。

            AWS ECSにSchemaSpyを乗せてサーバレスでER図を作成する - Qiita
          • Amazon ECS Announces the Preview of ECS Deployment Circuit Breaker

            Today, Amazon Elastic Container Service (Amazon ECS) announced in preview, Amazon ECS deployment circuit breaker, for EC2 and Fargate launch types. With this feature, Amazon ECS customers can now automatically roll back unhealthy service deployments without the need for manual intervention. This empowers customers to quickly discover failed deployments, without worrying about resources being consu

              Amazon ECS Announces the Preview of ECS Deployment Circuit Breaker
            • ECS上のSpring Boot ActuatorのメトリクスをCloudWatchに送信する

              2020-09-06   | 1250 Words   | 3 minutes   | Masanori Mano #SPRINGBOOT #AWS #ECS #FARGATE #CLOUDWATCH 起動タイプがFargateのECS上で動かすアプリのCPU使用率やメモリ使用率などは、 Container Insights を有効にするだけで簡単にCloudWatchに送信することができる。 その一方で、例えば上で動くアプリがJava製の場合にヒープ使用率などのメトリクスをCloudWatchと連携する方法がわからなかったのでやってみた。 なんか、もっと良い方法があれば教えてください。 正直、datadog使って連携しちゃうのが一番てっとりばやいんだろうなとは調べてて思った。 Spring Boot Actuatorまず、上で動かすアプリだが、 Spring Boot を使う場合は、 a

                ECS上のSpring Boot ActuatorのメトリクスをCloudWatchに送信する
              • How Amazon ECS manages CPU and memory resources | Amazon Web Services

                Containers How Amazon ECS manages CPU and memory resources On August 19, 2019, we launched a new Amazon Elastic Container Service (Amazon ECS) feature that allows containers to configure available swap space on Linux. We want to take this opportunity to step back and talk more holistically how ECS resource management works (including the behavior this new feature has introduced). Specifically, we

                  How Amazon ECS manages CPU and memory resources | Amazon Web Services
                • [アップデート] AWS Fargate (ECS)のプラットフォームバージョン “LATEST” が 1.4.0 になりました | DevelopersIO

                  ちゃだいん(@chazuke4649)です。 AWS Fargate のプラットフォームバージョン "LATEST"フラグが全リージョンで 1.4.0 に切り替わりました! AWS Fargate updates platform version 1.4.0 to be the LATEST version 今までECSで起動タイプをFargateでタスクを起動する際、プラットフォームバージョンの指定をLATESTにすると1.3.0で起動していましたが、本日以降はLATESTでは最新の1.4.0が起動するようになったようです。 個人的にも、ちょうど直近思わぬところでLATEST問題に引っかかっていたので嬉しいアップデートです。 [小ネタ] ECSをBlue/Greenデプロイに変更したらFargateが1.4.0から1.3.0に戻ってしまう | DevelopersIO 参考情報 AWS

                    [アップデート] AWS Fargate (ECS)のプラットフォームバージョン “LATEST” が 1.4.0 になりました | DevelopersIO
                  • 【Security Hub修復手順】[ECS.2] Amazon ECS サービスには、パブリック IP アドレスを自動で割り当てないでください | DevelopersIO

                    こんにちは、AWS事業本部の平井です。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修正手順をご紹介します。 本記事の対象コントロール [ECS.2] Amazon ECS サービスには、パブリック IP アドレスを自動で割り当てないでください [ECS.2] Amazon ECS services should not have public IP addresses assigned to them automatically 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧くだ

                      【Security Hub修復手順】[ECS.2] Amazon ECS サービスには、パブリック IP アドレスを自動で割り当てないでください | DevelopersIO
                    • GitHub Actions で ECR に Docker イメージをプッシュして ECS にデプロイまで - Qiita

                      はじめに GitHub Actions で Docker イメージをビルドして ECR にプッシュして ECS にデプロイするまでの手順をまとめます。 ディレクト構成 今回は以下のようなディレクトリ構成で進めます。 aspnetapp 以下には ASP.NET Core のプロジェクトがあります。 . ├── .github │ └── workflows │ └── deploy.yml ├── deploy │ └── ecs-task-def.json ├── aspnetapp │ └── aspnetapp.csproj など └── Dockerfile .github/workflows 以下に yml ファイルを配置します。 これにより、GitHub Actions を定義することができます。 deploy ディレクトリには、ECS タスク定義の JSON ファイルを配置し

                        GitHub Actions で ECR に Docker イメージをプッシュして ECS にデプロイまで - Qiita
                      • 【登壇資料】みんなの悩み?クラウドのコストについて語るLT会 『ECSネットワーク関連コストの話』のタイトルで登壇しました!#SHIFT_EVOLVE | DevelopersIO

                        【登壇資料】みんなの悩み?クラウドのコストについて語るLT会 『ECSネットワーク関連コストの話』のタイトルで登壇しました!#SHIFT_EVOLVE

                          【登壇資料】みんなの悩み?クラウドのコストについて語るLT会 『ECSネットワーク関連コストの話』のタイトルで登壇しました!#SHIFT_EVOLVE | DevelopersIO
                        • How to schedule ECS Services in AWS easily (start/stop)

                          This is my solution which is highly based on a great AWS employee (Alfredo J). Most likely if you are reading this article, you might know this is not something possible to do without a workaround in AWS. You might think of using a scheduled task or complex solutions but after a while, Alfredo from Mexico supported me to bring this solution to all of you. First, create a Policy using the JSON opti

                            How to schedule ECS Services in AWS easily (start/stop)
                          • Amazon ECS でタスクをスケジューリングして定期的に実行する

                            公開日 2021.2.13更新日 2022.1.17カテゴリ:AWSタグ:AWS,terraform,ECS,Fargate,CloudWatchEvents

                              Amazon ECS でタスクをスケジューリングして定期的に実行する
                            • Amazon ECS がデータ集約型ワークロードのための Amazon EBS ボリュームとのネイティブ統合をサポート | Amazon Web Services

                              Amazon Web Services ブログ Amazon ECS がデータ集約型ワークロードのための Amazon EBS ボリュームとのネイティブ統合をサポート 1月11日は、Amazon Elastic Container Service (Amazon ECS) が Amazon Elastic Block Store (Amazon EBS) との統合のサポートを開始し、より広範なデータ処理ワークロードをより簡単に実行できるようになったことを皆さんにお知らせしたいと思います。AWS Fargate および Amazon Elastic Compute Cloud (Amazon EC2) で実行されている ECS タスクに Amazon EBS ストレージをプロビジョニングでき、ストレージやコンピューティングの管理は必要ありません。 コンテナ化されたパッケージとしてアプリケーシ

                                Amazon ECS がデータ集約型ワークロードのための Amazon EBS ボリュームとのネイティブ統合をサポート | Amazon Web Services
                              • DigdagをECSでスケールアウトして性能改善をしました - ウェルスナビ開発者ブログ

                                はじめに 初めまして。エンジニアの有山と申します。普段は主にデータ分析基盤の開発、運用、およびウェルスナビのサービス基盤全般に関わる業務を担当しています。 今回の記事では、主にデータ分析基盤の設計や主要な技術に興味関心のある方を対象に、ウェルスナビで構築しているデータ分析基盤のご紹介と、Digdagを使用して構築したデータパイプラインの性能改善について解説していきます。 ウェルスナビのデータ分析基盤 ウェルスナビでは、データドリブンなサービス改善を行うため、社内にデータ分析基盤を構築しています。この基盤はマーケティング施策などに利用され、社員は必要なデータにアクセスしてPDCAを効率的に回せるような環境*1が整っています。技術スタックとしては以下のような技術を使用しています。 役割 サービス インフラ Amazon EC2, ECR, ECS DWH Bigquery ワークフロー Dig

                                  DigdagをECSでスケールアウトして性能改善をしました - ウェルスナビ開発者ブログ
                                • Docker Compose を使用した Docker Swarm から Amazon ECS への移行 | Amazon Web Services

                                  Amazon Web Services ブログ Docker Compose を使用した Docker Swarm から Amazon ECS への移行 この記事は Migrating from Docker Swarm to Amazon ECS with Docker Compose を翻訳したものです。 Introduction Docker Compose for Amazon Elastic Container Services (Amazon ECS) を活用することで、Compose ファイルで定義されたアプリケーションを Amazon ECS にデプロイすることができます。Compose はインフラストラクチャやクラウドサービスに依存しないオープンな仕様であり、開発者は開発時に一度アプリケーションを定義するだけで、本番環境に至るまで同じ定義をワークロード上で使用することがで

                                    Docker Compose を使用した Docker Swarm から Amazon ECS への移行 | Amazon Web Services
                                  • Docker and AWS collaborate to help deploy applications to Amazon ECS on AWS Fargate

                                    Docker and Amazon Web Services have announced a simplified developer experience to deploy and manage containers on Amazon Elastic Container Service (ECS) directly from Docker tools. Now, customers can use Docker Desktop and Docker Compose to deploy containers on Amazon Elastic Container Service (ECS) using the AWS Fargate launch type. After customers build and test containers locally using Docker

                                      Docker and AWS collaborate to help deploy applications to Amazon ECS on AWS Fargate
                                    • Amazon ECS Cluster Auto Scaling is Now Generally Available | Amazon Web Services

                                      AWS News Blog Amazon ECS Cluster Auto Scaling is Now Generally Available Today, we have launched Amazon ECS Cluster Auto Scaling. This new capability improves your cluster scaling experience by increasing the speed and reliability of cluster scale-out, giving you control over the amount of spare capacity maintained in your cluster, and automatically managing instance termination on cluster scale-i

                                        Amazon ECS Cluster Auto Scaling is Now Generally Available | Amazon Web Services
                                      • #Starlink をPrometheusで監視しAmazon ECS AnywhereでAWS連携する | DevelopersIO

                                        ども、大瀧です。 東日本の皆さん、先日サービス開始したStarlinkを活用してますか。アンテナを設置する場所の視界など安定利用のためには独特な要件があり、Starlinkスマートフォンアプリで視界のチェックや直近の切断履歴などを参照できます。一方でアプリで参照できる履歴は直近7時間分であったり、アプリ利用のためにスマートフォンを用意する必要があったりと使い方によっては不便な面もあります。そこで本ブログでは、Starlinkの運用に役立つ監視の仕組みとしてPrometheusとAWSクラウドを組み合わせた構成をご紹介します。 StarlinkキットにはgRPC APIが生えている Starlinkを契約すると送付される衛星受信キットにはアンテナ本体(以下Dish)とWi-Fiルーター(以下Starlinkルーター)が含まれており、どちらにもgRPCのAPIがありアクセスできます。Starl

                                          #Starlink をPrometheusで監視しAmazon ECS AnywhereでAWS連携する | DevelopersIO
                                        • Announcing Amazon ECS Task Scale-in protection | Amazon Web Services

                                          Containers Announcing Amazon ECS Task Scale-in protection Introduction We are excited to launch Amazon Elastic Container Service (Amazon ECS) Task Scale-in protection, which is a new capability that gives customers control over protecting Amazon ECS service tasks from being terminated by scale-in events from Amazon ECS service Auto Scaling or deployments. Customers can simply mark their mission-cr

                                            Announcing Amazon ECS Task Scale-in protection | Amazon Web Services
                                          • EFS ファイルシステムのための Amazon ECS プレビューサポートが利用可能に

                                            Amazon Elastic Container Service (ECS) は、ECS タスク定義 (プレビュー) で Amazon Elastic Filesystem (EFS) ファイルシステムのサポートを開始しました。EC2 起動タイプと互換性のある ECS タスク定義を使用する際に、お客様は、EFS ファイルシステムをタスク定義に追加できます。これは、永続的な共有ストレージが、ECS のタスクおよびコンテナレベルで定義および使用されることを可能にします。 お客様は、1 つ以上のボリューム定義を ECS タスク定義に追加できます。EFS プレビューサポートを使用することで、ボリューム定義は、EFS ファイルシステム ID を指定できます。タスク定義内のコンテナ定義は、そのコンテナの実行中にマウントされるタスク定義ボリュームを指定できます。EFS ファイルシステムを使用するタスクの

                                              EFS ファイルシステムのための Amazon ECS プレビューサポートが利用可能に
                                            • 本番稼働を意識したECS Fargateを用いたFastAPIの環境構築(ALB、SSM、BlueGreenデプロイ) - Qiita

                                              本番稼働を意識したECS Fargateを用いたFastAPIの環境構築(ALB、SSM、BlueGreenデプロイ)DockerECSCodeDeployFargateFastAPI 0. 背景 ECS Fargateは、2018年に東京リージョンでの提供街開始され、サーバーやクラスターを管理することなくコンテナを実行することができる、いわゆるサーバーレスの実行環境です。Fargateの特徴の詳細はこの記事では述べませんが、使ってみたい技術ではあるものの、コンテナにログインしてデバッグするなどができず、本番環境での利用は躊躇してきました。コンテナに入ることができないというのはセキュリティ面ではメリットであるものの、本番で再現したバグのデバッグなどは直接入ってデバッグしたいという思いは出てくるものです。きちんとテストした上でデプロイし、またログを適切に吐かせることでコンテナに入らなくてもデ

                                                本番稼働を意識したECS Fargateを用いたFastAPIの環境構築(ALB、SSM、BlueGreenデプロイ) - Qiita
                                              • ECSとFargateでコンテナの起動順が制御できるようになりました - Carpe Diem

                                                概要 先日AWSの発表で aws.amazon.com と、コンテナの依存関係が制御できると発表がありました。 何が嬉しいかというと、サイドカー系コンテナに依存している場合アプリケーション側でそのコンテナの起動を待つ処理が必要だったのが、不要になるという点です。 christina04.hatenablog.com こちらで以前デメリットとして指摘した点ですが、AWS側でサポートしてくれました! まだ新しい機能なのでドキュメントも日本語対応していないため、確認する際は英語ドキュメントを参照してください。 Task Definition Parameters - Amazon Elastic Container Service 環境 以下の環境で利用可能です。旧バージョンで利用しようとするとコンテナが起動しないので注意してください。 ECS Container Agent 1.26.0-1以

                                                  ECSとFargateでコンテナの起動順が制御できるようになりました - Carpe Diem
                                                • AWS ECS で FireLens ログドライバを試したメモ - Qiita

                                                  FireLens という ECS で EC2/Fargate のどちらの起動タイプでも使用できるログドライバが、パブリックプレビューで誰でも使用できるようになったので試してみたメモです。 Amazon ECS タスクから FluentBit, Fluentd を利用したログルーティングを可能にする "FireLens" ロギングドライバの Public Preview 開始です 👏👏👏 ECS, Fargate が利用できる全リージョンで今日からお試しいただけます! / "Amazon ECS and AWS Fargate FireLens ..." https://t.co/ZJDxRyBalk — ポジティブな Tori (@toricls) August 31, 2019 これまでの状況 Fargate のログドライバはしばらくの間 CloudWatch Logs しか使用で

                                                    AWS ECS で FireLens ログドライバを試したメモ - Qiita
                                                  • ECSタスクの終了ステータスを見てLambdaを発火させる - Qiita

                                                    LIFULLでSETとしてテスト自動化やCI/CDの改善をやってます。 弊チームの自動テストはECSタスクで実行しています。 その自動テストの運用改善の一環で調べたことを書き綴ります。 自動システムテストのアーキテクチャ 下記の流れでテスト実行・テスト終了通知を行っていました。 Scheduled task(定時実行) ↓ ECS Run task(自動テスト実行) ↓ Cloudwatch Rules(ECS Taskの完了を検知) ↓ Lambda(チャットツールへ通知) 要求・要件 従来のままだとテストがすべてPassしても通知が来てしまいました。 ある自動テストプロジェクトの際に「テストがFailしたときだけチャットに通知させたい」という要求が生まれました。 よく考えれば当たり前の要求です。(たまたま私達の運用ではいらなかった) 要件に落とし込むと 「ECS Run taskで実行

                                                      ECSタスクの終了ステータスを見てLambdaを発火させる - Qiita
                                                    • ECS の構成と Terraform コード化する際の構造化について

                                                      こんにちは。@jedipunkz です。 今回は AWS ECS についてです。直近の仕事で ECS の Terraform コード開発をしていたのですがコードの構造化について考えていました。一枚岩のコードを書いても運用に耐えられるとは考えられません。また ECS を構成するにあたって ECS のネットワークモードとコンテナのロギングについて考えているうちに、どの構成が一番適しているのか?について時間を掛けて考えました。ここではそれらについてまとめたいと思います。 Terraform コードの構造化 運用の精神的な負担を軽減するという観点で Terraform のコード開発をする上で一番重要なのはコードの構造化だと思います。前回のブログ記事に書いたのですがコードの構造化をする上で下記に留意して考えると良いと思います。 影響範囲 ステートレスかステートフルか 安定度 ライフサイクル 結果、具

                                                        ECS の構成と Terraform コード化する際の構造化について
                                                      • EC2の既存システムをECSにリプレイスした話 - アイリッジ開発者ブログ

                                                        アイリッジ プロダクト開発グループの高田です。 EC2からECSにインフラをリプレイスすることは割とあるケースだと思います。 これから似たようなことやる人にとって、少しでも参考になる記事になれば幸いです。 対象読者 EC2でサーバを立てたことがある人 ECSでコンテナを立てたことある人 目次 なぜやったのか リプレイス前後のインフラについて 結果と課題 なぜやったのか コスト(サーバ費用と運用の手間)を下げるためです。チーム内ではとりわけ運用コストを下げるため、前々から既存サービスのFargate化を行ってきました。 運用コスト デプロイに手間と時間がかかる問題 私が普段携わってる自社サービスは複数のコンポーネントによって成り立っています。その内多くがDocker化されていて比較的デプロイが簡単にできるようになっていますが、一番デプロイ頻度の高いコンポーネントがまだDocker化されておら

                                                          EC2の既存システムをECSにリプレイスした話 - アイリッジ開発者ブログ
                                                        • ECS、74mm角で2画面出力対応の超小型パソコン

                                                            ECS、74mm角で2画面出力対応の超小型パソコン
                                                          • AWS - ECS Taskを使ったバッチ処理

                                                            ECS Taskを使ってバッチ処理するケースがあると思う。 構成のパターンは様々ありそうだが、必要となるAWSリソースであったり、監視・リトライの実現方法あたりを、整理しておこうと思う。 (Lambdaを使えばリトライ設定とかあるので簡単だが、処理時間が長いなどLambdaが使えないケースを想定している) 時間指定で、ECS Taskを起動したい EventBridgeでTargetに、ECS taskまたは、Step Functions state machineを指定すれば良い。 Targetの呼び出し自体に失敗したときのリトライはRuleに対して設定できるが、起動後の失敗に関してはStep Functionsで対応する必要がある。 なので、最初からStep Functions state machineを指定する形にしておくと良さそうな感じがする。 ECS Taskが失敗したら、リト

                                                              AWS - ECS Taskを使ったバッチ処理
                                                            • 【CI/CD for Amazon ECS】ECSへの自動デプロイで利用するファイルをまとめてみた - サーバーワークスエンジニアブログ

                                                              こんにちは。AWS CLIが好きな福島です。 はじめに 概要図 ファイル一覧 フォルダ構成 各ファイルの詳細 CodeBuildで利用 1. buildspec.yml: ビルド処理の定義書 buildspec.ymlの例 version pre_build(ビルドの前処理) build(ビルド) post_build(ビルドの後処理) artifacts 2. Dockerfile: dockerビルド時に利用する定義書 Dockerfileの例 FROM COPY Dockerfileの詳細 CodeDeployで利用 3. appspec.yml: デプロイ処理の定義書 version TaskDefinition ContainerName ContainerPort 詳細 4. taskdef.json: タスク定義を作成する定義書 5. imageDetail.json: Am

                                                                【CI/CD for Amazon ECS】ECSへの自動デプロイで利用するファイルをまとめてみた - サーバーワークスエンジニアブログ
                                                              • [アップデート] AWS Fargate の ECS タスク内で遅延読み込みするコンテナを指定可能になりました | DevelopersIO

                                                                AWS Fargate の ECS タスク内で遅延読み込みするコンテナを指定可能になりました。遅延読み込みする場合、以前は全てのコンテナに対して遅延読み込みを設定にしなければならなかったのが、今回のアップデートで遅延読み込みするコンテナを指定できるようになりました。 こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 2023年11月のアップデートです。書きかけで年を越してしまいました。 Fargate 上の ECS タスクで遅延読み込みするコンテナを指定できるようになりました! SOCI について Seekable OCI (SOCI) は、コンテナイメージの遅延読み込みするための技術です。 コンテナイメージを完全にダウンロードしてからコンテナを起動するのではなく、コンテナ起動に必要最低限なインデックスからコンテナを起動し、バックグラウンドで残りのフ

                                                                  [アップデート] AWS Fargate の ECS タスク内で遅延読み込みするコンテナを指定可能になりました | DevelopersIO
                                                                • [AWS Q&A 365][ECS]Daily Five Common Questions #76 - Qiita

                                                                  1. Q: How do I troubleshoot a task definition that is failing to start? A: First, check the task definition to make sure it is valid and has the necessary resources allocated. Then, check the container image to make sure it is accessible and correctly configured. You can also check the logs for any error messages or failures. 2. Q: How do I troubleshoot a service that is not scaling properly? A: C

                                                                    [AWS Q&A 365][ECS]Daily Five Common Questions #76 - Qiita
                                                                  • ECSでRakeタスクを実行する | DevelopersIO

                                                                    ECS環境でRailsサーバを運用する場合、コンテナにSSHするのは一般的ではないので、 従来的な手法、即ち稼働しているサーバインスタンスに入ってそこからrakeタスクを起動したり、RailsConsoleを起動して何かしたり、といった運用は現実的ではありません(よね?) では運用に必要なジョブをどうやって実行すれば?という事で、 任意のRakeタスクを起動させる方法に関して見てみたいと思います。 Rakeタスクを起動する 方法はとても単純です。 Railsサーバを起動させるためのタスク定義がすでに存在する前提ですが、これは通常満たされているものと思いますので、残る手順はこれだけです。 (Railsサーバを起動させるためのタスク定義で) タスクを起動させる その際に、コンテナのコマンドを bundle exec rake hoge:fuga で上書きする ECSでは個々のタスクと、タスクを

                                                                      ECSでRakeタスクを実行する | DevelopersIO
                                                                    • CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント

                                                                      CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメントについて説明しています。

                                                                        CodePipelineを用いたECS on EC2でのBlue/Greenデプロイメント
                                                                      • ECSのタスク起動時に「standard_init_linux.go」関連のエラーが出た場合の対処方法 | DevelopersIO

                                                                        こんにちは!DA(データアナリティクス)事業本部 インテグレーション部の大高です。 先日、ECSでタスクの起動をしようとした際に以下のエラーが発生しました。 standard_init_linux.go:219: exec user process caused: no such file or directory このエラーを調べてみると、いくつか同じようなパターンとその対処方法が見つかったので、まとめておきたいと思います。 いつエラーが起きるのか ECSのタスクを起動した直後にエラーが発生し、タスクがすぐに「STOPPED」になります。停止したタスクのログを調べると以下のようなログだけが出ている、という状況です。 standard_init_linux.go:219: exec user process caused: no such file or directory エラーパターン

                                                                          ECSのタスク起動時に「standard_init_linux.go」関連のエラーが出た場合の対処方法 | DevelopersIO
                                                                        • ECS Exec の Interactive モードで実行したコマンドのログを CloudWatch Logs および S3 に出力する - michimani.net

                                                                          先日公開された ECS Exec の Interactive モードで実行したコマンドのログを CloudWatch Logs および S3 に出力してみます。 目次 手順 やってみる ECS タスクの作成・起動 ECS Exec でコマンド実行 CloudWatch Logs で ECS Exec のログを確認 まとめ 手順 手順については下記の ECS のドキュメントを参考にしています。 Using Amazon ECS Exec for debugging - Amazon Elastic Container Service やってみる 今回は、適当な Web サーバーを ECS で実行して、そのタスクに対して ECS Exec でコマンドを実行し、そのログを確認してみます。 ECS タスクの作成・起動 まずは、 ECS Exec を実行する対象となる ECS タスクを作成・起動しま

                                                                            ECS Exec の Interactive モードで実行したコマンドのログを CloudWatch Logs および S3 に出力する - michimani.net
                                                                          • [AWS Black Belt Online Seminar] CON464 Amazon ECS deployment circuit breakerを使った自動ロールバック 資料公開のおしらせ | Amazon Web Services

                                                                            Amazon Web Services ブログ [AWS Black Belt Online Seminar] CON464 Amazon ECS deployment circuit breakerを使った自動ロールバック 資料公開のおしらせ AWS Black Belt オンラインセミナー「CON464 Amazon ECS deployment circuit breakerを使った自動ロールバック」を公開します。 視聴は YouTube から、資料閲覧は SlideShare から可能です。 ECS deployment circuit breaker によって、ECS サービスのデプロイで異常が発生した場合に、以前にデプロイが成功していたバージョンへの自動ロールバックが可能になりました。この機能は rolling update デプロイタイプで設定可能になっています。 今回の Y

                                                                              [AWS Black Belt Online Seminar] CON464 Amazon ECS deployment circuit breakerを使った自動ロールバック 資料公開のおしらせ | Amazon Web Services
                                                                            • 【小ネタ】MackerelのAWSインテグレーションを使ってECSを監視する | DevelopersIO

                                                                              こんばんわ、札幌のヨシエです。 MackerelのAWSインテグレーションにAmazon ECSが対応しており、EC2インスタンスとFargateの2種類で 設定方法の認識に曖昧な部分があったので確認のために検証作業を行いました。 ECS環境を作成 現在のECSではコンテナホストにEC2インスタンスとFargateが利用できます。 どちらの作業手順も確認するためにそれぞれのECSクラスターを作成しました。 クラスター情報(EC2) % aws ecs describe-clusters --clusters test-ondemand { "clusters": [ { "status": "ACTIVE", "statistics": [], "tags": [], "clusterName": "test-ondemand", "settings": [ { "name": "cont

                                                                                【小ネタ】MackerelのAWSインテグレーションを使ってECSを監視する | DevelopersIO
                                                                              • AWS Proton で ECS Fargate のアプリケーション実行環境を作ってみようハンズオン

                                                                                ハンズオンの前提 AWSコンソールを使うブラウザは Chrome を推奨しています AdministratorAccessポリシーが追加されたIAMユーザーで作業を行います リージョンはProtonが提供されているリージョンとして バージニア北部(us-east-1)、オハイオ(us-east-2)、オレゴン(us-west-2)、東京(ap-northeast-1)、アイルランド(eu-west-1) のいずれかを利用します。 本手順書では オレゴン(us-west-2) を利用しています。 ハンズオンで構築した AWS利用料金は 数十円程度 要します。 VPCが新規に作成されます。VPCは1リージョンに 6つ以上作成できないため、5つ未満のリージョンを使うか、不要はVPCを事前に削除してください。(AWSに上限緩和の申請をしている場合を除く) ハンズオンの目的 Protonは、アプリケ

                                                                                • Bottlerocket AMI for Amazon ECS の一般提供開始

                                                                                  本日、Amazon Web Services (AWS) が Amazon ECS 用に最適化された Bottlerocket Amazon マシンイメージ (AMI) の一般提供開始を発表しました。Bottlerocket はコンテナを実行するために構築されたオープンソースの Linux ベースオペレーティングシステムです。Bottlerocket には、コンテナの実行に必要なソフトウェアのみが含まれており、単一のステップ更新メカニズムが組み込まれています。これにより、セキュリティ体制を改善し、Amazon ECS クラスターの保守オーバーヘッドを抑制できます。今回のリリースにより、Amazon ECS はまた、Bottlerocket の自動的な OS 更新にも役立ちます。これによりアプリケーションの可用性向上、更新中のダウンタイムの削減などが実現できます。 Bottlerocket

                                                                                    Bottlerocket AMI for Amazon ECS の一般提供開始