並び順

ブックマーク数

期間指定

  • から
  • まで

441 - 480 件 / 1663件

新着順 人気順

ecsの検索結果441 - 480 件 / 1663件

  • 最小のNode.jsのDockerイメージを目指すスレ - Qiita

    フューチャーアーキテクトアドベントカレンダーに投稿したサーバーサイドレンダリングの代替としてPrerenderを試してみたに引き続き、JS系?ウェブ系?なエントリーです。 ECSとかEKSとか出てきて、コンテナを使うと、一つの物理ホストで、複数のコンテナをさばいて効率を上げる、というのが簡単にできるようになってきました。そのため、Node.jsのアプリもDocker化して配りたいですよね? 次のスライドを見ると、サイズが小さいほうが良いとされています。中には静的リンクが云々みたいなトリッキーな技もありますが、そこまでがんばらない&黒魔術にならない程度でがんばる方向でサイズを小さくしてみたいと思います。 お前のDockerイメージはまだ重い💢💢💢 by stormcat24 STEP1: Alpine + 標準ライブラリのみ 小さいというAlpine Linuxを使ってみます。クールな

      最小のNode.jsのDockerイメージを目指すスレ - Qiita
    • 🎅terraformで理解する、"Fargate"と従来型ECSとの違い🎅 ·

      🎄 このエントリはAWS Fargate Advent Calendar 2017の8日目の記事です 🎄 従来型ECS(EC2/ECS)とFargateの違いについて、 .tfファイルの差分を見ることで理解を深めよう!! という試みです。 このエントリでは、以下のような流れで説明していきます。 step1. terraformでバーーンとインフラ一式(ECS含む)を立ち上げ step2. terraformでstep1の状態からバーーンとFargateに移行 step3. step1とstep2の.tfファイルのdiffを眺める!👀 🙊 この記事執筆時点での事情 まず、そもそもterraformはFargateをサポートしているのか? という大事な話がありますが、 12/8時点で、masterではサポートしているようです!!🎉 ECS Fargate Support by apr

        🎅terraformで理解する、"Fargate"と従来型ECSとの違い🎅 ·
      • 面白法人カヤックにおけるビルディングブロックとしてのAmazon ECSの活用とサービス間連携の工夫 | Amazon Web Services

        Amazon Web Services ブログ 面白法人カヤックにおけるビルディングブロックとしてのAmazon ECSの活用とサービス間連携の工夫 開発者がアプリケーションを開発・パッケージング・デプロイするための強力な手法として、コンテナ技術はその代表的な1つに挙げられます。そしてそのようなコンテナ技術における様々なユースケースをサポートすべく、AWS では Amazon Elastic Container Service (Amazon ECS) に代表される多様なサービスを提供しています。 Amazon ECS はコンテナの運用管理を容易にするマネージドサービスです。他の AWS サービスとの組み合わせにより多様なワークロードをサポートするシステムを素早く構築可能です。一例として、 AWS Secrets Manager を利用した秘匿情報の連携が挙げられます。これにより、IDやパ

          面白法人カヤックにおけるビルディングブロックとしてのAmazon ECSの活用とサービス間連携の工夫 | Amazon Web Services
        • 運用中のサービスに負荷試験を導入した事例の紹介 - KAYAC engineers' blog

          SREチーム(新卒)の市川恭佑です。今回は、Tonamelという自社サービス(Web)において負荷試験を導入した事例を紹介します。 このエントリは「先送りされがちな負荷試験の導入について心理的なハードルを下げる」ことを目的としています。 そのため、事例紹介と銘打っていますが、列挙される事実の独立性よりも文脈性を優先しています。 表現が少し冗長に感じるかもしれませんが、負荷試験について距離感を感じている方は是非お付き合いください。 負荷試験を導入するに至った経緯 Tonamelは、本格的なリリースから5年以上という、比較的長い運用歴を持つサービスです。 まず、何故このタイミングで負荷試験を導入することになったのかについて、その経緯を説明します。 ポストモーテムによる気づき(文化的な土台) 今年の3月に公開されたエントリにもあるように、カヤックでは着実にポストモーテム文化が浸透しつつあります。

            運用中のサービスに負荷試験を導入した事例の紹介 - KAYAC engineers' blog
          • Announcing AWS Graviton2 Support for AWS Fargate – Get up to 40% Better Price-Performance for Your Serverless Containers | Amazon Web Services

            AWS News Blog Announcing AWS Graviton2 Support for AWS Fargate – Get up to 40% Better Price-Performance for Your Serverless Containers AWS Graviton2 processors are custom-built by AWS using 64-bit Arm Neoverse cores to deliver the best price-performance for your cloud workloads running in Amazon Elastic Compute Cloud (Amazon EC2). They provide up to 40 percent better price-performance over compara

              Announcing AWS Graviton2 Support for AWS Fargate – Get up to 40% Better Price-Performance for Your Serverless Containers | Amazon Web Services
            • ECS タスクの終了時にコンテナの依存関係が考慮されない問題を解決するコマンドを作った

              ECS タスクは、起動時にはコンテナの依存関係を考慮するのに終了時は全く考慮しません。次のコメントからもよくわかります。 A container can always stop, die, or reach whatever other state it wants regardless of what dependencies it has cf. agent/engine/dependencygraph/graph.go#L179-L180 これの何が問題かというと、fluentd のようなデータ収集用のサイドカーコンテナが動いている場合に、メインのコンテナよりも先にサイドカーコンテナが停止してデータが消失するということが起きてしまいます。 このことは 2 年半前から issue に上がっているんですが、未だに解決されていません。 cf. Termination order of li

                ECS タスクの終了時にコンテナの依存関係が考慮されない問題を解決するコマンドを作った
              • [DevSecOps] コンテナ時代のアンチウィルス対策はどうすればいいのか調べてみた|Anno Takahiro

                エンタープライズ企業が新しいクラウドサービスを導入する時には、自社のセキュリティ基準を満たせていることを確認するのが通例である。「セキュリティチェックシート」と呼ばれるエクセルシートを利用して一点一点チェックしていくことが多い。(この質問票で聞かれる内容が個社ごとにばらばらで、システム導入時に双方の負担になってしまっているのを標準化してなんとかできないかと思うことはあるが、この記事ではそこには触れない。) よくあるのが、「アンチウィルスソフトウェアをサーバーにインストールしていること」というチェック項目だ。明快な質問のように見えるが具体で実現するためには色々考えなければいけないことがある。標準的なサーバー構成、つまり、ハードウェアがあって、その中でOSが稼働していて、その上でアプリケーションが動いているというシンプルな構成であれば良いのだが、クラウドインフラを使い倒すようになった今ではマイ

                  [DevSecOps] コンテナ時代のアンチウィルス対策はどうすればいいのか調べてみた|Anno Takahiro
                • AWS ECS Fargateは1分間にいくつまで数えられるか-Linux/ARM64とLinux/X86_64の性能比較

                  AWS Graviton2 プロセッサは、64 ビットの Arm Neoverse コアを使用してアマゾンウェブサービスがカスタムビルドしたもので、Graviton2 を搭載した Fargate は、同等のインテル x86 ベースの Fargate に比べて、最大 40% の料金性能向上と 20% の低コストを実現し、

                    AWS ECS Fargateは1分間にいくつまで数えられるか-Linux/ARM64とLinux/X86_64の性能比較
                  • 【後編】「やるべきことをちゃんとやる」- Amazon ECS と Spot インスタンスを使いこなす Repro 株式会社 CTO 橋立さん に、開発体制や Repro ならではのシステム要求、AWS の活用方法をお伺いしました | Amazon Web Services

                    AWS Startup ブログ 【後編】「やるべきことをちゃんとやる」- Amazon ECS と Spot インスタンスを使いこなす Repro 株式会社 CTO 橋立さん に、開発体制や Repro ならではのシステム要求、AWS の活用方法をお伺いしました みなさんこんにちは、Startup Solutions Architect の塚田(@akitsukada)です。 前編に続き、Repro 株式会社の CTO、ジョーカーさんこと橋立友宏さん(@joker1007)にお聞きした話の後編をお届けします。後編では、急激なスパイクアクセスにいかに対応しているか、いかに高速に柔軟なセグメント抽出を可能にしているかなど Repro ならではの技術要件と、Docker コンテナのオーケストレーションや Serverless などの技術に関して橋立さんはどう見ているかなどの技術論、そして今後の展

                      【後編】「やるべきことをちゃんとやる」- Amazon ECS と Spot インスタンスを使いこなす Repro 株式会社 CTO 橋立さん に、開発体制や Repro ならではのシステム要求、AWS の活用方法をお伺いしました | Amazon Web Services
                    • Git プッシュから Amazon ECS に自動デプロイする仕組みを構築する | ORIH

                      この記事は Container with AWS Advent Calendar 2015 の 23 日目です. 昨日は inokappa さんの (ショロカレ 21 日目)ずっと待ってた Amazon ECR を一瞬、使ってみた でした. 僕自身も GA のニュースを聞いて早速さわってみたんですが、自前運用の Docker Registry から脱却できそうでうれしい限りです. はやいとこ東京リージョンにきてくれないかしら. さて、本日は Git push を契機とした Amazon ECS への自動デプロイの仕組みを構築しよう、という企画です. 意外とめんどくさい Amazon ECS への手動デプロイ Amaozon ECS に新バージョンのコンテナを手動デプロイしようとすると、何も考えないと以下のようになります. Task Definition を更新 Service の参照する

                        Git プッシュから Amazon ECS に自動デプロイする仕組みを構築する | ORIH
                      • ECRへのPushでECSをデプロイするだけのシンプルなCodePipelineを試す | DevelopersIO

                        はじめに 瀬田@大阪オフィスです。1年に一つ、何か新しいことに手を出すことを目標にしているんですが、理解の浅いCode兄弟に入門してみることにしました。だってCodePipeline楽しそうなんだもの。 今回の構成 シンプルにECRへのPushでCodePipelineを発火させ、ECSにデプロイするだけの構成を作ります。 CodeCommitもCodeDeployも使用せず、S3から設定ファイルを取得します。 前提 ECRのリポジトリと、ECSは構成されているものとします。 手順 CodePipelineでSorceを作る(ECR+S3) ソースステージの編集からECRのソースを作成します。 ソースステージの編集から「アクションの追加」を押してS3のソースを作成します。 ポイントは、「S3 object key」に「imagedefinitions.json.zip」を入力しておくこと。

                          ECRへのPushでECSをデプロイするだけのシンプルなCodePipelineを試す | DevelopersIO
                        • ECS のデプロイツール ecspresso と、環境変数を展開して YAML/JSON/TOML を読み込む go-config について - 酒日記 はてな支店

                          OSS紹介 Advent Calendar 2017 - Qiita 18日目の記事です。(一週間遅れ) Amazon ECS へのデプロイツール ecspresso と、そこで使っている環境変数を展開しつつ複数の YAML/JSON/TOML を読み込む config loader である go-config の紹介をします。 ecspresso github.com 「エスプレッソ」と読みます。Go で書かれた Amazon ECS 用のデプロイツールです。以下の3つのファイルを用いて ECS へのサービス、タスク定義作成、入れ換えを行います。 YAML の設定ファイル タスク定義のための JSON (aws ecs describe-task-definition 出力と互換) サービス定義のための JSON (オプション。aws ecs describe-services 出力の

                            ECS のデプロイツール ecspresso と、環境変数を展開して YAML/JSON/TOML を読み込む go-config について - 酒日記 はてな支店
                          • ECSとローカル間でファイルをコピーしたり、対話形式でrun-taskやexecできるデバッグ特化のCLIツールを作りました

                            はじめに 2021年3月、実行中のコンテナに入ることができる「ECS Exec」がリリースされました。 これがリリースされるまで、ECSでコンテナに入る方法としては、 ECS on EC2 EC2にsshした後にdocker execする ECS on Fargate そもそもできない(Session Managerを使った非公式な方法は除く) といった状況だったため、このリリースでECS(特にFargate)でのデバッグやトラブルシューティングが一気に楽になりました。 ただ、人間欲深い生き物でして、実際にaws ecs execute-commandを使い始めると、今度は、 タスクIDをマネコン等で調べるのが手間なので対話形式で選択したい ECSとローカル間でファイルをコピーしたい(scpしたい) などの欲が新たに発生してしまいます。 「探せばそういうことができるツールがあるんじゃないの

                              ECSとローカル間でファイルをコピーしたり、対話形式でrun-taskやexecできるデバッグ特化のCLIツールを作りました
                            • 【セッションレポート】 第1回 AWS Fargate かんたんデプロイ選手権 【#AWSDevDay】 | DevelopersIO

                              本記事はDevDay Day1のセッションレポートとなります。 資料についてもすでに公開済みですので合わせてそちらもご確認ください。 セッション概要 AWSのオフィシャルツールを筆頭に、各種OSSを使用したFargateへのコンテナデプロイを考察する。 登壇者 原 康紘 様(アマゾン ウェブ サービス ジャパン株式会社) セッションの対象と目的 Fargateの利用を検討している方 デプロイツールの特徴を知りたい方 デプロイメントやパイプラインの構築、改善を行いたい方 AWS Fargateとは Dockerコンテナをデプロイする際にツールがないとEC2インスタンスに対してSSH接続してDockerの構築が必要になる この問題を解決するためにECSがサービスとして登場した EC2インスタンス群にDockerコンテナを自動的に構築してくれる EC2インスタンス上で動いているので、OSが動いて

                                【セッションレポート】 第1回 AWS Fargate かんたんデプロイ選手権 【#AWSDevDay】 | DevelopersIO
                              • 第1回 AWS Fargate かんたんデプロイ選手権 #AWSDevDay / The very first AWS Fargate easy deployment tooling championship

                                Talked at AWS Dev Day Tokyo 2019.

                                  第1回 AWS Fargate かんたんデプロイ選手権 #AWSDevDay / The very first AWS Fargate easy deployment tooling championship
                                • Nuxt.js + Ruby on Rails + AWS Fargate の開発・デプロイチュートリアル

                                  プライベートで、 Nuxt.js × Rails のアプリケーションを開発し、AWS Fargate にデプロイしました。そこで得た知見・学びを output し更に理解を深める & 備忘録として残しておこうと思い、この本を執筆しました!

                                    Nuxt.js + Ruby on Rails + AWS Fargate の開発・デプロイチュートリアル
                                  • Rails Developers Meetup 2017まとめ&感想 #railsdm - algonote

                                    Rails Developers Meetup 2017 に参加しました。 レールの伸ばし方 Railsでコードが複雑になってきた際のうまい逃がし方集。 MVCを正しく使うにはFat Controllerを避けモデルによせる。ただしPORO=Plain Old Ruby Objectを上手く使うこと。MVCで上手くできない部分ではViewModel, Form Object, Service Objectを使うときれいに書ける。 実際のあるあるについてよくまとまっており、他とイコールの扱いのはずだがキーノートっぽかった。メドピア開発者ブログにもwillnetさんの記事があがっているので合わせて読みたい。 Professional Rails on ECS joker1007.hatenablog.com RailsでECSを使う際の勘所集。 ECSのオススメ構成: stagingとprod

                                      Rails Developers Meetup 2017まとめ&感想 #railsdm - algonote
                                    • AWS Fargate Deep Dive: What it is, when to use it and comparison with AWS Lambda and ECS

                                      Introduction AWS Fargate was launched in late 2017. It lets users build and deploy containerized applications without having to manage the underlying infrastructure themselves. Cluster management (tasks like managing EC2 instances, autoscaling policies amongst others) can be operationally challenging and adds a lot of friction for developers who want to be able to deploy their applications as quic

                                      • [AWS Black Belt Online Seminar] AWS コンテナサービス開始のおしらせ | Amazon Web Services

                                        Amazon Web Services ブログ [AWS Black Belt Online Seminar] AWS コンテナサービス開始のおしらせ 2021年10月6日アップデート:AWS Black Belt コンテナシリーズのあるきかた 2021年10月版にて9月末までに公開した18本の一覧をご紹介しています。 2021年7月からAWS Black Belt オンラインセミナーのオンデマンドビデオ化しました。AWS コンテナサービスでも、新しくシリーズとして開始いたします。ひとつのビデオあたりのトピックを小さく絞ってお届けします。 今回 AWS コンテナサービスシリーズで公開したのは以下の4つです。視聴はYouTubeから、資料閲覧はSlideShareから可能です。 CON001 AWSコンテナサービス予告 YouTube SlideShare AWS Black Beltオンラ

                                          [AWS Black Belt Online Seminar] AWS コンテナサービス開始のおしらせ | Amazon Web Services
                                        • AWS CodePipeline, AWS CodeBuild, Amazon ECR, AWS CloudFormationを利用したAmazon ECSへの継続的デプロイメント | Amazon Web Services

                                          Amazon Web Services ブログ AWS CodePipeline, AWS CodeBuild, Amazon ECR, AWS CloudFormationを利用したAmazon ECSへの継続的デプロイメント 同僚のJohn PignataがAmazon ECSに対する継続的デプロイメントパイプライン作成方法について素晴らしいブログを書いてくれました。 — 今日のビジネス環境では、新しいソフトウェアの反復を高速で提供することは競合に対するアドバンテージになります。企業がイノベーションを顧客に提供するスピード、変化する市場に適応するスピードは、ますます成功と失敗の違いを生む重要な要素になっています。 AWSは、企業がアプリケーションやサービスを高速に提供する組織の能力を向上させるDevOpsと呼ばれる文化哲学、実践、ツールの組み合わせを企業が採用できるように設計された一連

                                            AWS CodePipeline, AWS CodeBuild, Amazon ECR, AWS CloudFormationを利用したAmazon ECSへの継続的デプロイメント | Amazon Web Services
                                          • Amazon ECRのライフサイクルポリシーでコンテナイメージのクリーンアップ | Amazon Web Services

                                            Amazon Web Services ブログ Amazon ECRのライフサイクルポリシーでコンテナイメージのクリーンアップ 本日よりAmazon EC2 Container Registry (Amazon ECR)で利用可能になったライフサイクルポリシーを使うことで、古い又は使われていないイメージを自動的に削除することで、コンテナイメージのレポジトリをきれいに保つことができるようになりました。 Amazon ECRはフルマネージドのDockerコンテナレジストリで、同時に何百ものプルを捌くための典型的なスケールの問題を心配することなく、Dockerコンテナイメージを保存し管理しデプロイすることができます。スケールの意味する所として、Amazon ECRを活発に利用している開発チームはしばしばたくさんのコンテナイメージのバージョンによってレポジトリが埋め尽くされていることを発見すること

                                              Amazon ECRのライフサイクルポリシーでコンテナイメージのクリーンアップ | Amazon Web Services
                                            • グループ会社のインフラをECS/Fargateに移行して振り返る | ランサーズ(Lancers)エンジニアブログ

                                              皆さん元気ですか!?SREチームの@adachin0817です。去年から行っていた移行プロジェクトで、グループ会社である、シクロマーケティング株式会社の「ミギウデ」をさくらVPSからAWSへ移行しました。今回、移行背景やECS/Fargateでのコンテナ運用について簡単にご紹介と振り返りを行ってみたいと思います。 なぜAWSへ移行するのか AWSへ移行すると冗長性の担保などが挙げられますが、一番は開発環境やインフラなど、すべてランサーズに統一させるということが第一の目的です。それに伴い、ミギウデ自体のサービスがシンプルなインフラ構成ということもあり、インフラ運用の手間をなくしたいということから、ECS/Fargateで初の外部サービスとしてコンテナ運用にチャレンジしてみようとなりました。 目的とコンテナ化にするメリット ・内部統制対応 ・S3、RDSを利用したバックアップ ・CloudWa

                                                グループ会社のインフラをECS/Fargateに移行して振り返る | ランサーズ(Lancers)エンジニアブログ
                                              • 家族ノートを支えるBigQuery+StepFunctionsで作るデータレイク - コネヒト開発者ブログ

                                                こんにちは。インフラエンジニアの永井(shnagai)です。 最近、家族ノートという「ママリ」内の検索データとQ&Aデータ(現在開発中)を可視化したデータ分析サービスの立ち上げに携わっています。 info-kazokunote.mamari.jp 今回は、家族ノートで使っているデータ基盤の一部であるBigQuery+StepFunctionsで作ったデータレイクの仕組みについてご紹介します。 内容は、ざっくりとこんな話を書こうと思います。 データ基盤作りに至った経緯 AWS→BigQueryにデータ移送するアーキテクチャのpros&cons StepFunctions+Embulk(Fargate)を利用したデータレイクの仕組み データ基盤作りに至った経緯 コネヒトには大きく分けると2つのデータセットがあります。 DB(Aurora)にあるアプリケーションのデータ(業務データやマスターデー

                                                  家族ノートを支えるBigQuery+StepFunctionsで作るデータレイク - コネヒト開発者ブログ
                                                • Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド

                                                  インフラエンジニアの寺岡です。 今回はFargateに対するアプリケーションのデプロイのお話です。 Code兄弟と言われていたりしますが AWSでは各種サービスに対してデプロイを行う際に便利なサービスがいくつかあります。 今回はその中のCodeBuildとCodePipelineを利用して Fargateに対してデプロイするパイプラインをTerraformで作成したのでコードを共有します。 Terraformのバージョンは「v0.12.24」です。 参考になされる場合はご注意ください。 今回構築したもの 以下の様になっています。 VPCはPublicとDMZとPrivateの3層構造にし PublicサブネットにはALBとNatGatewayを DMZサブネットにFargateのタスクを起動させてALBのターゲットグループに紐づけています。 デプロイのパイプラインの要のCodeBuildと

                                                    Github + CodeBuild + CodePipelineを利用したFargateのデプロイフローをTerraformで構築する | 株式会社ビヨンド
                                                  • 転職会議のECSデプロイ事情 - LIVESENSE ENGINEER BLOG

                                                    こんにちは、転職会議でプログラマをやっている山内です。 皆さんはDockerを使っていますか? 転職会議では、AWSに移行する際に一部のアプリケーションにおいてDockerを採用しました。 AWS上でDockerコンテナを動かすのにECSを利用しています。 今日は転職会議のECSへのDockerデプロイツールであるpnzrについて紹介します。 当初の運用方式 転職会議はAWS移行した際にDockerを導入しました。 AWSが公式で用意しているAWSコンソールには、最低限の機能しか用意されていません。 このためDockerコンテナのデプロイはchat botとlambdaを利用して行っていました。 デプロイに利用するtask definition templateにはデータベースのパスワードなどの秘密情報が含まれるため、githubのリポジトリに含めることができません。 そこで、秘密情報はS

                                                      転職会議のECSデプロイ事情 - LIVESENSE ENGINEER BLOG
                                                    • Amazon EKSとECSの最新事例を聞いてきた( JAWS-UG コンテナ支部 #14 #jawsug_ct )

                                                      会場のAbema Towersは、最近できたばかりの新しいビルだからか、まだ工事中の箇所もありました。しかし綺麗なビルとお部屋は気持ちがいいですね。 それでは、各発表に関してのポイントや所感などを書いていきたいと思います。イベントのハッシュタグは #jawsug_ct です。 catabira.com における Amazon EKS 活用事例 — Kubernetes による継続的デリバリ編池内 孝啓さん(@iktakahiro) / 株式会社 catabira CEO 冒頭、発表者からの参加者へEKSやKubernetesの利用について質問。会場内にはEKS使っている方がちらほら。EKS以外のKubernetes経験者もそこそこ(GKEやAKSの経験者の方なのかも?)。 サービスは3人で開発。PostgreSQLが好きなのでAurora PostgreSQLを採用。ブロックチェーン特有(

                                                        Amazon EKSとECSの最新事例を聞いてきた( JAWS-UG コンテナ支部 #14 #jawsug_ct )
                                                      • ECSのログ管理にFirelensを導入してみた - Gunosy Tech Blog

                                                        はじめに こんにちは。SRE部の板谷(@SItaya5)です。 Gunosyでは様々なプロダクトでECS(Amazon Elastic Container Service)を使用してタスクを実行しています。 ECSの起動タイプにはEC2とFargateの2種類がありますが、どちらのタイプも混在しています。 ログの送信先としては、主にPapertrailというサービスを使用しています。 しかし、Fargateで実行しているタスクに関しては、ログの送信先(Log Driver)に選択の余地がなく、Cloudwatch Logs一択でした。 そのため、EC2で実行しているタスクのログはPapertrailに送信されていましたが、一方のFargateで実行しているタスクはCloudwatch Logsに送信せざるを得ませんでした。 このように起動タイプ毎にログの送信先が分かれており、管理が煩雑にな

                                                          ECSのログ管理にFirelensを導入してみた - Gunosy Tech Blog
                                                        • EC2 Container Serviceを使ってみる - Qiita

                                                          Amazon EC2 Container Service 内容はあくまで現在のPreviewを元にしているので、今後も仕様などが変更になる可能性が大きくありますので、ご利用の際は必ずドキュメントをご覧ください。 ECSはDockerベースのアプリケーションのビルド、実行とそしてスケールを助けるためのサービスです。 利点として、より簡単なクラスターマネージメント、ハイパフォーマンス、柔軟なスケジューリング、拡張性、ポータビリティ、そしてAWSの他サービスや機能との統合があります。ECSは論理的なEC2インスタンスのグループを作成し、EC2インスタンスグループ内から、Dockerコンテナの実行に必要なリソースを提供出来るEC2インスタンス上でDockerコンテナを起動するように制御を行います。ECSはDockerベースのため既存のDockerコンテナをそのまま使用可能で、Docker Hubや

                                                            EC2 Container Serviceを使ってみる - Qiita
                                                          • mirage-ecsで各メンバー専用開発サーバーを実現!まちのコインの運用事例を紹介します - KAYAC engineers' blog

                                                            SREチームの長田です。 突然ですが、 mirage-ecs というツールをご存知でしょうか? 今回はこのツールをまちのコインの開発チームでの使用例をもとに紹介します。 coin.machino.co mirage-ecs を使うと動作確認用のサーバー環境を、サーバーサイドのエンジニアでなくとも自由にいくつでも立ち上げることができるようになります。 「環境」は AWS のECSクラスタ上で起動し、専用のURLが割り当てられ、 認証*1を通過すればどこからでもアクセスできます。 これにより 「クライアントアプリとつなぎ込んで動作確認したいけど、開発環境が空いてないから確認できない」 や、 「プロダクトオーナーに新機能を確認してもらいたいけど、開発環境が空いてないから(以下略)」 といった問題が解消し、 開発と動作確認のサイクルをスピーディーに回すことができるようになります。 mirage-e

                                                              mirage-ecsで各メンバー専用開発サーバーを実現!まちのコインの運用事例を紹介します - KAYAC engineers' blog
                                                            • [AWS Black Belt Online Seminar] Amazon ECS Deep Dive 資料及び QA 公開 | Amazon Web Services

                                                              Amazon Web Services ブログ [AWS Black Belt Online Seminar] Amazon ECS Deep Dive 資料及び QA 公開 先日 (2019/7/31) 開催しました AWS Black Belt Online Seminar「Amazon ECS Deep Dive」の資料を公開しました。当日、参加者の皆様から頂いた QA の一部についても共有しております。 20190731 Black Belt Online Seminar Amazon ECS Deep Dive AWS クラウドサービス活用資料集(すべての過去資料が閲覧できます) Q. Fargateのタスクスケジューリングにおいても、AWS Secrets Managerを利用できるのでしょうか?(以前検証した時、タスクスケジューリングではAWS Secrets Manager

                                                                [AWS Black Belt Online Seminar] Amazon ECS Deep Dive 資料及び QA 公開 | Amazon Web Services
                                                              • zstd 圧縮したコンテナイメージを使用して AWS Fargate の起動時間を短縮する | Amazon Web Services

                                                                Amazon Web Services ブログ zstd 圧縮したコンテナイメージを使用して AWS Fargate の起動時間を短縮する この記事は Reducing AWS Fargate Startup Times with zstd Compressed Container Images (記事公開日 : 2022 年 10 月 13 日) の翻訳です。 AWS Fargate は、Amazon Elastic Container Service (Amazon ECS) および Amazon Elastic Kubernetes Service (Amazon EKS) 上で動作するコンテナワークロードのためのサーバーレスコンピューティングエンジンです。コンテナオーケストレーターがコンテナワークロードをスケジューリングすると、AWS Fargate はそのワークロードを実行するた

                                                                  zstd 圧縮したコンテナイメージを使用して AWS Fargate の起動時間を短縮する | Amazon Web Services
                                                                • pull requestを利用したいい感じのECS feature環境管理方法を考えた - Nealle Developer's Blog

                                                                  はじめに SREチームの大木です。スノボの季節がもう終わりかけており、さみしい限りです。 feature staging環境*( 以下 feature環境 )自体のライフサイクルや管理をどうするか問題、なかなかどこも苦労していると思いますが、その中で今回それなりにいい感じの回答を出せたと思うので共有したいと思います。 *呼び方はpre-staging環境、pull request環境、テスト環境などいろいろありそうですが、私たちはfeature環境と呼んでいます。 どこが「いい感じ」なのかというと、PRのラベル付与によって環境の生成/削除を制御できる点です。PR画面上で楽々とfeature環境の管理ができたり、PR一覧からどのブランチでfeature環境が立っているかが分かりやすくなります。 feature環境について feature環境を当社のプロダクトであるPark Directの開発

                                                                    pull requestを利用したいい感じのECS feature環境管理方法を考えた - Nealle Developer's Blog
                                                                  • AWS App Mesh を使用した Amazon ECS でのカナリアデプロイパイプラインの作成 | Amazon Web Services

                                                                    Amazon Web Services ブログ AWS App Mesh を使用した Amazon ECS でのカナリアデプロイパイプラインの作成 この記事は Create a pipeline with canary deployments for Amazon ECS using AWS App Mesh を翻訳したものです。 この記事では Amazon Elastic Container Service (Amazon ECS) で実行されるアプリケーションのカナリアデプロイ戦略を、AWS App Meshと組み合わせて実装する方法を説明します。ALB の加重ターゲットグループを使用した AWS CodeDeploy でのカナリアデプロイを行う場合はこちらの記事を参照してください。 Amazon ECS や Amazon EKS などのコンテナオーケストレータを利用することで、世界中

                                                                      AWS App Mesh を使用した Amazon ECS でのカナリアデプロイパイプラインの作成 | Amazon Web Services
                                                                    • GCPサービスで構築したインフラをAWSと比較してみる

                                                                      こんにちは、GMOアドマーケティング インフラ開発部のhakumaiです。 前回の記事「AWSエンジニアから見たGCPサービス(コンピューティング編)」を読んでいただいた方々、ありがとうございます。 こんにちは、GMOアドマーケティング インフラ開発部のhakumaiです。前回の記事「AWS SAPを取得したら視野が広がった話」を読んでいただいた方々、ありがとうございます。今回のテーマは「AWSエンジニアから見たGCP」第2弾として、代表的なGCPのコンピューティング系サービスについてAWSと比較し感じた点についてお話いたします。 (第1弾の記事はこちら↓)IaaSCompute EngineAWSではEC2に相当するサービス。各種インスタンスタイプや提供OSイメージ、インスタンス向けのストレージ機能、オートスケール機能など、インスタンスのアーキテ... 今回は「GCPサービスで構築された

                                                                        GCPサービスで構築したインフラをAWSと比較してみる
                                                                      • 「今すぐコンテナを使い始めたい人のためのAmazon ECSとAWS Copilot」というタイトルで登壇しました #AKIBAAWS | DevelopersIO

                                                                        コンサル部のとばち(@toda_kk)です。 先日、弊社主催のオンラインイベント AKIBA.AWS ONLINE #2 にて、コンテナ初心者向けにAmazon ECSとAWS Copilotについて登壇しました。発表資料や、登壇内容を決めた経緯などを共有します。 動画 発表資料 サンプルコード 発表にあたって、実際にAWS Copilotを使い始められるようにサンプルコードを用意しました。ぜひご活用ください。 わかりづらいところや、もっとこうしてほしいといったご要望があればフィードバックいただけると嬉しいです! 発表内容を決めた経緯 インフラエンジニアからみたコンテナ利用 私は、普段のコンサルティング業務ではECSやEKSといったコンテナ関連のサービスについて担当することが多いです。そのため、ありがたいことに社内のチームメンバーからコンテナについてしばしば相談を受けることがあります。 そ

                                                                          「今すぐコンテナを使い始めたい人のためのAmazon ECSとAWS Copilot」というタイトルで登壇しました #AKIBAAWS | DevelopersIO
                                                                        • AWS News Blog

                                                                          Stop the CNAME chain struggle: Simplified management with Route 53 Resolver DNS Firewall Updated 2 May 2024: I removed the reference to Route53 Alias that was incorrectly referred as a chain Starting today, you can configure your DNS Firewall to automatically trust all domains in a resolution chain (such as aCNAMEor DNAMEchain). Let’s walk through this in nontechnical terms for those unfamiliar wi

                                                                          • ANDPADのデータ基盤の変遷 - ANDPAD Tech Blog

                                                                            はじめに こんにちは!今回はANDPADの各種ログを分析するためのデータ基盤を担当しているエンジニアからデータ基盤の変遷について紹介させていただきます。ANDPADのデータ基盤に興味がある方はぜひ過去の記事も合わせてご覧ください。 tech.andpad.co.jp tech.andpad.co.jp 本記事では過去のデータ基盤が抱えていた課題と、チームがどうやってその課題を解決してきたか*1について紹介します。 基盤の構成 各種データソースからログを収集し BigQuery に投入する部分が本記事のスコープとなります。 過去の基盤は Amazon EKS 上で Digdag+Embulk を使用していました。 現在の基盤は Amazon ECS 上で Luigi を使用しています。 過去のデータ基盤 新しいデータ基盤 *2 課題 データの量 過去のデータ基盤には処理データ量に比例して処理

                                                                              ANDPADのデータ基盤の変遷 - ANDPAD Tech Blog
                                                                            • STORES決済におけるEC2からECS Fargateへの移行〜無停止要件も添えて〜

                                                                              AWS Startup Tech Meetup Online #11 https://aws-startup-community.connpass.com/event/237573/ の登壇資料です。

                                                                                STORES決済におけるEC2からECS Fargateへの移行〜無停止要件も添えて〜
                                                                              • CodePipeline/CodeBuild/ECR/ECS/Fargateのコンテナデプロイ基盤を構築してみました - LCL Engineers' Blog

                                                                                モバイルアプリエンジニアの山下(@yamshta)です。 今回は、AWSの以下のサービスを用いてコンテナデプロイ基盤の構築を試してみました。 CodePipeline CodeBuild ECR ECS Fargate AWSのドキュメントは丁寧で情報も豊富ですが、サービス毎に手順が書かれているため一連の流れをまとめました。CLIでの操作のみで手順を進めています。 なぜアプリエンジニアがデプロイ基盤を構築するのか 疑問に思った方もいらっしゃると思うので手短に書かせていただきます。 LCLのエンジニアチームはスペシャリスト集団というよりはゼネラリスト集団に近く、特定の技術に縛られない文化とそれを推奨する環境になっています。そのため、メインに扱う技術力も伸ばしながらも別の技術を習得することができます。 今回の経緯ですが、私個人としてはインフラには興味がありませんでした。しかし、Dockerは環

                                                                                  CodePipeline/CodeBuild/ECR/ECS/Fargateのコンテナデプロイ基盤を構築してみました - LCL Engineers' Blog
                                                                                • javascript - URIのasin:スキームを実装する : 404 Blog Not Found

                                                                                  2007年03月19日21:00 カテゴリLightweight Languages javascript - URIのasin:スキームを実装する とっくに発明されてていい車輪でありながら、どうも見当たらなかったので作りました。 ご自由にご利用ください。出来ればアフィリエイトIDはblogsofdankog-22のままで:-p <script type="text/javascript" src="http://blog.livedoor.jp/dankogai/js/asinjp.js"></script> <script>ASINjpHandler('blogsofdankog-22');</script> まるごとJavaScript & Ajax ! Vol.1 小飼弾他 とするだけで、 <a href="asin:4844323644"> <img src="asin:4844

                                                                                    javascript - URIのasin:スキームを実装する : 404 Blog Not Found