並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 321件

新着順 人気順

eksの検索結果201 - 240 件 / 321件

  • AWS Fargate now enables Amazon ECS tasks to selectively leverage SOCI

    Customers running applications with more than one containers on Amazon Elastic Container Service (ECS) with AWS Fargate can now leverage Seekable OCI (SOCI) to lazily load specific container images within the Amazon ECS task definition. This eliminates the need to generate SOCI indexes for smaller container images within the task definition, while still getting the benefits of SOCI with larger con

      AWS Fargate now enables Amazon ECS tasks to selectively leverage SOCI
    • Deploy websites and apps anywhere | Webpod

      Webpod is a tool for deploying websites and apps on any cloud and any server. With everything from a simple static site to a full-stack web app, Webpod makes it available in minutes.

        Deploy websites and apps anywhere | Webpod
      • Kubernetes Code Contribution入門

        Kubernetes Novice Tokyo #32 で登壇したセッションの資料です。 https://k8s-novice-jp.connpass.com/event/317561/ 配信URL: https://www.youtube.com/live/sRLG9ufaZ4M

          Kubernetes Code Contribution入門
        • あらためて、じっくり動かすFargate

          自分でECS/Fargateやその周辺リソースのインフラ構築・整備をしたり、まわりのインフラ強くないチームメンバーがデバッグに苦戦する様子を見ながら、やっぱりECSは登場するリソースがちと多かったり役割分担がとっつきにくかったりするよなぁと思っていました。 漠然とそんなことを思っていた頃、社内で自分の属するグループに勉強会が爆誕し「これはECSの話するしかないのでは」と思い立ち...そのまま2ヶ月ほど経過してしまいました。というわけで社内アドベントカレンダーに登録し、締切駆動執筆することにしました。というわけで この記事は LITALICO Engineers Advent Calendar 2023 の18日目の記事です。 はじめに この記事では、ECS、特にFargateを使ったWebサーバの構築を、基礎からハンズオン的に組み上げていく内容になっています。ECSタスクやタスク定義、サー

            あらためて、じっくり動かすFargate
          • Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters | Amazon Web Services

            AWS News Blog Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters Starting today, you can use Amazon EKS Pod Identity to simplify your applications that access AWS services. This enhancement provides you with a seamless and easy to configure experience that lets you define required IAM permissions for your applications in Amazon Elastic Kubernetes Service (Am

              Amazon EKS Pod Identity simplifies IAM permissions for applications on Amazon EKS clusters | Amazon Web Services
            • [アップデート]Cloudwatch Logsに低頻度アクセス用のログクラスが追加されました。#AWSreInvent | DevelopersIO

              はじめに こんにちはAWS事業本部コンサルティング部のみなみです。 明日からre:Inventが始まりますね! 今年もラスベガスから最新のアップデートをお届けします! アップデートですが、Cloudwatch Logsに低頻度アクセス用のログクラスInfrequent Accessが追加されました! https://aws.amazon.com/jp/about-aws/whats-new/2023/11/amazon-cloudwatch-logs-infrequent-access-log-class/ 忙しい人のためのまとめ 新しいログクラスInfrequent Accessの利用により、これまで高いと感じられていたデータ転送料が半額に。 ただし、Infrequent Accessは機能の制限があり、サブスクリプションフィルターやメトリクスフィルターなどの多くの機能が使えません。 既

                [アップデート]Cloudwatch Logsに低頻度アクセス用のログクラスが追加されました。#AWSreInvent | DevelopersIO
              • Amazon CloudWatch Logsの異常検出をCloudFormationで設定してみた #AWSreInvent | DevelopersIO

                CloudWatch Logsにログの異常検出が追加されました。 [アップデート]CloudWatch Logsに異常検出とパターン分析の機能が3つ追加されました! #AWSreInvent | DevelopersIO AWS が CloudWatch Logs の異常検出とパターン分析を発表 Amazon CloudWatch Logs now offers automated pattern analytics and anomaly detection | AWS News Blog Log anomaly detection - Amazon CloudWatch Logs ドキュメントのFAQによると、次のような現象があると、検出するようです。 ロググループで以前に見られなかったパターンのログイベントがある 既知のパターンに対する大きな変化がある 通常は一定の値セットを持つ動的

                  Amazon CloudWatch Logsの異常検出をCloudFormationで設定してみた #AWSreInvent | DevelopersIO
                • Announcing .NET Chiseled Containers - .NET Blog

                  .NET chiseled Ubuntu container images are now GA and can be used in production, for .NET 6, 7, and 8. Canonical also announced the general availability of chiseled Ubuntu containers. Chiseled images are the result of a long-term partnership and design collaboration between Canonical and Microsoft. We announced chiseled containers just over a year ago, as a new direction. They are now ready for you

                    Announcing .NET Chiseled Containers - .NET Blog
                  • EKS Pod Identity を活用して Terraform でプロビジョニングした EKS を Blue/Green アップグレードしてみた | DevelopersIO

                    EKS Pod Identity を活用して Terraform でプロビジョニングした EKS を Blue/Green アップグレードしてみた EKS Pod Identity とは? EKS クラスター内の Pod に AWS 権限を与える新しい方式として EKS Pod Identity が発表されました。 Pod に Service Account 単位で細かく権限設定を行う際、 IRSA(IAM Roles for Service Accounts) を以前から利用できました。 こちらを使わずに EKS ノード単位で権限を付与すると Pod に必要以上の権限を付与してしまう可能性が高いため、IRSA はかなり一般的に利用されている機能かと思います。 Pod Identity も特定 Service Account 内の Pod から IAM ロールを利用可能にするための同じ目的

                      EKS Pod Identity を活用して Terraform でプロビジョニングした EKS を Blue/Green アップグレードしてみた | DevelopersIO
                    • 【開催報告&資料公開】「コンテナで ARM アーキテクチャを活用するには?Deep Dive 版」セミナー | Amazon Web Services

                      Amazon Web Services ブログ 【開催報告&資料公開】「コンテナで ARM アーキテクチャを活用するには?Deep Dive 版」セミナー ソリューションアーキテクトの苅野です。2023 年 5 月 25 日に「コンテナで ARM アーキテクチャを活用するには?Deep Dive 版」をオンライン開催しました。本セミナーでは実際に AWS Graviton を導入するにあたって技術的な注意点や導入の手順を具体的に知りたい方を対象に、例えばコンテナ特有のライフサイクル(イメージ開発・ビルドから実行等)の各所において今どこに注意する必要があるか、またコンテナオーケストレーターによってどういう考慮が必要か、さらにアプリケーションを ARM 向けにどう最適化すべきか、まさに今コンテナ環境で ARM を使うために必要な情報を網羅的に提供しました。 本記事では、発表内容の概要と発表資料

                        【開催報告&資料公開】「コンテナで ARM アーキテクチャを活用するには?Deep Dive 版」セミナー | Amazon Web Services
                      • SESのバウンス率・苦情率を監視するためのCloudWatch Alarmを作成してみた | DevelopersIO

                        SESのバウンス率・苦情率を監視したい こんにちは!AWS事業本部のおつまみです。 SESをお使いのみなさん、バウンス率・苦情率を監視していますか?私はもちろんやっています。 SESでは評価ダッシュボードを開いて、バウンス率・苦情率を確認できます。 ただし、特定のしきい値に達した場合、ダッシュボードからは通知をおこなってくれません。 SES バウンス率・苦情率が高いまま、SESを使用し続けるとアカウントの E メール送信機能が一時停止されてしまいます。 Amazon SES 送信レビュープロセスに関するよくある質問 - Amazon Simple Email Service そのため今回は公式ドキュメントから案内されているとおり、特定のしきい値に達した場合にメール通知する方法をご紹介します。 やってみた 構成図 今回の構成図です。 SESの評判メトリクスをCloudWatchで監視します。

                          SESのバウンス率・苦情率を監視するためのCloudWatch Alarmを作成してみた | DevelopersIO
                        • CloudWatch、AWS のサービス向けにすぐに使えるアラームの推奨機能をリリース

                          Amazon CloudWatch では、AWS のサービスの Vended メトリクスについて、すぐに使えるベストプラクティスアラームの推奨機能をリリースすることを発表いたします。主な Vended メトリクスに関するアラームの推奨事項とアラーム設定を提供するほか、これらのアラーム用の事前入力済みの Infrastructure as Code テンプレートをダウンロードすることもできます。さらに、AWS コンソール全体で AWS のサービスメトリクスのインライン説明が表示されるようになったため、メトリクスの詳細を簡単に確認して、トラブルシューティングやシステムヘルスの評価を行うことができます。 リリース時には、AWS の 19 のサービスをサポートし、今後もサポート対象のサービスを増やしていく予定です。アラーム推奨トグルを適用することで、推奨アラームを含んだすべてのメトリクスを簡単に表

                            CloudWatch、AWS のサービス向けにすぐに使えるアラームの推奨機能をリリース
                          • http://www.hpc.cmc.osaka-u.ac.jp/wp-content/uploads/2021/09/20211021.pdf

                            • コンテナオーケストレーションとGoogle Kubernetes Engine(GKE)の特徴とその活用 | gihyo.jp

                              本連載は、Google Cloudのアプリ開発とDBプロダクトにおけるスペシャリスト達が、Google Cloudプロダクトを利用した、クラウドネイティブな開発を実践する方法を解説しています。 第2回では、Google Cloudが提供するフルマネージドなKubernetesプラットフォームであるGoogle Kubernetes Engineのアーキテクチャや特徴を紹介します。この記事を読むことでGoogle Kubernetes Engineのユースケースや利点について理解できます。 対象となる読者として、クラウドを利用したアプリケーションプラットフォームを開発/運用するエンジニア、またそのプラットフォーム上でアプリケーションを開発するエンジニアを想定しています。 Kubernetesとは KubernetesはOSSのコンテナオーケストレーションシステムです。 Google内部で利用

                                コンテナオーケストレーションとGoogle Kubernetes Engine(GKE)の特徴とその活用 | gihyo.jp
                              • Amazon ECS increases applications resiliency to unpredictable load spikes

                                Today, Amazon Elastic Container Service (Amazon ECS) enhanced tasks scheduling to make customers’ applications even more resilient to unpredictable load spikes. Now, Amazon ECS will first start a healthy replacement for each unhealthy task, that failed to pass a container or load balancer health check, before terminating it. This enhancement increases the resilience of customers’ applications with

                                  Amazon ECS increases applications resiliency to unpredictable load spikes
                                • freee の EC2 開発環境基盤について - freee Developers Hub

                                  freee 基盤チーム Advent Calendar 2023 13日目です。 はじめまして。SRE Platform Delivery チーム(以下 Delivery チーム)の tetora です! 今年の3月に freee に join しました。 年末年始はずっと積ん読していた三体の完結編を満を持して読もうと思っています。今からワクワクが止まりません。 はじめに 現在、freee ではプロダクト開発に Amazon EC2 を標準の開発環境として採用しています。 どの IT 企業でも入社したエンジニアがまずはじめにやることは開発環境の構築かと思います。 そして多くの場合、開発環境の構築は入社したてのエンジニアにとって最初の難関だと思います。 freee には多くの開発者がいます。プロダクトの規模も大きく数も多いです。 開発環境の構築のしやすさや安定した運用はプロダクト開発において

                                    freee の EC2 開発環境基盤について - freee Developers Hub
                                  • Vertex AI PipelinesとKubeflow Pipelinesはじめの一歩 | DevelopersIO

                                    Vertex AI Pipelinesを全く使ったことがない人向けに、Kubeflow Pipelinesのはじめ方からまとめてみました。 データアナリティクス事業本部 機械学習チームの鈴木です。 この記事は、ブログリレー『Google CloudのAI/MLとかなんとか』の1本目の記事になります。 そろそろVertex AIもマスターしないとなと思い、Vertex AI Pipelinesをキャッチアップしています。同僚のじょんすみすさんが以前に以下の『Vertex AIではじめるKubeflow Pipelines』を公開してくれていました。 私はBigQueryなどのデータ分析系のサービスの経験が厚く、Vertex AI PipelinesおよびKubeflow Pipelinesを触るのが初めてだったため、Kubeflow Pipelinesとはなんぞやから始める必要がありました。

                                      Vertex AI PipelinesとKubeflow Pipelinesはじめの一歩 | DevelopersIO
                                    • testcontainers-python: pytest 実行時に使い捨て可能な LocalStack を起動する - kakakakakku blog

                                      Testcontainers を使うと,テストコードを実行するときに必要になるデータベース・キャッシュ・キューなどの依存関係をコード上で管理できて,実行後にはコンテナを自動的に消してくれるという使い捨て可能な仕組みを簡単に作れる❗️Testcontainers のサイトに載っている「Test dependencies as code」という表現はピッタリだと思う👌 testcontainers.com Testcontainers は Java / Go / .NET / Rust など多くの言語をサポートしているけど,今回は Python 用の testcontainers-python を試してみた.検証に使ったコードを紹介しつつ,簡単にまとめておく✍ また Testcontainers Cloud もあったりする🌩 testcontainers.com 前提 今回は以下の前提で試

                                        testcontainers-python: pytest 実行時に使い捨て可能な LocalStack を起動する - kakakakakku blog
                                      • Containers from the Couch

                                        Live streams and videos featuring AWS Container Services and demos. We focus on demos and teaching people how to use different container technologies. ECS, K...

                                          Containers from the Couch
                                        • さくらのクラウドシェルにおけるK8s運用事例 | さくらのナレッジ

                                          さくらインターネットの知名度向上のため、これまでのサービス形態と異なった形でユーザに提供してみようとなったわけです。そこでこれまでの会員IDでの利用形態に加え、会員登録なしで(事前準備なしで)利用可能なサービスとしてクラウドシェルをリリースしようと考えました。 また次のようなさくらインターネット側のニーズもありました。 さくらインターネットは社内でコンテナ技術を用いたサービスを何度か検討していましたが、なかなか正式運用まで至りませんでした。コンテナ技術やこれを利用するK8sといったオーケストレーションシステムの運用知見及び実績を積み、より良いサービス提供を目指したいと考えました。 さくらのクラウドシェル そして、これらのゴールをクラウドシェルで実現しようということになりました。 さくらのクラウドシェル(以降クラウドシェル)は、その名のとおりブラウザで利用可能なシェル環境です。手元の環境に不

                                            さくらのクラウドシェルにおけるK8s運用事例 | さくらのナレッジ
                                          • GitHub - apecloud/kubeblocks: KubeBlocks is an open-source control plane that runs and manages databases, message queues and other data infrastructure on K8s.

                                            KubeBlocks is an open-source control plane software that runs and manages databases, message queues and other data infrastructure on K8s. The name KubeBlocks is inspired by Kubernetes and LEGO blocks, signifying that running and managing data infrastructure on K8s can be standard and productive, like playing with LEGO blocks. KubeBlocks could manage various type of engines, including RDBMSs (MySQL

                                              GitHub - apecloud/kubeblocks: KubeBlocks is an open-source control plane that runs and manages databases, message queues and other data infrastructure on K8s.
                                            • GitHub - PackOrganization/Pack: Pack

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - PackOrganization/Pack: Pack
                                              • ALB のヘルスチェック失敗時に自動でメンテナンスページを表示させてみた | DevelopersIO

                                                ALB のヘルスチェック失敗時に、リスナールールで設定したメンテナンスページに自動で切り替える方法を紹介しています。 はじめに アノテーション テクニカルサポートのShimizuです。 Application Load Balancer(ALB)でメンテナンス中の画面を表示させたいというお問い合わせをよくいただきます。 画面を表示させるのみならリスナールールの固定レスポンスで簡単に実装できますが、一方で ALB には「障害発生時などに自動でメンテナンス画面に切り替える」という機能はないため、実現するには複数の AWS サービスを組み合わせた実装が必要になります。 そこで今回は Lambda 関数と CloudWatch アラームを連携させて「ALB のヘルスチェック失敗時に自動でメンテナンスページに切り替える」という仕組みを構築してみました。 以下に手順をご紹介します! 手順1: ALB

                                                  ALB のヘルスチェック失敗時に自動でメンテナンスページを表示させてみた | DevelopersIO
                                                • The Case for Kubernetes Resource Limits: Predictability vs. Efficiency

                                                  Author: Milan Plžík (Grafana Labs) There’s been quite a lot of posts suggesting that not using Kubernetes resource limits might be a fairly useful thing (for example, For the Love of God, Stop Using CPU Limits on Kubernetes or Kubernetes: Make your services faster by removing CPU limits ). The points made there are totally valid – it doesn’t make much sense to pay for compute power that will not b

                                                    The Case for Kubernetes Resource Limits: Predictability vs. Efficiency
                                                  • DockertestとLocalStackを使って 外部サービスに依存した多要素認証の 動作確認・テストをした話 / A story about using Dockertest and LocalStack to check and test the operation of multi-factor authentication that depends on external services

                                                    2024/06/08: Go Conference 2024 https://gocon.jp/2024/ DockertestとLocalStackを使って 外部サービスに依存した多要素認証の 動作確認・テストをした話 西田 智朗 ソフトウェアエンジニア

                                                      DockertestとLocalStackを使って 外部サービスに依存した多要素認証の 動作確認・テストをした話 / A story about using Dockertest and LocalStack to check and test the operation of multi-factor authentication that depends on external services
                                                    • Fargateを利用したECS Scheduled Taskでタスクが起動しない事象について - shmokmt's blog

                                                      「Capacity is unavailable at this time. Please try again later or in a different availability zone」というエラー 2年近くFargateでECS Scheduled Taskを運用していますが、 初めてECS Scheduled Taskが起動しないという事象が発生しました。 EventBridgeはcron式によって期待する時刻に発火していたのですが、ECSタスクが起動した形跡がありませんでした。 CloudTrailでECSのRunTask APIの呼び出し履歴を確認したところ、以下のようなエラーが出ていました。 「Capacity is unavailable at this time. Please try again later or in a different availabili

                                                        Fargateを利用したECS Scheduled Taskでタスクが起動しない事象について - shmokmt's blog
                                                      • 5 AWS Logging Tips and Best Practices

                                                        If you’re an Amazon Web Services (AWS) user, you’re probably familiar with some of Amazon’s native services available for logging and monitoring, such as CloudWatch and CloudTrail. With that said, log management can get complicated quickly, especially if you’re dealing with a high volume of logs from AWS Lambda functions or a multi-cloud/hybrid cloud environment. In this blog, we’ll introduce the

                                                        • GitHub - kubetail-org/kubetail: Web-based, real-time log viewer for Kubernetes

                                                          Viewing application logs in a containerized environment can be challenging. Typically, an application consists of several services, each deployed across multiple containers which are load balanced to ensure an even consumption of resources. Although viewing individual container logs is easy using tools such as kubectl or the Kubernetes Dashboard, simultaneously monitoring logs from all the contain

                                                            GitHub - kubetail-org/kubetail: Web-based, real-time log viewer for Kubernetes
                                                          • 「Linux で動かしながら学ぶ TCP/IP ネットワーク入門」感想 - msksgm’s blog

                                                            概要 Linux で動かしながら学ぶ TCP/IP ネットワーク入門を読みました。 感想を書きます。 Linuxで動かしながら学ぶTCP/IPネットワーク入門 作者:もみじあめAmazon 概要 前提 目的 事前知識 読了時間 感想 次に関連で勉強すること まとめ 前提 目的 本書を読んだ背景は以下です。 2023年10月〜12月の目標の注力分野の 1 つにネットワーク・Linux を掲げていた SRE に関心があるので、ネットワーク周りの知見を深めたかった ネットワークの知識はほとんど初心者で、学んだ知識も読み物ベースだったので、手を動かしながら学べる内容を優先した 事前知識 ネットワークの知識は以下ぐらいです。普段は Web アプリケーションエンジニアとして勤務しているため、基本的な HTTP の知識は持っています。 [改訂新版]3 分間ネットワーク基礎講座を読んだ Real Worl

                                                              「Linux で動かしながら学ぶ TCP/IP ネットワーク入門」感想 - msksgm’s blog
                                                            • GitHub - orbstack/orbstack: Fast, light, simple Docker containers & Linux machines for macOS

                                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                GitHub - orbstack/orbstack: Fast, light, simple Docker containers & Linux machines for macOS
                                                              • Container Insights with enhanced observability for Amazon EKS が利用可能になったので試してみた | DevelopersIO

                                                                Container Insights with enhanced observability for Amazon EKS が利用可能になったので試してみた EKS on EC2 で Container Insights with enhanced observability for Amazon EKS を利用可能になりました。 日本語版 これまでも FluentBit と CloudWatch エージェントをインストールすれば Container Insights によってコンテナレベルのメトリクスを利用可能でしたが、今回複数のメリットがある形でアップデートされました。 メリットとして挙げられるのは下記になります。 プリセットされた複数の新しいダッシュボードビューが利用可能になった。 今まで利用できなかったメトリクスが追加された。 個別に FluentBit と CloudWatch

                                                                  Container Insights with enhanced observability for Amazon EKS が利用可能になったので試してみた | DevelopersIO
                                                                • Azure Container Service を選択するための一般的な考慮事項 - Azure Architecture Center

                                                                  この記事では、Azure Container Service を選択するプロセスについて説明します。 一部のワークロードで一般的で重要な機能レベルの考慮事項の概要を示します。 これは、ワークロードが信頼性、セキュリティ、コスト最適化、オペレーショナル エクセレンス、およびパフォーマンス効率の要件を満たしていることを確認するための決定を下すのに役立ちます。 概要 この記事の考慮事項は、次の 4 つのカテゴリに分かれています。 アーキテクチャとネットワークに関する考慮事項 オペレーティング システムのサポート ネットワークのアドレス空間 トラフィック フローについて サブネットを計画する 使用可能なイングレス IP の数 ユーザー定義ルート と NAT Gateway のサポート プライベート ネットワーク統合 プロトコル カバレッジ 負荷分散 サービス検出 カスタム ドメインとマネージド T

                                                                    Azure Container Service を選択するための一般的な考慮事項 - Azure Architecture Center
                                                                  • Kubernetes アプリケーションの公開 Part 2: AWS Load Balancer Controller | Amazon Web Services

                                                                    Amazon Web Services ブログ Kubernetes アプリケーションの公開 Part 2: AWS Load Balancer Controller この記事は Exposing Kubernetes Applications, Part 2: AWS Load Balancer Controller (記事公開日: 2022 年 11 月 22 日) を翻訳したものです。 はじめに 連載「Kubernetes アプリケーションの公開」では、Kubernetes クラスターで実行されているアプリケーションを、外部からのアクセスのために公開する方法に焦点を当てます。 Part 1 では、Kubernetes クラスターでインバウンドトラフィックの制御を定義する 2 つの方法である Service と Ingress リソースタイプについて探りました。Service と In

                                                                      Kubernetes アプリケーションの公開 Part 2: AWS Load Balancer Controller | Amazon Web Services
                                                                    • Use natural language to query Amazon CloudWatch logs and metrics (preview) | Amazon Web Services

                                                                      AWS News Blog Use natural language to query Amazon CloudWatch logs and metrics (preview) To make it easy to interact with your operational data, Amazon CloudWatch is introducing today natural language query generation for Logs and Metrics Insights. With this capability, powered by generative artificial intelligence (AI), you can describe in English the insights you are looking for, and a Logs or M

                                                                        Use natural language to query Amazon CloudWatch logs and metrics (preview) | Amazon Web Services
                                                                      • Garoonのインフラ移行を行うTsukimiチームの紹介 - Cybozu Inside Out | サイボウズエンジニアのブログ

                                                                        こんにちは。 Garoon開発チームの洲崎です。 Garoon開発チームを紹介する全5回の記事も今回が最後です! Garoon開発 日本チーム全体 セキュリティ: ❄️Yukimiチーム❄️ リリース: 🌸Hanamiチーム🌸 パフォーマンス: 🚄Nozomiチーム🚄 インフラ: 🌙Tsukimiチーム🌙 <-- 今回はコレ! 今回はGaroonのインフラ移行するTsukimiチームの紹介です! Garoonのインフラ移行するTsukimiチーム 何をするチームなの? Tsukimiチームは「Neco移行」と「クラウド関連の作業」を行なっています。 「Neco移行」とは自社で提供しているクラウド環境の基盤変更です。 全社的にKubernetesで動くNeco基盤に移行準備中で、Garoonもこの流れに乗ってNeco移行準備を行なっています。 Necoについては次をご参照ください

                                                                          Garoonのインフラ移行を行うTsukimiチームの紹介 - Cybozu Inside Out | サイボウズエンジニアのブログ
                                                                        • 2023 年 11 月と 12 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services

                                                                          Amazon Web Services ブログ 2023 年 11 月と 12 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 2023 年 11 月と 12 月に公開された AWS Black Belt オンラインセミナーの資料及び動画についてご案内させて頂きます。 動画はオンデマンドでご視聴いただけます。 また、過去の AWS Black Belt オンラインセミナーの資料及び動画は「AWS サービス別資料集」に一覧がございます。 YouTube の再生リストは「AWS Black Belt Online Seminar の Playlist」をご覧ください。 Amazon CloudWatch Evidently Amazon CloudWatch Evidently は CloudWatch における Application Monitoring サ

                                                                            2023 年 11 月と 12 月の AWS Black Belt オンラインセミナー資料及び動画公開のご案内 | Amazon Web Services
                                                                          • GitHub - k8sgpt-ai/k8sgpt-operator: Automatic SRE Superpowers within your Kubernetes cluster

                                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                              GitHub - k8sgpt-ai/k8sgpt-operator: Automatic SRE Superpowers within your Kubernetes cluster
                                                                            • AWS Batch on AWS Fargate now supports Linux ARM64 and Windows x86 containers in CLI/SDK

                                                                              AWS Batch now supports Linux ARM64 and Windows x86 containers in AWS Fargate. This feature helps simplify the adoption of modern container technology for AWS Batch customers by expanding their architecture options for scheduling Linux ARM64 and Windows x86 containers in Fargate compute environments. Support for ARM64 architecture also gives customers sustainability benefits of Graviton instances i

                                                                                AWS Batch on AWS Fargate now supports Linux ARM64 and Windows x86 containers in CLI/SDK
                                                                              • CloudWatchアラームのイベントをZabbixに連携させてみた | DevelopersIO

                                                                                どうしてもZabbixで監視をしたい こんにちは、のんピ(@non____97)です。 皆さんはどうしてもZabbixで監視をしたいなと思ったことはありますか? 私はありません。 ZabbixではAWS by HTTPというZabbix公式が提供しているテンプレートがあります。 こちらを使用することでAWS側での追加設定なしでEC2、EBS、RDS、ECS、S3の監視が可能となります。 しかし、こちらのテンプレートを利用して監視できるリソースは上述のリソースと限られます。ELBやElastiCacheなど他サービスを監視する場合は、Zabbixからカスタムスクリプトで定期的にメトリクスをポーリングしてデータを取得してあげるなどの作り込みが必要になります。 個人的には全てを一つの基盤で監視するのは難しいと考えます。餅は餅屋です。 とは言っても、のっぴきならない理由で、どうしてもZabbixを

                                                                                  CloudWatchアラームのイベントをZabbixに連携させてみた | DevelopersIO
                                                                                • ECS のSidekiqワーカタスクをSidekiqのキュー内の滞留ジョブ数でオートスケールする - インゲージ開発者ブログ

                                                                                  id:kizashi1122 です。お久しぶりです。 前提 弊社では Rails 製のサービスを運用しています。非同期ジョブの処理には Sidekiq を使っています。 そしてそのジョブを処理するワーカは AWS ECS で Fargate で動かしています。 ワーカは役割ごとにいくつかのECSサービスにわけています。そのサービス中には CPU の使用率に応じてスケールするようにしているサービスもあります。 このあたりが参考になります。 docs.aws.amazon.com ECSServiceAverageCPUUtilization というメトリクスをつかって、例えば CPU 使用率が 80% に維持するようにスケールするように設定することができます。 この ECSServiceAverageCPUUtilization というメトリクスは予め定義されているメトリクスとなります。 こ

                                                                                    ECS のSidekiqワーカタスクをSidekiqのキュー内の滞留ジョブ数でオートスケールする - インゲージ開発者ブログ