並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 478件

新着順 人気順

envoyの検索結果281 - 320 件 / 478件

  • AWS Fargate使ってサーバーレスでSelenium+Headless Chromeを実行する - YOMON8.NET

    この記事に行き着いた方でしたら、日々自動化を進めている中にも、ブラウザでのクリック、クリック、入力、クリック、みたいな作業が残っている人が多いと思います。 REST等でAPIが公開されていれば良いのですが、そういうAPIが提供されていないサービスもたくさんあります。 ブラウザの自動化でいつもお世話になっているSeleniumですが、一日数回の実行のためにサーバーを立てておくのももったいない。ということで、常時起動のサーバーを立てない方法としてFargateを使ってみることにしました。 やりたいこと シナリオ Dockerイメージ準備 プログラム ベースのイメージ Dockerイメージをビルド ECRへのデプロイ ECRログイン ECRにリポジトリ作成 ECRにイメージをデプロイ ECS(Fargate)へのタスク設定 CloudWatch Logsのグループ作成 クラスタ作成 タスク定義

      AWS Fargate使ってサーバーレスでSelenium+Headless Chromeを実行する - YOMON8.NET
    • Fargate VS Lambda 両者の違いをスタートアップCTOが本気で考えてみた!~2021年9月29日更新 | Ragate ブログ

      Fargate VS Lambda 両者の違いをスタートアップCTOが本気で考えてみた!~2021年9月29日更新

        Fargate VS Lambda 両者の違いをスタートアップCTOが本気で考えてみた!~2021年9月29日更新 | Ragate ブログ
      • Understanding How Envoy Sidecar Intercept and Route Traffic in Istio Service Mesh

        This article uses Istio's official bookinfo example to explain how Envoy performs routing forwarding after the traffic entering the Pod and forwarded to Envoy sidecar by iptables, detailing the inbound and outbound processing. For a detailed analysis of traffic interception, see Understanding Envoy Sidecar Proxy Injection and Traffic Interception in Istio Service Mesh. NOTE: This blog is mostly tr

          Understanding How Envoy Sidecar Intercept and Route Traffic in Istio Service Mesh
        • 「CloudWatch Logs」の「サブスクリプションフィルター」を使って、Slackにほぼリアルタイムでエラーを通知する

          「Amazon Web Services」(AWS)活用における便利な小技を簡潔に紹介する連載「AWSチートシート」。今回は、「CloudWatch Logs」の「サブスクリプションフィルター」機能の利用方法と注意点を紹介します。 「CloudWatch Logs」の「サブスクリプションフィルター」とは 「サブスクリプションフィルター」はロググループ単位に設定するフィルター機能です。設定した特定文字列がログに出力された場合に、指定した後続処理(「AWS Lambda」「Amazon Kinesis」など)にログを転送します。 構築時は、とあるエラーのみ処理の中で通知する仕組みにしていたが、運用していく上で「他のエラーも同様に通知したい」「一時的にこのエラーは通知してほしい」といったことも起こります。こういった場合、大抵は処理を改修して通知する箇所を増やす必要がありますが、エラーログさえ出力

            「CloudWatch Logs」の「サブスクリプションフィルター」を使って、Slackにほぼリアルタイムでエラーを通知する
          • [レポート][CON406] AWS Fargate と AWS App Runner の詳細を見てみよう #reinvent | DevelopersIO

            [レポート][CON406] AWS Fargate と AWS App Runner の詳細を見てみよう #reinvent はじめに こんにちは、CX事業本部、re:Invent 2022 現地参加組の田中孝明です。 セッション概要 CON406: A close look at AWS Fargate and AWS App Runner 2015 年以来、AWS は、組織がコンテナ化されたアプリケーションを実行する際の差別化されていない重労働を取り除くのに役立つ複数のサービスを刷新してきました。 Amazon ECS 、 AWS Fargate 、 AWS Elastic Beanstalk 、 AWS App Runner に至るまで、各サービスは基盤となるインフラストラクチャに対するさまざまなレベルの制御を備えた独自の抽象化を提供しています。これらは、すべてのサービスに共通のコ

              [レポート][CON406] AWS Fargate と AWS App Runner の詳細を見てみよう #reinvent | DevelopersIO
            • Amazon EKSでAWS App Meshを利用してgRPCサーバーを運用する | Recruit Tech Blog

              こんにちは、スタディサプリENGLISH SREグループの横山です。 以前の記事1) スタディサプリENGLISHの基盤をECSからEKSに移行しましたにあるように、先日ついにスタディサプリENGLISHのインフラ基盤をECSからEKSに移行することができました。 本記事では、このEKS移行に伴いAWS App Mesh(以下、AppMesh)の導入をしたので、これに関連した話を書いていきたいと思います。 なぜAppMesh導入を検討し始めたか インフラ基盤がECSだった頃、gRPCの負荷分散にEnvoyとAmazon ECS Service Discoveryを利用していました。この構成については以下の記事に詳細があります。 EnvoyとAmazon ECS Service Discoveryを利用したgRPCの負荷分散 この構成にした当初は、デプロイ時にECS Serviceのローリン

                Amazon EKSでAWS App Meshを利用してgRPCサーバーを運用する | Recruit Tech Blog
              • Locustの分散負荷テスト環境をAWS Fargateを使って簡単に用意してやる - Qiita

                概要 この記事では、負荷テストツールLocustで分散負荷テスト環境を構築するに当たって私が使っている方法をまとめます。 構築はAWS Fargateを使って、設定をできるだけ少なくしました。 AWSの操作にはTerraformを使って、構築・破棄を繰り返しできるようにしています。 背景 これまでやっていた負荷テスト 負荷テストはどのようにして実行しているでしょうか? 私はこれまで簡単なものはApacheBenchで行い、 ログインを含むシナリオが必要なものはシェルスクリプトでコードを書いて実行していました。 しかし、ApacheBenchは静的なWebサイトなどで使うには良いのですが、Webアプリのテストとなると機能が足りないと感じていました。 シェルスクリプトを使えば何でもできる反面、テストの作成に時間がかかりがちで、メンテナンスもしずらくなっていました。 Locustを使った負荷テス

                  Locustの分散負荷テスト環境をAWS Fargateを使って簡単に用意してやる - Qiita
                • LINEの金融系サービスを支えるサーバーエンジニアの仕事 Consul・Nomad・Envoyを利用したコンテナオーケストレーションシステム開発

                  2019年10月19日、LINE Fukuoka株式会社にて転職を考えるエンジニア向けに「LINE Financialエンジニア採用説明会 」を開催しました。「LINEほけん」「LINEスマート投資」「LINE家計簿」「LINE証券」など、さまざまな金融系サービスを展開する同社のエンジニアたちが、業務内容や働き方について紹介します。「LINE Financialの仕事の進め方 サーバーエンジニア編 」に登壇したのは、LINE株式会社 フィナンシャル開発センター 開発1室 サーバーサイドエンジニアの国兼周平氏。LINE証券開発チームの働き方や、現在取り組んでいるオンプレミスでのDockerコンテナクラスタの構築について語りました。 LINE Financialのサーバーサイドエンジニアの働き方 国兼周平氏:サーバーサイドエンジニアの国兼です。「LINE証券」の開発をしています。 去年の10月

                    LINEの金融系サービスを支えるサーバーエンジニアの仕事 Consul・Nomad・Envoyを利用したコンテナオーケストレーションシステム開発
                  • nginx と Envoy の設定を比較して学べる「Migrating from NGINX to Envoy Proxy」を試した - kakakakakku blog

                    引き続き「Try Envoy」を使って Envoy を学ぶ.今回は nginx と Envoy を比較したコンテンツ「Migrating from NGINX to Envoy Proxy」を紹介する.nginx の nginx.conf を Envoy の envoy.yaml にどのようにマイグレーションするのか?を学べる. Migrating from NGINX to Envoy Proxy 手順は以下の「計7種類」ある.今回もサイトの表記は「Estimated Time: 10 minutes」と書いてあるけど,気にせずに進める. Step.1 「NGINX Example」 Step.2 「NGINX Configuration」 Step.3 「Server Configuration」 Step.4 「Location Configuration」 Step.5 「Prox

                      nginx と Envoy の設定を比較して学べる「Migrating from NGINX to Envoy Proxy」を試した - kakakakakku blog
                    • 「Fargate for EKS」に対応したeksctlコマンドの使い方(初歩編) | DevelopersIO

                      eksctlが0.11.0で「Fargate for EKS」に対応しました。使い方を簡単に説明します。 みなさん、こんにちは! AWS事業本部の青柳@福岡オフィスです。 このブログ記事は「Amazon EKS Advent Calendar 2019」の10日目のエントリです re:Inventで公開された「Fargate for EKS」に合わせて、EKSのコマンドラインツール「eksctl」も version 0.11.0 で「Fargate for EKS」に対応しました。 今回は、「Fargate for EKS」に関係する部分を中心にeksctlコマンドの使い方を見ていきたいと思います。 はじめに:「eksctl」のススメ (特に初学者) 現在、EKSの環境を作成して使い始めるには、いくつかの方法があります。 マネジメントコンソール AWS CLI eksctl Terrafo

                        「Fargate for EKS」に対応したeksctlコマンドの使い方(初歩編) | DevelopersIO
                      • ECSに必要なVPCエンドポイントまとめ(2022年版) | DevelopersIO

                        その他エンドポイント 以下のエンドポイントは構成によって必要になります。 CloudWatch Logs エンドポイント(com.amazonaws.region.logs) Secrets Manager エンドポイント(com.amazonaws.region.secretsmanager) Systems Manager エンドポイント(com.amazonaws.region.ssm, com.amazonaws.region.ssmmessages) ECSのエンドポイント解説 表に記載した通りです。EC2の場合はVPCエンドポイントが必要な一方、Fargateでは必要ありません。 EC2ではコンテナエージェントがECSサービスと通信する必要があるため、VPCエンドポイントが必要になっています。 ECRのエンドポイント解説 コンテナイメージをECRに保存している場合はECRへのエ

                          ECSに必要なVPCエンドポイントまとめ(2022年版) | DevelopersIO
                        • microservices-infrastructure-with-envoy-consul-nomad

                          Envoy Meetup Tokyo #1 の発表スライドです。 発表後から誤字の修正のほか次の修正が入っています。 P32. スライドが一枚抜けていたので追加 P26. 設定ミスとなる正しい理由をご指摘いただいたので正しい対処方法を記載

                            microservices-infrastructure-with-envoy-consul-nomad
                          • EKS for Fargate vs EC2 Design comparison

                            KubeConのケーススタディから振り返る、Platform for Platforms のあり方と その実践 / Lessons from KubeCon case studies: Platform for Platforms and its practice

                              EKS for Fargate vs EC2 Design comparison
                            • Amazon ECS+Fargate まとめ (terraformを使ったクラスタ構築とオートスケール、ブルーグリーンデプロイ) - Qiita

                              Amazon ECS+Fargate まとめ (terraformを使ったクラスタ構築とオートスケール、ブルーグリーンデプロイ)AWSDockerECSFargateBlueGreenDeployment はじめに コンテナベースでインフラ実現するに伴って色々AWS上でのコンテナ周り調べたり、本番導入した際のまとめ的なメモです。 大雑把にこんなことを書いてます。 構成概念と基礎知識 terraformによるコードデプロイ連携でのブルーグリーンデプロイ terraformによるメトリクスベースでのオートスケーリング ECS+Fargateのインフラアーキテクチャ全体像 * AWS公式からの引用 ECSとは ECSはAWSが提供するk8sと同じようなクラスタ構成でのコンテナオケーストレーション を実現するサービス。 ECSは実際にコンテナが稼働する複数のworkerNodeとその操作・管理を担

                                Amazon ECS+Fargate まとめ (terraformを使ったクラスタ構築とオートスケール、ブルーグリーンデプロイ) - Qiita
                              • ecspresso Advent Calendar 2020 - Adventar

                                Amazon ECS のデプロイツールである ecspresso の利用法をまとめていく Advent calendar です。 まとめたものを Zenn で本として公開しました。 https://zenn.dev/fujiwara/books/ecspresso-handbook

                                  ecspresso Advent Calendar 2020 - Adventar
                                • ECS Capacity Auto ScalingをTerraformで実装する - Sansan Tech Blog

                                  はじめに DSOCインフラチームの藤田です。昨年からプレイしているデス・ストランディングがまだ折り返し地点にも至っていなかったことを知りました。原因は一生懸命国道を作りすぎたためだと思います。 今回は昨年のre:Inventで発表されたECS Capacity Auto ScalingをTerraformで実装してみた結果を共有します。 ECS Cluster Auto Scaling とは 一言でとても乱暴に説明すると、ECS on EC2においてEC2のオートスケーリングを考えなくても良くなります。今回はTerraformで実装した部分にのみフォーカスするので詳細は割愛します。以下リンクで詳しく説明されています。 dev.classmethod.jp aws.amazon.com またこちらではキャパシティの計算方法や、スケールインの挙動などが詳しく説明されています。 aws.amaz

                                    ECS Capacity Auto ScalingをTerraformで実装する - Sansan Tech Blog
                                  • Fargate Spotにおける各Provider毎のタスク数起動推移を検証してみた #reinvent | DevelopersIO

                                    「わかるような、わかんないような…わからん!」 re:Invent2019で突然発表されたFargate Spot、皆さん既にいろいろ試されているでしょうか?先日、Fargate Spotについて、その内容と代表的な疑問点を下記記事にてまとめてみました。 Fargateをスポットで7割引で使うFargate Spotとは? #reinvent | Developers.IO この記事では、各Providerの設定値を数パターン試しながら、実際にタスクを1〜10個まで起動しつつ各Providerが起動するロジックを検証ました。グラフも載せたので設定値ごとの各Providerの起動推移や、Fargate SpotのCapacity Provider戦略が一覧できます。 Fargate Spot、使ってみようと思っているけどよくわからないなぁと思う方は、是非上で紹介した記事と合わせて、この記事御

                                      Fargate Spotにおける各Provider毎のタスク数起動推移を検証してみた #reinvent | DevelopersIO
                                    • Laravel + PPM をAmazon ECS(AWS Fargate)にデプロイしよう - OPTiM TECH BLOG

                                      こんにちは。プラットフォーム技術戦略室の青木です。 今までLaravelのアプリケーションを nginx + PHP-FPM でデプロイしていて、ある人に「PPMの方がダントツに早いで!」と聞きましたので今回初めて触ってみようかと思います。*1 Laravel https://github.com/laravel/laravel PPM https://github.com/php-pm/php-pm Terraform https://github.com/hashicorp/terraform AWS Fargate https://aws.amazon.com/jp/fargate/ PPMって何? PHP-FPM 改めてPPMについて 作ったアプリをDockerImage化する 1. Laravelの構築 2. Dockerfile作成 & Build 3. ローカルで起動し、動作

                                        Laravel + PPM をAmazon ECS(AWS Fargate)にデプロイしよう - OPTiM TECH BLOG
                                      • 俺、このAWS Amplify Consoleでコンテナの自動デプロイ環境が出来たら結婚するんだ - Qiita

                                        この記事はAWS Amplify Advent Calendar 2019の11日目です。 今回はAWS Amplify Consoleを使ったAWS Fargateのデプロイをご紹介します。 tl;dr amplify addから利用出来るカテゴリだけでなく好きなカテゴリを自由に作成できます。 AWS Amplify ConsoleではCloudFormationテンプレートをデプロイすることが出来るため高度なカスタマイズが可能です。 フロントエンドなしでバックエンドのみのデプロイがAWS Amplify Consoleから可能です。 利用するライブラリのバージョン ライブラリ version

                                          俺、このAWS Amplify Consoleでコンテナの自動デプロイ環境が出来たら結婚するんだ - Qiita
                                        • 20191004_AWSサービスで実現するバッチ実行環境のコンテナ/サーバレス化_2

                                          © 2019, Amazon Web Services, Inc. or its affiliates. All rights reserved. T O K Y O 2 0 1 9 . 1 0 . 0 3 - 0 4 AWS / © 2019, Amazon Web Services, Inc. or its affiliates. All rights reserved. T O K Y O 2 0 1 9 . 1 0 . 0 3 - 0 4 AWS / G - 5 6,000 91 1.5 650 0 450,000 900,000 1,350,000 1,800,000 2 0 1 4 / 4 2 0 1 4 / 5 2 0 1 4 / 6 2 0 1 4 / 7 2 0 1 4 / 8 2 0 1 4 / 9 2 0 1 4 / 1 0 2 0 1 4 / 1 1 2 0 1 4

                                          • [レポート] AWS FargateとECSにおけるCI/CDのベストプラクティス #CON333 #reinvent | DevelopersIO

                                            はじめに この記事はCON333 Best practices for CI/CD using AWS Fargate and Amazon ECSのレポートです。 動画はこちらで公開されています。 セッション概要 CI/CD techniques enable teams to increase agility and quickly release a high-quality product. In this talk, we walk you through the best practices for building CI/CD workflows to enable you to manage your containerized applications. We cover infrastructure as code application models with the

                                              [レポート] AWS FargateとECSにおけるCI/CDのベストプラクティス #CON333 #reinvent | DevelopersIO
                                            • Amazon Lightsailでコンテナが使えるようになったので検証してみた|Subaru Nakamura(varu3)

                                              こんにちは、varu3です。そういえばちゃんと報告をしていませんでしたが、今年の9月からnote株式会社でSREとして入社しました。今後ともよろしくお願いいたします 🙇 この記事は noteのみんな Advent Calendar 2020 の9日目の記事となります。 普段からnoteにもっと技術系の記事が増えればいいな〜と思っているので、アドベントカレンダーの中では空気を読まずに技術系の内容となります。恐縮です😅😅😅 この記事を書いていたら少々長くなったので要約すると、年末年始で時間のあるWebエンジニアのみんな〜〜〜〜〜、AWS Lightsailでコンテナイメージが使えるようになって超気軽にWEBアプリを公開できるようになったから開発しようぜ〜〜〜みたいな内容です。 tl;dr・Amazon Lightsail Containerで気軽に低コストでコンテナをデプロイできるよう

                                                Amazon Lightsailでコンテナが使えるようになったので検証してみた|Subaru Nakamura(varu3)
                                              • Under the hood: FireLens for Amazon ECS Tasks | Amazon Web Services

                                                Containers Under the hood: FireLens for Amazon ECS Tasks September 8, 2021: Amazon Elasticsearch Service has been renamed to Amazon OpenSearch Service. See details. Recently, Amazon ECS announced support for custom log routing via FireLens. FireLens makes it easy to use the popular open source logging projects Fluentd and Fluent Bit; enabling you to send logs to a wide array of AWS Services and pa

                                                  Under the hood: FireLens for Amazon ECS Tasks | Amazon Web Services
                                                • K9s - Manage Your Kubernetes Clusters In Style

                                                  Who Let The Pods Out? K9s is a terminal based UI to interact with your Kubernetes clusters. The aim of this project is to make it easier to navigate, observe and manage your deployed applications in the wild. K9s continually watches Kubernetes for changes and offers subsequent commands to interact with your observed resources. Features Information At Your Finger Tips! Tracks in real-time activitie

                                                  • Whitepaper Title

                                                    Security Overview of AWS Fargate First published April, 2022 Notices Customers are responsible for making their own independent assessment of the information in this document. This document: (a) is for informational purposes only, (b) represents current AWS product offerings and practices, which are subject to change without notice, and (c) does not create any commitments or assurances from AWS an

                                                    • リモートワークの IP 固定用に Fargate + OneLogin でプロキシを作った話 | yuu26-memo

                                                      Kyash Advent Calendar 2020 2日目の記事です。 今回は、リモートワーク用に構築したフォワードプロキシサーバについて紹介します。 ECS (Fargate) 上で Squid コンテナを動かし、OneLogin を使ってユーザ認証を行う構成です。 リモートワークにおける課題Kyash では2020年3月よりリモートワーク体制となりましたが、業務を進めるにあたりいくつかの課題が出てきました。主に IP アドレスに関する問題です。 自社システムはゼロトラストを念頭に構築されており IP アドレスを限定する必要はないのですが、一部の外部サービスでは接続元のアドレスが制限されています。 従来はオフィスの IP アドレスを登録することで問題なく運用できていたものの、各自が自宅から業務を行うリモートワークではそうもいきません。 自宅の IP アドレスが頻繁に変わるメンバがいたり

                                                        リモートワークの IP 固定用に Fargate + OneLogin でプロキシを作った話 | yuu26-memo
                                                      • 古き良きRailsアプリケーションをコンテナ化してKubernetes上で動かす - Tech Inside Drecom

                                                        はじめに こんにちは、enzaプラットフォーム事業本部でエンジニアをやっている安藤です。 運用しているプロダクトの本番環境をAmazon EC2からAmazon EKSに移行する日が来まして、良い機会なのでこれまでやってきた対応をまとめてみました。 と言っても、EKS周りのことは特に言及しません。 タイトルの通り、Railsアプリケーションをコンテナ化してKubernetes上で動かすための対応について書いています。 DockerやKubernetesの仕組みなどの説明は端折っているので、ご了承ください。 Kubernetesが普及して久しいですが、「運用中のサービスを移行したいけど、結構大変だな…」というプロダクトも多いのでは無いかと思います。 この記事が、そういったプロダクトの移行作業の助けになれば、嬉しい限りです。 移行前のシステム EKS移行前のシステム すごくざっくりした図なのは

                                                          古き良きRailsアプリケーションをコンテナ化してKubernetes上で動かす - Tech Inside Drecom
                                                        • https://d1.awsstatic.com/ja_JP/startupday/sudo2020/SUD_Online_2020_Tech03.pdf

                                                          • FargateとSSMでssh(ぽい)環境を構築してみた - Qiita

                                                            自己紹介 SRE歴2年目、普段はAWS/GCPなどのインフラとrailsでサーバサイドをやっています。 たまに、GolangとDart書いてます。 基本的になんでも屋さん。 やりたいこと みなさん、AWS環境でsshはどうしていますか?? ほとんどの方はEC2で作って、そこにsshの公開鍵を置いたりしているはずです。 最近だと、Instance ConnectやSession Managerなど公開鍵を登録せずにシェルに入れる仕組みが増えてきました。 ただ、ほとんどの人がssh用にサーバは立ち上げた状態のはずです。 セキュリティグループなどを適切に設定していれば問題ありませんが、なんか怖い。 そんな人のために、必要なときだけ立ち上げて接続できるコンテナ環境を今回は作っていきます やること 今回は、Fargateを使ってssh環境を作ってみます。 Fargateを使ってsshする場合、以下が

                                                              FargateとSSMでssh(ぽい)環境を構築してみた - Qiita
                                                            • AWS Fargate で Amazon EKS を使用するときにアプリケーションログをキャプチャする方法 | Amazon Web Services

                                                              Amazon Web Services ブログ AWS Fargate で Amazon EKS を使用するときにアプリケーションログをキャプチャする方法  Amazon Elastic Kubernetes Service (Amazon EKS) が、AWS Fargate でアプリケーションを実行可能にKubernetes ポッドは EC2 インスタンスをプロビジョニングして管理することなく、実行できます。Fargate は すべてのポッドを VM 分離環境で実行するため、daemonsets の概念は現在 Fargate には存在しません。したがって、Fargate を使用しているときにアプリケーションログをキャプチャするには、アプリケーションがログを出力する方法と場所を再検討する必要があります。このチュートリアルでは、Fargate で実行されているポッドのアプリケーションログ

                                                                AWS Fargate で Amazon EKS を使用するときにアプリケーションログをキャプチャする方法 | Amazon Web Services
                                                              • EnvoyでWebアプリのセキュリティ周りの関心事を分離する - Qiita

                                                                app.get('/api/item/:id', (req, res) => { // ユーザー認証: AuthorizationヘッダーのJWTトークンを検証&Subjectを特定 const subject = authenticateSubject(req.headers) // 権限チェック if (checkPermission(subject)) { ... // API固有の処理を実行 res.send(...) // CORS関連のレスポンスヘッダーをつけて返却 } else { res.send(403) // 権限がないことを通知 } }) app.post('/api/item/:id', (req, res) => { // ユーザー認証: AuthorizationヘッダーのJWTトークンを検証&Subjectを特定 const subject = authent

                                                                  EnvoyでWebアプリのセキュリティ周りの関心事を分離する - Qiita
                                                                • AWS Fargate launches Platform Version 1.4

                                                                  AWS Fargate, a serverless compute engine for containers, launches new platform version 1.4.0. This latest version enables several new Fargate features of which some are highlighted below. Unless otherwise noted, the new features discussed in this post are relevant to the native Fargate platform and are directly consumable by the Amazon Elastic Container Service (ECS) orchestrator. Fargate tasks no

                                                                    AWS Fargate launches Platform Version 1.4
                                                                  • GitHub - prowler-cloud/prowler: Prowler is an Open Source Security tool for AWS, Azure, GCP and Kubernetes to do security assessments, audits, incident response, compliance, continuous monitoring, hardening and forensics readiness. Includes CIS, NIST 800,

                                                                    Prowler is an Open Source Security tool for AWS, Azure, GCP and Kubernetes to do security assessments, audits, incident response, compliance, continuous monitoring, hardening and forensics readiness. Includes CIS, NIST 800, NIST CSF, CISA, FedRAMP, PCI-DSS, GDPR, HIPAA, FFIEC, SOC2, GXP, Well-Architected Security, ENS and more

                                                                      GitHub - prowler-cloud/prowler: Prowler is an Open Source Security tool for AWS, Azure, GCP and Kubernetes to do security assessments, audits, incident response, compliance, continuous monitoring, hardening and forensics readiness. Includes CIS, NIST 800,
                                                                    • クラウドネイティブ時代の分散トレーシング - Distributed Tracing in a Cloud Native Age

                                                                      クラウドネイティブ時代の分散トレーシング - Distributed Tracing in a Cloud Native Age

                                                                        クラウドネイティブ時代の分散トレーシング - Distributed Tracing in a Cloud Native Age
                                                                      • 片づけの魔法でFargateの費用を65/168にしましょう - エムスリーテックブログ

                                                                        こんにちは、エムスリーエンジニアリンググループの福林 (@fukubaya) です。 前回の記事で書いたように、 現在、クラウド化推進で、多くのサービスのAWS移行を実施している関係で知見が貯まっているので、今回もインフラの話題です。 横浜アリーナは、1989年4月1日に神奈川県横浜市に開業した多目的イベントホール。本文には特に関係ありません。 使わないなら片付けましょう 検証環境の監視通知は無視してよい? ECSとCloudWatch Alarmの通知を片づける魔法 ECSの停止/再開 CloudWatch Alarmによる通知の停止/再開 We are hiring! 使わないなら片付けましょう 検証環境で動いているサービスのうち、主に人が使うためのサービスは人がいない時間帯は動いている必要がありません。 例えば、スタッフ向けの管理画面は、検証環境では、検証用のデータを投入したり、設定

                                                                          片づけの魔法でFargateの費用を65/168にしましょう - エムスリーテックブログ
                                                                        • How to Write Envoy Filters Like a Ninja! — Part 1

                                                                          Envoy is a programmable L3/L4 and L7 proxy that powers today’s service mesh solutions including Istio, AWS App Mesh, Consul Connect, etc. At Envoy’s core lie several filters that provide a rich set of features for observing, securing, and routing network traffic to microservices. In these set of posts, we’ll have a look at the basics of Envoy filters and learn how to extend Envoy by implementing c

                                                                            How to Write Envoy Filters Like a Ninja! — Part 1
                                                                          • Introducing Amazon CloudWatch RUM for monitoring applications’ client-side performance

                                                                            Amazon CloudWatch RUM is a real-user monitoring capability that helps you identify and debug issues in the client-side on web applications and enhance end user’s digital experience. CloudWatch RUM enables application developers and DevOps engineers reduce mean time to resolve (MTTR) client-side performance issues by enabling a quicker resolution. Amazon CloudWatch RUM is part of CloudWatch’s Digit

                                                                              Introducing Amazon CloudWatch RUM for monitoring applications’ client-side performance
                                                                            • ECS(Fargate)で利用するIAMロールを整理する | DevelopersIO

                                                                              こんばんわ、札幌のヨシエです。 今回は以前に書いたECSで利用するIAMロールのFargate版をまとめてみました。 結果を先に書くとEC2よりも検討するロールは少なくなりました、詳細なところはEC2に書いているので以下のURLを参照いただければと思います。 ECS(EC2)で利用するIAMロールを整理する どういうIAMロールが存在するのか? EC2と同様に列挙してみました。 ロール名 役割 備考

                                                                                ECS(Fargate)で利用するIAMロールを整理する | DevelopersIO
                                                                              • AWS Copilot CLI

                                                                                Your toolkit for containerized applications on AWS AWS Copilot is an open source command line interface that makes it easy for developers to build, release, and operate production ready containerized applications on AWS App Runner, Amazon ECS, and AWS Fargate. Get started Get started with architectures Run a single command to quickly get started with a containerized application using best practice

                                                                                • Using ECS Exec with read-only root file system containers

                                                                                  As stated in the official ECS Exec documentation, ECS Exec today doesn’t support read-only containers. The SSM agent requires that the container file system is able to be written to in order to create the required directories and files. Therefore, making the root file system read-only using the readonlyRootFilesystem task definition parameter, or any other method, isn’t supported. This limitation

                                                                                    Using ECS Exec with read-only root file system containers

                                                                                  新着記事