並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 18 件 / 18件

新着順 人気順

terraformの検索結果1 - 18 件 / 18件

  • Ai Workforceのインフラ構成 - LayerX エンジニアブログ

    こんにちは、LayerX AI・LLM事業部テックリードの須藤です。 今回は、AI・LLM事業部が提供する「Ai Workforce」のインフラ構成について紹介します。 先日、Ai Workforceの紹介サイトがついに公開されました! getaiworkforce.com また、プロダクト開発チームも以下の記事で紹介されていますのでこちらも合わせてご覧ください。 tech.layerx.co.jp Microsoft Azureを選定した理由 Ai Workforceのクラウド基盤にはMicrosoft Azureを採用しています。その主な理由は以下の2点です。 Azure OpenAIとのシームレスな連携 Ai WorkforceではAzure OpenAIを活用しており、同じAzure環境内でデータのやり取りができるため、セキュリティの向上とパフォーマンスの最適化が見込めます。かつ、

      Ai Workforceのインフラ構成 - LayerX エンジニアブログ
    • 「Terraform Stacks入門」というタイトルでHashiTalks:Japan 2024に登壇しました #HashiTalks #HashiTalks Japan 2024 | DevelopersIO

      「Terraform Stacks入門」というタイトルでHashiTalks:Japan 2024に登壇しました #HashiTalks #HashiTalks Japan 2024 HashiTalks:Japan 2024にて、「Terraform Stacks入門」というタイトルでお話ししました。 登壇資料 おわりに Terraform StacksはHashiTalks 2024でパブリックプレビューが発表された機能です。 便利な機能ですが、「Terraform Stacksには新しい要素が多く、理解するのに時間がかかる可能性がある」と思われた方もいたのではないでしょうか。 少しでもハードルを下げられたらと思い、今回発表テーマに選びました。 個人的には、HCP Terraformにおけるマルチアカウント・マルチリージョン管理の主流になる可能性があると思います。 様々な活用方法がある

        「Terraform Stacks入門」というタイトルでHashiTalks:Japan 2024に登壇しました #HashiTalks #HashiTalks Japan 2024 | DevelopersIO
      • クイックスタート: VPC ネットワークを作成して使用する  |  Google Cloud

        フィードバックを送信 コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。 VPC ネットワークの作成と管理 このドキュメントでは、Virtual Private Cloud(VPC)ネットワークとサブネットワークを作成、変更、削除する方法について説明します。このドキュメントを読む前に、VPC ネットワークで説明されている VPC ネットワークの特性についてよく理解しておいてください。Google Cloud では、ネットワークとサブネットは異なるリソースです。 サブネットで IPv6 範囲を有効にする場合は、IPv6 サブネットの範囲をご覧ください。 使ってみる Google Cloud を初めて使用する場合は、アカウントを作成して、実際のシナリオでの VPC のパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無

          クイックスタート: VPC ネットワークを作成して使用する  |  Google Cloud
        • CNCFの道標「Cloud Native Landscape」 CloudNativeなアプリをデプロイするための共通ルート | ログミーBusiness

          Cloud Native Landscapeとは藤原善基氏(以下、藤原):では「Cloud Native Landscapeとは?」です。CNCFのCloud Native Landscapeは、これまで未知の領域であるCloud Native Technologyを通過する、目的地に至る道として、通過する企業や開発者を支援するリソースマップとなることを意図しています。 Cloud Nativeなアプリをデプロイするためには多くのルートがあり、ここではCNCFプロジェクトとともに、よく通過される道筋を表しています。この“よく通過される道筋”とは、原文では“Well traveled pass”となっていいて、前項に記載のとおり、多くのルートはありますが、人がよく通っていて踏み慣らされている共通項となって使えるようなルートを案内していくと。 もちろん別の獣道と言いますか、ほかの人は通っていな

            CNCFの道標「Cloud Native Landscape」 CloudNativeなアプリをデプロイするための共通ルート | ログミーBusiness
          • aws-vault の tips - ngyukiの日記

            aws-vault のメモ。概ね USAGE.md を見れば十分ですが WSL で使用する場合の特有の問題などもあります。 aws-vault/USAGE.md at master · 99designs/aws-vault pass バックエンド ずっと昔は aws-vault で認証情報を保存するバックエンドとして Linux の CLI のみの環境だと aws-vault 独自の暗号化ファイルしか無く、その場合は環境変数 AWS_VAULT_FILE_PASSPHRASE にパスワードを持たせないことには使い勝手が悪く、実質のところ暗号化にあまり意味がありませんでした。 いつからかバックエンドとして pass というパスワードマネージャーが指定できるようになりました。 Pass: The Standard Unix Password Manager pass なら gpg 鍵で暗号化

              aws-vault の tips - ngyukiの日記
            • 2秒でブラウザのブックマークを開く方法【Raycastおすすめプラグイン】

              記事の内容 ランチャーツールRaycastを使って、ブラウザに登録してあるブックマークを1秒以内に開く方法 デモンストレーション Google Chromeに登録してあるzennのURLを1秒で開いています。 記事を読むと得られるもの 2秒で、ブラウザに登録してある任意のブックマークを開けるようになります。 今まで、ブラウザを開く -> ブックマーク一覧を開く -> ブックマーク一覧から目的のサイトを目で探す -> クリックする という一連の動作を、マウスを使わずにキーボードだけで完結する方法がわかります。 対象読者 Macbookを使っている人 作業効率を上げたい人 記事の長さ 1分で読めます Raycastとは Mac向けのランチャーツールです。Raycastをインストールすると、Macbookで作業する上で必要なさまざまな作業を効率的にこなすことができるようになります。 ※無料です

                2秒でブラウザのブックマークを開く方法【Raycastおすすめプラグイン】
              • ChatGPTには不可能だと言われたけど、月8ドルで運用可能な格安KubernetesクラスタをGCPで構築してみた

                IaCのサンプルコードはこちらです。Pulumi(TypeScript)で実装しています。 もし反響があればPulumi/TerraformのPackageなどにまとめて、誰でも数コマンドで構築できるようにできたらなと思っています。むしろ一緒にやってくれるという奇特な方はいらっしゃいませんか。。 詳細 個人開発するとき、どんなインフラ構成にしていますか? 以前の自分は、0円から運用可能なCloudRun+PlanetScaleやGAE(Standard)などを選択していました。でも、細かな制限(WebSocketが難しいとか、起動時間の制限とか)だったり、NoSQLの辛さだったり、各環境に慣れるまでの学習コストだったりが徐々に辛くなり、どうにかKubernetesにまとめられないかと悩んでいました。 Kubernetesの最大の問題は金額です。 一番安そうなvultrでも、最安インスタンス

                  ChatGPTには不可能だと言われたけど、月8ドルで運用可能な格安KubernetesクラスタをGCPで構築してみた
                • CloudFormation で管理している AWS リソースを Terraform に移行する - Qiita

                  はじめに これまで CloudFormation で管理していた AWS リソースを Terraform 管理下へ移行するケースが参画プロジェクトで何度かあったので備忘として残します。 TL;DR CloudFormation Stack 削除前に実体が削除されないように DeletionPolicy: Retain を設定してから Stack 削除して、その後 Terraform で import する。 サンプルユースケース 今回のサンプルは VPC リソースを移管するユースケースシナリオです。 以下のテンプレートで作成された VPC の Stack があります。 シンプルにしたかったので Stack は VPC リソースのみで構成しています。

                    CloudFormation で管理している AWS リソースを Terraform に移行する - Qiita
                  • asdf/mise コマンド比較 - Qiita

                    はじめに 私事ですが、最近になってバージョン管理をasdfからmiseへ移行しました。 基本的にasdfと互換性のあるmiseですが一部形式が異なるコマンドがあったため、備忘として本記事を書きました。 なおあのコマンドもよく使うよ~とか、 このコマンドの比較もほしいな~などご意見があればお気軽にコメントください。 コマンドまとめ コマンド例のterraformはお好きなプラグイン名、1.8.5はお好きなプラグインバージョンに置き換えてください。 プラグイン参照系 使用用途 asdf mise

                      asdf/mise コマンド比較 - Qiita
                    • SRE 部入社時課題の詰まりポイント 〜 Cloud SQL Auth Proxy を用いた DB 接続編 〜

                      こんにちは、クラウドエース SRE 部所属の笠原です。 SIer・コンサルティングファームを経て 2024 年 3 月にクラウドエースへ中途入社しました。 クラウドエースでは入社時の研修の一環としてオンボーディング課題というものに取り組みます。 今回のブログでは、私がこの題材を実施するなかで「ココ詰まったな〜」というポイントと、どうやって解決したかを記載したいと思います。 はじめに 今回取り組んだ課題の概要は以下の通りです。 ※あまり書きすぎると後進の方々へのネタバレになってしまうので、少し省略して記載します。 Google Cloud 上にプロジェクトを作成し、Virtual Private Cloud(以下、VPC)内に Virtual Machine(以下、VM)と データベース(以下、DB)インスタンスをホストする。 VM から DB インスタンスにセキュアにプライベート接続できる

                        SRE 部入社時課題の詰まりポイント 〜 Cloud SQL Auth Proxy を用いた DB 接続編 〜
                      • Cloud SQL の「プライベートパス」の紹介

                        こんにちわ。 ワタシハ ケンケツ チョットデキル でお馴染みの五十嵐です ( 詳しくは GitHub を参照してください ) 本日は Cloud SQL の機能を紹介します もしかしたら皆さんの Google Cloud の設計が変わるかもしれません 😉 概要 BigQuery では 連携クエリを使うことで、Cloud SQL や Cloud Spanner にクエリすることが出来るのはご存知かと思います その際に Cloud SQL の場合は Cloud SQL Instance にパブリック IP アドレスを付与する必要がありました( 承認済みネットワークの設定は不要です ) 今回の機能を使うことで、Cloud SQL Instance にパブリック IP アドレスを付けなくても、BigQuery から Cloud SQL にクエリすることが出来るようになりました それが プライベー

                          Cloud SQL の「プライベートパス」の紹介
                        • データパイプラインをArgo Workflowsに移行した話 - enechain Tech Blog

                          はじめに enechainのデータプラットフォームデスクでエンジニアをしているakizhouです。 我々データプラットフォームデスクは業務の一部として、enechainが提供するeCompassと呼ばれる「エネルギー関連データ提供SaaS」で使用されるデータ収集および集計を行うデータパイプラインを開発運用しています。 以前の記事でも触れたように、このデータパイプラインは複数の課題を抱えており、現在はアーキテクチャから根本的再設計と移行を進めています。 今回は実際に決定したアーキテクチャとそれが解決する課題に関して、まだ移行途中ではありますが実行の基盤部分について紹介します。 そもそも何を移行しているのか 冒頭でも触れましたが、弊社にはeCompassというデータダッシュボードサービスがあります。 このサービスが提供するデータは主にETLパイプラインが外部からデータを収集したり処理しています

                            データパイプラインをArgo Workflowsに移行した話 - enechain Tech Blog
                          • TerraformでLambdaをデプロイするときの小技 - Qiita

                            resource "aws_lambda_function" "sample_function" { filename = "lambda/upload/sample_function.zip" function_name = "sample_function" role = "${aws_iam_role.lambda_sample_function.arn}" handler = "lambda_function.lambda_handler" source_code_hash = "${base64sha256(file("lambda/sample_function/upload.zip"))}" runtime = "python3.6" memory_size = 128 timeout = 30 } data "archive_file" "sample_function"

                              TerraformでLambdaをデプロイするときの小技 - Qiita
                            • tfmigrate と terraform import/removed/moved block の使い分け

                              はじめに trocco SRE チームの高塚 (@tk3fftk) です。 Terraform の state 操作は基本的に CLI で行う必要があり、即座に state に反映されてしまうため、CI ツール上で行うのが煩雑になる、ローカルで試していたつもりがうっかり本番の state を触ってしまっていた…などの課題があったかと思います。 この隙間を埋めてくれるのが @minamijoyo 氏の minamijoyo/tfmigrate です。 state 操作を非破壊的に検証・レビュー可能にし、かつ CI にも組み込みやすく[1]、という(少なくとも個人的には)神ツールです。 一方、Terraform 1.7 より removed block が利用可能になりました。 そのため、terraform plan/apply 経由での state 操作において頻出の import/rm/m

                                tfmigrate と terraform import/removed/moved block の使い分け
                              • 【最強】つよつよエンジニアの正体|サタン@フリーランスエンジニア

                                SNSで「つよつよエンジニア」ってワードをよく目にするんですけど、じゃあ、つよつよエンジニアの定義って何だろう?と気になったので、私なりに 考えてみました。 つよつよエンジニアの定義は、ズバリこうではないか、と思います。 知識に対して誰よりも貪欲 努力が努力ではない 他人がつまらないと感じる作業を延々と繰り返すことができる 知識に対して誰よりも貪欲つよつよエンジニアは、知らないことに対しての引け目を一切感じません。 「え、何それ!?」「そんな機能あるの!?知らなかった!」 自分が知らないことに対して、目を輝かせます。新しい知識を得ることができて、むしろ嬉しいと感じているくらいです。 私の前職場に、インフラに関しては知らないことはない先輩がいました。「○○さんに聞けば、とりあえず何か知っているだろう。」と部署の人全員から認められているような方でした。 この先輩は、特にIT資格については全ての

                                  【最強】つよつよエンジニアの正体|サタン@フリーランスエンジニア
                                • #HashiTalks Japan 2024 で「TerraformでEKSを操る実践的Tipsと効率化テクニック」という登壇をしました | DevelopersIO

                                  HashiTalks: Japanにて、「TerraformでEKSを操る実践的Tipsと効率化テクニック」というタイトルの発表をいたしました。ご視聴いただいたみなさま、またこのような機会をくださったHashicorpのみなさま、ありがとうございました! 本エントリはその発表内容をブログ用に再編したものになります。 TerraformでEKSを操る実践的Tipsと効率化テクニック 私は現在参画中のプロジェクトで約4年間EKSを使用しており、IaCツールとしてTerraformも採用しています。 4年の経験でEKSワークロードのIaCツールとしてTerraformを使う際の知見が色々貯まってきたので、今回共有したいと思います。 今回お伝えしたいこと お伝えしたいことは以下の3つになります。 applyを分ける 公開モジュールを最大限活用する EKS Blueprintsを参考、利用する さっ

                                    #HashiTalks Japan 2024 で「TerraformでEKSを操る実践的Tipsと効率化テクニック」という登壇をしました | DevelopersIO
                                  • Windows Server VMのライセンス認証(設定編) - G-gen Tech Blog

                                    G-gen の藤岡です。当記事では、Google Cloud(旧称 GCP)の Compute Engine(以下 GCE)において、Windows Server のオンデマンドライセンスを使用した場合のライセンス認証の設定編について紹介します。 はじめに 検証 構成図 前提条件 Terraform のコード リソースの確認 結果 パターン1 パターン2 パターン3 パターン4 おわりに はじめに 以下の記事で Windows Server のオンデマンドライセンスを使用した場合のライセンス認証についての概要や確認方法を紹介しました。 blog.g-gen.co.jp 上記を踏まえ、外部 IP アドレスを持たない Windows Server VM でライセンス認証を行うには、限定公開の Google アクセス(以下 Private Google Access)を有効にする必要があります。

                                      Windows Server VMのライセンス認証(設定編) - G-gen Tech Blog
                                    • AWS CDK vs Terraform: 主要コマンドの比較ガイド - Qiita

                                      Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに クラウドインフラストラクチャの管理において、Infrastructure as Code (IaC) は不可欠なアプローチとなっています。今回は、AWSのCloud Development Kit (CDK) とHashiCorpのTerraformという2つの主要なIaCツールを比較します。特に、両者の主要コマンドに焦点を当て、その違いを簡単に解説します。 主要コマンドの比較 1. プロジェクトの初期化 CDK: cdk init app --language=typescript Terraform: terraform

                                        AWS CDK vs Terraform: 主要コマンドの比較ガイド - Qiita
                                      1