第67回Ruby関西の勉強会です。 RubyからAWSを使おうということでSDKの紹介や、2Tier-Architectureなどの紹介をしています。Read less
以下のAMIをインストールしたところから。 AMI:amzn-ami-minimal-pv-2014.03.2.x86_64-ebs (ami-63dc9262) ※Micro Instance または、EBS 2G にしているとRubyインストール時に足りなくなるので余裕を持たせること。 →この環境構築時は、m1.midium と 4G で構築。 #時刻を日本時間へ ======================================== sudo cp /usr/share/zoneinfo/Japan /etc/localtime #まずはOS更新 ======================================== sudo yum -y update #MySQL(5.6)のインストール ====================================
師匠様方が走り回りまくる今日この頃、皆様いかがお過ごしでしょうか。しんやです。 弊社AWSコンサルチームでは、AWSでの環境構築を『AWS CloudFormation単独(パッケージのインストール等もCloudFormationで兼ねる)』、若しくは『AWS CloudFormation+Knife Solo』という組み合わせで行うのが主流となっています。当エントリでは後者の方、『AWS CloudFormation+Knife Solo』で環境構築を行う際の『knife solo』に於ける環境構築手順について、意外と初見では踏むべき手順が多く、躓く点も多かった(と個人的には思っている)ので備忘録も兼ねてエントリとしてまとめておこうと思います。 スタート地点 Gitインストール rbenvインストール ruby-buildインストール Rubyインストール by rbenv knife-
ども、大瀧です。 AWSのセキュリティグループの設定はちょっとした間違いがサービス停止に直結するクリティカルなものなので、本番環境への適用にはかなり気を使うと思います。今回は、そんなセキュリティグループの設定を強力にサポートするPiculetというツールをご紹介します。 概要 Piculetは、弊社ブログで以前ご紹介したRoadworkerと同じGenki Sugawaraさんが開発する、セキュリティグループの設定をRuby DSLで管理できるコマンドラインツールです。 プロジェクトURL : winebarrel / Piculet — Bitbucket Ruby DSLでセキュリティグループを記述できるので、日々のセキュリティグループの運用をgitなどと組み合わせてコードベースで管理できることが特徴です。なお、今回はバージョン0.1.4で検証しています。 セキュリティグループのマイグ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く