3月末に参加した「JAWS-UG コンテナ支部」で知った ECR (Amazon EC2 Container Registry) の便利ツール Amazon ECR Docker Credential Helper を試した.Amazon ECR Docker Credential Helper を使うと ECR のログインを省略できる. kakakakakku.hatenablog.com github.com 前提 以下のバージョンを満たす必要がある. Docker 1.11 以上 Go 1.5 以上 今回は以下のバージョンで試した. Docker 17.05 Go 1.8.1 普通に ECR を使う場合 get-login — AWS CLI 1.16.106 Command Reference aws ecr get-login コマンドを叩くと返ってくる docker login
(2019/04 追記 現在メディア管轄のAWSアカウントでは、IAMユーザーの管理に、Permissions Boundaries を活用しています。) メディア事業で、AWSやGCPといったパブリッククラウド関連の業務を担当しているインフラエンジニアの柿島大貴です。前回、ホンネテレビの負荷対策プロマネのホンネ を書いてから半年ぶりの投稿となります。 本日、チームメンバーの東とAWS Summit Tokyo 2018で、「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み というタイトルで発表をさせていただきました。発表資料は以下となります。 今回、2016年にアドベントカレンダーの記事として公開した以下の記事がきっかけで登壇のお話をいただきました。 「これ危ない設定じゃないでしょうか」とヒアリングするための仕組み 発表の中でも紹介していますが、このブログの公開後、一度この
Kiam bridges Kubernetes’ Pods with Amazon’s Identity and Access Management (IAM). It makes it easy to assign short-lived AWS security credentials to your application. We created Kiam in 2017 to quickly address correctness issues we had running kube2iam in our production clusters. We’ve made a number of changes to it’s original design to make it more secure, reliable and easier to operate. This art
AWS Open Source Blog Deploying the Heptio Authenticator to kops 中文版 The Kubernetes 1.10 release has included alpha support for the client-go package to process external ExecCredential providers. This is being used to power the authentication against Amazon Elastic Container Service for Kubernetes (EKS) clusters while still following one of the core tenets of EKS; providing a 100% upstream Kubernet
こんにちは。CS課の坂本です。 タイトルは違いますが、前回の続きです。前回の処理は、2つのアカウントにまたがって実行されていました。 1. 開発アカウントのLambdaから処理を実行 2. 本番アカウントのCloudWatchのデータを取得 3. 取得したデータを開発アカウントのDynamoDBに入れる という流れでした。 このように別のアカウントにアクセスする場合、ユーザーの「アクセスキー、シークレットアクセスキー」をもう一方のアカウントに知らせて、そのキーを使ってアクセスすることもできますが、ユーザーとキーの管理をしっかりおこなわないといけません。しかし、「AWS STS」を使うとユーザーとキーの管理がいらなくなり、よりセキュアな運用ができます。 AWS STSとは? 開発アカウント(アカウントA)の設定 本番アカウント(アカウントB)の設定 LambdaからSTSのサンプルコードを実
はじめに 皆さんはじめまして、サイバーエージェントのアメーバピグというサービスでエンジニアをやっています赤野です。私はアメーバピグのコアシステムというチームに所属しており、サービスの監視やJenkinsの管理、ミドルウェアのバージョンアップや新ツールの導入などをやっています、最近はデータセンターの移設のお手伝いをさせてもらっていました。今回は私が以前ピグのストレージサーバをAmazon S3へ移行させた時につまづいたこと、困ったことを中心に書こうと思います。S3に移行させたのは去年の11月頃なので、情報としては少し古かったり、ピグ特有の問題であったりしますが最後まで読んで頂けるとうれしいです。 移行前のストレージサーバの構成 移行前のストレージサーバの構成 移行前にピグで使用していたストレージサーバの構成は、ioDriveのディスクがマウントされた物理サーバにApacheをWebDAVサー
Developer Tools on AWS Develop applications on AWS faster and easier Host code and quickly and effectively build, test, and deploy your applications with AWS developer tools. Leverage core tools like software development kits (SDKs), code editors, and continuous integration and delivery (CI/CD) services for DevOps software development. Use machine learning (ML)–guided best practices and abstractio
さて、皆様はIAMにどのようなイメージをお持ちでしょうか。プロジェクトに関わる複数人で1つのAWSアカウントを扱う時、各メンバーに配布するアカウントを作れる機能。そして、その気になればアカウントをグループ分けし、権限を厳密に管理できる機能。といったところかと思います。 上記のユースケースで出てきた主なエンティティ(要素)はUserとGroupですね。IAMのManagement Consoleで見てみると、IAMはこれらの他にRoleやIdentity Providerというエンティティによって構成されているようだ、ということがわかります。今日はRoleにフォーカスを当てて、その実態を詳しく理解します。 IAM Role IAM Roleを使うと、先に挙げたIAMのユースケースの他に、下記のようなことが出来るようになります。 IAM roles for EC2 instancesを使ってみ
GitHub で awslabs のリポジトリを眺めてたら git-secrets という便利なツール(シェルで実装されてる)を発見した. どんなものかを簡単に説明すると,アクセスキーなどを誤ってコミットすることを Git の hooks を使って未然に防ぐツールで,誤って GitHub に push してしまったために,AWS を不正利用されてしまった,みたいな事故もたまに聞くし,そういうのを防ぐことができる.非常に良かったので,一部のリポジトリに git-secrets を設定した. github.com インストール make install でも良いけど,Mac なら brew が使える. $ brew install git-secrets インストールすると git secrets コマンドが使えるようになった. $ git secrets usage: git secrets
はじめに re:Invent2017のセッション「CON308 - Mastering Kubernetes on AWS」を聞いてきました。以下がセッションの概要です。 A lot of progress has been made on how to bootstrap a cluster since Kubernetes' first commit and is now only a matter of minutes to go from zero to a running cluster on Amazon Web Services. However, evolving a simple Kubernetes architecture to be ready for production in a large enterprise can quickly become overw
=== 2021/01/13 更新 === 本記事に挙げているペインポイントは Amazon ECS 自体の機能追加や改善、また AWS Fargate の登場により現在では解消しています. 2015年の冒頭に Amazon ECS が GA した当時はこんな感じだったんだなぁへ〜という気持ちで読んでいただけると良いかもしれません. ===================== この記事は AWS Advent Calendar 2015 の 8 日目です. 昨日は @dkfj さんの SWF x Lambda でした. SWF は AWS に触れて以来ずっと食わず嫌いしているので、個人的に実装の紹介がすごく楽しみです :) さて、タイトルの通りこの記事は Amazon ECS を使い始める前に知っておく/想定しておくと良さげなことを紹介し、みんなで楽しくコンテナ運用ができるようになることを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く