タグ

ブックマーク / blog.manabusakai.com (7)

  • 我々は Kubernetes の何を監視すればいいのか?

    freee では仮想マシンのインフラ監視に Mackerel を使っていますが、Kubernetes を使っているところは前例にとらわれずゼロベースで見直そうとしています。現状は Elastic Stack と Mackerel のハイブリット構成になっています。 Elastic Stack による Kubernetes モニタリングシステムの紹介 - freee Developers Blog どの SaaS を使うかを決める前に、そもそも Kubernetes の何を監視すればいいのか? というところから考え直しています。宣言的なマニフェストにより Kubernetes が自律的にあるべき状態を保ってくれるのであれば、これまでの監視とは異なってくるはずです。 監視の観点として、ここでは通知レベルを用いて次の 3 つに分類します。 None: メトリクスは収集するが通知しない Notic

    我々は Kubernetes の何を監視すればいいのか?
    shodai
    shodai 2019/08/06
  • Docker Engine 18.09 から使える Build-time secrets を試してみた | はったりエンジニアの備忘録

    Docker Engine 18.09 から Build-time secrets という機能が使えるようになりました。この機能を使えば docker build するときに secrets (API key, credentials, etc) を安全に取り扱えるようになります。 Introducing Docker Engine 18.09 - Docker Blog Integrate secrets in your Dockerfile and pass them along in a safe way. These secrets do not end up stored in the final image nor are they included in the build cache calculations to avoid anyone from using the c

    Docker Engine 18.09 から使える Build-time secrets を試してみた | はったりエンジニアの備忘録
    shodai
    shodai 2018/12/29
  • AWS re:Invent 2018 に参加してプレイングマネージャーを下りる決断をした | はったりエンジニアの備忘録

    この記事は 裏 freee developers Advent Calendar 2018 の 2 日目です。 タイトルにもあるとおり、11/26 - 11/30 までラスベガスで開催された AWS re:Invent 2018 に参加してきました。この記事はまさに帰国途中の空港から書いています。 re:Invent は初めて参加しましたが、とても充実した時間を過ごせました! また re:Invent に参加して自分の中で大きな変化がありました。当初は Advent Calendar に参加レポートを書くつもりだったのですが、今回はその変化について書いてみようと思います。 AWS との出会い 自分が初めて AWS を触ったときは、まだ東京リージョンもなく、サービスの数も両手で数えられました。はっきり覚えていませんが、アカウントを作ったのは 2010 年の後半だったと思います。その後、JAW

    AWS re:Invent 2018 に参加してプレイングマネージャーを下りる決断をした | はったりエンジニアの備忘録
    shodai
    shodai 2018/12/02
  • gRPC アプリケーションを AWS で動かすときの注意点 | はったりエンジニアの備忘録

    freee ではプロダクトの拡大に合わせて、汎用的な機能をマイクロサービスに切り出していこうとしています。すでにマイクロサービス化されているところは REST API による通信を行なっているのですが、これから新しく作るところはデフォルトで gRPC を採用しようとしています。 freee のサービスはすべて AWS 上で動いていますが、格的に採用する前に gRPC アプリケーションを AWS で動かすときに注意することを調べてみました。 ALB では gRPC の HTTP/2 通信を負荷分散できない gRPC はデフォルトで HTTP/2 で通信します。 ALB (Application Load Balancer) は HTTP/2 に対応していますが、対応しているのはあくまでクライアントと ALB のフロントエンド側(リスナー)であり、ALB と EC2 のバックエンド側(ターゲ

    gRPC アプリケーションを AWS で動かすときの注意点 | はったりエンジニアの備忘録
  • AWS の CPU の歴史とそこから見えてくる戦略 | はったりエンジニアの備忘録

    あけましておめでとうございます! 去年は AWS 認定試験を制覇したので、今年は実践スキルを今以上に磨いていこうと思います。 さて、最近の EC2 インスタンスは Intel CPU のプロセッサー・ナンバーが公開されています。ですが M1, M2, C1 といった旧世代インスタンスでは CPU にばらつきがあり、当たり外れの差が激しかったのは記憶に新しいところ。 当たりの CPU が出るまで stop → start を繰り返すインスタンスガチャも流行りました (笑) 今回は AWSCPU について歴史を振り返りつつ、その戦略を考えてみます。物理レイヤーを意識することがほとんどない AWS ですが、物理の知識なしでは最高のパフォーマンスは得られません。知っておいて損はないでしょう。 インスタンスタイプのリリース時期は公式ブログ「EC2 の歴史」に載っていますので参考にしてください。

    AWS の CPU の歴史とそこから見えてくる戦略 | はったりエンジニアの備忘録
    shodai
    shodai 2016/01/06
    ガチャ
  • 2 段階認証は本当に安全なのか調べてみた | はったりエンジニアの備忘録

    このブログを読んでいる人なら GoogleAWS の 2 段階認証(マルチファクタ認証)を有効にしていると思います。もしパスワードが漏れてしまってもワンタイムパスワードを入力しないと認証されないので安心です。 有名どころのサービスでは使えるところが増えてきましたが、2 段階認証を有効にしていれば万全なのでしょうか。エンジニアである以上、その仕組みを理解したうえで自信を持って安全と言いたいところ。 というわけで、2 段階認証は当に安全なのか仕様を紐解きながら調べてみました。 ワンタイムパスワードの仕様 ワンタイムパスワードを生成する仕様は HOTP と TOTP の 2 つがあり、RFC の仕様になっています(TOTP はドラフト段階)。 HOTP (HMAC-Based One-Time Password Algorithm) TOTP (Time-Based One-Time P

    2 段階認証は本当に安全なのか調べてみた | はったりエンジニアの備忘録
    shodai
    shodai 2014/10/25
  • オンプレミスから AWS に移行して変えた 3 つのこと

    7 月に開催された「JAWS-UG 三都物語 2014」でも発表したとおり、自分が関わっているプロダクトをオンプレミスから AWS に移行しました。 JAWS-UG 三都物語 2014 に登壇しました 移行して 2 ヶ月ほど経ちましたが、目立った障害もなく安定した運用を続けています。スライドでも少し触れていますが、これまでのやり方を大きく変えるキッカケにもなりました。 今回は「オンプレミスから AWS に移行して変えた 3 つのこと」と題して、社外に公開できる範囲でご紹介します。 稼働中のサーバに変更は加えない いわゆる Immutable Infrastructure の考え方を取り入れました。最初は流行りに乗りたかったという気持ちが大きかったのですが、今では昔のやり方にはもう戻れません。 オンプレミスでは番稼働中のサーバにログインして何か変更するということが当たり前に行われていました

    オンプレミスから AWS に移行して変えた 3 つのこと
    shodai
    shodai 2014/08/26
  • 1