タグ

2020年4月12日のブックマーク (4件)

  • ECS(Fargate)のServiceをCDKで構築・デプロイしてみた | DevelopersIO

    仕事AWS環境を構築する機会がありましたので、今回はじめてCDKを使って構築してみました。CDKで環境構築する記事はたくさんありますので全体は割愛するとして、記事ではCDKを使ったECS(Fargate) Serviceのデプロイフローにフォーカスしてご紹介します。 バージョン $ cdk version 1.32.0 (build 9766ad6) 全体構成 全体構成としては、以下の図のようにオーソドックスなWeb3層アプリケーションの構成です。 ECS Serviceに関連する主なリソース構成を以下の図に示します。 このリソース構成のうち、緑色の線で示したリソースはインフラ管理用のCDKで管理し、オレンジ色の線で示したリソースはECS Serviceデプロイ用のCDKとしてアプリケーションのリポジトリで管理しています。 デプロイフロー デプロイフローを以下の図に示します。 Git

    ECS(Fargate)のServiceをCDKで構築・デプロイしてみた | DevelopersIO
  • AWSエンジニアがAlibaba CloudのECSを理解する為の比較解説|Engineers' Blog|SBクラウド株式会社 - SBクラウド株式会社

    1. イントロ 2. 仮想サーバー 3. ログイン手順 4. インスタンスタイプ 5. イメージとマーケットプレイス 6. ブロックストレージ 7. コスト 8. オートスケーリング 9. コンテナサービス 10. 高性能コンピューティング 11. あとがき 1. イントロ 技術課の牛嶋です。私が業務を通じてユーザと接する中で、Alibaba Cloudを導入する上で障壁の1つとなるのが学習コストだと分かってきました。 その障壁を小さくする為、元AWSエンジニアとして、AWSの製品や機能の観点を用いた、Alibaba Cloudの類似点と相違点を解説したいと思います。これにより、AWSに精通しているエンジニアがそのノウハウを活かしてAlibaba Cloudのサービスを理解できるようになるという事を期待しております。 今回は以下ECSを始めとした仮想サーバーに焦点を当てたいと思います。 製

    AWSエンジニアがAlibaba CloudのECSを理解する為の比較解説|Engineers' Blog|SBクラウド株式会社 - SBクラウド株式会社
  • Amazon EKS クラスター向けのマルチテナント設計時の考慮事項 | Amazon Web Services

    Amazon Web Services ブログ Amazon EKS クラスター向けのマルチテナント設計時の考慮事項 この投稿は、AWS ソリューションアーキテクトの Roberto Migli による寄稿です。 Amazon Elastic Kubernetes Service (Amazon EKS) は、今日、コンテナアプリケーションを大規模に実行するために、数千の顧客が使用しています。よくある質問の中でも、マルチテナントの Amazon EKS クラスターをチームに提供することについてよく耳にします。 1 つまたは多くのクラスターを実行する必要がありますか? チームごと、環境ごと、アカウントごとに 1 つのクラスターを使用する必要がありますか? 正解や不正解はありません。この投稿では、正しい判断を下すためにいくつかの側面を検討していきます。 問題 マルチテナンシーでは、異なるワーク

    Amazon EKS クラスター向けのマルチテナント設計時の考慮事項 | Amazon Web Services
  • 【書評】OAuth・OIDCへの攻撃と対策を整理して理解できる本(リダイレクトへの攻撃編) #技術書典 | DevelopersIO

    OAuth や OIDC について、仕様を読みながら学習を進めていると、「何に使えるのかよくわからない値」や「挙動はわかっても実際にどのような攻撃を防げるのかがよくわからない値」がたくさん出てくるように感じます。 例えば以下は私の Slack での発言を検索した結果ですが、c_hash で何が防げるのかわからず苦悶しています。 そこで、OAuth・OIDCへの攻撃と対策を整理して理解できる(リダイレクトへの攻撃編) を読んでみたところ、この手の混乱に非常に役立つように感じたので、こちらで紹介させていただきます。 OAuth・OIDCへの攻撃と対策を整理して理解できる(リダイレクトへの攻撃編) 仕様を元に OAuth や OIDC の勉強をしていてわかりづらいのは、具体的な攻撃の手法よりも前に、防御の方法について記載があるためではないかと感じています。 それに対して、このでは具体的な攻

    【書評】OAuth・OIDCへの攻撃と対策を整理して理解できる本(リダイレクトへの攻撃編) #技術書典 | DevelopersIO