タグ

ブックマーク / qiita.com/naomichi-y (4)

  • ECSにおけるログの扱い方 - Qiita

    概要 ECS運用において、Dockerコンテナはデプロイの度に破棄・生成が繰り返されるため、アプリケーションが生成する各種ログはコンテナ内に保管しておくことができない。 すべてのログはイベントストリームとして扱い、外部ストレージに送る必要がある。 ページではECSを運用していく中で発生したログの取り扱いに関する遍歴をまとめていく。 ※このページは、ECS運用のノウハウからログの取り扱いに関する項目を抜き出して再編集したものです。 Phase 1: CloudWatch Logsの導入 コンテナ運用を考慮したアプリケーション設計では、The Twelve Factor Appが参考となる。 この中のLogsセクションではログの取り扱いで以下の記述がある。 A twelve-factor* app never concerns itself with routing or storage o

    ECSにおけるログの扱い方 - Qiita
  • ECSデプロイツールを公開しました - Qiita

    概要 AWS ECSを運用するために内製で開発したデプロイツールを公開しました。 リポジトリ 何ができるのか Slack botに対し deploy と打つと、ECSクラスタに対象となるソースをデプロイします。またコマンドベースのデプロイやGitHubのPushをトリガーとした自動デプロイもサポートします。 機能詳細 サービスやタスクスケジューリングのデプロイ、タスク実行をサポート YAMLベースのタスク定義 環境変数に渡した秘匿値の暗号化・復号に対応 (KMS) デプロイ形式 Slackを用いた対話形式のデプロイ コマンドベースのデプロイ GitHubのPushをトリガーとした自動デプロイ デプロイ状況を可視化するWebコンソールの提供 デプロイコマンドが実行する処理 イメージのビルド イメージのプッシュ (ECR) タスクのデプロイ 図解。 Webコンソールはデプロイの状況を可視化しま

    ECSデプロイツールを公開しました - Qiita
  • ECS運用のノウハウ - Qiita

    関連記事 マイクロサービスを支えるインフラアーキテクチャ (AWS Dev Day 2019登壇資料) ECSデプロイツールを公開しました ECSにおけるログの取り扱いを別ページに移動させました 設計 基方針 基盤を設計する上で次のキーワードを意識した。 Immutable infrastructure 一度構築したサーバは設定の変更を行わない Infrastructure as Code インフラの構成をコードで管理 (Terraformを採用) Serverless architecture 無駄にサーバを増やさない アプリケーションレイヤに関して言えば、Twelve Factor Appが参考になる。コンテナ技術とも親和性が高い。 ECSとBeanstalk Multi-container Dockerの違い 以前に記事を書いたので、詳しくは下記参照。 Dockerコンテナデプロイ

    ECS運用のノウハウ - Qiita
  • API GatewayとAPIサーバの連携 - Qiita

    概要 Private VPC(or サブネット)に配置したAPIサーバをAPI Gateway経由でインターネットに公開す方法を解説する。 APIサーバの設計 システム要件からAPIは次のように分類した。 公開API: インターネットに公開する必要のあるAPI 非公開API: インターネットに公開する必要のないAPI。Privateサブネットからのみアクセス可能 設計レベルで考慮したこと。 認証周りをCognitoで統一したい APIにキャッシュの仕組みを取り入れたい 仕様はOpen APIで書いてるので、Swaggerでバリデーションしたい 外部APIに関してはリクエスト制限を設けたい API AggregatorとしてはAWSが提供するAPI GatewayのほかKong等もあるが、今回は上記全てに対応でき、かつTerraformのリソースも揃っているAPI Gatewayを採用した。

    API GatewayとAPIサーバの連携 - Qiita
  • 1