タグ

ブックマーク / qiita.com/sasasin (5)

  • いますぐ使う Mailgun - Qiita

    Amazon SES はクラメソさんの初期構築の記事が充実してたり、オンプレなら Postfix 立ててな太古の記事がいくつも見つかりますが、 Mailgun や SendGrid の記事のググラビリティが低いように思いました。なので書いてみました。 私自身は、 自宅サーバーで Postfix & Dovecot を構築運用したことがある お仕事で Postfix リレーサーバー & Amazon SES にリレー を構築運用したことがある お仕事Amazon SES から Mailgun に移行したことがある Mailgun以外の、SendGridとかMailChimpとか、お仕事では使ったことない くらいの人です。 Mailgun いいぞ 「いいぞ」を実感として持っているMailgunのいいところ。自前PostfixやAmazon SESとの比較を念頭に。 初期構築が簡単 アカウン

    いますぐ使う Mailgun - Qiita
  • 闇の深いEC2を、EBSボリューム経由で、闇の深いDockerコンテナに転換する - Qiita

    みなさんDocker使ってますか。私は闇の深いEC2に阻まれて難しい状況です。闇を抱えたままDockerizeします。 闇が深いとは このくらいを指すものとします。 AMIの出所がわからない EC2インスタンスのAMI IDが、自前AMIになってる Linuxディストリはわかるが、起点にしたバージョンはわからない AMIがどうやってできたのかわからない sudo vi /etc/hoge.conf してるっぽい sudo yum install -y hoge してるっぽい wget https://~~~~/hoge.tar.gz から make install してるっぽい AMI更新手順がわからない 変更したい人々と、変更できる人々が違っている 実施できるのは、番環境にSSHできる極少人数 簡単なはずのconfの変更も尻込みして進まない Dockerize & k8s移行とか盛り上

    闇の深いEC2を、EBSボリューム経由で、闇の深いDockerコンテナに転換する - Qiita
  • aws-mfa で MFA 強制した IAM ユーザーの AWS アクセスキーを簡単に更新する - Qiita

    背景 IAMユーザーにMFA強制して、アクセスキーを発行すると、物事が煩雑になります。AWSによると以下のようにやる必要があります。 MFA トークンを使用して、AWS CLI 経由で AWS リソースへのアクセスを認証する方法を教えてください。 aws sts get-session-token が返してきたJSONを jq でバラして環境変数にセットするなど、ワンライナーで頑張りようはありますが、複数AWSアカウントにまたがると、かなり厳しいものがあります。 aws-mfa というPython製CLIツールを使うと、取り回しがかなり簡単になりますので紹介します。 つかうもの https://github.com/broamski/aws-mfa インストール手順 IAM の設定 IAMユーザーを作成します MFA強制します アクセスキーを発行します awscli の設定 さきほど発行し

    aws-mfa で MFA 強制した IAM ユーザーの AWS アクセスキーを簡単に更新する - Qiita
  • 闇の深い AMI を Packer で Infra as Code する - Qiita

    闇が深いとは このくらいを指すものとします。 AMIの出所がわからない EC2インスタンスのAMI IDが、自前AMIになってる Linuxディストリはわかるが、起点にしたバージョンはわからない AMIがどうやってできたのかわからない sudo vi /etc/hoge.conf してるっぽい sudo yum install -y hoge してるっぽい wget https://~~~~/hoge.tar.gz から make install してるっぽい AMI更新手順がわからない 変更したい人々と、変更できる人々が違っている 実施できるのは、番環境にSSHできる極少人数 簡単なはずのconfの変更も尻込みして進まない Dockerize & k8s移行とか盛り上がるけど、遠すぎて動きが鈍い AWS使っててもこれよりヤバい現場や、オンプレでさらにヤバい現場はいくらでもあるでしょうけ

    闇の深い AMI を Packer で Infra as Code する - Qiita
  • 10年モノのインフラを3年がかりでカイゼンした - Qiita

    CI いちおうJenkinsが立ってました。失敗して赤くなってるジョブが大半で、かといって誰が治すわけでもなく、よくわからないけど失敗したり成功したり、とにかく不安定でした。 CloudWatchのメトリクスで眺めて、EBSのIOPSクレジットの枯渇から激遅になって、Jenkinsジョブのタイムアウト設定で失敗になる、まで明らかにしました。その時の対処は、IOPSクレジット上限サイズの1TBのSSDのEBSを付けることと、同時並行で動けるJenkinsジョブ数に上限を設けることで、落ち着くようになりました。 とはいえ「Jenkinsおじさん」問題があるので、CIをどうにか民主化する必要があります。SaaSから検討して、TravisCIとCircleCIが最終候補になって、トラブルシュートをSSHでできるのを決め手に、CircleCIを導入しました。 8月末にCircleCI1.0が死んだと

    10年モノのインフラを3年がかりでカイゼンした - Qiita
  • 1