タグ

ブックマーク / dev.classmethod.jp (179)

  • AWS DevDay Online Japan に「AWS CDK はどう使いこなすのか、初期開発から運用までのノウハウ」というタイトルで登壇しました #AWSDevDay | DevelopersIO

    はじめに CX事業部IoT事業部の佐藤智樹です。 先日AWS DevDay Online Japan というイベントで「AWS CDK はどう使いこなすのか、初期開発から運用までのノウハウ」というタイトルで登壇しました。 今回は上記の登壇で使用した資料の公開と今回の発表をやりたかった理由などについて書きます。 動画 登壇資料 発表の理由 この1年半ほどの間でAWS CDKを利用した案件へ4,5件ほど関わらせていただいて、最初にここを設計しといた方がよかったという部分やチーム内で認識がずれていると後から直すのが大変な部分を全体的に紹介しました。今回紹介した個々の情報はネット上にもある程度はあるのですが、開発の最初期から運用まで考えてまとまった情報はない気がしたので、今回まとめて発表してみました。今後AWS CDKを格活用したい方の参考になれば幸いです。 後、以前のイベントでAWS CDK

    AWS DevDay Online Japan に「AWS CDK はどう使いこなすのか、初期開発から運用までのノウハウ」というタイトルで登壇しました #AWSDevDay | DevelopersIO
    tito1201
    tito1201 2023/03/15
  • 5年間は生き続ける考え方が凝縮された良書「AWSで実現するモダンアプリケーション入門」 | DevelopersIO

    「最近、モダンモダンすげぇ聞くけどモダンってなに?」 「人の数だけモダンはあるんだよ…」 近年、パブリッククラウドを主軸としたアプリケーション開発文脈の中で「モダンアプリケーション」という言葉をよく聞くようになりました。自分もMAD(Modern Application Development)事業部の部長を去年やっていたりして、モダンという言葉には人一倍敏感だったりします。 そんなおり、そのモダンアプリケーションについて真正面から解説するを、著者の落水さんから献いただいたので、僭越ながら書評という形でご紹介させていただきます。 モダンがなにかようやくわかるの…!? ( ゚д゚) ガタッ /   ヾ __L| / ̄ ̄ ̄/_ \/   / 丸わかりやで。 書籍の概要「AWSで実現するモダンアプリケーション入門」 AWSで実現するモダンアプリケーション入門 〜サーバーレス、コンテナ、マイ

    5年間は生き続ける考え方が凝縮された良書「AWSで実現するモダンアプリケーション入門」 | DevelopersIO
    tito1201
    tito1201 2023/02/02
  • DMARCレコードの段階的な導入を考えてみる | DevelopersIO

    DMARCとは DMARCはRFC7489で標準化されているメール認証技術となります。 https://tex2e.github.io/rfc-translater/html/rfc7489.html JPNIC様の以下のページが概要としては非常にわかりやすくまとまっておりますので ご存じのない方は一度読んでみるのがわかりやすいと思います。 https://www.nic.ad.jp/ja/basics/terms/dmarc.html ざっくりといえばこれまで受信側に委ねられていたSPF・DKIMの認証結果の取り扱いを送信側が指定するための技術です。 DMARCが存在しない場合、SPFやDKIMの認証が失敗した場合でもそのメールをどのように取り扱うかについては受信側に委ねられています。 SPFやDKIMで不正かどうかの判断材料は受信側に提供はしているものの 不正な場合の挙動については受信

    DMARCレコードの段階的な導入を考えてみる | DevelopersIO
    tito1201
    tito1201 2023/01/10
  • [速報]サービス間通信をシンプルに実現するAmazon VPC Lattice(プレビュー)が発表されました! #reinvent | DevelopersIO

    ども、大瀧です。 現在開催中のAWS re:Invent 2022で発表されたVPCの新機能、Amazon VPC Latticeをご紹介します。 VPC Latticeとは VPC Latticeはサービス間通信をシンプルに実現するVPCの新しい機能です。サービス間通信に利用できるAWSの機能としてELB(Elastic Load Balalncing)やAPI Gateway、RAMによるVPCサブネット共有などがありますが、VPC LatticeはVPCの一機能という特性を活かし、ネットワーク構成を極力意識せずに利用できる点や異なるAWSアカウントおよびVPCとの連携を一元的に扱える点がユニークと言えそうです。 VPC Latticeの構成 ELBの構成によく似ています。以下をそれぞれ設定し、サービス連携に利用します。 リスナ: 1つまたは複数のリスナを任意のポート番号とプロトコルで

    [速報]サービス間通信をシンプルに実現するAmazon VPC Lattice(プレビュー)が発表されました! #reinvent | DevelopersIO
    tito1201
    tito1201 2022/11/30
  • Datadog滑り台 滑ってみた #reInvent | DevelopersIO

    ども、re:Invent現地参加組の もこ@札幌オフィスです。 突然ですが、皆さんはこう思ったことは無いでしょうか。 _人人人人人人人人人_ > 滑り台滑りたい <  ̄Y^Y^Y^Y^Y^Y^Y^ ̄ 家に引きこもり、モニターをにらみキーボードを殴り続ける毎日。 ふと外に出ると公園で元気に遊ぶ子供たちを横目に「ああ、この子達は、なんのしがらみも無く元気で楽しそうだな」とつぶやきながらプロジェクトの締め切りの事を考えてしまう儚い人生。 思い返してみると、放課後ダッシュで自宅に帰り、荷物を置いて公園に行く日々。自転車でドリフトして盛大にコケて大泣きした思い出。誰も行かない獣道を探検した日。小学校で決められた区域外の公園に隠れながら友達とこっそり行った日々。卒業式の時に一緒に泣いてくれた先生。たくさんの思い出が沸いてくる。 ああ、もう一度、あの頃に戻りたい。もう一度公園の遊具で友達と遊びながら、5

    Datadog滑り台 滑ってみた #reInvent | DevelopersIO
    tito1201
    tito1201 2022/11/30
    楽しそう。
  • 【衝撃】AWSのRDSがデータを失わないBlue/Greenデプロイに対応しました #reinvent | DevelopersIO

    「最近は、データベースもB/Gデプロイできるらしいよ?」 「そりゃそうやろ。B/Gデプロイなんて、最近当たり前……… へ?DBが?無理でしょ?ほぇ?どういうこと?」 最初アップデートのタイトルを見たときの、ハマコーの率直な感想です。 Blue/Greenデプロイは、現行バージョンのトラフィックを活かしたまま新バージョンを動作確認し、問題なければ新バージョンをリリースするという、最近の安全なデプロイの概念において無くてはならないものです。 同時に新旧バージョンを稼働させるため、基的にはステートレスなアプリケーション・サーバーにおいて利用するものという固定概念があったのですが、それをデータベースに対して既存のAWS技術を組み合わせつつAWSらしいマネージドな仕組みで解決しようという、意欲的なリリースです。制約事項もそれなりにあるので、皆さんの運用ワークロードに当てはまるかは、事前の検証が必

    【衝撃】AWSのRDSがデータを失わないBlue/Greenデプロイに対応しました #reinvent | DevelopersIO
    tito1201
    tito1201 2022/11/29
  • [全部乗せ] Amazon Aurora の設定変更で注意が必要なものをまとめてみた | DevelopersIO

    アノテーション、テクニカルサポートチームの村上です。 Aurora 利用時に、どんな設定変更を実施するとクラスターやインスタンスにダウンタイムが発生するかご存知でしょうか? ブログでは、ダウンタイムが発生する設定変更と、必ずしもダウンタイムが発生するわけでは無いが注意が必要となる設定変更についてまとめてみました。 ダウンタイムが発生する設定変更 下表の設定変更を実施すると、Aurora クラスター全体または設定変更を実施した DB インスタンスでダウンタイムが発生します。 エンジンバージョンの変更と DB インスタンスクラスの変更に伴うダウンタイムについては、Aurora を長く運用していれば経験されているかと思いますが、他の設定変更についても一度ご確認いただければと思います。 AWS Management Console の使用、コンソール、CLI、API を使用した DB クラスター

    [全部乗せ] Amazon Aurora の設定変更で注意が必要なものをまとめてみた | DevelopersIO
    tito1201
    tito1201 2022/10/19
  • AWSアーキテクチャのサンプルをまとめてみた | DevelopersIO

    こんにちは。たかやまです。 みなさんアーキテクチャを検討するときに、なにか参考にするアーキテクチャがあると助かりますよね? 私もアーキテクチャ検討をするときは、車輪の再発明を避けるためゼロベースではなく先人たちのアーキテクチャを参考にさせていただくことが多いです。 そのおり、ちょうどお客様にアーキテクチャ検討に役立つサイトをご紹介する機会があり、参考にしているサイトを改めて調べると結構あったので今回こちらをブログにまとめてみたいと思います。 30 の目的別 クラウド構成と料金試算例 目的別クラウド構成と料金試算例 日利用者向けに公開されているリファレンスアーキテクチャのサイトになります。 全ドキュメント日語で料金試算も載っているため、アーキテクチャの検討はじめにおすすめのサイトです。 サーバレスパターン サーバーレスパターン サーバレスの汎用的なユースケースがまとめられたサイトになりま

    AWSアーキテクチャのサンプルをまとめてみた | DevelopersIO
    tito1201
    tito1201 2022/10/08
  • [新サービス]インシデントからの復旧を有人でサポートしてくれるAWS Incident Detection and Responseがリリースされました | DevelopersIO

    [新サービス]インシデントからの復旧を有人でサポートしてくれるAWS Incident Detection and Responseがリリースされました 新サービスのAWS Incident Detection and Responseの紹介です。一言でいうと、大規模でビジネスクリティカルなシステムのレジリエンスを確保するAWSの有人サポートといった感じだと思います。 こんにちは、臼田です。 みなさん、インシデント対応の準備してますか?(挨拶 今回は新しくリリースされたAWS Incident Detection and Responseについて紹介します。 AWS Enterprise Support launches AWS Incident Detection and Response 概要 AWS Incident Detection and ResponseはAWSエンタープライ

    [新サービス]インシデントからの復旧を有人でサポートしてくれるAWS Incident Detection and Responseがリリースされました | DevelopersIO
    tito1201
    tito1201 2022/09/24
  • Terraform ベストプラクティスを整理してみました。 | DevelopersIO

    こんにちは。クラメソのスジェです。 ほとんどのサービスにはベストプラクティス(=best practices)というのがあります。 そのサービスを利用する際、このベストプラクティスを守るとより効率的に性能を100%活用することができます。 もちろんterraformにもこのようなベストプラクティスがあります。 今回はこのベストプラクティスについて整理してみました。 参考資料 記事は下記の資料を参考にして作成しました。 記事ではほとんどのプロジェクトに活用できる程度の項目を紹介しています。つまり、ベストプラクティスについて軽く説明している感じなので、詳細な内容までは上記の資料をご参照ください。 また、紹介した資料以外にもベストプラクティスを調べてみたら、たくさんの資料がありますので、そちらもあわせて確認することをお勧めします。 読む前に 実際にベストプラクティスをプロジェクトに適用しよう

    Terraform ベストプラクティスを整理してみました。 | DevelopersIO
    tito1201
    tito1201 2022/08/19
  • CloudFormationの全てを味わいつくせ!「AWSの全てをコードで管理する方法〜その理想と現実〜」 #cmdevio | DevelopersIO

    CloudFormationの全てを味わいつくせ!「AWSの全てをコードで管理する方法〜その理想と現実〜」 #cmdevio AWSにおける代表的なIaCの手段、CloudFormationについて、その使いこなしについて主観強めに喋ってきました。あまりマニュアルにも乗ってないような事項も結構あるので、是非参考にしてください。 「俺は、なんだかんだCloudFormationが大好きだ!」 うららかな小春日和の11月、下記イベントで登壇してきました。 【11/1(金)東京】国内最大規模の技術フェス!Developers.IO 2019 東京開催!AWS機械学習、サーバーレス、SaaSからマネジメントまで60を越えるセッション数! | Developers.IO このブログでは、「AWSの全てをコードで管理する方法〜その理想と現実〜」というタイトルで思う存分喋ったその様子を丸ごと喋り含めて

    CloudFormationの全てを味わいつくせ!「AWSの全てをコードで管理する方法〜その理想と現実〜」 #cmdevio | DevelopersIO
    tito1201
    tito1201 2022/08/08
  • ECS Task DefinitionをActionsで自動更新する | DevelopersIO

    コンテナのビルドからECS Task Definitionの更新は一貫して行いたい作業であり, CIツールは課題に対する解を提供します. そしてECSへのデプロイまでに行うべきことはほとんどの場合で同一であります. なのでCIツールの中で再利用可能な手法が取れればパイプラインの構築を高速にかつ容易にしアプリケーション開発に注力することが出来ます. GitHub ActionsではAWSが提供しているActionsがありこれを利用することで少ない設定でECSへのデプロイまで実行することが出来ます. 今回はECS Task Definitionの更新までを実際に試してみます. AWS for GitHub Actions 「AWS for GitHub Actions」はAWSリソースへ対する操作をGitHub Actions上から実行する便利なActionsです. AWSが提供しておりアクセ

    ECS Task DefinitionをActionsで自動更新する | DevelopersIO
  • [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO

    [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce 神機能が提供されました。EC2やコンテナでマルウェア感染の挙動を検知したら、GuardDutyがマルウェアスキャンを実施できるようになりました。ユーザーが頑張ることが1つ減りました。控えめに言って最高ですね。 こんにちは、臼田です。 みなさん、AWSで脅威検知してますか?(挨拶 神機能がリリースされました!現在開催されているAWSセキュリティカンファレンスre:InforceにてEC2やECS/EKSなどのコンテナワークロード上でマルウェアを検知した際にスキャンする機能が発表されました! New for Amazon GuardDuty – Malware Detection for Amazon EBS Volumes | AWS News Bl

    [神アップデート]GuardDutyがEC2やECSのマルウェア検知時のスキャンに対応したので実際にスキャンさせてみた #reinforce | DevelopersIO
    tito1201
    tito1201 2022/07/28
  • PostgreSQL 15ではpublicスキーマへの書き込みが制限されます | DevelopersIO

    PostgreSQLではデータベースを作成すると、デフォルトで public スキーマが作成され、任意のユーザーがこのスキーマにオブジェクトを作成できました。 CVE-2018-1058 でpublicスキーマのこの仕様とsearch_pathを使ったトロイの木馬攻撃の脆弱性(仕様の潜在リスク)が報告されました。 この攻撃から守るために、以下のような方法が推奨されています。 public スキーマの CREATE 権限を REVOKE ユーザーごとにスキーマを割り振る search_path に public スキーマが含まれないように調整 PostgreSQL 15からは、1つ目の回避策がデフォルトで有効になり、データベースのオーナーだけがpublicスキーマにオブジェクトを作成できるようになります。 Remove PUBLIC creation permission on the pu

    PostgreSQL 15ではpublicスキーマへの書き込みが制限されます | DevelopersIO
    tito1201
    tito1201 2022/07/22
  • AWSのマルチアカウント戦略が難しい! | DevelopersIO

    今日(2022/07/07)は弊社、Classmethodの創立記念日ということで、 AWSのマルチアカウント戦略で思ったこと をそのまま書き殴ってみました。 共感するところや他に苦労しているところ思いついた方は Twitter 等で共有いただけると嬉しいです! 思いつく限り書いた結果の目次がこちらです。 「アカウントをどう分割するのか」問題 「AWS Control Tower を活用したほうがいいのか」問題 「ユーザー管理どうするのか」問題 「最小権限とは言っても」問題 「管理アカウントでの作業が怖い」問題 「OU/SCP周りの更新が怖い」問題 「セキュリティをどう向上するか」問題 「アカウント数のスケールにどう対応するのか」問題 「ベースラインの構築/管理をどうするか」問題 「ログ集約するのか/しないのか」問題 「どのアカウントかぱっと見て分からない」問題 「Security Hub

    AWSのマルチアカウント戦略が難しい! | DevelopersIO
    tito1201
    tito1201 2022/07/08
  • AWSハンズオンの探し方 | DevelopersIO

    お客様にAWSを学習するためのハンズオンの探し方を教えて欲しいと依頼されることがあったので、その際に調べた内容をまとめました。AWSのハンズオンを探す際にご利用ください。それぞれのハンズオンの個数は 2022-07-07 時点のものです。 2022-09-27 にAWSの日語ハンズオンまとめページである JP Contents Hub がリリースされました。このブログで紹介している各種ハンズオンへのリンクも含まれているようですので、まずはJP Contents Hubを参照いただくのがよいかもしれません。JP Contents Hubの解説は AWS語ハンズオンまとめ JP Contents Hub のご紹介 | Amazon Web Services ブログ を参照してください。 AWS ハンズオン資料 ハンズオン資料 | AWS クラウドサービス活用資料集 22 個のハンズオン

    AWSハンズオンの探し方 | DevelopersIO
    tito1201
    tito1201 2022/07/08
  • Terraform AWS Provider Version 4がリリースされました | DevelopersIO

    2022/2/11に Terraform AWS Provider Version 4がリリースされました。2/22現在、もうVersion 4.2まででています。実際に触ってみて何が変わったのか確認したいと思います。 aws_s3_bucketの大規模リファクタリング 要は「aws_s3_bucketがデカくなりすぎて大変だから、細かく分けようぜ!」ということです。 御存知の通りS3は非常に多機能です。そしてTerraformではその機能の殆どをaws_s3_bucketのattributeで設定していました。 以下はaws_s3_bucketのコード例です。 resource "aws_s3_bucket" "v3" { bucket = local.bucket_name acceleration_status = "Enabled" acl = "private" cors_rul

    Terraform AWS Provider Version 4がリリースされました | DevelopersIO
    tito1201
    tito1201 2022/02/23
    リファクタやるべ!
  • Terraform のVersion 1.1がGAになりました | DevelopersIO

    2021/12/9、Terraform Version 1.1がGAになりました。主要な変更点を見ていきます。 moved block 新しく追加されたmoved blockによって、リファクタリングがやりやすくなりました。 まずは、moved block導入前のリファクタリングの難しいところを説明します。例えばRDSインスタンスを作るTerraformコードを書いたとしましょう。 resource "aws_db_instance" "default" { allocated_storage = 10 engine = "mysql" engine_version = "5.7" instance_class = "db.t3.micro" name = "mydb" username = "foo" password = "foobarbaz" parameter_group_name

    Terraform のVersion 1.1がGAになりました | DevelopersIO
    tito1201
    tito1201 2021/12/29
  • ReactのあたらしいRouterライブラリ「React Location」を試してみた | DevelopersIO

    React LocationはRouteのルールを記載にオブジェクトの形で記載します。React Routerと同様にライブラリを追加することでJSXスタイルでの記載も可能ですが公式ドキュメントではオブジェクト形式での記載となっているためオブジェクト形式での記載がオススメです。(ちなみにReact Routerもオブジェクト形式での記載をサポートしています) React Location Elements To Routes Router.tsxファイルとしてオブジェクト形式でパスを記載し、App.tsxに組み込んでいきます。elementとして読み込むコンポーネントは別途作成します。 src/Router.tsx import { Route, ReactLocation } from '@tanstack/react-location'; import { Home } from '.

    ReactのあたらしいRouterライブラリ「React Location」を試してみた | DevelopersIO
    tito1201
    tito1201 2021/12/06
  • 異業種からエンジニア転職したら一日のサイクルが劇的に変化した話 | DevelopersIO

    #エンジニア人生 Advent Calendar 2021の6日目の記事です。 エンジニア人生でいうと、今年は当に大きな変化の年でした。 一番の大きな変化は異業種からIT未経験でしたがクラスメソッドにiOSエンジニアとして転職できたことです。その時のことはジョインブログに綴っていますのでお時間ある方は見ていただければと思います。 クラスメソッドに転職したことで一日のサイクルが劇的に変わりました。今回はその変化具合を比較しながらお伝えできたらと思っています。 一日のサイクル 5:00~ 前職 現職

    異業種からエンジニア転職したら一日のサイクルが劇的に変化した話 | DevelopersIO
    tito1201
    tito1201 2021/12/06
    👏