タグ

softwareとdeploypmentに関するvanbraamのブックマーク (5)

  • システムの複雑性と戦う方法 - CARTA TECH BLOG

    こんにちは。Zucksでエンジニアをやっています@karahiyo_nです。 先日社内向けに「Zucksで働き学んだ成果に繋がるプラクティス」という発表を行いました。今回はその一部を紹介したいと思います。 発表では6年間でシステム構成がどう変わってきたのかと実際にやってきたタスクを紹介しつつ より妥当な意思決定をするために より早く価値を提供できるように システムの複雑性と戦う方法 などいくつかプラクティスを紹介しました。 今回はその中のひとつ「システムの複雑性と戦う方法」について書きたいと思います。 対象のシステム像 元の発表ではZucksのシステムを取り上げて解説したのですが、ここでは次のようなシステムをイメージしてください。 非常に高いサービスレベルが求められるシステム(例えばAmazon Compute SLA相当) 低レイテンシ、高トラフィック(で、さらに増加傾向) 機能要望は尽

    システムの複雑性と戦う方法 - CARTA TECH BLOG
    vanbraam
    vanbraam 2020/02/03
    誤解を招きそうな箇所が... "本番環境で安全にトライ"は"テスト/ステージング環境不要"ではない筈. テスト/ステージング環境を負荷も含め可能な限り本番に近づける努力をした上で,更に本番環境でも,が正しい姿では?
  • Dockerでアプリケーションを配布する場合に、(一部界隈で)デファクトスタンダードになっている設定項目を環境変数とするパターン - Qiita

    なにかしらアプリケーションを開発しており、公式のDockerイメージを配布する。最近よく見かけますね。 利用者側の意見として、アプリケーションの設定には環境変数が使えると助かったりします。 なんで? ADD/COPYがいらない 変更のたびビルドしなくていい Mountつかわなくていい Mount用のファイルを管理しなくていい docker-compose.ymlなどで完結 で、この環境変数からアプリケーションの設定というやり方、一部界隈のDockerイメージで命名規則が次のように、 {アプリケーション名}_{ディレクティブ}_{サブディレクティブ} {アプリケーション名}_{設定項目名} という感じの環境変数をUppercaseでアプリケーションに渡せば、設定ファイルの同じ項目を指定・または上書きするというルールがあります。 別にどんなイメージでもこうすればよいという主張ではなく、なんかし

    Dockerでアプリケーションを配布する場合に、(一部界隈で)デファクトスタンダードになっている設定項目を環境変数とするパターン - Qiita
    vanbraam
    vanbraam 2019/03/15
    Springが環境変数からJavaのプロパティに変換する際(Dockerとは無関係に)似た様な命名規則使ってた気がする
  • TIBCO Cloud™ Live Apps named a Strong Performer in Forrester Wave | The TIBCO Blog

    vanbraam
    vanbraam 2018/04/15
    "low-code and deployment efficiency","Live Apps empowers business users to quickly and easily build enterprise-grade applications. The solution allows citizen developers to quickly translate fresh ideas into fully functional applications in minutes"
  • Pivotal Cloud Foundry 2.0、「Kubernetesに負けた」わけではない理由

    Pivotalは2017年12月、Pivotal Cloud Foundry 2.0(以下、PCF 2.0)を発表、これを日法人のPivotal Japanが2018年3月に国内発表した。最大の目玉は、新製品としてKubernetes環境を提供することにある。 これについて、2018年1月に来日したPivotalの製品担当シニアバイスプレジデントであるスコット・ヤラ氏は、筆者に次のように話した。 「これは、『Cloud Foundryが勝つか、Kubernetesが勝つか』という問題ではない。Cloud Foundryが適している用途では、Cloud Foundryが開発者および運用者の生産性を最も高められる存在だ。だが、Cloud Foundryで全ての用途をカバーできるわけではない。だから選択肢としてKubernetesを提供する。PCFには今後、サーバレスコンピューティング(Fun

    Pivotal Cloud Foundry 2.0、「Kubernetesに負けた」わけではない理由
    vanbraam
    vanbraam 2018/03/15
    これでは殆どの人に違いは伝わらないだろう.特に日本ではcloud-native appの価値が余り理解されてないので難しい;プロセス(buildpack)に仕事を合わせるのではなく,独自プロセス(Dockerfileによるインストール手順)に拘る文化も壁
  • AWSで秘密定数を外部に公開せず環境変数として定義するためのGo製ツール、「ssm2env」作った

    ssm2env - Environments injection tool for AWS EC2, with SSM (EC2 Parameter Store). 詳細環境ごとに異なる秘密情報をAPIに渡す際、その管理方法は、twelve-factor appにもある通りデプロイ対象のサーバー内部の環境変数として定義するべき。 ただ、自動化されたデプロイフローでは、どういった手順で秘密情報を渡せばいいか悩むことが多い。 自分が考えた範囲では、 1. AWSのSSMにTerraform経由*1でシークレットな変数を設定 2. APIのデプロイ時にSSMから特定prefixのついたパラメーターを取得 3. パラメーターを全て環境変数として読み込ませる 4. APIが起動する際に秘密情報を定数として環境変数から読み込む*1) 正確にはCircleCIの環境変数設定に事前に入れた状態で、Circ

    AWSで秘密定数を外部に公開せず環境変数として定義するためのGo製ツール、「ssm2env」作った
    vanbraam
    vanbraam 2017/08/03
    一番最初の秘密をどうやって取ってくるか問題
  • 1