並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1697件

新着順 人気順

ソフトウェアデザインの検索結果1 - 40 件 / 1697件

  • チーム内勉強会の進め方事例 - MNTSQ Techブログ

    おはようございます!こんにちは!場合によってはこんばんわ! SREチームマネージャーの藤原です。 今年の3月からSREチームの中で、勉強会を定期的に実施するようになりました。 本エントリでは勉強会を開催するにあたって考えたことと、実際の進め方についての事例解説です。 勉強会を通じて実現したいことの説明から、テーマ設定、効果最大化のための開催形態と頻度、現時点(2024/4・5時点)の結果について解説しています。 勉強会を通じて実現したいこと チーム内勉強会を通じて実現したいこととして、以下を設定していました。 チーム・個人としてのレベルアップ 積極的な議論への参加 相互理解 チームとしての目線合わせ 勉強会を開催するからには何かしらのスキルや考え方を身に付けたいはずです。 また、学習効果を最大化するためにも、積極的な議論への参加を実現したいと考えました。 さらには、勉強会の中での議論を通じ

      チーム内勉強会の進め方事例 - MNTSQ Techブログ
    • HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB

      イオンスマートテクノロジー CTO室SREチームの香西が、「Cloud Native Week 2024冬」に登壇しました。HashiCorp製品導入の背景と今後の展望ということで、HCP Terraformを導入した背景などをまとめています。導入当時に抱えていた課題は何だったのか?HashiCorp製品を活用しながらどのように改善していったか?文末の資料と動画では、HashiCorp Japan・村田氏のプレゼン内容もご覧いただけます。

        HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB
      • 「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog

        はじめに、はじめまして。リビング戦略部SREチームのあおしょん(本名:青木)と申します。 2024年4月1日から弊チームにジョインしたピチピチの新人*1です。 入社から約一ヶ月過ぎまして、現在も盛りだくさんの情報量と圧倒的当事者意識を持っている弊社の優秀なエンジニアたちに日々圧倒されながらも一刻も早く事業に貢献出来るように歩を進めています。 大きな貢献が出来ている、とは未だ胸を張って言えないのですが入社したてで業務知識が無くてもまずは小さい貢献からコツコツと始めてみよう、ということで弊チームにおけるTerraformバージョンアップの方針と運用について整理したのでご紹介いたします。 ご紹介の前に申し上げておきたいこととして、今回はバージョンアップの運用をこんなテッキーなことをしてクールに自動化してやったぜ~ワイルドだろ~という内容ではございません。あくまで現状はこうなっているからこういうこ

          「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog
        • 数百サイトがFirebaseのセキュリティルール設定を誤って合計1億2500万件の機密情報が公開されてしまっていた

          Firebaseのセキュリティルールの設定を誤っていることが原因で数百のサイトが平文パスワードや機密情報を含む合計1億2500万件のレコードを公開してしまっているとセキュリティエンジニアの「Logykk」「mrbruh」「xyzeva」という3人がブログに投稿しました。 900 Sites, 125 million accounts, 1 vulnerability - env.fail https://env.fail/posts/firewreck-1/ セキュリティエンジニアの3人はChattr.aiというサービスでFirebaseの設定が間違っていることを発見しました。Chatter.aiではウェブサイト上の正規ルートで登録するとアカウントの権利が適切に制限されるものの、FirebaseのAPIを直接使用してアカウントを作成するとFirebase上のデータベース全てに対する権限が取

            数百サイトがFirebaseのセキュリティルール設定を誤って合計1億2500万件の機密情報が公開されてしまっていた
          • OpenTofu Amiable to a Terraform Reconciliation

            Join our community of software engineering leaders and aspirational developers. Always stay in-the-know by getting the most important news and exclusive content delivered fresh to your inbox to learn more about at-scale software development.

              OpenTofu Amiable to a Terraform Reconciliation
            • OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more | OpenTofu

              April 30, 2024OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more In the last few months since our first stable release the OpenTofu community and the core team have worked hand in hand to bring functionality to OpenTofu that has been requested for years. We are proud to announce the immediate availability of OpenTofu 1.7.0, bringing you the following highligh

                OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more | OpenTofu
              • The beginning of the end for Terraform?

                Source:imgflip.comAs I write this on the 25th of April, I am still reeling from the announcement of IBM’s acquisition of Hashicorp. When I first heard the rumours yesterday, I was concerned about the future of possibly my favourite Infrastructure-as-code (IaC) tool. It has long been obvious that Hashicorp has been struggling to make money, making a $274 million loss in 2023. This undoubtedly led t

                  The beginning of the end for Terraform?
                • [速報]IBMによるHashiCorpの買収が正式発表、マルチクラウドの自動化を加速させると

                  IBMによるHashiCorpの買収が正式に発表されました。買収価格は64億ドル(1ドル150円換算で9600億円)(HashiCorpの発表、IBMの発表)。 買収交渉が行われているとの報道が昨日から行われており、それが具体化したことになります。 HashiCorp is excited to join @IBM to continue building the platform of choice for multi-cloud automation. @armon shares his thoughts on how this serves our community, customers, partners, and product innovation: https://t.co/xBIN6FkVsE (link contains important information) p

                    [速報]IBMによるHashiCorpの買収が正式発表、マルチクラウドの自動化を加速させると
                  • マイクロサービスからモジュラーモノリスを経て新マイクロサービスへ - Techtouch Developers Blog

                    バックエンドエンジニア兼万年ダイエッターの taisa です。テックタッチは、以前マイクロサービスからモジュラーモノリスを経て新マイクロサービスへの切り直しを実施しました。本記事では、マイクロサービス・モノリスについて簡単に触れながらテックタッチがどういったプロセスでマイクロサービスの切り直しを実施したかを紹介します。 はじめに マイクロサービスとモノリス マイクロサービスとは マイクロサービスの利点 モノリスとは 単一プロセスモノリス モジュラーモノリス 分散モノリス テックタッチの場合 初期の頃の構成イメージ マイクロサービス切り直し前 特徴 モジュラーモノリス化 サービスの移行 別ドメイン境界でサービス切り直し イベントストーミング マイクロサービス切り直し後 DB 統合へ続く まとめ 参考 はじめに テックタッチは初期の頃からマイクロサービスアーキテクチャを採用していますが、一部の

                      マイクロサービスからモジュラーモノリスを経て新マイクロサービスへ - Techtouch Developers Blog
                    • 大規模サービスのインフラを全面的にリプレイスした話 - Qiita

                      はじめに こんにちは。雑食系エンジニアの勝又です。 今回は、私が2年ほど参画させていただいた大規模サービスのインフラやDevOps周りを全面的にリプレイスしたお話について簡単にご紹介させていただきます。(内容に関しては事前に参画先企業様に確認していただいております) サービス概要 詳細な内容は伏せますが、メインとなるテーブルのレコード数が数十億件、スパイク時には数万〜数十万のユーザーが一斉にアクセスする大規模サービスです。 技術的負債 長く運用されてきたサービスのあるあるですが、新機能の追加が最優先されてきたことにより、こちらのサービスにも下記のような技術的負債が大量に積み上がっていました。 RubyやRailsやMySQLのバージョンがかなり古い インフラの構成がコードではなくドキュメントで管理されている アプリケーションの構成管理がおこなわれていない CI/CDパイプラインが構築されて

                        大規模サービスのインフラを全面的にリプレイスした話 - Qiita
                      • 人気の「メイソンリー」レイアウトは、CSS Gridの一部にすべきか否か?あなたの意見を聞かせてください

                          人気の「メイソンリー」レイアウトは、CSS Gridの一部にすべきか否か?あなたの意見を聞かせてください
                        • [登壇レポート]「Terraformあれやこれ」という内容で登壇してきました #jawsug_asa #jawsug | DevelopersIO

                          仕事で Terraform を使うことになり、勉強中に奮闘した内容をまとめています。Terraform を使ったことがない方、使い始めたばかりの方に参考にしていただけると嬉しいです。 コーヒーが好きな emi です。 JAWS-UG朝会 #56 で「Terraformあれやこれ」というタイトルで 20 分登壇してきました。 仕事で Terraform を使うことになり、勉強中に奮闘した内容をまとめています。Terraform を使ったことがない方、使い始めたばかりの方に参考にしていただけると嬉しいです。 登壇資料 発表のダイジェスト 当日は 60 ~ 70 名程度の方が視聴くださいました。はじめに普段一番よく利用する IaC ツールを伺ったところ、 CloudFormation CDK Serverless Framework を使われる方が多く、あまり Terraform を使っている方

                            [登壇レポート]「Terraformあれやこれ」という内容で登壇してきました #jawsug_asa #jawsug | DevelopersIO
                          • AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ

                            先日2024/04/16にタイミーさんのオフィスで開催された、AWS知見共有会というイベントで発表してきました。この会のテーマは「運用のスケーラビリティとセキュリティ」ということで、私は「コンパウンドスタートアップのためのスケーラブルでセキュアなInfrastructure as Codeパイプラインを考える」というタイトルで発表してきています。 イベントの動画もあります。 私の発表は 1:43 ぐらいからです。 この発表については資料と動画を見ていただければ!という感じで特に付け加えることもなかったのですが、イベントの開催後にGitHubから発表された新機能Push rulesがとても便利で、新たなベストプラクティスとなるインパクトがあると思ったので、この記事で紹介します。 Push rulesとは つい昨日発表された機能で、現在はpublic betaという状態です。なので、仕様変更と

                              AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ
                            • Terraformあれやこれ/terraform-this-and-that

                              2024/4/19(金)JAWS-UG朝会 #56 https://jawsug-asa.connpass.com/event/312976/ 登壇資料です。

                                Terraformあれやこれ/terraform-this-and-that
                              • MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO

                                MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) Terraform実行時のMFA認証を使ったAssume Roleを楽にできる方法がないか調べていたら、以下のコメントを見つけました。 Doesn't ask MFA token code when using assume_role with MFA required #2420 どうやらツールや長いコマンドの実行なしで、MFA認証ありでも簡単にAssume Roleができそうです。 便利だったのでブログにしてみました。 TerraformのMFA認証事情は以下のブログをご確認ください。 結論 この方法では、aws-vaultやaws-mfaなどのツールは不要です。 以下のようにProfileを用意して、terraformのコマンドを打つだけ

                                  MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO
                                • [アップデート]TerraformのProviderが関数を定義できるようになりました | DevelopersIO

                                  2024/4/10にGAになったTerraformのVersion1.8にて、Providerが関数を定義できるようになりました。各Providerの開発者はそのProvider固有の問題解決に特化した関数を作成できるようになりました。 本エントリでは新関数たちを触ってみてレポートします。 Providerって? Terraformをあまりご存じない方向けに説明すると、ProviderはTerraformのプラグインです。実はTerraform単体ではAWSのリソースなどをプロビジョニングすることはできません。AWSリソースをプロビジョニングしたい場合はAWS provider、Google Cloudのリソースをプロビジョニングしたい場合はGoogle Cloud providerなどといったように、対応するproviderと組み合わせてTerraformを使うことではじめてリソースをプ

                                    [アップデート]TerraformのProviderが関数を定義できるようになりました | DevelopersIO
                                  • HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定

                                    HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定 HashiCorpは昨年(2023年)8月、Terraformを含む同社製品のライセンスを、商用利用に制限があるBusiness Source License v1.1(BSL1.1)に変更すると発表。これに反発し、ライセンス変更前のTerraformをフォークしたプロジェクトとしてLinux Foundation傘下で登場したのが「OpenTofu」です。 参考:Terraformのフォークが「OpenTofu」としてLinux Foundation傘下で正式ローンチ。OpenTFから改名 しかしHashiCorpはこのOpenTofuを歓迎するつもりはまったくなかったようです。 HashiCorpがOpenTofuにコードの不正使用を警告 HashiCorpは

                                      HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定
                                    • 目的を規定せずにモデリングを考えても意味がない - きしだのHatena

                                      オブジェクト指向の本では「自転車をモデリングしてみましょう」「鳥をモデリングしてみましょう」ということが、どういうシステムで使うか規定せずによく書かれています。 けれども、モデリングではどういうシステムで使うかということが大事で、それを決めずにモデリングを考えても意味がありません。モデリングすべきはモノではなくシステムのプロセスです。 よく、オブジェクト指向では現実をモデリングするのようなことが言われますね。 例えば鳥が鳴くとして、その一種であるニワトリをどうモデリングするか、ということを考えるとします。 そうすると、まず void 鳴く() { print("コケコッコー"); } のようなメソッドを考えるのですけど、コケコッコーとうまく鳴けるのは鳴き慣れたニワトリです。そのため、鳴くメソッドにカウンターを用意してどんどんうまくコケコッコーになるようにしたくなります。 いや、そもそも、コ

                                        目的を規定せずにモデリングを考えても意味がない - きしだのHatena
                                      • アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう

                                        初めての方は、初めまして。そうでない方も、初めまして。クラウドエース SRE 部で Professional Cooking Architect をしている zeta です。私はドンドコ島の充実度をオンライン1位(多分)にしましたが皆さんいかがお過ごしでしょうか。 はじめに クラウドエースの SRE 部は Google Cloud のインフラの面倒を見ることが主な業務です。世の中の多くの企業の似たような役割を持つ部署でもそうだと思いますが、インフラの設計・構築・運用といったフェーズを行っていきます。こういったインフラエンジニア的なことをやっていると、みなさんも一度ぐらいは「設計だけやったら勝手にインフラ構築されねーかな〜」なんて思ったことはあるのではないでしょうか。技術の力でコンピュータに働かせてサボるというのは IT エンジニア開闢以来ずっと存在し続けた悲願であり、エンジニアリングのモチ

                                          アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう
                                        • Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes

                                          Today, we are announcing the general availability of provider-defined functions in the AWS, Google Cloud, and Kubernetes providers in conjunction with the HashiCorp Terraform 1.8 launch. This release represents yet another step forward in our unique approach to ecosystem extensibility. Provider-defined functions will allow anyone in the Terraform community to build custom functions within provider

                                            Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes
                                          • TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball

                                            ざっくり言うと「TerraformとGitHub ActionsでGoogle Cloudなマイクロサービスを丸っとDeployする」という話です. Infrastructure as Code(IaC)は個人開発(趣味開発)でもやっておけ 開発〜テスト〜デプロイまで一貫性を持たせるCI/CDを設計しよう 個人開発(もしくは小規模システム)でどこまでIaCとCI/CDを作り込むかはあなた次第 なお, それなりに長いブログです&専門用語やクラウドサービスの解説は必要最小限なのでそこはご了承ください. あらすじ 突然ですが, 皆さんはどのリポジトリパターンが好きですか? 「ポリレポ(Polyrepo)」パターン - マイクロサービスを構成するアプリケーションやインフラ資材を意味がある単位*1で分割してリポジトリ化する. 「モノレポ(Monorepo)」パターン - アプリケーションもインフラも

                                              TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball
                                            • ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る

                                              最近関わっているプロジェクトでは、大きなアプリケーションのリアーキテクチャを行っています。 そこではフルスクラッチでインフラの構成を書き直す機会がありました。 そのプロジェクトは社内では比較的複雑な構成になっていて、リアーキテクチャにあたっては、アプリケーション特有の事情により、考慮すべきポイントや難度が高いところがたくさんありました。 具体的には、複数のマイクロサービス間の協調性や独立性とそれに付随する認証/認可、クライアント証明書(mTLS認証)の管理、歴史的経緯による複雑性を正すためのawsアカウント移行などなど。 それらは別の機会で語る(or 同僚の誰かが語ってくれることに期待したい)として、この記事ではインフラをフルスクラッチで書き直すにあたって選択したCDKTFについて、紆余曲折を経つつも最終的に採用したディレクトリ構成について書きたいと思います。 タイトルには「ベストな」とあ

                                                ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る
                                              • Terraform CI/CD and testing on AWS with the new Terraform Test Framework | Amazon Web Services

                                                AWS DevOps Blog Terraform CI/CD and testing on AWS with the new Terraform Test Framework Introduction Organizations often use Terraform Modules to orchestrate complex resource provisioning and provide a simple interface for developers to enter the required parameters to deploy the desired infrastructure. Modules enable code reuse and provide a method for organizations to standardize deployment of

                                                  Terraform CI/CD and testing on AWS with the new Terraform Test Framework | Amazon Web Services
                                                • はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ

                                                  ブログメンバーの管理を構成管理ツールTerraformで行えるTerraform provider、Terraform Provider for HatenaBlog Membersを公開しました。 hatena/hatenablog-members | Terraform Registry Terraform Provider for HatenaBlog Membersを用いると、はてなブログのブログメンバーをコードで管理できます。 本機能は、ユーザーからのフィードバックを参考に、特に技術ブログの運営におけるブログメンバーの効率的な管理を支援するために開発いたしました。 ご意見いただきありがとうございました。ぜひご利用ください。 設定例 下記の例では id:hatenablog-tf-test の持つブログのブログメンバーを管理しています。詳しくはドキュメントをご覧ください。 prov

                                                    はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ
                                                  • Terraform 公式がスタイルガイドを出したので読んで要約した - Qiita

                                                    3/30 に X で Terraform がトレンド入りしていて何事かと思ったら Terraform が公式ドキュメントとしてスタイルガイドを出したようです。 Terraform Style Guide いままで Terraform のスタイルに関して信頼できるドキュメントといえば Google Cloud の Terraform を使用するためのベスト プラクティス ぐらいしか知らなかったのですが、 Terraform 公式がようやく出してくれてありがたい限りです。 これでわざわざ社内の Terraform 規約を設けずとも「公式ドキュメントに従いましょう。」の一言で済みます。 ということで一通り読んだのでまとめました。 原文だと構文の簡単な使い方なども書いてありますが以下の要約ではだいたい省略しています。 詳細は原文を読んで確認してください。 要約 スタイルガイドについて コードのスタ

                                                      Terraform 公式がスタイルガイドを出したので読んで要約した - Qiita
                                                    • Style Guide - Configuration Language | Terraform | HashiCorp Developer

                                                      The flexibility of Terraform's configuration language gives you many options to choose from as you write your code, structure your directories, and test your configuration. While some design decisions depend on your organization's needs or preferences, there are some common patterns that we suggest you adopt. Adopting and adhering to a style guide keeps your Terraform code legible, scalable, and m

                                                        Style Guide - Configuration Language | Terraform | HashiCorp Developer
                                                      • 日立、医薬向け製造・品質管理システム「HITPHAMS」のSaaS版を提供

                                                          日立、医薬向け製造・品質管理システム「HITPHAMS」のSaaS版を提供
                                                        • Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ

                                                          Terraform連載2024 の10本目記事です。 はじめにこんにちは。CSIG(Cyber Security Innovation Group)の棚井です。 Terraform 連載ということで そういえば、実装コードは Go で書かれていたなコマンドの使い方はインフラエンジニアの皆様が書いてくれるはずなので、コードリーディングしようかなとの考えに至り、ソースコードリーディング自体をブログ化しました。 参考になる点が1つでもあれば幸いです。 エディタの準備今回のコードリーディングでは VSCode を利用します。 Go のコードジャンプやテスト実行のため、以下の拡張機能を追加します。 GoGo OutlinerGo Test Explorerまた、コードリーディングのお供として「GitHub Copilot」も追加します。 GitHub アカウントで Copilot を有効化する方法や

                                                            Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ
                                                          • JavaのDIコンテナは言語機能の補完でありinjectはimport - きしだのHatena

                                                            というブログを書こうとしたら、すでにあった。 Dependency Injectionでやりたいことはモジュールimport - きしだのHatena 依存性の注入って要するにimportなので。 まず、DIコンテナを実装してみるとどういうものかがわかりやすくなります。 このときの結論はこんな感じ。 DIコンテナというのは、Javaのリフレクションやバイトコード操作、ThreadLocalといった、あまり美しくない部分を覆い隠してきれいなコードでアプリケーションを構築するための仕組み 作って理解するDIコンテナ - きしだのHatena 言語機能の補完なので、他の言語で同様に便利とは限らないわけですね。 わかりやすい例として、DIコンテナの現実的に便利なのはAOPを利用した宣言的トランザクションやログです。これはAspectJのように言語機能としてAOPが用意されていれば不要になります。

                                                              JavaのDIコンテナは言語機能の補完でありinjectはimport - きしだのHatena
                                                            • Terraformでローカルファイルを操作する方法  ~よくある使い方3選~ - NRIネットコムBlog

                                                              こんにちは、後藤です。 Terraform開発を進める中で「こんなことできるのか」と思った機能があったので、備忘録も兼ねて紹介します。 それはローカルのファイルを操作できる、という機能です。 TerraformではAWSやAzure、GCPなどのパブリッククラウドプロバイダを扱えますが、localやarchiveといったHashiCorp社によるプロバイダがあります。 このプロバイダを使えば、Terraformを実行するローカル環境のファイル操作が可能になります。 当記事では、よく使われるであろう方法を3つ紹介していきます。 ※Terraformバージョン1.5.6で検証しております。 1つ目:local_file local_fileリソースを記述すればローカル環境にファイルを作成できます。resourceブロックによってファイルを作成し、dataブロックによってファイルを読み込むことが

                                                                Terraformでローカルファイルを操作する方法  ~よくある使い方3選~ - NRIネットコムBlog
                                                              • terraform planの自動化に向けて直面した課題と解決策 - Sansan Tech Blog

                                                                はじめに こんにちは! 技術本部 Bill One Engineering Unit(以下、Bill One EU)の笹島です。 IaC推進チーム(横串チームの1つ)として、CI環境でのTerraform Planの自動化に取り組んできました。 横串チームとは、Bill One EU内の各グループの垣根のない横断チームであり、Bill Oneで抱えている課題を解決するために有志で集まったメンバーによって構成されています。 IaC推進チームとは、文字通りインフラのコード化を推進するチームです。 本記事では、CI環境でセキュアなTerraform Plan自動実行を実現するにあたって直面した課題とその解決策について共有します。 特に、モノレポ環境での複数プロダクト・環境の管理における自動化の課題についても紹介します。 目次 はじめに 目次 前提 ディレクトリ構成とその役割 Workload I

                                                                  terraform planの自動化に向けて直面した課題と解決策 - Sansan Tech Blog
                                                                • Bucket full of secrets – Terraform exfiltration | Mercari Engineering

                                                                  Background At Mercari, we utilize many microservices developed across multiple different teams. Each team has ownership over not only their code, but also the infrastructure necessary to run their services. To allow developers to take ownership of their infrastructure we use HashiCorp Terraform to define the infrastructure as code. Developers can use Terraform native resources or custom modules pr

                                                                  • terraform state 理解してないのにterraform apply している人、危機感持った方が良いって

                                                                    terraform state 理解してない人、 俺、ガチで危機感持った方がいいと思う。 terraformerとして危機感持った方がいい それこそが、お前がどう足掻いたって、apply出来ない理由だと思う。 apply出来ないって、これまでに一度もterraform state向き合ってこなかったら、厳しいって、明らかな事実だと思う。 俺には俺は向いてないから理解力ないから、家に引きこもってる方が楽しいから、俺はゲームが好きだから、やばいって。 何がやばいかっていうと、terraformerとして成熟しないんだよね。 その人生の中で、なんかしらの競争をしてないと、terraformerとして成熟するためのパーツに欠けるんだよね。 お前最後にapplyしたのいつ?terraformに理不尽なエラー言われたのいつ?ないでしょ そういう経験ないと弱いって、絶対メンタル弱くなるって 勝負の世界に

                                                                      terraform state 理解してないのにterraform apply している人、危機感持った方が良いって
                                                                    • Microsoft、「Semantic Kernel for Java 1.0」のリリース候補を公開

                                                                      米Microsoftは、大規模言語モデル(LLM)のアプリへの迅速な統合を可能にするSDK(統合開発環境)である「Semantic Kernel」向けJavaライブラリのリリース候補「Semantic Kernel for Java 1.0.0-rc2」を、3月5日(現地時間)に公開した。 Semantic Kernel for Javaは、開発者がJavaでコーディング中にAIを活用できるようにするオープンソースのライブラリで、Java 8以降と互換性があり、幅広いJavaアプリケーションに対応している。AIサービスをJavaプロジェクトに統合することによって、使い慣れたJava開発環境を犠牲にすることなく、AIとLLMの可能性を最大限に引き出せるようになる。 Microsoftは、Semantic Kernel for Javaの可能性をただちに理解できるようにすべく、サンプルコードを

                                                                        Microsoft、「Semantic Kernel for Java 1.0」のリリース候補を公開
                                                                      • Terraform連載2024 Terraformにおける変数の制御について | フューチャー技術ブログ

                                                                        Terraform 連載2024の3本目です。 はじめにはじめまして。フューチャーキャリア入社1年半の森と申します。 Terraformにおける変数を、構築するインフラの要件に合わせてどのように制御していくかについてまとめます。 Terraformにおける変数制御は、構築するインフラの要件を明確化させる上で重要です。そのため、どのような変数制御があるか、ユースケースを踏まえ見ていきます。 Terraformの変数制御Terraformには型による制約の他に、下記3種類の変数の制御方法があります。 validation : 変数の静的な事前チェックを実施するprecondition(v1.2以降) : 変数の動的な事前チェックを実施するpostcondition(v1.2以降) : 変数の動的な事後チェックを実施する静的・動的の可不可や、事前・事後のチェックなどの違いがありますが、図にすると

                                                                          Terraform連載2024 Terraformにおける変数の制御について | フューチャー技術ブログ
                                                                        • Blueskyが「ユーザーがコンテンツを独自にモデレーションできる機能」を発表&モデレーションツール「Ozone」をオープンソース化

                                                                          Blueskyが「○○の画像は非表示にする」「○○の話題は非表示にする」といった独自の基準でコンテンツを非表示に設定できるモデレーション機能を発表しました。各ユーザーはBluesky運営チームのモデレーションに加えて、他人のモデレーションを自分のフィードに適用して見たくないコンテンツを非表示にできます。 Bluesky’s Stackable Approach to Moderation - Bluesky https://bsky.social/about/blog/03-12-2024-stackable-moderation GitHub - bluesky-social/ozone-ui: web interface for labeling content in atproto / Bluesky https://github.com/bluesky-social/ozone-u

                                                                            Blueskyが「ユーザーがコンテンツを独自にモデレーションできる機能」を発表&モデレーションツール「Ozone」をオープンソース化
                                                                          • デジタル化が進んだと思いきや、新たな手作業が生まれている今 ここから5年間、SaaSにおいて外部APIは重要なパーツになる

                                                                            株式会社LayerX・プロダクトマネージャーの梶原氏は、APIを活用することでSaaSにどんな価値が増えていくのか、そしてSaaSにおける外部APIの重要性について話しました。 LayerXの事業紹介 梶原将翔氏:株式会社LayerXの梶原と申します。だいたい“かじさん”と呼ばれていて、Twitter(現X)も“かじ(@kajicrypto)”でやっていますので、フォローしてもらえるとうれしいです。 今日は「SaaSの利用体験を拡張せよ〜APIですべてが繋がる世界へ〜」というLTをしたいと思います。最初に事業の紹介をします。 LayerXという「すべての経済活動を、デジタル化する。」ということをミッションに掲げた会社でいくつか事業をやっているのですが、一番大きい事業が「バクラク」シリーズというBtoB SaaSになります。 バックオフィス向けの業務効率化を推進するSaaSで、2021年の1

                                                                              デジタル化が進んだと思いきや、新たな手作業が生まれている今 ここから5年間、SaaSにおいて外部APIは重要なパーツになる
                                                                            • 『Tailwind CSS実践入門』 出版記念基調講演

                                                                              「Tailwind CSS実践入門」出版記念イベントの基調講演で使用したスライドです。 イベント詳細 → https://pixiv.connpass.com/event/310073/ 書籍 → https://gihyo.jp/book/2024/978-4-297-13943-8

                                                                                『Tailwind CSS実践入門』 出版記念基調講演
                                                                              • AWS 上の CI/CD パイプラインにおける Terraform State ファイル管理のベストプラクティス | Amazon Web Services

                                                                                Amazon Web Services ブログ AWS 上の CI/CD パイプラインにおける Terraform State ファイル管理のベストプラクティス はじめに 昨今、多くのお客様はインフラストラクチャのデプロイとメンテナンスに関する手動運用を減らしたいと考えています。 AWS でインフラストラクチャをデプロイしたり運用したりするためには、 AWS CloudFormation、AWS Cloud Development Kit (AWS CDK)、 Terraform のようなツールを利用した Infrastructure-As-Code (IaC) モデルを採用することが推奨されます。 Terraform を利用する上では、インフラストラクチャの設定やリソースを追跡するための State ファイルの管理がとても重要な要素となります。 AWS 上の CI/CD パイプラインで

                                                                                  AWS 上の CI/CD パイプラインにおける Terraform State ファイル管理のベストプラクティス | Amazon Web Services
                                                                                • Terraform連載2024を開始します & TerraformにおけるDR戦略を考える | フューチャー技術ブログ

                                                                                  こんにちは。技術ブログ運営の伊藤です。 本日、3/11よりTerraform連載を開始します。 昨年の連載振り返りと今年の連載について昨年はTerraform v1.4がリリースされたことをトリガーとして技術ブログでは初となるTerraform連載2023を開催しました。その時の募集形態は以下です。 v1.4のリリース内容これまでTerraformを触ってきたノウハウ、Tipsエコシステムについての調査、学習今年の連載については上記の中から1点目を除き、社内に募集をかけました。すると、募集開始後数日であっという間に10人強集まり、社内でも利用者が増えていること、ナレッジが蓄積されてきていることを感じています。 さて、目を世の中に向けてみて、どれくらいTerraformに対しての興味関心があるのかと思い、Google Trendsで調べたところ、以下のグラフとなりました。 注) 青: Ter

                                                                                    Terraform連載2024を開始します & TerraformにおけるDR戦略を考える | フューチャー技術ブログ