並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 760件

新着順 人気順

envoyの検索結果241 - 280 件 / 760件

  • エンジニアTGIFでFargateについて話したよ! - Speee DEVELOPER BLOG

    こんにちは! UZOU でエンジニアしてます @hatappiです。 Speee では週に1回社内のエンジニアが集まる エンジニア TGIF を開いています。 コンテンツは持ち回りの LT や飛び入り LT 、業務連絡などを行っており様々な事業部のエンジニアが集まる場になっています。 お酒ではないですが、お菓子や飲み物が用意されていて、ゆったり楽しめる場になっています!! 先月は私の番がまわってきたのでプライベートのサービスで使い始めた Fargate についての話をしました。 Fargate は去年の AWS re:Invent 2017 でお披露目されて、AWS Summit Tokyo 2018 後の7月に東京リージョンにきました。 今回は Fargate を使ってある程度知見がたまったので、実際に UZOU で使ってみたらどうなるかといったLTをしました。 発表時の資料はこちらです

      エンジニアTGIFでFargateについて話したよ! - Speee DEVELOPER BLOG
    • Amazon ECS と AWS Fargate で動作する「LayerX インボイス」のコスト最適化手法 - LayerX エンジニアブログ

      こんにちは!LayerXの高際 (@shun_tak) です!過去にはOCR関連の記事を書きました! LayerX インボイスのアプリケーション・サーバーはAmazon ECS と AWS Fargateで動作しています。今回の記事ではそのコスト最適化手法について解説したいと思います。よろしくお願いします! tech.layerx.co.jp サマリーとしては、LayerX インボイスではオーソドックスに費用の削減とタスク数の最適化という2つの方法でコスト最適化を行っています。 Savings PlansとFargate Spotを活用した費用の削減 Auto ScalingとScheduled scalingによるタスク数の最適化 早速次節から解説していきます! Savings Plansを活用した費用の削減 Fargateは使った分だけ料金が請求されます(vCPU数×メモリサイズ×起動

        Amazon ECS と AWS Fargate で動作する「LayerX インボイス」のコスト最適化手法 - LayerX エンジニアブログ
      • サービス開発速度に着目したソフトウェアアーキテクチャ/Software architecture for effective service development at Cookpad

        東京大学 メディアコンテンツ特別講義I

          サービス開発速度に着目したソフトウェアアーキテクチャ/Software architecture for effective service development at Cookpad
        • AWS FargateでElixirのコンテンツ配信システムを動かしてみた (実装編) - エムスリーテックブログ

          こんにちは、エムスリーエンジニアの園田です。 この記事は先日のAWS FargateでElixirのコンテンツ配信システムを本番運用してみた - エムスリーテックブログの続きです。 エムスリーでは医療・ヘルスケアサイト向けのコンテンツ配信システムであるChuoiというサービスを運用しています。先日のポストで、ElasticBeanstalkからFargateに運用を切り替えたことについて書きました。 www.m3tech.blog 今回はその実装編で、実際のコードを見ながら説明します。 まずは構成のおさらいです。 Fargate化のためにやったこと AWS Fargateで運用するために実際にやった作業は大まかに以下の通りです。 Elixir/PhoenixアプリのDocker化 Docker化したアプリのFargate動作確認 社内GitlabからのCI/CDパイプライン構築 Terra

            AWS FargateでElixirのコンテンツ配信システムを動かしてみた (実装編) - エムスリーテックブログ
          • AWS CDKでECS Fargate Bastionを一撃で作ってみた | DevelopersIO

            EC2インスタンスの踏み台を用意したくない こんにちは、のんピ(@non____97)です。 皆さんはEC2インスタンスの踏み台を用意したくないと思ったことはありますか? 私はあります。 VPC上のRDS DBインスタンスやRedisクラスター、OpenSearch Service ドメインなどのリソースに接続したい場合、Site-to-Site VPNやClient VPN、Direct Connectがなければ踏み台(Bastion)が必要になります。 踏み台へのアクセス方法は以下のようなものがあります。 直接SSH SSMセッションマネージャー EC2 Instance Connect そして、踏み台となるリソースとして採用される多くがEC2インスタンスだと考えます。EC2インスタンスの場合、OS周りの面倒をみる必要があります。OS内のパッケージのアップデートが面倒であれば「踏み台が

              AWS CDKでECS Fargate Bastionを一撃で作ってみた | DevelopersIO
            • MENTAをAWSに移行して振り返る(ECS/Fargate + Laravel編)

              https://lancersrecruit.connpass.com/event/219434/ 【SPACEMARKET×Lancers】シェアリングエコノミーを支えるインフラ/SREでのスライドとなります。

                MENTAをAWSに移行して振り返る(ECS/Fargate + Laravel編)
              • 趣味KubernetesとCKA & CKAD合格体験記 - 運び屋 (A carrier(forwarder) changed his career to an engineer)

                先日、Linux Foundation傘下のプロジェクト「CNCF(Cloud Native Computing Foundation)」の資格を2つ取得しました。以下に記載する内容がこれから受験される方、または受験を検討される方の参考になれば幸いです。 タイトルにもある下記の資格をそれぞれ英語で受験し、合格しました。 2021/04/17 Certified Kubernetes Administrator (以降CKAと呼ぶ) 2021/04/24 Certified Kubernetes Application Developer (以降CKADと呼ぶ) ここで話すこと なぜ受験したのか 勉強開始前の状態 勉強期間 試験概要 合格までに行った勉強 やっておけばよかったこと 試験のポイント 今後の目標 ここで話さないこと 試験の問題そのものや傾向など(守秘義務(Confidential

                  趣味KubernetesとCKA & CKAD合格体験記 - 運び屋 (A carrier(forwarder) changed his career to an engineer)
                • AWSアカウント間のS3, DynamoDBデータ移行計画の記録 (背景と転送方法の検討) | DevelopersIO

                  はじめに こむろ@事業開発部です。 今回、5年以上稼働していた SpringBoot アプリケーションを エンドユーザーへの影響を最小にして、別のAWSアカウントへ完全に移行させました。その調査、検討、実施した際の想定外のトラブルやその対処について記録します。 私は主に全体のとりまとめを担当し、アプリケーション内で使うデータの関係性のチェックや移行作業全体のスケジュール作成、切り戻し計画の作成、メンバーへのタスク依頼、顧客調整等々を行いました。 概要 全体が無駄に長くなってしまったのでまとめると以下になります。 Elastic Beanstalk (1 Container Docker)で動作していた Spring Boot アプリケーションを、別の AWS アカウントの Fargate 環境へ引っ越し 作業時間は最大 5 時間 転送はもちろん、データの完全一致の保証も含めて 移行対象デー

                    AWSアカウント間のS3, DynamoDBデータ移行計画の記録 (背景と転送方法の検討) | DevelopersIO
                  • ECSでCodeDeployを使用したBlue/Green Deploymentがサポートされたので早速試してみた | DevelopersIO

                    こんにちは、かたいなかです。 先日のre:InventにてECSに対してCodeDeployを使用してBlue/Green Deploymentを行う機能が発表されました。 AWS CodeDeploy/AWS CodePipelineでAWS Fargate/Amazon ECSのCI/CDがサポートされました! #reinvent 個人的にワクワクが止まらくなってしまい、ラスベガスに行ってもないのに早速試してみましたので、内容を紹介します。 今回の記事では、デプロイ後に本番トラフィックを向ける前に本番環境内で動作を確認し、動作確認後リリースを行う、という流れを実装していきます。 Blue/Green Deploymentとは Blue/Green Deploymentはデプロイの一つのパターンです。 本番環境内に2つの環境を用意し、トラフィックを片方だけに向けておきます。新しいバージョ

                      ECSでCodeDeployを使用したBlue/Green Deploymentがサポートされたので早速試してみた | DevelopersIO
                    • 【衝撃に備えろ】Fargate PV1.4のVPCエンドポイント変更点について | DevelopersIO

                      こんばんわ、札幌のヨシエです。(亜人大好きです、よつばと!と同じぐらい好きです) コンテナ業界盛り上がってますね、中でもFargateのプラットフォームがアップデートされ様々な新機能が追加されてます。 挙げるとキリがないですがFargate PV1.4からコンテナエンジンがDockerからcontainerdに切り替わり、様々な変更が加えられております。 詳しくは↓をご確認ください。 その中でFargate(PV1.4)の発表があった時は「あーはいはい、中身が変わるんですね。わかりました。まぁコンテナホストのバージョンが上がってもコンテナが起動することだけ確認すれば良さそうっすね」と考えておりましたが、 AWSドキュメントに以下の記載を確認しました。 Fargate 起動タイプおよびプラットフォームバージョン 1.3.0 以前を使用する Amazon ECS タスクでは、この機能を活用する

                        【衝撃に備えろ】Fargate PV1.4のVPCエンドポイント変更点について | DevelopersIO
                      • EKS on Fargate:virtual-kubelet の違い + Network/LB 周りの調査 - @amsy810's Blog

                        EKS on Fargate こんにちは。 サイバーエージェントの青山(@amsy810)です。 この記事は Kubernetes3 Advent Calendar の 4日目の記事です(EKS #2 にもクロスポストしています)。 re:Invent で EKS 関連の何かしらの発表がされることを見越して Advent Calendar を埋めたので、書くネタが見つかってホッとしています。 KubeCon 会期中に 「Managed Worker Node for EKS」 がリリースされ歓喜の声が上がりましたが、今回は re:Invent で 「EKS on Fargate」 がリリースされ歓喜の声が上がっているようです。 今回は EKS on Fargate のアーキテクチャを見ていきたいと思います。virtual-kubelet と近いと思ってますが果たして。 (EKS on Fa

                          EKS on Fargate:virtual-kubelet の違い + Network/LB 周りの調査 - @amsy810's Blog
                        • ECS on Fargate のセキュリティ対策は何をやるべき?開発者目線で考える/security-for-ecs-on-fargate-secjawsdays

                          以下のイベント「Security-JAWS DAYS」で発表した際の登壇資料です。 https://s-jaws.doorkeeper.jp/events/155024

                            ECS on Fargate のセキュリティ対策は何をやるべき?開発者目線で考える/security-for-ecs-on-fargate-secjawsdays
                          • AWS Fargate が時間とイベントベースのタスクスケジューリングをサポート

                            AWS Fargate が定期的で、スケジュールに従って、またCloudWatch イベントに対応してタスクを実行できるようになりました。このため特定の時間にだけ実行する必要のあるコンテナサービスを容易に起動、停止できるようになりました。 これまでは、Fargate タスクをマニュアルで開始、停止できましたが、スケジュールに従ってタスクを実行するには外部スケジューラー Amazon ECS API を書き、統合する必要がありました。 今回、Fargate は CloudWatch イベントに応じたタスクのスケジューリングをサポートするようになりました。特定の時間にだけ実行する必要のある Fargate タスクを容易に開始、停止できます。AWS Fargate タスクは Fargate コンソール、CloudWatch イベントコンソール、AWS CLI でスケジュールできます。 また AW

                              AWS Fargate が時間とイベントベースのタスクスケジューリングをサポート
                            • 【AWS】Next.js+LaravelをECS+Fargateにデプロイする時のアレコレ | yutaro blog

                              最近業務でNext.js+LaravelのアプリケーションをAWSのAmazon ECS(Fargate)にデプロイするタスクを担当しているので、デプロイするにあたりNext.js側、Laravel側でやっておくこと、エラー対応などをまとめておく。 ECSへのデプロイはEC2へのデプロイに比べそもそもネットに情報が少ないECSの中でもデータプレーン(コンテナ実行環境)にEC2を使った記事が多くFargateを使った記事はかなり少ないECS+Fargateへのデプロイでも本記事のようなフロントエンド+APIの構成のデプロイ例はマジで少ない という状態で結構苦戦したので、自分で苦戦したことを残しておくとともに同じ構成でデプロイする方に向けて参考になれば嬉しいです。 ECS、ECR、Fargateについての技術説明・全体的なデプロイ作業の手順についてはこの記事では扱わないが、この記事(というかZ

                                【AWS】Next.js+LaravelをECS+Fargateにデプロイする時のアレコレ | yutaro blog
                              • 最もリスクの高いAWS構成トップ3 #aqua #コンテナ #セキュリティ - クリエーションライン株式会社

                                本ブログは「Aqua Security」社の技術ブログで2021年1月20日に公開された「 The 3 Riskiest Cloud Native AWS Configurations 」の日本語翻訳です。 EC2 だけでも数十もの主要なセキュリティ設定が可能なため、AWS の設定オプションの多さに圧倒されることがあります。複雑さが増す一方で、クラウドネイティブデプロイメントにおいて動的なインフラ要件に対応するには、クラウドアカウントを適切に、そして安全に設定することが重要です。サービスを適切に設定するという課題は、利用可能な AWS サービスの数が膨大であり、それぞれが独自の要件を持っているため、さらに複雑になっています。 AWS のクラウドサービスは、新しいサービスの提供や定期的なアップデートなどで常に変動し、CSPM(Cloud Security Posture Management

                                  最もリスクの高いAWS構成トップ3 #aqua #コンテナ #セキュリティ - クリエーションライン株式会社
                                • [Terraform]ECS FargateでFireLensを使って複数サービスにログ出力する | DevelopersIO

                                  こんにちは!コンサル部のinomaso(@inomasosan)です。 ECS FargateでFireLensからCloudWatch LogsやKinesis Data Firehoseへのログ出力を、Terraformでコード化したので紹介します。 検証にあたり、弊社の以下ブログを参考にしました。 そもそもFireLensって何? FireLensは、複数のAWSサービスやAWSパートナーネットワーク(Datadog等)にログ出力することができます。 ECSタスク定義でサイドカーとして起動し、他のコンテナからログドライバーとして使用します。 コンテナイメージにはFluentdとFluent Bitを選択可能です。 今回の検証では、リソース使用率が低く、ログルータに推奨されているFluent Bitを使用します。 2021/11/6時点でFluent Bitでは、以下のAWSサービスに

                                    [Terraform]ECS FargateでFireLensを使って複数サービスにログ出力する | DevelopersIO
                                  • 【Istio⛵️】Istioによって抽象化されるEnvoyのHTTPSリクエスト処理の仕組み - 好きな技術を布教したい 😗

                                    この記事から得られる知識 この記事を読むと、以下を "完全に理解" できます✌️ Istioのサイドカーメッシュを題材にしたEnvoyの設定の抽象化について 様々なサービスメッシュツール (特に、Istio、Consul、Cilium、など) でも流用できるEnvoyの知識について この記事から得られる知識 01. はじめに 02. 様々なリソースによるEnvoy設定の抽象化 サービスメッシュ外からのHTTPS マイクロサービス間のHTTPS サービスメッシュ外へのHTTPS 03. istio-proxyコンテナによるHTTPS処理 Istioコントロールプレーンの仕組み サービスメッシュ外からのHTTPS マイクロサービス間のHTTPS サービスメッシュ外へのHTTPS 04. EnvoyによるHTTPS処理 Envoyの設定の種類 フィルター フィルターの一覧 フィルターチェーンの仕

                                      【Istio⛵️】Istioによって抽象化されるEnvoyのHTTPSリクエスト処理の仕組み - 好きな技術を布教したい 😗
                                    • AWS FargateでRuby on Railsを動かしてみる - Qiita

                                      本記事は個人の意見であり、所属する組織の見解とは関係ありません。 こちらはAWS Fargate Advent Calendar 2017の12/3分の記事です。 今日は、Ruby on Railsのアプリケーションをローカル環境で作成し、それをFargateにECSでデプロイするところをやってみます。なお、データベースとしてはAmazon RDSで作成したMySQLを利用します。 事前準備 以下のものをローカルにインストールしておきます。 AWS CLI ECS CLI Docker CLI (Compose含む) ローカル環境の構築 Docker ComposeのRailsチュートリアルが秀逸なので、これを踏襲しながら実施してみます。 docker Quickstart: Compose and Rails 手順は全てMakefileにしてみました。 new: echo "$$_gem

                                        AWS FargateでRuby on Railsを動かしてみる - Qiita
                                      • OOMしたCronJobのメモリ制限を「いい感じ」に増やし、不必要な課金・障害対応を減らす - エムスリーテックブログ

                                        初めまして、2024年3月後半にエムスリーのAI・機械学習チームで10日間インターンに参加させていただいた東(@azuma_alvin)です。 もしタイトルが何かに似ていると感じた方がいれば、只者ではないと思われます。 洗練されたデザインでかっこいいと思ったエムスリーオフィスの受付の写真 この記事では、KubernetesのCronJobでOOM(Out Of Memory)が発生した時に「いい感じ」にメモリ制限を増加させてくれるbroomの開発経緯とその実装についてお話しします。 また、インターン期間で感じたエムスリーという「ギーク集団」の中で開発する楽しさについてもお伝えできればと思います。 2週間でゼロ(nil)から開発したbroomは、OSSとしてGitHubで公開しているのでコントリビュートお待ちしております! github.com CronJobのOOMとは CronJobのO

                                          OOMしたCronJobのメモリ制限を「いい感じ」に増やし、不必要な課金・障害対応を減らす - エムスリーテックブログ
                                        • 【インフラ】xDS API の EDS に手を加えて動的に Envoy で weight 調整できるようにした - Mirrativ Tech Blog

                                          こんにちは、ミラティブのインフラを担当している清水です。 ミラティブではクラウドに Google Cloud を利用しているのですが、稀にインスタンスの性能劣化が発生し動かしているアプリケーションの応答時間が長くなることがあります。 非同期な処理の場合は一時的にタスクキューの時間あたりの処理数が減るものの、遅延を許容できる機能であれば時間経過で回復するのでシステムを継続稼働できます。 一方で、web サーバのように同期処理の場合はリクエストを時間内に返すことができずに timeout したりだとか、worker が埋まって新たにリクエストが返せなくなったりと、正常にリクエストを返すことができずにユーザのクライアントにエラーが返ってしまします。 そこで、今回はクラウドが不調になったときに web サーバへ流れるリクエストの流量を動的に制御し、一時的にリクエスト数を減らしてユーザのクライアント

                                            【インフラ】xDS API の EDS に手を加えて動的に Envoy で weight 調整できるようにした - Mirrativ Tech Blog
                                          • AWS Fargate(サーバーやクラスターの管理が不要なコンテナの使用)| AWS

                                            AWS Fargate は、サーバーレスの従量課金制のコンピューティングエンジンで、サーバーを管理することなくアプリケーションの構築に集中できます。サーバー管理、リソース割り当て、スケーリングなどのタスクを AWS に移行すると、運用態勢が改善されるだけでなく、アイデアからクラウドでの本番環境までの移行プロセスが加速され、総保有コストが削減されます。 AWS Fargate の利点 AWS Fargate を使用すると、アプリケーションの構築に集中できます。設計から分離することで、管理の手間を省き、支払い方法を選択し、セキュリティを強化できます。

                                              AWS Fargate(サーバーやクラスターの管理が不要なコンテナの使用)| AWS
                                            • 〜運用しやすいプレビュー環境を求めて〜 Gateway APIで作るサービスメッシュレスなプレビュー環境 - LIVESENSE ENGINEER BLOG

                                              みなさん、プレビュー環境してますか?どうも、かたいなかです。 以前、記事や登壇でIstioベースのPreview環境の構築方法をご紹介しました。 made.livesense.co.jp 外向けに発表したものの、Istioの運用工数や学習コストがネックとなってしまい、実際の転職会議の開発環境の導入にはいたっていませんでした。 最近になってGateway APIの実装例も増えてきて、Istio以外にもプレビュー環境でのヘッダを元にしたルーティングの実現において、現実的な選択肢となりそうなツールが増えてきました。そこで、Gateway APIのEnvoyによる実装であるEnvoy Gatewayを用いて、サービスメッシュを使用しないプレビュー環境の構築を試してみたため、この記事では構成例をご紹介します。 なお、今回の記事の中ではプレビュー環境の説明等について前回の記事と同様の説明を再度する箇所

                                                〜運用しやすいプレビュー環境を求めて〜 Gateway APIで作るサービスメッシュレスなプレビュー環境 - LIVESENSE ENGINEER BLOG
                                              • 入門 EKS on Fargate - Qiita

                                                プロダクションで EKS on Fargate を(できるだけ)使うことを目標に EKS on Fargate に入門します。 Managed Node Groupとの使い分けなどについてもまとめます。 ※ 本記事は 2019/12/14 時点の情報に基づいています。 Fargate、EKS on Fargateとは FargateはAWS上で「仮想マシンの管理なしにコンテナをデプロイできるサービス」です。 元々はAWS独自のコンテナオーケストレーションシステムであるECSの一機能と思われていましたが、EKS on Fargateが登場した今では、「ECS・EKSどちらでも動く、コンテナ化されたワークロード向けのサーバレスコンピュートエンジン」という体でブランディングされているようです。Fargateの公式ページ冒頭でも以下のように紹介されています。 AWS Fargate is a se

                                                  入門 EKS on Fargate - Qiita
                                                • EC2で運用している分析基盤(Digdag + Embulk)をECS/Fargateに移行しました | ランサーズ(Lancers)エンジニアブログ

                                                  SREチームの安達(@adachin0817)です。最近ではランサーズ本家のインフラをコンテナに移行しまくっております。今回ランサーズとMENTAで運用しているEC2/分析基盤サーバー(Digdag + Embulk)をECS/Fargateに移行完了しました。では早速概要と苦労した点、今後の展望などを振り返っていきたいと思います。 分析基盤の紹介 > ランサーズの分析基盤(capybara)と運用について紹介 > MENTAをAWSに移行しました ちなみに私が入社して3年経つのですが、運用して変わったことは3年前よりデータの量が膨大になっていることと、現在、社内の分析チームにとって欠かせないシステムとなっております。その中でDigdagによるスケジューラーとEmbulkによるマルチソースバルクデータローダーである分析基盤専用のEC2サーバーがあり、毎日夜中にデータをBigQuryにシンク

                                                    EC2で運用している分析基盤(Digdag + Embulk)をECS/Fargateに移行しました | ランサーズ(Lancers)エンジニアブログ
                                                  • RedashをFargate, Datadog, Terraformで構築/運用する - Timee Product Team Blog

                                                    こんにちは、タイミーSREチームの宮城です。 今回は弊社がRedashをFargateで構築/運用している話を紹介します。 背景 タイミーでは、CSやセールスのKPI策定から毎月の事業数値に至るまで、Redashが様々な用途で活用されています。 Fargateで構築する以前はEC2上のdocker-composeで運用されていましたが、以下の課題がありました。 オートスケールできないため、クエリが詰まってCPUが100%になってサービスが停止する。 その度slack上から再起動していた セットアップしたエンジニアが退社しており、インフラ構成図やノウハウの共有、IaCによる管理ができていない。 クエリやダッシュボードなどのデータの定期的なバックアップができていない。 v7系からv8系へのアップデートがしたいが、アップデートによる影響範囲がわからず恐怖感がある。 事業に大きく関わるサービスなの

                                                      RedashをFargate, Datadog, Terraformで構築/運用する - Timee Product Team Blog
                                                    • AWS Fargate now fully supports multiline logging powered by AWS for Fluent Bit

                                                      Amazon ECS now fully supports multiline logging powered by AWS for Fluent Bit for both AWS Fargate and Amazon EC2. AWS Fluent Bit is an AWS distribution of the open-source project Fluent Bit, a fast and a lightweight log forwarder. Amazon ECS users can use this feature to re-combine partial log messages produced by your containerized applications running on AWS Fargate or Amazon EC2 into a single

                                                        AWS Fargate now fully supports multiline logging powered by AWS for Fluent Bit
                                                      • Deep Dive on AWS App Runner VPC Networking | Amazon Web Services

                                                        Containers Deep Dive on AWS App Runner VPC Networking AWS App Runner, introduced in 2021, is a fully managed service for running web applications and API servers. App Runner greatly simplifies the experience to build and run secure web server applications with little to no infrastructure in your account. You provide the source code or a container image, and App Runner will build and deploy your ap

                                                          Deep Dive on AWS App Runner VPC Networking | Amazon Web Services
                                                        • レンティオの本番環境をAWS Copilot/Fargate構成に切り替えた話

                                                          はじめに こんにちは。レンティオの開発チームです(今回は長文となるため複数メンバーの合作でお届けします) レンティオでは、Infrastructure as Code ツール(Architecture as Code[1]と書くべきでしょうか)を Convox から AWS Copilot に移行するプロジェクトが今年6月ごろからスタートし10月に無事本番稼働が実現できました。 この記事では意思決定の経緯や切り替えにあたって工夫したこと、諦めたことなどを少し共有できればと思います。 サービス移行の話が中心ですが、初めて Copilot を導入する方も参考になる部分があると思いますのでぜひご覧いただければと思います! ありがとう Convox 😉 レンティオではかなり前からコンテナ化されたアプリケーションを Amazon ECS で運用していて、アプリケーションで利用するリソース類(Ama

                                                            レンティオの本番環境をAWS Copilot/Fargate構成に切り替えた話
                                                          • リザーブドインスタンスに変わる割引プランである「Savings Plans」を簡単に説明する - プログラマでありたい

                                                            こんにちは。仕事でAWSの構築し、プライベートでAWSの研究と技術書の執筆をし、Amazonで本を売っているAmazon依存症の佐々木(@dkfj)です。 AWSはお手軽便利で、個々のサービスの利用料はリーズナブルです。一方で、いろいろなシステムを作っていくと、気がつけば月々のコストがそれなりの金額になっている場合もあります。そういった際に検討するのが、コスト削減の施策です。一般的な利用方法だと、一番コストが高くなるのがEC2インスタンスです。EC2の利用料削減の方法として、真っ先に思い浮かぶのがリザーブドインスタンスだと思います。しかし、今ではリザーブドインスタンスをより発展させて柔軟な形で利用できるSavings Plansというものがあります。今回は、これを紹介しようと思います。 2つのタイプのSavings Plans Savings Plansには、2つのタイプがあります。Com

                                                              リザーブドインスタンスに変わる割引プランである「Savings Plans」を簡単に説明する - プログラマでありたい
                                                            • Spring Boot アプリケーションを AWS Fargate に最適化する | Amazon Web Services

                                                              Amazon Web Services ブログ Spring Boot アプリケーションを AWS Fargate に最適化する この記事は Optimize your Spring Boot application for AWS Fargate (記事公開日: 2022 年 7 月 25 日) を翻訳したものです。 中断や需要のピークに迅速に対応するには、起動時間を短縮することが重要です。それによってリソース効率を高めることができます。AWS Fargate では、基盤となるコンテナホストの面倒を見る必要はありません。しかしながら、コンテナとアプリケーションの起動時間を短縮するために、いくつかの変更が必要になることがよくあります。 この記事では、Fargate 上で実行される Java アプリケーションに適用する最適化手法について説明します。この記事では特に Java Spring B

                                                                Spring Boot アプリケーションを AWS Fargate に最適化する | Amazon Web Services
                                                              • Continuous delivery of container applications to AWS Fargate with GitHub Actions | Amazon Web Services

                                                                AWS Open Source Blog Continuous delivery of container applications to AWS Fargate with GitHub Actions At the day two keynote of the GitHub Universe 2019 conference on Nov 14, Amazon Web Services announced that we have open sourced four new GitHub Actions for Amazon ECS and ECR. Using these GitHub Actions, developers and DevOps engineers can easily set up continuous delivery pipelines in their code

                                                                  Continuous delivery of container applications to AWS Fargate with GitHub Actions | Amazon Web Services
                                                                • Dockerfileとタスク定義の変更を既存のFargateに自動デプロイするGithub Actionsを設定した | DevelopersIO

                                                                  Dockerfile とタスク定義ファイルが変更され、レポジトリに Push される度にプロセスを自動実行する Github Actions を設定します。 こちらの記事を参考にタスク定義が更新される度に既存環境の Fargate へ自動デプロイをする Github Actions を設定したので手順を書き残しておくことにしました。 参考: GitHub Actions からサクッと Fargate にデプロイしてみた ケースシナリオ Dockerfile とタスク定義ファイルが変更され、レポジトリに Push される度に以下のプロセスを自動実行する Github Actions を設定します。その際に任意の環境へ Assume Role しデプロイできるように設定します。 AWS 環境へ Assume Role する Docker イメージをビルドして既存の ECR へ Push する

                                                                    Dockerfileとタスク定義の変更を既存のFargateに自動デプロイするGithub Actionsを設定した | DevelopersIO
                                                                  • 【全世界待望】Fargateから共有ファイルストレージのEFSが使えるようになりました! | DevelopersIO

                                                                    今までユースケースとして待望になっていたFargateからのEFS利用が可能になりました。設定もそれほど難しくないので、不要なEC2を削減するチャンスです! 「Fargateから共有ファイルストレージを使いたいんです…切実に…」 こういった要望を聞くことは、今まで非常に多くあり、私が直接聞いたお客様でも3件以上、ご要望を頂いておりました。そんななか、ついにFargateでEFSをサポートするというビッグニュースがはいってまいりました! AWS Fargate launches Platform Version 1.4 Fargateのタスク間やサービス間でファイルストレージを共有するために、今までECS on EC2を使っていた構成では、そのEC2が不要になりECS on Fargateを利用できます。これは、えらいこっちゃですよ… FargateでEFSきたか…!!ホンマに…!? ( ゚

                                                                      【全世界待望】Fargateから共有ファイルストレージのEFSが使えるようになりました! | DevelopersIO
                                                                    • Istio が解決する私達の問題 | メルカリエンジニアリング

                                                                      この記事は @hatappi によって提供される Developer Productivity Engineering Camp blog series の1つです。 序論 私達 Microservices Network team の管理するコンポーネントの1つに Istio があります。 メルカリでは2017年から既存のシステムを Microservices におきかえるプロジェクトが始まり、Microservice の数は今も増え続けています。Microservice の数が増えるにつれて起きる問題に対処するために Service Mesh の実装の1つである Istio を私達は導入しました。 この記事ではどのような問題があり、それを Istio がどのように解決するのかを紹介します。 Microservice Architecture におけるネットワークの課題 Microser

                                                                        Istio が解決する私達の問題 | メルカリエンジニアリング
                                                                      • builderscon Tokyo 2019: Intro Service Mesh

                                                                        https://builderscon.io/builderscon/tokyo/2019/session/d6fc1b22-b1ed-490e-bb2d-7c9652d52beb

                                                                          builderscon Tokyo 2019: Intro Service Mesh
                                                                        • Amazon ECS Capacity Provider と Fargate Spot と ECS Cluster Auto Scaling を整理する - 平常運転

                                                                          ラスベガス帰りの id:astj です。 今年も re:Invent ではたくさんのサービスリリース/アップデートがあって目が回るような思いでした。現地にいたからキャッチアップできた中身もあれば、しれっとリリースされていて現地でセッションを聞いてるだけだと気づきそびれた中身もあって物量に圧倒されております。 さて、本稿では2019年の re:Invent で発表された ECS 関連のリリースのうち、以下の3つを中心に整理してみようと思います。 Amazon ECS Capacity Provider AWS Fargate Spot AWS ECS Cluster Auto Scaling 遅くなりましたが(ダブルミーニング)、このエントリは はてなエンジニア Advent Calendar 2019 の12/9分のエントリです。ラスベガス時間ではまだ 12/9 ではないでしょうか。そうい

                                                                            Amazon ECS Capacity Provider と Fargate Spot と ECS Cluster Auto Scaling を整理する - 平常運転
                                                                          • Announcing additional Linux controls for Amazon ECS tasks on AWS Fargate | Amazon Web Services

                                                                            Containers Announcing additional Linux controls for Amazon ECS tasks on AWS Fargate Introduction An Amazon Elastic Container Service (Amazon ECS) task is a number of co-located containers that are scheduled on to AWS Fargate or an Amazon EC2 container instance. Containers use Linux namespaces to provide workload isolation—and with namespaces—even though containers are scheduled together in an Amaz

                                                                              Announcing additional Linux controls for Amazon ECS tasks on AWS Fargate | Amazon Web Services
                                                                            • ECS Execに対応した ecspresso v1.5.0 をリリースしました - 酒日記 はてな支店

                                                                              Amazon ECS のデプロイツール、ecspresso の v1.5.0 をリリースしたのでお知らせです。 github.com 今回は Amazon ECS Exec という新機能対応が目玉です。ほかにもお送りいただいたPRを取りこんだ各種修正が入ったリリースになります。どうぞご利用ください。 PRをお送りいただいた皆様、ありがとうございました! 新機能 ECS Exec への対応を追加しました ホストから docker exec するように、Fargate に対しても起動しているコンテナに入ってコマンドを実行できる ECS Exec 機能がリリースされています。 aws.amazon.com ecspresso v1.5 では exec コマンドを追加して、AWS CLI なしで exec できるようにしました。session-manager-plugin は必要です。 exec

                                                                                ECS Execに対応した ecspresso v1.5.0 をリリースしました - 酒日記 はてな支店
                                                                              • コンテナの世界での AWS Fargate の役割 | Amazon Web Services

                                                                                Amazon Web Services ブログ コンテナの世界での AWS Fargate の役割 2017 年、AWS は、AWS Fargate と呼ばれる大規模なコンテナを実行するサーバーレスサービスを導入しました。今日、お客様は毎週何百万ものコンテナをローンチしています。お客様が Fargate を好むのは、多くのインフラストラクチャにまつわる未分類の重労働から解放してくれるからだと繰り返し伝え聞いています。たとえば、お客様は EC2 フリートまたはコンテナランタイムのサイズ変更、スケーリング、パッチ適用、更新について責任を負う必要がなくなりました。 過去 2 年間で気付いたのは、Fargate は非常に斬新なアイデアであることから、お客様の中には大規模な AWS コンテナポートフォリオの特定のレイヤーに入れるのが難しいと感じていらっしゃる方もおられるということです。当社は、お客様

                                                                                  コンテナの世界での AWS Fargate の役割 | Amazon Web Services
                                                                                • CodePipeline で ECS にデプロイできるようになり、Docker 環境の継続的デリバリも簡単になりました | DevelopersIO

                                                                                  ども、藤本です。 現地時間 2017/12/12、CodePipeline のデプロイにて、ECS を選択できるようになり、ECS Service にデプロイできるようになりました。 AWS CodePipeline Adds Support for Amazon ECS and AWS Fargate 早速、試してみました。 概要 AWS CodePipeline は AWS や AWS 以外の SaaS を繋ぎ合わせて継続的デリバリを実現、モニタリングするサービスです。今まで CodePipeline が連携可能なデプロイサービスには CodeDeploy、Beanstalk、CloudFormation、OpsWorks の 4つがありました。ここに ECS が加わりました。ECS へのデプロイには、今までの EC2 上のコンテナにも可能ですし、先日の re:Invent 2017

                                                                                    CodePipeline で ECS にデプロイできるようになり、Docker 環境の継続的デリバリも簡単になりました | DevelopersIO