並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1825件

新着順 人気順

terraformの検索結果1 - 40 件 / 1825件

  • チーム内勉強会の進め方事例 - MNTSQ Techブログ

    おはようございます!こんにちは!場合によってはこんばんわ! SREチームマネージャーの藤原です。 今年の3月からSREチームの中で、勉強会を定期的に実施するようになりました。 本エントリでは勉強会を開催するにあたって考えたことと、実際の進め方についての事例解説です。 勉強会を通じて実現したいことの説明から、テーマ設定、効果最大化のための開催形態と頻度、現時点(2024/4・5時点)の結果について解説しています。 勉強会を通じて実現したいこと チーム内勉強会を通じて実現したいこととして、以下を設定していました。 チーム・個人としてのレベルアップ 積極的な議論への参加 相互理解 チームとしての目線合わせ 勉強会を開催するからには何かしらのスキルや考え方を身に付けたいはずです。 また、学習効果を最大化するためにも、積極的な議論への参加を実現したいと考えました。 さらには、勉強会の中での議論を通じ

      チーム内勉強会の進め方事例 - MNTSQ Techブログ
    • HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB

      イオンスマートテクノロジー CTO室SREチームの香西が、「Cloud Native Week 2024冬」に登壇しました。HashiCorp製品導入の背景と今後の展望ということで、HCP Terraformを導入した背景などをまとめています。導入当時に抱えていた課題は何だったのか?HashiCorp製品を活用しながらどのように改善していったか?文末の資料と動画では、HashiCorp Japan・村田氏のプレゼン内容もご覧いただけます。

        HashiCorp 製品導入の背景と今後の展望|イオンスマートテクノロジーのDX |AEON TECH HUB
      • 「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog

        はじめに、はじめまして。リビング戦略部SREチームのあおしょん(本名:青木)と申します。 2024年4月1日から弊チームにジョインしたピチピチの新人*1です。 入社から約一ヶ月過ぎまして、現在も盛りだくさんの情報量と圧倒的当事者意識を持っている弊社の優秀なエンジニアたちに日々圧倒されながらも一刻も早く事業に貢献出来るように歩を進めています。 大きな貢献が出来ている、とは未だ胸を張って言えないのですが入社したてで業務知識が無くてもまずは小さい貢献からコツコツと始めてみよう、ということで弊チームにおけるTerraformバージョンアップの方針と運用について整理したのでご紹介いたします。 ご紹介の前に申し上げておきたいこととして、今回はバージョンアップの運用をこんなテッキーなことをしてクールに自動化してやったぜ~ワイルドだろ~という内容ではございません。あくまで現状はこうなっているからこういうこ

          「楽」する前のTerraformバージョンアップ方針と運用整理(とポエム) - 東京ガス内製開発チーム Tech Blog
        • OpenTofu Amiable to a Terraform Reconciliation

          Join our community of software engineering leaders and aspirational developers. Always stay in-the-know by getting the most important news and exclusive content delivered fresh to your inbox to learn more about at-scale software development.

            OpenTofu Amiable to a Terraform Reconciliation
          • OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more | OpenTofu

            April 30, 2024OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more In the last few months since our first stable release the OpenTofu community and the core team have worked hand in hand to bring functionality to OpenTofu that has been requested for years. We are proud to announce the immediate availability of OpenTofu 1.7.0, bringing you the following highligh

              OpenTofu 1.7.0 is out with State Encryption, Dynamic Provider-Defined Functions, and more | OpenTofu
            • IBMによるHashiCorp買収、注目は“Red Hat製品とのシナジー”とBSLライセンスの扱い | gihyo.jp

              IBMによるHashiCorp買収⁠⁠、注目は“Red Hat製品とのシナジー”とBSLライセンスの扱い IBMとHashiCorpは4月24日(米国時間⁠)⁠、IBMが約64億ドルでHashiCorpを買収するという契約を両社が締結したことを発表しました。IBMは1株あたり現金35ドルを支払い、買収はすべて手持ちの現金で行われます。買収発表前日のHashiCorpの株価は24.88ドルでしたので、10ドル以上のプレミアムが乗せられたことになります。 IBMのリリース IBM to Acquire HashiCorp, Inc. Creating a Comprehensive End-to-End Hybrid Cloud Platform HashiCorpのブログ HashiCorp joins IBM to accelerate multi-cloud automation Has

                IBMによるHashiCorp買収、注目は“Red Hat製品とのシナジー”とBSLライセンスの扱い | gihyo.jp
              • The beginning of the end for Terraform?

                Source:imgflip.comAs I write this on the 25th of April, I am still reeling from the announcement of IBM’s acquisition of Hashicorp. When I first heard the rumours yesterday, I was concerned about the future of possibly my favourite Infrastructure-as-code (IaC) tool. It has long been obvious that Hashicorp has been struggling to make money, making a $274 million loss in 2023. This undoubtedly led t

                  The beginning of the end for Terraform?
                • [速報]IBMによるHashiCorpの買収が正式発表、マルチクラウドの自動化を加速させると

                  IBMによるHashiCorpの買収が正式に発表されました。買収価格は64億ドル(1ドル150円換算で9600億円)(HashiCorpの発表、IBMの発表)。 買収交渉が行われているとの報道が昨日から行われており、それが具体化したことになります。 HashiCorp is excited to join @IBM to continue building the platform of choice for multi-cloud automation. @armon shares his thoughts on how this serves our community, customers, partners, and product innovation: https://t.co/xBIN6FkVsE (link contains important information) p

                    [速報]IBMによるHashiCorpの買収が正式発表、マルチクラウドの自動化を加速させると
                  • IBM to Acquire HashiCorp, Inc. Creating a Comprehensive End-to-End Hybrid Cloud Platform

                    ARMONK, N.Y. and SAN FRANCISCO, April 24, 2024 /PRNewswire/ -- IBM (NYSE: IBM) and HashiCorp Inc. (NASDAQ: HCP), a leading multi-cloud infrastructure automation company, today announced they have entered into a definitive agreement under which IBM will acquire HashiCorp for $35 per share in cash, representing an enterprise value of $6.4 billion. HashiCorp's suite of products provides enterprises w

                      IBM to Acquire HashiCorp, Inc. Creating a Comprehensive End-to-End Hybrid Cloud Platform
                    • HashiCorp joins IBM to accelerate multi-cloud automation

                      Today we announced that HashiCorp has signed an agreement to be acquired by IBM to accelerate the multi-cloud automation journey we started almost 12 years ago. I’m hugely excited by this announcement and believe this is an opportunity to further the HashiCorp mission and to expand to a much broader audience with the support of IBM. When we started the company in 2012, the cloud landscape was very

                        HashiCorp joins IBM to accelerate multi-cloud automation
                      • IBM、ソフトウエア企業ハシコープの買収交渉で進展-関係者

                        IBM、ソフトウエア企業ハシコープの買収交渉で進展-関係者 Ryan Gould、Brody Ford 世界的なコンピューターソリューション大手の米IBMは、米ソフトウェア会社ハシコープの買収交渉を進めている。事情に詳しい複数の関係者が明らかにした。 両社は早ければ24日にも合意に達する可能性があるという。部外秘の情報であることを理由に、関係者らは匿名で話した。 ブルームバーグ・ニュースは3月、サンフランシスコに本社を置くハシコープが売却を検討していると報じた。関係者によれば、最終的な合意には至っておらず、交渉が決裂する可能性もある。 IBMの担当者はコメントを控えた。ハシコープの広報担当者にコメントを求めたが、返答はない。両社が交渉に入っていることは、米紙ウォールストリート・ジャーナル(WSJ)が23日先に報じていた。 ハシコープのソフトウエアは多様な産業でクラウドベースのデジタルインフ

                          IBM、ソフトウエア企業ハシコープの買収交渉で進展-関係者
                        • マイクロサービスからモジュラーモノリスを経て新マイクロサービスへ - Techtouch Developers Blog

                          バックエンドエンジニア兼万年ダイエッターの taisa です。テックタッチは、以前マイクロサービスからモジュラーモノリスを経て新マイクロサービスへの切り直しを実施しました。本記事では、マイクロサービス・モノリスについて簡単に触れながらテックタッチがどういったプロセスでマイクロサービスの切り直しを実施したかを紹介します。 はじめに マイクロサービスとモノリス マイクロサービスとは マイクロサービスの利点 モノリスとは 単一プロセスモノリス モジュラーモノリス 分散モノリス テックタッチの場合 初期の頃の構成イメージ マイクロサービス切り直し前 特徴 モジュラーモノリス化 サービスの移行 別ドメイン境界でサービス切り直し イベントストーミング マイクロサービス切り直し後 DB 統合へ続く まとめ 参考 はじめに テックタッチは初期の頃からマイクロサービスアーキテクチャを採用していますが、一部の

                            マイクロサービスからモジュラーモノリスを経て新マイクロサービスへ - Techtouch Developers Blog
                          • Introducing The Infrastructure Cloud

                            Today HashiCorp is excited to introduce The Infrastructure Cloud to help organizations and their development teams make the most of their cloud investment. Our goal is to help these teams ship code quickly while minimizing cloud costs and security risks. The Infrastructure Cloud isn’t a new product. Instead, it’s a new way for the HashiCorp products to deliver value more quickly via the HashiCorp

                              Introducing The Infrastructure Cloud
                            • 大規模サービスのインフラを全面的にリプレイスした話 - Qiita

                              はじめに こんにちは。雑食系エンジニアの勝又です。 今回は、私が2年ほど参画させていただいた大規模サービスのインフラやDevOps周りを全面的にリプレイスしたお話について簡単にご紹介させていただきます。(内容に関しては事前に参画先企業様に確認していただいております) サービス概要 詳細な内容は伏せますが、メインとなるテーブルのレコード数が数十億件、スパイク時には数万〜数十万のユーザーが一斉にアクセスする大規模サービスです。 技術的負債 長く運用されてきたサービスのあるあるですが、新機能の追加が最優先されてきたことにより、こちらのサービスにも下記のような技術的負債が大量に積み上がっていました。 RubyやRailsやMySQLのバージョンがかなり古い インフラの構成がコードではなくドキュメントで管理されている アプリケーションの構成管理がおこなわれていない CI/CDパイプラインが構築されて

                                大規模サービスのインフラを全面的にリプレイスした話 - Qiita
                              • 人気の「メイソンリー」レイアウトは、CSS Gridの一部にすべきか否か?あなたの意見を聞かせてください

                                  人気の「メイソンリー」レイアウトは、CSS Gridの一部にすべきか否か?あなたの意見を聞かせてください
                                • [登壇レポート]「Terraformあれやこれ」という内容で登壇してきました #jawsug_asa #jawsug | DevelopersIO

                                  仕事で Terraform を使うことになり、勉強中に奮闘した内容をまとめています。Terraform を使ったことがない方、使い始めたばかりの方に参考にしていただけると嬉しいです。 コーヒーが好きな emi です。 JAWS-UG朝会 #56 で「Terraformあれやこれ」というタイトルで 20 分登壇してきました。 仕事で Terraform を使うことになり、勉強中に奮闘した内容をまとめています。Terraform を使ったことがない方、使い始めたばかりの方に参考にしていただけると嬉しいです。 登壇資料 発表のダイジェスト 当日は 60 ~ 70 名程度の方が視聴くださいました。はじめに普段一番よく利用する IaC ツールを伺ったところ、 CloudFormation CDK Serverless Framework を使われる方が多く、あまり Terraform を使っている方

                                    [登壇レポート]「Terraformあれやこれ」という内容で登壇してきました #jawsug_asa #jawsug | DevelopersIO
                                  • AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ

                                    先日2024/04/16にタイミーさんのオフィスで開催された、AWS知見共有会というイベントで発表してきました。この会のテーマは「運用のスケーラビリティとセキュリティ」ということで、私は「コンパウンドスタートアップのためのスケーラブルでセキュアなInfrastructure as Codeパイプラインを考える」というタイトルで発表してきています。 イベントの動画もあります。 私の発表は 1:43 ぐらいからです。 この発表については資料と動画を見ていただければ!という感じで特に付け加えることもなかったのですが、イベントの開催後にGitHubから発表された新機能Push rulesがとても便利で、新たなベストプラクティスとなるインパクトがあると思ったので、この記事で紹介します。 Push rulesとは つい昨日発表された機能で、現在はpublic betaという状態です。なので、仕様変更と

                                      AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ
                                    • Terraformあれやこれ/terraform-this-and-that

                                      2024/4/19(金)JAWS-UG朝会 #56 https://jawsug-asa.connpass.com/event/312976/ 登壇資料です。

                                        Terraformあれやこれ/terraform-this-and-that
                                      • MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO

                                        MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) Terraform実行時のMFA認証を使ったAssume Roleを楽にできる方法がないか調べていたら、以下のコメントを見つけました。 Doesn't ask MFA token code when using assume_role with MFA required #2420 どうやらツールや長いコマンドの実行なしで、MFA認証ありでも簡単にAssume Roleができそうです。 便利だったのでブログにしてみました。 TerraformのMFA認証事情は以下のブログをご確認ください。 結論 この方法では、aws-vaultやaws-mfaなどのツールは不要です。 以下のようにProfileを用意して、terraformのコマンドを打つだけ

                                          MFA認証を使ったAssumeRoleでシンプルにTerraformを実行する(aws configure export-credentials) | DevelopersIO
                                        • [アップデート]TerraformのProviderが関数を定義できるようになりました | DevelopersIO

                                          2024/4/10にGAになったTerraformのVersion1.8にて、Providerが関数を定義できるようになりました。各Providerの開発者はそのProvider固有の問題解決に特化した関数を作成できるようになりました。 本エントリでは新関数たちを触ってみてレポートします。 Providerって? Terraformをあまりご存じない方向けに説明すると、ProviderはTerraformのプラグインです。実はTerraform単体ではAWSのリソースなどをプロビジョニングすることはできません。AWSリソースをプロビジョニングしたい場合はAWS provider、Google Cloudのリソースをプロビジョニングしたい場合はGoogle Cloud providerなどといったように、対応するproviderと組み合わせてTerraformを使うことではじめてリソースをプ

                                            [アップデート]TerraformのProviderが関数を定義できるようになりました | DevelopersIO
                                          • HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定

                                            HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定 HashiCorpは昨年(2023年)8月、Terraformを含む同社製品のライセンスを、商用利用に制限があるBusiness Source License v1.1(BSL1.1)に変更すると発表。これに反発し、ライセンス変更前のTerraformをフォークしたプロジェクトとしてLinux Foundation傘下で登場したのが「OpenTofu」です。 参考:Terraformのフォークが「OpenTofu」としてLinux Foundation傘下で正式ローンチ。OpenTFから改名 しかしHashiCorpはこのOpenTofuを歓迎するつもりはまったくなかったようです。 HashiCorpがOpenTofuにコードの不正使用を警告 HashiCorpは

                                              HashiCorp、TerraformをフォークしたOpenTofuに対しコードの不正コピーを警告。OpenTofuは完全否定
                                            • 目的を規定せずにモデリングを考えても意味がない - きしだのHatena

                                              オブジェクト指向の本では「自転車をモデリングしてみましょう」「鳥をモデリングしてみましょう」ということが、どういうシステムで使うか規定せずによく書かれています。 けれども、モデリングではどういうシステムで使うかということが大事で、それを決めずにモデリングを考えても意味がありません。モデリングすべきはモノではなくシステムのプロセスです。 よく、オブジェクト指向では現実をモデリングするのようなことが言われますね。 例えば鳥が鳴くとして、その一種であるニワトリをどうモデリングするか、ということを考えるとします。 そうすると、まず void 鳴く() { print("コケコッコー"); } のようなメソッドを考えるのですけど、コケコッコーとうまく鳴けるのは鳴き慣れたニワトリです。そのため、鳴くメソッドにカウンターを用意してどんどんうまくコケコッコーになるようにしたくなります。 いや、そもそも、コ

                                                目的を規定せずにモデリングを考えても意味がない - きしだのHatena
                                              • アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう

                                                初めての方は、初めまして。そうでない方も、初めまして。クラウドエース SRE 部で Professional Cooking Architect をしている zeta です。私はドンドコ島の充実度をオンライン1位(多分)にしましたが皆さんいかがお過ごしでしょうか。 はじめに クラウドエースの SRE 部は Google Cloud のインフラの面倒を見ることが主な業務です。世の中の多くの企業の似たような役割を持つ部署でもそうだと思いますが、インフラの設計・構築・運用といったフェーズを行っていきます。こういったインフラエンジニア的なことをやっていると、みなさんも一度ぐらいは「設計だけやったら勝手にインフラ構築されねーかな〜」なんて思ったことはあるのではないでしょうか。技術の力でコンピュータに働かせてサボるというのは IT エンジニア開闢以来ずっと存在し続けた悲願であり、エンジニアリングのモチ

                                                  アーキテクチャ図だけ描いてTerraformはGoogle Cloud Developer Cheat Sheetに書いてもらおう
                                                • Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes

                                                  Today, we are announcing the general availability of provider-defined functions in the AWS, Google Cloud, and Kubernetes providers in conjunction with the HashiCorp Terraform 1.8 launch. This release represents yet another step forward in our unique approach to ecosystem extensibility. Provider-defined functions will allow anyone in the Terraform community to build custom functions within provider

                                                    Terraform 1.8 provider functions for AWS, Google Cloud, and Kubernetes
                                                  • TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball

                                                    ざっくり言うと「TerraformとGitHub ActionsでGoogle Cloudなマイクロサービスを丸っとDeployする」という話です. Infrastructure as Code(IaC)は個人開発(趣味開発)でもやっておけ 開発〜テスト〜デプロイまで一貫性を持たせるCI/CDを設計しよう 個人開発(もしくは小規模システム)でどこまでIaCとCI/CDを作り込むかはあなた次第 なお, それなりに長いブログです&専門用語やクラウドサービスの解説は必要最小限なのでそこはご了承ください. あらすじ 突然ですが, 皆さんはどのリポジトリパターンが好きですか? 「ポリレポ(Polyrepo)」パターン - マイクロサービスを構成するアプリケーションやインフラ資材を意味がある単位*1で分割してリポジトリ化する. 「モノレポ(Monorepo)」パターン - アプリケーションもインフラも

                                                      TerraformとGitHub Actionsで複数のCloud RunをまとめてDevOpsした結果, 開発者体験がいい感じになった話. - Lean Baseball
                                                    • ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る

                                                      最近関わっているプロジェクトでは、大きなアプリケーションのリアーキテクチャを行っています。 そこではフルスクラッチでインフラの構成を書き直す機会がありました。 そのプロジェクトは社内では比較的複雑な構成になっていて、リアーキテクチャにあたっては、アプリケーション特有の事情により、考慮すべきポイントや難度が高いところがたくさんありました。 具体的には、複数のマイクロサービス間の協調性や独立性とそれに付随する認証/認可、クライアント証明書(mTLS認証)の管理、歴史的経緯による複雑性を正すためのawsアカウント移行などなど。 それらは別の機会で語る(or 同僚の誰かが語ってくれることに期待したい)として、この記事ではインフラをフルスクラッチで書き直すにあたって選択したCDKTFについて、紆余曲折を経つつも最終的に採用したディレクトリ構成について書きたいと思います。 タイトルには「ベストな」とあ

                                                        ベストなCDK for Terraform(CDKTF)のディレクトリ構成を探る
                                                      • Terraform CI/CD and testing on AWS with the new Terraform Test Framework | Amazon Web Services

                                                        AWS DevOps Blog Terraform CI/CD and testing on AWS with the new Terraform Test Framework Introduction Organizations often use Terraform Modules to orchestrate complex resource provisioning and provide a simple interface for developers to enter the required parameters to deploy the desired infrastructure. Modules enable code reuse and provide a method for organizations to standardize deployment of

                                                          Terraform CI/CD and testing on AWS with the new Terraform Test Framework | Amazon Web Services
                                                        • はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ

                                                          ブログメンバーの管理を構成管理ツールTerraformで行えるTerraform provider、Terraform Provider for HatenaBlog Membersを公開しました。 hatena/hatenablog-members | Terraform Registry Terraform Provider for HatenaBlog Membersを用いると、はてなブログのブログメンバーをコードで管理できます。 本機能は、ユーザーからのフィードバックを参考に、特に技術ブログの運営におけるブログメンバーの効率的な管理を支援するために開発いたしました。 ご意見いただきありがとうございました。ぜひご利用ください。 設定例 下記の例では id:hatenablog-tf-test の持つブログのブログメンバーを管理しています。詳しくはドキュメントをご覧ください。 prov

                                                            はてなブログのブログメンバーをTerraformで管理できるTerraform Provider for HatenaBlog Membersを公開しました - はてなブログ開発ブログ
                                                          • Terraform 公式がスタイルガイドを出したので読んで要約した - Qiita

                                                            3/30 に X で Terraform がトレンド入りしていて何事かと思ったら Terraform が公式ドキュメントとしてスタイルガイドを出したようです。 Terraform Style Guide いままで Terraform のスタイルに関して信頼できるドキュメントといえば Google Cloud の Terraform を使用するためのベスト プラクティス ぐらいしか知らなかったのですが、 Terraform 公式がようやく出してくれてありがたい限りです。 これでわざわざ社内の Terraform 規約を設けずとも「公式ドキュメントに従いましょう。」の一言で済みます。 ということで一通り読んだのでまとめました。 原文だと構文の簡単な使い方なども書いてありますが以下の要約ではだいたい省略しています。 詳細は原文を読んで確認してください。 要約 スタイルガイドについて コードのスタ

                                                              Terraform 公式がスタイルガイドを出したので読んで要約した - Qiita
                                                            • Style Guide - Configuration Language | Terraform | HashiCorp Developer

                                                              The flexibility of Terraform's configuration language gives you many options to choose from as you write your code, structure your directories, and test your configuration. While some design decisions depend on your organization's needs or preferences, there are some common patterns that we suggest you adopt. Adopting and adhering to a style guide keeps your Terraform code legible, scalable, and m

                                                                Style Guide - Configuration Language | Terraform | HashiCorp Developer
                                                              • Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ

                                                                Terraform連載2024 の10本目記事です。 はじめにこんにちは。CSIG(Cyber Security Innovation Group)の棚井です。 Terraform 連載ということで そういえば、実装コードは Go で書かれていたなコマンドの使い方はインフラエンジニアの皆様が書いてくれるはずなので、コードリーディングしようかなとの考えに至り、ソースコードリーディング自体をブログ化しました。 参考になる点が1つでもあれば幸いです。 エディタの準備今回のコードリーディングでは VSCode を利用します。 Go のコードジャンプやテスト実行のため、以下の拡張機能を追加します。 GoGo OutlinerGo Test Explorerまた、コードリーディングのお供として「GitHub Copilot」も追加します。 GitHub アカウントで Copilot を有効化する方法や

                                                                  Terraformの実装コードを、動かしながら読む | フューチャー技術ブログ
                                                                • [ECS] タスク定義ファイル(taskdef.json)の運用について考える | iret.media

                                                                  この記事について みなさん、ECS利用していますか!? AWSでコンテナを使うのなら、ECSですよね!?(kubernetesわからない勢) ECSはタスクという単位で、アプリケーションを実行させます。 そして、タスクの中にコンテナが1つ以上稼働します。 タスクはタスク定義から作成されます。タスク定義はタスクの金型的な存在です。 また、タスク定義はJSONファイル(以後taskdef.json)として運用することが一般的です。 このtaskdef.jsonを実運用する際に迷うポイントがあります。 それは以下のどちらの方法にするかです。 – 方法① : 各環境ごとにtaskdef.jsonを用意する – 方法② : 各環境でtaskdef.jsonを共用する ①,②について、それぞれの詳細/メリット・デメリットについて洗い出しをして、どちらを採用すべきかについての見解を述べていきます。 あく

                                                                    [ECS] タスク定義ファイル(taskdef.json)の運用について考える | iret.media
                                                                  • AWSのECSってなんやねん

                                                                    自己紹介 どもども、フリーランスエンジニアとして働いている井上弥風です。 ずっとバックエンドメインで仕事をしてきたのですが、インフラ側がヨワヨワ過ぎたので勉強を始めました ECSを自分で設定して開発時に利用して~~とかまで全部できる自信がなかったので学習していきます 対戦よろしくお願いします 初めに 記事の内容 この記事は「そもそもDockerって何?」から始まり、そのあとにECSを理解していきます ECSに関する内容だけを学びたい方は上記目次から「実際に使ってみた」まで飛んでいただけると読みやすいかと思います 記事のゴール 記事のゴールは下記です Dockerに対する理解をすること ECSに対する基礎知識を理解すること ECSに関わるサービス(ECRなど)の理解をすること そもそもDockerとは何か ECSの前にDockerってそもそも何者なんっていうのを僕が完全に理解できていなかった

                                                                      AWSのECSってなんやねん
                                                                    • JavaのDIコンテナは言語機能の補完でありinjectはimport - きしだのHatena

                                                                      というブログを書こうとしたら、すでにあった。 Dependency Injectionでやりたいことはモジュールimport - きしだのHatena 依存性の注入って要するにimportなので。 まず、DIコンテナを実装してみるとどういうものかがわかりやすくなります。 このときの結論はこんな感じ。 DIコンテナというのは、Javaのリフレクションやバイトコード操作、ThreadLocalといった、あまり美しくない部分を覆い隠してきれいなコードでアプリケーションを構築するための仕組み 作って理解するDIコンテナ - きしだのHatena 言語機能の補完なので、他の言語で同様に便利とは限らないわけですね。 わかりやすい例として、DIコンテナの現実的に便利なのはAOPを利用した宣言的トランザクションやログです。これはAspectJのように言語機能としてAOPが用意されていれば不要になります。

                                                                        JavaのDIコンテナは言語機能の補完でありinjectはimport - きしだのHatena
                                                                      • Terraformでローカルファイルを操作する方法  ~よくある使い方3選~ - NRIネットコムBlog

                                                                        こんにちは、後藤です。 Terraform開発を進める中で「こんなことできるのか」と思った機能があったので、備忘録も兼ねて紹介します。 それはローカルのファイルを操作できる、という機能です。 TerraformではAWSやAzure、GCPなどのパブリッククラウドプロバイダを扱えますが、localやarchiveといったHashiCorp社によるプロバイダがあります。 このプロバイダを使えば、Terraformを実行するローカル環境のファイル操作が可能になります。 当記事では、よく使われるであろう方法を3つ紹介していきます。 ※Terraformバージョン1.5.6で検証しております。 1つ目:local_file local_fileリソースを記述すればローカル環境にファイルを作成できます。resourceブロックによってファイルを作成し、dataブロックによってファイルを読み込むことが

                                                                          Terraformでローカルファイルを操作する方法  ~よくある使い方3選~ - NRIネットコムBlog
                                                                        • terraform planの自動化に向けて直面した課題と解決策 - Sansan Tech Blog

                                                                          はじめに こんにちは! 技術本部 Bill One Engineering Unit(以下、Bill One EU)の笹島です。 IaC推進チーム(横串チームの1つ)として、CI環境でのTerraform Planの自動化に取り組んできました。 横串チームとは、Bill One EU内の各グループの垣根のない横断チームであり、Bill Oneで抱えている課題を解決するために有志で集まったメンバーによって構成されています。 IaC推進チームとは、文字通りインフラのコード化を推進するチームです。 本記事では、CI環境でセキュアなTerraform Plan自動実行を実現するにあたって直面した課題とその解決策について共有します。 特に、モノレポ環境での複数プロダクト・環境の管理における自動化の課題についても紹介します。 目次 はじめに 目次 前提 ディレクトリ構成とその役割 Workload I

                                                                            terraform planの自動化に向けて直面した課題と解決策 - Sansan Tech Blog
                                                                          • Bucket full of secrets – Terraform exfiltration | Mercari Engineering

                                                                            Background At Mercari, we utilize many microservices developed across multiple different teams. Each team has ownership over not only their code, but also the infrastructure necessary to run their services. To allow developers to take ownership of their infrastructure we use HashiCorp Terraform to define the infrastructure as code. Developers can use Terraform native resources or custom modules pr

                                                                            • terraform state 理解してないのにterraform apply している人、危機感持った方が良いって

                                                                              terraform state 理解してない人、 俺、ガチで危機感持った方がいいと思う。 terraformerとして危機感持った方がいい それこそが、お前がどう足掻いたって、apply出来ない理由だと思う。 apply出来ないって、これまでに一度もterraform state向き合ってこなかったら、厳しいって、明らかな事実だと思う。 俺には俺は向いてないから理解力ないから、家に引きこもってる方が楽しいから、俺はゲームが好きだから、やばいって。 何がやばいかっていうと、terraformerとして成熟しないんだよね。 その人生の中で、なんかしらの競争をしてないと、terraformerとして成熟するためのパーツに欠けるんだよね。 お前最後にapplyしたのいつ?terraformに理不尽なエラー言われたのいつ?ないでしょ そういう経験ないと弱いって、絶対メンタル弱くなるって 勝負の世界に

                                                                                terraform state 理解してないのにterraform apply している人、危機感持った方が良いって
                                                                              • Microsoft、「Semantic Kernel for Java 1.0」のリリース候補を公開

                                                                                米Microsoftは、大規模言語モデル(LLM)のアプリへの迅速な統合を可能にするSDK(統合開発環境)である「Semantic Kernel」向けJavaライブラリのリリース候補「Semantic Kernel for Java 1.0.0-rc2」を、3月5日(現地時間)に公開した。 Semantic Kernel for Javaは、開発者がJavaでコーディング中にAIを活用できるようにするオープンソースのライブラリで、Java 8以降と互換性があり、幅広いJavaアプリケーションに対応している。AIサービスをJavaプロジェクトに統合することによって、使い慣れたJava開発環境を犠牲にすることなく、AIとLLMの可能性を最大限に引き出せるようになる。 Microsoftは、Semantic Kernel for Javaの可能性をただちに理解できるようにすべく、サンプルコードを

                                                                                  Microsoft、「Semantic Kernel for Java 1.0」のリリース候補を公開
                                                                                • Terraform連載2024 Terraformにおける変数の制御について | フューチャー技術ブログ

                                                                                  Terraform 連載2024の3本目です。 はじめにはじめまして。フューチャーキャリア入社1年半の森と申します。 Terraformにおける変数を、構築するインフラの要件に合わせてどのように制御していくかについてまとめます。 Terraformにおける変数制御は、構築するインフラの要件を明確化させる上で重要です。そのため、どのような変数制御があるか、ユースケースを踏まえ見ていきます。 Terraformの変数制御Terraformには型による制約の他に、下記3種類の変数の制御方法があります。 validation : 変数の静的な事前チェックを実施するprecondition(v1.2以降) : 変数の動的な事前チェックを実施するpostcondition(v1.2以降) : 変数の動的な事後チェックを実施する静的・動的の可不可や、事前・事後のチェックなどの違いがありますが、図にすると

                                                                                    Terraform連載2024 Terraformにおける変数の制御について | フューチャー技術ブログ