タグ

eksに関するwittroのブックマーク (6)

  • AWS 導入事例:株式会社フロム・ソフトウェア | AWS

    アクション RPG『ELDEN RING』のオンラインサービスを AWS のマネージドサービスで構築 ワールドワイドで最大 150 万同時接続のスケールに対応 ゲーム機向けアクションゲームの企画・開発を手がける株式会社フロム・ソフトウェア。同社は 2012 年からゲームソフトのインフラ基盤としてアマゾン ウェブ サービス(AWS)を利用しています。2022 年 2 月にリリースした『ELDEN RING(エルデンリング)』では、バックエンドにマネージドサービスの Amazon Elastic Kubernetes Service(Amazon EKS)や Amazon Kinesis Data Firehose を採用。スピーディな構築を実現し、ゲーム発売直後の最大 150 万同時接続に対しても迅速なスケールアウトで乗り切りました。リリース後はわずか 4 名の自社要員で安定した運用を継続し

    AWS 導入事例:株式会社フロム・ソフトウェア | AWS
    wittro
    wittro 2022/09/08
    ‌DBのシャーディング周りとregionまたぎ(master部分。多言語対応部分も)をどうしてるのか気になる。deployも詳解してくれないかな。全体図を見たい。
  • EKSでの認証認可 〜aws-iam-authenticatorとIRSAのしくみ〜 - もうずっといなかぐらし

    こちらはAmazon EKS #1 Advent Calendar 2019 7日目の記事です。 EKSでIAM RoleをUserAccountに紐付けたり、ServiceAccountをIAM Roleに紐付けたりする際、AWSのドキュメントに従って設定してはいるものの、その設定によって実際にどんな処理が行われているかを具体的に知らない方も多いのではないでしょうか?(私も今回の記事のために調べるまではそうでした。) そこで今回の記事では、Kubernetesの認証認可の仕組みを解説したあと、AWSのIAMの認証情報をKubernetes内のUserAccountに紐付けるaws-iam-authenticatorの動作の仕組みとKubernetesのService AccountにIAM Roleを紐づける仕組みについて設定方法のレベルから一段掘り下げて実際の動作に焦点を当てながら説明

    EKSでの認証認可 〜aws-iam-authenticatorとIRSAのしくみ〜 - もうずっといなかぐらし
  • EKS Kubernetes Resource の取り扱い | 外道父の匠

    コンテナは便利イコール運用も簡単。とはならず、むしろ仕組みの理解や設定調整は、旧来のシステム構成よりもしっかり取り組まなければいけないイメージがよろしいかと思います。 適当に運用がうまくいくのは小規模までで、それ以降はおそらく偶然上手くいってるだけか、突然の死を向かえるかの二択になる気がしています。特に今回のリソース周りは旧来のシステムとはけっこう感覚が異なるので、脳みそのアップデートが必要なくらい大事な部分だと感じています。 Resource の requests / limits と CPU / Memory リンク集 この辺はちゃんと読んでおいたほうがよいです。 Managing Compute Resources for Containers – Kubernetes KubernetesのResource RequestsとResource Limitsについて – Qiita

    EKS Kubernetes Resource の取り扱い | 外道父の匠
  • k8s環境のメトリクスやログを取得するマネージドサービス「CloudWatch Container Insights」が発表されました! | DevelopersIO

    k8s環境のメトリクスやログを取得するマネージドサービス「CloudWatch Container Insights」が発表されました! 従来、EKSの監視やログ管理にはサードパーティーOSSや監視用SaaSなどがほぼ必須だったのが、CloudWatchのみで完結しそうな大型アップデートです。 現在開催されているKubeCon + CloudNativeCon Europe 2019 - Linux Foundation Eventsにおいて、Kubernetes環境のコンテナ環境のメトリクスを取得する「CloudWatch Container Insights」が発表されました! コンテナワークロードのためのメトリクス・ログモニタリングサービス、CloudWatch Container Insights の Public Preview を発表しました!! #KubeCon 続) pic

    k8s環境のメトリクスやログを取得するマネージドサービス「CloudWatch Container Insights」が発表されました! | DevelopersIO
  • EKSでオートスケール ~ PodとEC2どちらも~ | monkey404

    はじめに この記事は Amazon EKS #2 Advent Calendar 2019の6日目の記事です。 今回はEKSでオートスケールに挑戦します。 サービスを保守・運用していく中で、リソースが枯渇してサービスの継続が困難になることは避けたいです。 KubernetesではPod(コンテナ)にリソースを割り当てることができ、リソースが不足すると自動でPodを増やす機能があります。 Horizontal Pod Autoscaler ただEC2インスタンスのリソースが不足した場合は、Podのオートスケールは機能しません。(リソースがないから。。。) なので、EC2インスタンスのオートスケールも必要になってきます。 cluster-autoscalerという機能を使ってEC2インスタンスのオートスケールも設定します。 これを設定することで、リソースが必要なときのみEC2インスタンスを作成

    EKSでオートスケール ~ PodとEC2どちらも~ | monkey404
  • EKSでAWS ALB Ingress ControllerでALBつくってRoute 53にレコード作ってさらにACMでhttps!!! - hatappi.blog

    最近勉強がてら AWS EKS を使ってKubernetes をさわってます! もし間違ってるところがあれば @hatappi まで教えていただけると嬉しいです。 今回はどんなことがしたかったか ALBを使いたい! 2ドメインを使ってホストベースでルーティングしたい ALBは自動で作るけど Routes 53 のレコードは手動ですみたいなことはしたくない やっぱり今の時代は https でしょ! (ACM) 事前準備 まずは検証環境がないといけないので、クラスターの作成をおこないます。 クラスターは以前書いた記事で使用した eksctl を使用して作成していきます。 blog.hatappi.me 例えばこんな感じでクラスターを作成します。 $ eksctl create cluster --name test --region ap-northeast-1 --nodes 2 --nod

    EKSでAWS ALB Ingress ControllerでALBつくってRoute 53にレコード作ってさらにACMでhttps!!! - hatappi.blog
  • 1