omuronの備忘録

個人的な備忘録

「インシデントマネジメント 事態収拾のための取り組みに迫る Lunch LT」#インシデントマネジメント_findy 受講メモ

インシデントマネジメント 事態収拾のための取り組みに迫る Lunch LT

findy.connpass.com

セッション

LT①「BASEにおけるインシデント対応フローと工夫」

BASE株式会社 大津さん

  • 障害検知したらインシデントチャンネル作成
    • 自動で関係者をbotがインバイト
  • プレモーテル
  • 復旧対応
    • インシデントの重大度に対応したToDoリストに応じて対応
  • 再発防止・クロージング
    • ポストモーテムの内容が問題なければCTOがクローズ
  • 参考ドキュメント

フロー整備をトップダウンボトムアップ両方で作ったと。現場の意見が入っているのは大事。
自動化多めなのはいいですね。インシデント対応時は余裕が無いし。

LT②「Luupの開発組織におけるインシデントマネジメントのこれから」

株式会社Luup Wataru Tsudaさん

speakerdeck.com

  • インシデントマネジメントツール
    • Waroom を導入、60,000円/月

Waroomは決して安くは無いけど、ツール利用して進めると標準的なフローで動くことができるので、値段なりの価値はありそう。

LT③「インシデントマネジメントとエンジニアリングのかけ算」

GMOペパボ株式会社 伊藤 洋也さん

speakerdeck.com

  • 機密性・完全性・可用性
    • 3つのうちどれかが発生するとインシデント
  • 準備・対応・事後対応
    • 準備:インシデント対応マニュアル
    • 対応:エンジニアリングで自動化
      • Slack botでインシデント対応の進行を自動化
    • 事後対応:トラッキングとフォローアップ
      • botでポストモーテムを半自動化
      • ドキュメントはOpenAI+RAG+ベクトルデータベースで検索

インシデント事にSlackチャンネルセットアップするって結構一般的なのかな?PagerDuty 使うとそうなるらしいと。
RAG作って検索できるようにできるのイマドキだわ。

LT④「手を動かさないインシデント対応 - 自動化で迅速・正確な運用を目指す」

PagerDuty Kazuto Kusamaさん

  • 「PagerDuty いいサービスですね!見たくないど」
  • インシデント中は二次災害など失敗することも多い
    • Runbook をまずは作る
    • 自動化で作ってしまう
    • CloudWatch などから自動で PagerDuty 経由で Rundeck に投げる

登壇に合わせて事前に仕込んだポストが投稿されていて、内容も素晴らしいけどプレゼンレベルがとても高い!だから進行時間を気にしたりしていたのか。

「JAWS-UG東京 ランチタイムLT会 #8」 #jawsug_tokyo 受講メモ

JAWS-UG東京 ランチタイムLT会 #8

jawsug.connpass.com

セッション

LT① AWS認定を全部取って、ふた月が過ぎました

speakerdeck.com

さかぐちさん(株式会社エーピーコミュニケーションズ)

  • 全冠とったけど...強いエンジニアになれたとは思えない
  • 資格は目的じゃなくて手段
    • 高みへ至るためのルートにはなる
  • 周りからは良く見えるのでプレッシューもあるし目標もできる
    • 全冠だけのエンジニアにはならないようにする

受けるだけですごいし、ちゃんと全部取るのはさらにすごい。

LT② AWS Well-Architected Toolで信頼性をレビューした結果

岩本 隆史さん(ENECHANGE株式会社)

speakerdeck.com

  • AWS Well-Architected Tool 信頼性チェック
    • 13個の大きな設問に答えていく
    • 短い時間でレビュー完了
      • 1ヶ月半の期間で対応し、レビュー時間は3時間半
    • リスクが明確になる
      • レビュー前の漠然とした不安が消える
    • ベストプラクティスが高水準
      • レイヤーの自動回復とか
    • できるところは対応
      • EBS暗号化など

短期間でリスクが明確になるのはいいですね。
チェックだけとはいえ、この取り組みするのに重い腰を上げる必要がありそう。

LT③ 小さな事から始めるAWSコスト最適化

森 祐太朗さん(株式会社キュービック)

speakerdeck.com

  • コスト削減を何から始めればいいか初学者には難しい
    • EC2, ECS, RDS のコスト削減から
  • EC2 自動起動停止
    • Instance SchedulerがあったがSystem Managerでもっと簡単に
    • System Managerの「高速セットアップ」から "Resource Scheduler" を利用
  • ECS/RDS 自動起動停止
    • EventBridge Schedulerで対応

昔はLambda使ったりAutomationとDocuments使ったりしてたけど、より簡単にできるようになってるんだ。

LT④ リソースをIaCで管理しよう

佐藤 亨さん

  • CloudFormation
    • AWSリソースをテンプレート化
    • 各種設定を明示できるのがいい
  • IaCジェネレーター
    • 既存リソースをCFnに取り込むことができるようになった
    • AWSリソースをスキャンして選択したCFnテンプレートを生成
      • 論理IDがわかりにくい
      • タグなどの再現は便利

結局できあがる CFn を読み解く力が無いと厳しそうだから、CFnの勉強は必要そう。 きっかけいにはいいよね。

LT⑤ CDKで案件の途中で子スタック分割する羽目になり苦労した話

中條 大輔さん(東京海上日動システムズ)

  • APIG が再作成されるとWAFへの再登録が必要になる
    • 親スタックで APIG 作っててそれを残さざる得なくなり、子スタックでLambdaを作成
    • 最初から子スタックで APIG 作成するべきだった

スタック分割すると発生する問題。
最初からわかってればできるけど作っていくうちに変わるので難しい問題ですね。

「AWS個人検証アカウントどう運用してる?ランチ共有会」 #jawsug_tokyo 受講メモ

AWS個人検証アカウントどう運用してる?ランチ共有会

jawsug.connpass.com

セッション

LT① 個人検証アカウントでも最低限設定したいプラクティス ~私の環境のご紹介~

木澤 朋隆さん

speakerdeck.com

  • AWS Organizations 立ち上げ
    • 本番と検証アカウント分離
    • 不要リージョンの無効化
    • アカウント作るときはGMailの+でエイリアスアドレス使う
    • SSO でログイン設定
  • セキュリティ設定
    • ClaudTrail で証跡監視
    • Config で履歴
    • GuardDuty で保護と脅威検知
    • Security Hub でアラートの一元的な表示と管理、チェック自動化
  • Budgets は有効にしよう

個人でも Organizations 使うのは有用とわかってるけどなかなか大変ですね。
本番環境で Organizations 検証するのが難しいから個人でこそやるべき項目でもある。

LT② そのNAT Gateway要りますか?

大元 隆志さん

  • NAT Gateway は月に7,000円ぐらいかかる
  • NAT Gateway の代替手段
    • Public だけ使う?
    • (Netskope社員特権で)ZTNA(ゼロトラスト ネットワーク アクセス)化しよう
      • EC2 をパブリックに置いてそちらを経由してPrivateにアクセスすることで ZTNA を実現

NAT インスタンス立てる方法ですね。
NATG は気軽に起動停止をEventBridgeでできないのがつらいところ。

LT③ どんな感じでアカウント運用をやってるかを軽く共有

藤原 涼馬さん

speakerdeck.com

  • マルチアカウントでしか検証できないもの
    • アカウント単位でしか設定できない S3 のパブリックアクセス設定
    • クロスアカウント設定
  • Organizations で管理する
    • 用途に合わせて作って終わったら捨てる
    • IAM Identity Center で一括ユーザー管理
    • よく使うものは IaC でテンプレ化して使い回す

やっぱり Organizations でアカウント作って不要になったら捨てるのが楽でいいですね。

LT④ 全削除ツールaws-nukeをカスタマイズしてみた

石塚 詩織さん

  • aws-nuke
    • 一括削除できるツール
    • 削除対象のカスタマイズが柔軟にできる
  • nuke-config.yaml
    • 必須設定
      • 対象リージョン
      • 絶対消したくないアカウント
        • 無いときは dummy を入れる必要あり
      • 削除対象アカウント
    • オプション
      • リソース名、タグ指定、削除対象、削除保護の無効化

デフォルトの動作が dry run なのがいい。

「まるクラ勉強会 ONLINE #1」 #まるクラ勉強会 受講メモ

まるクラ勉強会 ONLINE #1

classmethod.connpass.com

セッション

20分で大体わかる!AWS Glue Data Qualityによるデータ品質検査

niinoさん

  • Glue にデータ品質検査を伴う Glue Data Quality が追加された
    • ETL Jobs や DataCatalog で使える新機能
    • AWSOSS の Deequ を使ってる
    • 定義は DQDL(Data Quality Definition Language)利用
    • Helper からルールを追加、もしくは自動でルールをレコメンドもできる
      • CW や SNS で通知できる
  • 設定場所
    • Glue Data Catalog のテーブル内で設定
    • ETL Job の中に組み込み

このあたり Q が勝手にやってくれる世界がきそう。
いやむしろ来てほしい。LLMに丸投げしたい。

人人人〜データを作り、使い、示唆を得る〜

ほりもとさん

  • データ分析関連ツール
  • データアセットのドキュメントを残すのが大事
  • データ分析ツールはちゃんと使う
  • dbt
    • SQL知ってればデータ変換が容易に可能
    • データパイプライン化可能
  • Data Mart層から部署やチームに渡せるのが理想
    • Raw Data層 -> Staging層 -> Data Warehouse層 -> Data Mart層
    • Data Warehouse まではエンジニアリングのお仕事
    • 層分けは組織によって変わっていい

おじさんだから「人人人」が分からぬ...

Tableauでやってみるデータ可視化やBIについて

投埜さん

はるか昔に Tableau 触ったのを思い出しました。
本格的に使うことはせず QuickSight にしたので、Tableau と比べれないんだけど QuickSight は Tableau を追っかけてることだけは何となく知ってる。

「早くすることだけが正解じゃない - イケてる組織を作るための開発生産性とは?」#開発生産性_findy 受講メモ

早くすることだけが正解じゃない - イケてる組織を作るための開発生産性とは?

developer-productivity-engineering.connpass.com

セッション

LT①:『開発生産性を計測し、開発組織の当たり前基準を上げる』

株式会社グロービス VP of Engineering 大沼 和也さん

  • 1チームのスクラムマスターをしていた
    • 複数チームのスクラムマスターへ
    • CI/CD整備、QA入れて週1デプロイ
    • ビッグバンリリースやめてデプロイを日常へ
  • 開発組織も指標化して改善したいので Four Key Metrics を使ってみた
    • 「正しい積み上げ」をするための仕組みを作りたい

「(金融の)業界だから無理」という言い訳は存在しない。 デプロイ頻度が高くて困ることもない。

デプロイ頻度は一番測りやすい指標ですね。

LT②:『より早く良いものを多くのお客様に使ってもらうために。勘ではなくデータで判断する改善プロセス作り』

弥生株式会社 CTO 佐々木 淳志さん

speakerdeck.com

  • 成果を考えるのになにをミッション・ビジョンにしていたかに立ち返る
  • どうやって可視化する?
    • 考えるより実際のお客様に使ってもらう
    • 改善回すには定量化必要
    • 早くサイクル回す
      • ゴールまでの道筋を短くする
      • ゴールは動くので観測必要
  • お客様の利益を上げるのが目的なので見かけのスピードを求めるものではない

目的はたしかにそうなので、意味のないスピードを求めるのは不要ではありますが、まずはスピードにこだわるのもありかなー。

「JAWS-UG東京 ランチタイムLT会 #7」 #jawsug_tokyo 受講メモ

JAWS-UG東京 ランチタイムLT会 #7

jawsug.connpass.com

アーカイブ

www.youtube.com

セッション

LT① DB管理をお客様に任せてみた

居石 峻寛さん

speakerdeck.com

  • テナントごとに DB を管理してもらう構成
    • アプリレイヤー(VPC に ALB + EKS)は共通
    • テナントごとに VPC + Aurora 別れている
  • 接続方法
  • Private Link を選択
    • CIDR 重複気にしなくていい
    • SG でアクセス制御
    • Private ホストゾーンでドメイン付与可能
    • EC2プロクシ利用する必要があった

お客様ごとに物理的(という表現は微妙だけど)にDBを分けて安全性を確保してるんですね。
この要件満たすのは大変そうだ。

LT② AWS認定全冠から始まるクラウドジャーニー

SimStaさん

speakerdeck.com

  • クラウド認定資格はTOEICみたいなもの
  • 全冠しても継続的な勉強必要
  • AWS認定はAWSを理解するための近道

イベントで専用ラウンジやノベルティもらえるのは嬉しいですよね。
資格を取るモチベーションは知りたいところ。

LT③ やさしいTerraform Module入門

よなさん(クラスメソッド株式会社)

speakerdeck.com

  • root
    • main.tf: どのようなモジュールがあるか受け渡し、パスを記載
    • variables.tf: 変数を定義

どのように Terrfaform のファイルが参照しているかを図示していた理解しやすかった。
資料を参考にして Terraform も勉強してある程度かけるようにならないと、AWS はいいんだけど Cloudflare とか他のSaaSがつらいし。

LT④ 結婚式WEB招待状をAWSリソースでサクッと自作した話

髙橋 透さん(NRIネットコム)

speakerdeck.com

  • 自分の結婚式の招待状をWebで解決
  • Route 53 でドメイン取得
    • .link が安くて $5
  • ACM で証明書
  • Route 53 で CloudFront CNAME レコード登録
  • S3 バケットを作って HTML アップロード
  • CloudFront -> S3 紐づけ設定

静的サイトだとこれが最適解ですね。
メンテ不要でほっとける。

LT⑤ AWS DirectConneectパートナー選定時のチェックポイント

山本 泰士さん(NTTデータ

speakerdeck.com

  • DirectConneect
    • AWS とオンプレミスを接続してくれるパートナー業者の選定が必要

専門家なのでわかりやすいお話でした。
複数業者が入るのでどこが責任を持つかわかりやすい...がアプリ屋さんしていると活用することが自分はなかなかなさそう。

「JAWS-UG朝会 #53」 #jawsug_asa 受講メモ

JAWS-UG朝会 #53

jawsug-asa.connpass.com

登壇は3ヶ月待ち!

セッション

セッション① IPv4からIPv6へ切り替えをしてみよう

アイディーエス 小寺加奈子さん

speakerdeck.com

  • パブリックなIPv4への課金が2/1から始まる
    • IPv4アドレスの枯渇対策
    • 1つのパブリックなIPv4ごとに$3.65/月かかる
  • IPv4:ユニキャスト(1:1)、ブロードキャスト(1:全て)、マルチキャスト(1:n)
  • IPv6:ユニキャスト、マルチキャスト、エニーキャスト(近い人と通信)
  • VPC
    • VPC IP Address Manager の新機能 "Public IP Insights" で使っている Public IP の個数が把握可能
    • VPCIPv6 オンリーで作ることができる

IPv6って口頭でアドレスとかCIDRとか言うの不可能じゃないですか?

セッション② EC2 Instance Connectを図解してみた

クラスメソッド おのやんさん

  • EC2 Instance Connect
    • EC2 に ssh でアクセスする機能だが、ssh キーを自身で共有管理する必要なし
    • マネジメントコンソールや cli 経由でアクセスできる
      • Instance Connect で接続時に ssh の鍵ペアが作られる
      • 公開鍵が EC2 インスタンスへ送信されて Meta Data に保存される
      • キーペアは自動で削除される
    • EC2 Instance Connect はサービスなので CloudTrail で追跡可能
      • SendSSHPublicKey イベントが残る
  • EC2 Instance Connect Endpoint
    • Public IP アドレスがないプライベートなインスタンスに対して SSH/RDP できるサービス
    • OpenTunnelイベントが残る

ssm との違いがわかって助かりました。

LT① Codeシリーズで作るTerraformのCI/CDパイプライン

IRET 檜山 準さん

  • CodeCommit を採用して AWS 内でセキュアに管理
    • CodeCommit は開発環境の AWS
    • main へのマージでクロスアカウントの商用環境にデプロイ

LT② Amazon Kendraの動画ファイル検索機能を実装してみた

陳暁璐さん

LT③ CloudShellで入門するAWS CLIv2のすゝめ

坂之上 大輝さん

  • なぜ AWS CLI
    • スクリプト化が容易
    • マネジメントコンソールのUI/UXに課題が多い
  • 自動プロンプトを有効化する
    • aws --cli-auto-promp
  • jq 活用
    • . [] |select 憶えれば基本的に使える

jq 難しい。LLMの出番です。

所感

IPv4有料化が迫っている。 単価安いしと思ってたけど結構な値段になりそうだから真面目に考えないと。

EC2 Instance Connect の解説は面白かった。 ssm と使い分けを考えよう。