omuronの備忘録

個人的な備忘録

「さくらの聖夜 2024」 #さくらの聖夜 に参加してきた

さくらの聖夜 2024

【大阪開催】さくらの聖夜 2024 - connpass

初めてグラングリーンに来ました!

セッション

オープニングセッション

高専での授業を通して学生たちに伝えたいこと」前佛 雅人さん @zembutsu

  • 生成AIで一生に一度あるかないかのビックウェーブ
  • 生成AIに関するDX推進スキル標準が改定

仕事終えて急いできたけど、前佛さんのセッション最後しか聞けませんでした。
生成AI使って「俺たちの戦いはこれからだ」ということは伝わってきました。

「ウェブアクセラレータの取り組み2024」稲波 志さん @nozomi_1773

  • ウェブアクセラレーターというCDNサービスは2016年から開始
  • 2024年新機能
    • ACL:アクセス制御リスト
      • 100ルールぐらい設定可能でコメントもかける
    • アクセスログアップロード機能

もう8年も経つんですね。
これは関わりもあって思い出深いサービス。

「さくらのレンタルサーバー 2024年の歩みと2025年への挑戦」市川 賢人さん @Ittyanm

  • サーバー設定代行サービス
  • プラン変更機能:気軽にプランを上げ下げ
  • 高精度迷惑メールフィルター:AI活用のメールフィルタ
  • 新さくらのブログ
  • ...などなど

AIメールフィルタの裏側のGPU代が気になるところ。
さくらさんなら余ってるGPU使い回せば困ることないか。

2024年のさくらインターネット振り返り!(前半) 司会: 横田 真俊さん @Wslash 、江草 陽太さん @chibiegg

「Blooming Campのご紹介」奥畑 大介さん @sakura_okbt

  • 多様な人が混ざり合うコミュニケーションの場と機会を通じて連作をつくる
    • 場の属性が偏らないように注意している
    • ロゴもその思いを込めて変わったロゴになっている
    • 壁がない環境がこだわりポイント

イベントスペースで無料で貸出しているので、新たな大阪のコミュニティの場が増えるのは嬉しい。

さくらのクラウド検定」法林 浩之さん @hourin

  • ガバメントクラウドになるためには認定試験が必要!
  • さくらのクラウドの利用を検討している方向けで、アーキテクチャ設計を中心に技術をつけてもらう
    • さくらのサービス全般が出てくる
  • オンラインで受講可能
    • 3ヶ月毎に実施中、次は3/14,15
    • 11,000円
  • 教材はオンラインで無料公開

ガバメントクラウドになるためにはベンダー試験が必要なのがびっくりした。
教材が無料なら勉強によさそう。

2024年のさくらインターネット振り返り!(後半) 司会: 横田 真俊さん @Wslash 、江草 陽太さん @chibiegg

「AIプラットフォーム構想について」角 俊和さん

  • 2023年は「チャットボット」、2024年は「社内用生成AI導入」がトレンド
    • Copilotとか
  • RAG/構築や生成AI導入サービス事業者が急増
  • 業界特化モデル(金融、医療)
  • AIエージェント
    • 部下のように問いかけて指示したら仕事をしてくれる
    • このコンセプトが進化していきそう
    • マルチモーダルで人間が検知できないセンサーも活用できるようになるのでは?
  • さくらの生成AIプラットフォーム(仮称):11/25に発表した新サービス
    • 国内外のLLMを利用できるAPIサービス
      • NECcotomi 接続予定
  • 日本のAI市場をさくらが裏から支える

さくら版Bedrockですね。
すべて国産で賄うこともできるのがさくらの強いところか。

「ガバメント分野への取り組みについて」久田 峻介さん

  • ガバメントクラウドがある前は、各自治体などが個別契約でAWSなどと契約していた
    • デジタル庁がまとめて契約して環境を自治体に払い出す仕組みにガバメントクラウドで変えた
    • AWS/Google/MS/Oracleが認定されてたところにさくらが条件付きの認定で入った
      • 2025年度末までに正式認定目指す
  • すべて外資にデータが握られるのはどうか?
    • 貿易デジタル赤字も5.5兆円
  • クラウドは経済暗線保証推進法の特定重要物資の一つ

補助金の入り方がすごい。
国内に投資して少しでも国内でお金を回したい狙いもあるのか。

「さくらの社長が振り返る2024年」田中 邦裕さん @kunihirotanaka

  • 96年創業で4回伸びて3回沈んでる
    • Webブームのサーバー立ち上げで1,000円で貸し出しで伸びた
      • 安くて大容量だけどOSSとパソコンだったのでよく落ちた
    • Web1.0のときにmixiなどが採用での伸びた
    • Web3.0のブロックチェーンバブルで伸びた
      • AWSなどが伸びてきてつらくなる
    • GPUクラウド/ガバメントクラウドで伸びた
      • 今年は200人増える
  • 新事業より新市場

自民党に呼ばれてガバメントクラウドに取り組み話なんて激アツだ。

懇親会

田中社長のケーキ入刀で始まりました。
ありがとうございました。

さくらのブログサービスじゃなくて、すいません。

AWS re:Invent ふりかえり勉強会「クラスメソッド re:Growth 2024 大阪」 #regrowth_osaka に参加してきた

AWS re:Invent ふりかえり勉強会「クラスメソッド re:Growth 2024 大阪」

AWS re:Invent ふりかえり勉強会「クラスメソッド re:Growth 2024 大阪」 - connpass

re:Inventの振り返り勉強会ですね。
早速開催してくれて助かります!

セッション

ついに来た!Amazon Elastic VMware Serviceの爆速キャッチアップ

arapさん

  • VMWare買収に寄るポートフォリオ削減、Broadcomによるライセンス規約変更
    • レパートリー削減、実質値上げ、AWS再販停止
  • Amazon Elastic VMware Service
    • VMware Cloud Foundationを展開できるサービス
    • ユーザーのVPCに展開
    • i4i.metal x 4hostsの構成(EC2代が5,700万円/年から。RI使えばやすくなりそう)
  • Amazon Q Developer transform for VMware
    • VMWare仮想マシンをEC2に移行するために何をすべきかを立案してくれるサービス

なお、値段...

これでLambdaが不要に?!Step FunctionsのJSONata対応について

岩田さん

  • SFnに変数のサポートとJSONataのサポートが追加
  • JSONata
    • JSONをクエリ・変換するための言語
      • クエリ、正規表現、文字列操作、日付操作、簡単なPG...
    • JSONata Exercisnerで簡単にWebで検証できる
    • LocalStack V4.0.1で対応済み
    • Lambdaなしで整形処理ができるようになった!

AWSの料金通知をLambda使わずにSFnだけで実装できるようになったと。

cross-VPC構成が変わる!?VPC LatticeとPrivateLinkのアップデートをご紹介

丸毛さん

  • VPC Lattice:VPCでL3レイヤーを意識せずにマイクロサービス間を連携できる
    • アプリ開発者はネットワークの達人である必要はない
    • TCPでの接続が可能にアップデートされた
  • PrivateLinkアップデート
    • NLBやGateway Load Balancer不要で接続できるようになった
    • できることはVPC Latticeと同じで、VPC Latticeと統合された
  • VPCエンドポイントへの追加
    • リソース型:単一リソースの場合に利用
    • サービスネットワーク型:複数リソースの場合に利用
  • 基本的に単方向通信なのでTransitGatewayの置き換えにはならない
    • サービス間連携にネットワークレベルで接続が必要なときに使う

開発者がやるものではないのはその通りですが、ネットワーク周りは面白いですね。
たまにしか触らないからレベル上げるのが難しい。

祝!Iceberg祭開幕!re:Invent 2024データレイク関連アップデート10分総ざらい

niinoさん

  • データレイク:構造化・非構造化を問わず生データを大量に保存する
    • Iceberg:データレイクで使うデータフォーマット
      • クエリでデータの編集削除やトランザクション、タイムトラベル機能、パーティショニングなどDWHのように利用できる
  • Iceberg関連のアップデート
    • Data FirehoseのS3Icebergテーブルへのレプリケーション
      • MySQL/PostgreSQLの変更をIcebergテーブルへリアルタイム変換
        • データマートで最新データの分析が可能になる
    • Icebergに最適なS3 Tables
      • 従来より3倍のクリエ性能と10倍のトランザクション処理
        • 自動でコンパクションも実行
      • 自動でテーブルをメンテ
        • VACUUMやOPTIMIZEのメンテコマンドがいらない
      • ストリーミングデータやログなど大量の小さいファイルが断続的に作られるケースに使える
    • S3 Metadata
      • S3のメタデータを自動でIceberg形式にしてくれる
      • Lake Formationの権限設定必要
      • S3の大量なデータにメタデータをキーにした検索などができるようになる
        • QuickSightで可視化もできる

Icebergのアップデート熱い!
ZeroETLとかとあわせてデータ分析がやりやすくなりそう。

目玉アップデート!のSageMaker LakehouseとUnified Studioは何たるかを見てみよう!

那由多さん

  • 次世代のSageMakerの登場
    • SageMaker Lakehouse
      • データレイクとデータウェアハウスのデータを統合
      • データレイクとデータウェアハウス双方にアクセスし統合できるIceberg APIによるI/F提供
      • ZeroETL、フェデレーテッドクエリ
      • カタログに対する管理が容易に(特定データのアクセス権の制御など)
    • Unified Studio
      • 分析用のドメインを作って利用を開始する
        • プロジェクトを作成、ノートブックなど起動ができる

統合環境便利だけど、SageMakerという時点で「お高いでしょ」というので試すハードルが高い。

たくさんあるBedrockアップデートをなんとか10分でお伝えするLT

かずえさん

  • 基盤モデルAmazon Nova
    • テキスト:安い早い、性能そこそこ
  • Bedrockマーケットプレイス
  • LLM-as-a-judge
  • Bedrock Data Automation
    • 動画や画像などを読み込んで処理、要約とかできる
  • Bedrock Knowledge Basesのマルチモーダル対応
    • BDA使って処理してくれる
  • Bedrock Knowledge Bases構造化データ取り込みサポート
  • Bedrock Knowledge Basesストリーミングレスポンス対応
  • Bedrock Knowledge Bases自動生成クエリフィルター
    • フィルター機能をラクして作れる
  • Bedrock Knowledge Basesバイナリ埋め込み
    • 読み込みデータを圧縮できる
  • Kendra GenAI
  • Bedrock Agents multi-agent collaboration
  • Bedrock Agents InvokeInline Agent
    • 事前に作らずに呼び出し時にエージェント作れる
  • Guardrails自動推論チェックサポート
    • 組織のルールなどを食わしてチェックさせれる

全部のメモ無理!気になるとこだけチェック。
Knowledge Basesが楽に使えるようになった。

Amazon Bedrock Knowledge BasesがGraph RAGに対応!! ・・・それってつまりどういうコト!?をチョット深堀ってみる

とくやまさん

  • RAGが苦手なケース
    • Aさんの子どもはBさん
    • Bさんの子どもはCさん
    • Aさんの孫は? <-- 答えれない
    • GraphRAGなら単語同士の関係が入るので、このケースに答えれる(可能性がある)
  • GraphRAG
    • チャンク分割した後LLMでノードと園児を識別して、LLMを使って抽出してようやく結果を作る

通常のRAGで辛いケースでも、GraphRAGで回答精度が上がるパターンがあると。

セキュリティ系アップデート全体像とAWS Organizationsに登場した新ポリシーを紹介

川原さん

speakerdeck.com

  • 追加されたポリシー
    • Resource control policy
      • APIレベルで設定
    • Declarative policy
      • 宣言的ポリシー、何がしたいのか目的だけ説明
        • 「EBSをパブリックにしない」だけで済む
        • サービスレベルで指示

SCP使ってない状況なので、今回のDeclarative policyぐらい使えるようになったほうがよさそう。

AWS IoT SiteWiseを使った製造現場の最新データ活用方法をご紹介

よなみねさん

IoT SiteWise使ってる人向けのAIアシスタントがつかされてで、自然言語で問い合わせできると。
モデルはClaude3 Haiku固定。

懇親会

今回のイベントは懇親会付きでした!
おいしいおにぎりに唐揚げなども準備していただき、ありがとうございました。
クラスメソッドの方々とゆっくり交流できて、とても勉強になりました。

帰り、御堂筋ライトアップしていました。

「JAWS-UG朝会 #63」 #jawsug_asa 受講メモ

JAWS-UG朝会 #63

jawsug-asa.connpass.com

セッション

セッション① ”とにかくやってみる"で始めるAWS Security Hub

株式会社Fusic 宮崎真衣さん

  • Security Hubの概要
    • ベストプラクティスのチェックを自動化
      • コンソールでオンにするだけ
        • AWS Configでリソースの記憶
        • 適用するセキュリティ標準を選択
    • アラートの集約
      • Security Hub 経由で標準化したアラートをEvent Bridge経由で他のサービスに送信できる
  • 設定すると
    • Summryが見える
    • コントロールの結果が見える
      • 各検出結果の詳細にアクセスできる
      • Slackへの通知は必須、検出結果を見ないと意味がない
        • 対応したらworkflow statusを更新する
        • Criticalだけ通知とかに絞る
    • AWSの推奨を容赦なく突きつけられる
      • 必要性の判断をする、基準・理由をはっきりさせて決める
    • 運用に乗った後に設定がいい
      • Configの費用がかさむので

設定は先にしても対応するまで通知は一旦止めるというやりかともあるということ。
そうなのよね、Configは結構高いし本番が始まってから対応したほうがコスパ的にはいいですね。
Security Hubは、コンソールで設定なら簡単に導入できそうです。

セッション② ガードレールの有用性とリスク対策

NRIネットコム株式会社 大林優斗さん

  • AWSで起きるインシデント
    • アクセスキー漏洩、S3バケットパブリック公開
      • EC2を大量に利用されてしまう
  • ガードレール
    • 予防的ガードレール
      • 特定のIAMロール以外はIAMリソースの作成を禁止
    • 発見的ガードレール
  • 検知結果を分析して改善アクションを実施するのが大事
    • 自動化のリスク
      • 「GuardDutyで不正と検知されたIPを自動で脅威リストに追加する」などすると意図しないIPが入ることもありインシデントへつながる可能性もある
        • 小さく自動化を進めてリスク回避
    • 小さく自動化
      • Security Hubオートメーションルールを活用
    • 大量課金が発生するリスク
      • Configの設定が継続的になっているとコストがかさむ
        • 日時記録にしてコストを抑えることもできるが発見が遅れるリスクもある
  • セキュリティとコストのバランスを考える
    • AWS Budgetsで予算作成、AWS Cost Exploeerでコスト分析、CloudWatchでメトリクス分析

1つ目のセッションの続きのような内容でした。
セキュリティとコストのバランスは本当に大事。
あと、設定のバランスもよくしないと、結局検知しても運用で改善できないし、コストだけ増えてしまうので、できる範囲から始めるのがいいですね。

LT① IaC素人がIaC ジェネレーターに触れてみた

パナソニック オートモーティブシステムズ株式会社 山口 侑真さん

  • IaCジェネレーターを使うきっかけ
    • 今稼働している環境と同じ環境を作る指示がきた
      • IaCジェネレーターを使えば簡単にできるんでは?
  • IaCジェネレーター
    • 対象AWSをスキャンしてコード化したいリソースを選択してコードを生成するだけとはいえ...
      • アカウントのリソース全部出てくるのでリソースの選択が大変
        • 特定の環境に絞って少ないリソースから始めた
      • パラメータが多くなる
        • パラメータの汎用化やめて少なくした
      • 設定項目が多い
        • AWS公式ドキュメント見て減らした

IaC始める切っ掛けにはIaCジェネレーターはいいかも。
専用の環境を準備して試さないと、リソースが死ぬほどでるので注意ですね。

LT② Generative AI Use Cases JPのユースケースの活用

AI/ML支部 深江 健士さん

  • GenU使えばすぐに活用できるユースケースがたくさんある
    • チャット、文書生成、要約、校正、Webコンテンツ抽出(サイトの要約)、画像生成、映像分析
  • Bedrockをユースケースに応じた使い方をすぐに試すことができる!

手軽に試せるのがGenUのいいところですね。
昔はKendraとかも入ってて、料金に注意だったんですが、今はどういう構成になってるかまたコード見てみないと。

LT③ オンプレシステムの導入作業で感じたAWSの羨ましいところ

石田祥馬さん

  • オンプレはインフラの基礎を学べるのでキャリアとしてはいい経験
  • オンプレ独自に必要な作業
    • 物理設計と機器選定がいる
      • 現行踏襲が多くて意外と選ぶことができない
      • DRで物理機器が増えていく
    • 現地調査と物理筐体の調達
      • 場所だけじゃなくて電源容量とかも必要
    • 筐体設置、ネットワークテスト
      • LANケーブルにタグ貼ったり配線したり

私も長くやってるからオンプレ経験しているからこそ、AWSの素晴らしさを感じることが多いです。
クラウド最高。

「JAWS-UG SRE支部 #10 SREでもAI活用がしたい!」 #jawsug_sre 受講メモ

JAWS-UG SRE支部 #10 SREでもAI活用がしたい!

JAWS-UG SRE支部 #10 SREでもAI活用がしたい! - connpass

セッション

AIOpsとLLMOpsってどう違うの?? ついでにLLMOpsに入門しよう!

みのるんさん

speakerdeck.com

  • AIOps:機械学習を活用してシステム運用を改善
    • 既存の運用監視ツールでログの異常検出を自動でするとか
  • MLOps:DevOpsの考え方を機械学習へ適用
    • 機械学習特有のライフサイクルや課題を解決
  • LLMOps:MLOpsの考えを生成AIシステムへ特化したもの
  • LLMOpsの監視ツール
    • LangSmith
    • Langfuse
      • App RunnerにLangfuseいれてDB監視とかで実装できる
      • 監視だけじゃなくてボトルネックとかも特定できる
      • テスト用データセットも提供されている
  • LLMOpsの評価ツール
    • Ragas
      • Pythonライブラリで提供されている
      • メトリックスと裏で使うAIモデル指定して評価
      • Langfuseとかに食わせてGUIで表示させるとかもできる

相変わらずの神内容。
初登壇がSRE支部で3年前だったのも驚き。
LLMは活用してもOpsを回すところまでできてないので、監視評価周りは本番運用するならちゃんと考えないといけない項目と思い知らされました。

SREが投資するAIOps ~ペアーズにおけるLLM for Developerへの取り組み~

小川 拓海さん

speakerdeck.com

  • AIOpsとは、SREのプラクティスをAI活用でさらに良くする話では?
    • LLM for Developer として SRE が投資するスコープを定義
  • 開発、運用、機能、障害対応に関する質問を解決するQ&A LLM Chatbotを提供
  • LLM for Developer として投資すべき6個の対象
    • コーディング&レビュー支援
    • システム&データ仕様記述支援
    • システム&データ仕様参照支援
    • インシデント対応支援
    • 会議効率化支援
    • 技術キャッチアップ投資
  • GitHub PR の AI Reviewの拡張

投資すべき対象がまとまってて参考になります。

LLMによるLLMアプリ評価パイプライン構築

塚田 真規さん

  • LLMの評価もLLMに手伝ってもらう(LLM as a Judge)
    • Ragasが有用
      • Step Functionsで作って評価パイプラインを作成
    • Langfuseで実行結果と評価結果を蓄積
      • テストケースに対して継続的に数値が良くなっているかを確認
  • 「規則は?」なら正確な答えで、「提案は?」なら創造的な答えが欲しい
    • 適切な評価基準を設定することが重要

ここでもragasとLangfuseが
LLM評価するならまずはこれらを使えるようにならないと駄目ということか。

Petite SRE:GenAI Eraにおけるインフラのあり方観察

叶 奕池さん

  • The Edge of GenAI Research and Report
    • 機械学習モデルの開発は産業界が主導権を握る
    • 開発の民主化が進んでる
    • 技術革新と責任ある開発の両立が急務
  • GneAI Eraのインフラ、クラウド設計、デリバリーではSREが中心的な役割を果たす
  • 実用的なAIインフラはまだ発展途上で以下が必要
    • AI駆動の自動化
    • 高度な可観測性
    • 自己回復可能なインフラ

ジュニチャンの方でした。
論文を読んだじゃなくて、この分野の論文を書いたと...
内容が難しいけど整理されてて聞き入ってしまいました。

SRE×AIOpsを始めよう!GuardDutyによるお手軽脅威検出

保 龍児 さん

speakerdeck.com

  • どこからはじめる?
  • GuardDuty
    • 基本プランと保護プラン価格
    • ログに比例して料金がかかる、CloudTrailの1/3程度、AWS料金の0.5-2%ぐらい

GuardDuty簡単に設定できて、ちょっといつもと違うことするとちゃんと通知が来て、大体自分が犯人。

AI前提のサービス運用ってなんだろう?

渡部龍一さん

  • 入れ替わりに強いチームを作る
    • オンボーディングがある、属人化無い、ドキュメントがあるなどが大事
    • ドキュメントあればチームレジエンス上がるけど運用は難しい
      • 生成AIを使っていい感じに検索できるようにする
      • Difyで実現、ローカルで動かす
  • RAGで検索性あがるか?
    • ベクトル検索できるだけでキーワード検索よりマシ
    • チャット形式の体験が良い
    • RAGのドキュメントの更新は必要
    • ハルシネーション対策はせず人が判断
    • GraphRAG実際にやってみたけど微妙

ローカルで動かせばあまりお金もかからないし、ベクトル検索できるだけで便利ではありますよね。

「JAWS-UG東京 ランチタイムLT会 #17」 #jawsug_tokyo 受講メモ

JAWS-UG東京 ランチタイムLT会 #17

jawsug.connpass.com

セッション

AWS Ambassadorが語る、AWS認定全冠の先

Yuki Tsumitaさん

  • AWSの認定に意味ある?ない?
    • 全冠は1,222名、ただしAPNの人の数
    • 140万人のITエンジニアに対して、0.09%の人が全冠
    • 個人的に自分のキャリアに対しては意味があると感じてる
  • 資格がないと業務ができないわけではない
  • キャリアステージに対して意味あるないが変わる
    • ベテランほど資格以外の価値が大事になる
  • ポジショントーク
    • 学生とCXOでは価値や考えが違う
  • 全冠のメリット
    • 複数のソリューションが浮かぶ、相談受ける、継続的な学習とアウトプットができるようになった
  • 資格取得の良いところ
    • ゴールが明確、錯覚資産、体系的に学べる

今日のために新設のAWS認定に合格してきた!って強すぎる。
継続的な学習と自分への自信のために資格は有用ですよね。
私はもう切れてるけど。

LT① AWS新規資格の出題ボットを作ろう!

並木 飛鳥さん

  • 試験ガイドに目を通すとちゃんと整理されてた
    • これさえ分かれば合格できそうなので出題チャットボットを作る
      • 試験ガイド要約
      • ユースケースまとめ
      • Difyで実装
        • 出題の偏りと出題範囲の網羅性に問題ありなので改善したい

生成AI使って勉強ツール作るのはいいアイデア
Prompt flowsでも同じようにできそう。
トークン数を多くしたいので、それに適したモデルの採用が必要と。

LT② 個人でもIAM Identity Centerを使おう!

戸井田 理さん

  • AWSログイン
    • IAM User, Userからスイッチ, IAM Identity Center
  • IAM Identity Center
    • アクセス管理とID管理の2つに分けれる
    • Organization配下のAWS、Organization外のAWSAWSマネージドアプリ、サードパーティSaaS のアクセス管理できる
  • Organization外のAWS
    • アプリケーションカタログから追加して、該当のアカウントのIAMロールにスイッチ
  • AWSマネージドアプリ
    • QuickSightとか
  • サードパーティSaaS

Organization外のAWSのアクセス管理がIAM Identity Centerでできるのは知りませんでした。
IAM User作ってスイッチしてたけど、これのほうが便利かつセキュアにできそう。
AWSマネージドアプリもIAMのIDプロバイダから設定してたけど、IdCからできるということか。

LT③ SSM Runbook作成の勘所

大友 晃一さん

speakerdeck.com

  • Systems MangerはEC2に色々できるやつ
  • 構文に注意
    • Runbookは {{ で始めて }} で終わる、空白も必須
  • 確認結果はSSMのオートメーションメニューのドキュメント
  • コードモードなら可視化しながらコードかける
    • デザインモードならパズル感覚で作れる

Runbookの勘所集。使う人にはいいTipsなLTでした。
エクセルで設定するとそのままRunbook起動してEC2を立てるとか面白い運用してました。
EC2を使わなくなったのもあって数年間Runbookは使ってない状況です。

「Cloudflare Meet-up Online!! #4」 受講メモ #CloudflareUG_www

Cloudflare Meet-up Online!! #4

Cloudflare Meet-up Online!! #4 - connpass

セッション

BirthDayWeek 2024のre:Cap

亀田さん

  • ATO:Account takeover detection
    • ID/パスワードの漏洩履歴を検知、WAFで無料で利用可能
  • API Schema Validation
    • Rest APIの保護を無償化
    • 許可されてないメソッドやパラメータを阻止
  • WAAP:Web Application and API Protection
    • Gartnerが2020年に定義した新しいカテゴリで一般化した概念
    • API保護やボット対策が必要
    • 58%の通信がAPI(スマフォのアプリなどが増えるとAPIの通信が増える)
      • 現場しかしらないAPIが存在してそれが危険なので、API Shieldで保護する必要が出てくる
  • API Discovery
    • 管理者が気がついてないAPIコールを発見
    • クリックでSchema Validationを適用
  • Page Shield
    • Script Monitoring機能が無償化
    • 数%サンプリング化して危ない通信を検出
  • Positive Blocking
  • Turnstile with Google Firebase
    • Cloudflareロゴモードであれば無料のCAPTCHA代替サービス
    • 90%のボットを回避できる
  • Ephemeral IDs
    • Turnstileで識別したIDを使って安全なユーザーを識別
  • AI Audit
    • 生成AI用学習データ収集クローラーボットから著作権保護コンテンツをワンクリックで守る
  • CDN cache/Instant Purge
    • キャッシュのパージが劇的に向上
    • もともとキャッシュパージが遅いのが弱点だった
  • Zstandard Compression
    • ZIP, Brotli圧縮に加えてZstandard圧縮が追加
    • ZstandardはZIPより圧縮率は高くBrotliより速い、バランスの良い圧縮
  • Speed Brain
    • ページの先読みを実現してLCPが45%改善
    • Googleが作ったSpeculation Rules APIをCloudflareが独自に拡張
    • SPAで使えない
  • Early Hints - HTTP103
    • Cloudflareが勝手に103を付与してSPAでも先読みの効力を発揮
  • SQL Lite in Durable Object
    • SQL LiteがDurable Objectで使えるようになった
    • 永続性のあるWorkers(=Durable Object)にSQL Liteをロードできるようになった感じ
  • Hyperdrive Private Access
    • エッジからDBへのコネクションプール
  • Workers Preview URLs
    • 過去最大10バージョンまで専用のサブドメインが切られて過去に戻れるように
  • 1.1.1.1 Update
    • 1.1.1.3を使うとアダルトコンテンツの名前解決をしない

めっちゃアップデートたくさん!とりあえず備忘録メモ!

LT1:【2024年11月版】AI 半可通なのにエッジ AI 機能を全力で解説してみる

大栗さん

  • 攻めのAI
    • Workers AI
      • 日本のエッジ4箇所には全部入ってる
    • AI Gateway
      • AIベンダーへのフォワードプロキシ
  • 守りのAI
    • Firewall for AI(Developing)
      • プロンプトインジェクションなど攻撃から守る
    • AI Audit(Beta)
    • AI Assistant

WAFのルールを自然言語で作成できるのはすごい。

LT2:CloudflareをTerraformで

Odaさん

  • v5の追加機能
    • OpenAPIスキーマから自動生成
    • terraform-plugin-sdkからterraform-plugin-frameworkへ移行
    • Goとの親和性強化
    • v4->v5で破壊的変更があるのでGritでv4から移行する

TerraformはCloudflareのために一度勉強してちょっと使ったきり放置してます。

LT3:Cloudflare で実現する実用的な LINE BOTアーキテクチャ

山本さん

www.docswell.com

  • LINE Bot
    • LINEプラットフォームから、サーバーにWebhookしてAPIを返す
    • Webhookを受けるサーバーさえあればLINE Botは作れる
    • すぐに200を返さないとLINEから切られるので非同期で作る必要がある
      • キューに積んで応答する
      • Workers + Cloudflare Queues + R2 など

LINE Botは比較的簡単に作れるけど、真面目に作るとなると確かにR2みたいなイグレス無料じゃないと大変そう。

LT4:Cloudflare WorkersにNext.jsをデプロイしてみる

あさひさん

  • Assets Binding
    • Frontend フレームワークをWorkersにデプロイして動かせる
    • next15だと動かなかったので、バージョン下げてnext14なら動いた

直前にネタを変えて、Frontendエンジニアじゃないのに動くところまで持っていったのはすごい。

LT5:Vue.js 好きに捧ぐ。Nuxt Hubで簡単に始めるCloudflare

中川さん

  • Cloudflareで動くNuxt Hubの紹介
    • Nuxt Hub:Pages,R2,D1,KV,Cacheを使って簡単にサイトを作れるツール

hub.nuxt.com

nextネタに続いてnuxtネタ。
思いフレームワークをいい感じでインフラ含めて作ってくれるのはいいですね。

「JAWS-UG朝会 #62」 #jawsug_asa 受講メモ

JAWS-UG朝会 #62

jawsug-asa.connpass.com

セッション

セッション① Amazon Neptuneで初めてみるグラフDB

株式会社サーバーワークス 兼安 聡さん

  • グラフDB:モノのつながりとか知識のつながりを表現するためのDB
    • モデル:プロパティグラフ
    • クエリ言語:Gremlin
    • RDBにおけるDDLが無い、スキーマーレスでつながりのデータがどんどん追加されていくだけ
    • OpenSearchと連携して全文検索ができる

「グラフDBはわかる人にはわかる繋がりを表現できる」とのこと。
こればっかりは使ってみないとこのあたり感じることも難しそう。
フォロー/フォロワーみたいな関係を表現するのに向いている気はする。

セッション② AWS SAW(AWS Support Automation Workflows)をもっと広めたい

株式会社サーバーワークス 市野 和明さん

サポートエンジニアの市野さんならではの視点で、SAWの使い方を紹介していただきました。
SAWの存在すら知らんかった。AWSサポートの中の人すら知らなかったことがあるというのが面白い。
Systems Managerのランブックなんて、テスト的に作って試したことぐらいしかないので、馴染がなさすぎる。

LT① JAWS初登壇から約1年が経ったので今までの活動を振り返ってみる

yukiさん

登壇、最初は緊張するのはすごいわかるし、そこでコミュニティの良さがわかるのもわかる。
登壇きっかけで運営まで入って手伝ってるのすごいし、そのままJr.Championsになっちゃうのってめっちゃすごい!

LT② EKS初心者が早めに知っておきたかったこと

株式会社エーピーコミュニケーションズ 中根涼平さん

モノタロウすら諦めたEKSのお話。
AWSしか使わないならECSでいいかなと思いk8sは投げちゃいました。

LT③ そのS3暗号化ちょっと待って(SSE-S3とSSE-KMSの違いと注意点)

NECソリューションイノベータ株式会社 笹野拳太郎さん

  • S3のオブジェクトを暗号化することでデータ漏洩しても中身が見えない(ただし通信時には別の対策必要)
  • S3のサーバーサイド暗号化キー
    • デフォルト SSE-S3
      • 無料で透過的に行われるのでS3を通常通り使うことはできる
      • ALBのアクセスログなどAWSサービスからS3に書く場合の暗号化はコレしか使えない
    • SSE-KMS
      • AWS KMS がキーの生成、管理、保管を行う
      • 作成保管は無料だけど、APIリクエストで課金される
    • SSE-KMS(カスタマーマネージドキー)
      • 任意のキーを使える
      • キーの保管やリクエストなど全て課金される

標準以外の暗号化キーを使いたいユースケースって、会社のセキュリティポリシーとかによるんかな?