レビュー自動承認化と精度100%を目指して。いち早く生成AIの導入に踏み出した「ユーザーレビュー基盤」の取り組み

レビュー自動承認化と精度100%を目指して。いち早く生成AIの導入に踏み出した「ユーザーレビュー基盤」の取り組み
TerraformのMultiple Providersを利用して東京/オレゴンリージョン間でVyOSを利用したVPNコネクションを構築する はじめに こんにちは、中山です。 VPCにはハードウェアVPN機能があります。VGWとCGW間でVPNコネクションを構築できる機能です。詳細は下記エントリを参照してください。 [Amazon VPC] ハードウェアVPN接続についてまとめてみた [Amazon VPC] ハードウェアVPN接続を設定する 検証目的でハードウェアVPN環境を構築しようと考えたのですが、必要な構成要素が多く環境の構築に時間が掛るという印象があります。今回TerraformのMultiple Providersという機能を利用してさくっと検証環境を構築できるようにコード化してみました。CGWにはVyOSを利用しています。 Multiple Providersとは Terra
はじめに こんにちは、中山です。 TerraformでAWS providerを利用しているとAMI IDをハードコードしなければならない場面があります。その都度AMCから「最新のAMI IDなんだっけ」と探さなければならず地味に面倒でした。CloudFormationの場合はLambda-Backed Custom Resourcesを使うことによって、EC2インスタンス起動時にLambda関数を起動し最新AMI IDを取得するという手法でこの問題を解決できます。詳細は以下のエントリを参照してください。 CloudFormationでいつでも最新AMIからEC2を起動したい AWS CloudFormationのLambda-Backed Custom Resourcesを使って最新のAMIを取得する CloudFormationうらやましい、でもAMI ID取得するのにLambda関数
はじめに こんにちは、中山です。 最近業務の中でAWS CodeDeployを使っています。AWS上でアプリケーションのデプロイを自動化する上でとても便利なサービスです。 私は完全に習うより慣れろ派の頭なので実際に手を動かさないとなかなか新しいサービスを覚えられません。という訳で、今回はCodeDeployを使ったイミュータブルなBlue/Greenデプロイメントの検証環境をTerraformで構築してみました。 構成図 構成図は以下の通りです。 構成図の解説 2つのASG(Blue/Green)を作成 そのうち1つのASGをELBに紐付ける(最初はBlue) アプリケーションのリリース時にCodeDeploy経由でGreenへデプロイ ELBの紐付け先AutoScaling GroupをGreenに付け替える アプリケーションのリリース毎にASGを作成してデプロイ、その後ELBの振り分け
EC2でサーバーを構築する場合、負荷分散や可用性を考慮して複数台構成とする場合が多いかと思います。 全く同じ構成のEC2インスタンスを複数台構築する、、今回はTerraformでをそれを行う場合のTIPSをいくつかご紹介いたします。 前提 以下のEC2のリソース定義をベースに、各種TIPSを適用していきます。サブネット、セキュリティグループは既存のものを利用する前提で話を進めます。 variable aws_access_key {} variable aws_secret_key {} provider "aws" { access_key = "${var.aws_access_key}" secret_key = "${var.aws_secret_key}" region = "ap-northeast-1" } resource "aws_instance" "web" { am
はじめに 改めて terraform を勉強したいと思ってドキュメントを見ていたら、扱えるリソースとして ECS もサポートしているようなのでひとまず試してみる。 www.terraform.io 尚、利用する terraform のバージョンは以下の通り。 % terraform -version Terraform v0.6.1 改めて ECS とは 黒帯目指して AWS Blackbelt 2015シリーズ Amazon EC2 Container Service (Amazon ECS) from Amazon Web Services Japan www.slideshare.net 上記の資料がとても詳しいのでウンチクは割愛。 terraform で ECS terraform のバージョン 今回利用する terraform のバージョンは以下の通り。 % terraform
みなさんこんにちは、今村(@kyuns)です。今回は弊社の新規サービス開発にて、Hashicorp製品を中心にインフラ周りを整えたお話をしていきたいと思います。今回はTerraformとAtlasの話が中心になります。 今回実現したこと TerraformでAWS上のリソースをコードで管理 GithubでPullRequestを作ってインフラに対する変更をコードベースでレビュー Github上でPullRequestに対して変更がテストされ、テスト結果が貼られる Pull Requestをマージすると自動的にAtlas経由でterraformが実行されてインフラの変更が適用される いわゆるインフラのコード化&自動化です。 導入によるメリット インフラがコードで管理されることにより属人性を排除することができる インフラの変更に対して事前にレビューすることにより事故を減らせる 変更の適用はPu
はじめに クラウドワークスのインフラエンジニアの森田(@minamijoyo)です。 クラウドソーシングのクラウドワークスではサービスを提供するためのサーバ群をAWS(Amazon Web Services)で運用しています。 AWSではIAM(Identity and Access Management)という権限管理の仕組みを利用して、複数の担当者をグループで管理して必要な権限を割り当てることが可能です。 IAMはAWSを使う以上は避けては通れない機能ですが、すこぶる使い勝手が悪く、IAMポリシー編集とかやったことある人は分かると思いますがツライです。 何がツライかというと、 何も考えずに弱い権限のユーザとしてReadOnlyAccess権限とかだけ渡すと、自分のパスワード変更すらできない 個別に権限付与しようとすると権限の種類がいっぱいある上、サービス増える度に追加されるのにもかかわ
構成図 テンプレートのソースコード 作成したコードはGitHubに上げておきました。本エントリで参照しているコミットハッシュ値は 7ae5b1b01bf261fdd447d7fd3f89dd655fbb85d0 です。HEADが更新された場合は内容に差異が発生している可能性があるのでご注意ください。 使い方 以下にテンプレートの使用方法を記載します。 KeyPairの作成 EC2インスタンスにSSHでログインするためのKeyPairを作成します。 <key-name> は任意の名前に変更してください。 $ aws ec2 create-key-pair --key-name <key-name> --query 'KeyMaterial' --output text > ~/.ssh/<key-name> && chmod 400 ~/.ssh/<key-name> ツールのインストール
はじめに こんにちは、中山です。 先程Terraformのv0.6.15がリリースされましたね! CHANGELOGはこちらです。さまざまなアップデートが含まれるのですが、やはりCloudFrontへの対応に目を引かれました。 aws_cloudfront_distribution とaws_cloudfront_origin_access_identity がCloudFront用のリソースです。以前のバージョンでもaws_cloudformation_stackリソースを使用すればCloudFrontの作成も可能でしたが、やはりリソースという形で対応してくれるとうれしいですね。 という訳で、早速使ってみたのでレポートしてみます。 インストール まずはTerraformをインストールしましょう。 $ brew update $ brew cask install terraform バー
2015-06-01 Terraformを割と安全に使う方法 DevOps Terraform インフラの構成管理という意味で今のプロジェクトではTerraformを使ってます。 hashicorp/terraformgithub.com 非常に便利ですが、まだまだ全然枯れてないので若干猛獣使いな感じです。というわけで現時点で「割りと安全に」Terraformを使う方法を簡単に紹介しましょう。 tfstateの管理方法 Terraformでは管理しているインフラの状態をtfstateというファイルで管理してます。tfstateの中身はJSONです。このような唯一無二な状態を保持し、かつコンフリクトを起こすと悲惨な性質を持つファイルはGitでバージョン管理すべきではありません。 S3を使う Amazon S3のように耐久性のあるオブジェクトストアで管理するのが懸命です。Terraformでは
インフラ界隈のみなさま、 Terraform 使ってますか? 導入したいけど、既存のリソースの管理をどうするか悩んでないですか? 少し前からこの問題を解決する Terraforming というツールを作っていて、今回 v0.1.0 を公開したので紹介します :tada: https://github.com/dtan4/terraforming https://rubygems.org/gems/terraforming これはなに Vagrant で有名な HashiCorp が開発している Terraform というインフラをコードで管理するためのツールがあります。 Infrastructure as Code というやつです。 Terraforming は、AWS の API を叩いていま動いている既存の AWS リソースから Terraform のコードを生成するツールです。 イン
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く