TECH PLAY

クラウドエース

クラウドエース の技術ブログ

721

こんにちは、クラウドエースの吉崎です。 フルマネージドのコンテナ実行基盤である Cloud Run は、サービス作成時に URL が自動で生成され、簡単にインターネットに公開できることをご存知でしょうか。 簡単に公開できる反面、インターネットに公開するので、初めてデプロイしたときは「あ、やばいインターネットから大量のアクセスが来てしまう」と思いました。 しかし、それは本当でしょうか? 本稿では、Cloud Run をインターネットに公開して「本当にインターネットから大量のアクセスが来てしまうのか」を検証します。 前置き 用語 サービス Cloud Run のメインリソース。 サ
アバター
クラウドエースの小坂です。 データウェアハウス構築、最近は特に Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は Identity-Aware Proxy(IAP)を使って外部 IP を持たない Compute Engine(WindowsVM)にリモートデスクトップ(RDP)接続する方法 を説明しようと思います。 Identity-Aware Proxy(IAP)とは? Google Cloud が提供する ID を用いて、アプリケーションや VM へのアクセスを制御(認証・認可)を行うサービスとなります。 例えば Google
アバター
こんにちは、クラウドエースでバックエンドエンジニアをしている吉崎です。 フルマネージドのコンテナ実行基盤である Cloud Run の startup CPU boost という機能をご存知でしょうか。 2022/9/14 にプレビュー版としてリリースされた機能です。 Cloud Run では、コンテナインスタンスが起動するときに時間がかかってしまうコールドスタートという問題があります。 Cloud Run は、課金の面で親切なゼロスケール(インスタンス数=0→ 無課金)が出来ますが、この場合、リクエストを受けて始めてインスタンスが起動します。 また、最小のインスタンス数を 1(=常時
アバター
はじめに こんにちは、クラウドエースでSREディビジョンに所属している Shanks と申します。 クラウドエースではギルドと呼ばれる任意参加型の技術習得・自己学習制度が存在します。 その1つでもあるセキュリティギルド(セキュリティに関する学習・アウトプットが目的のグループ)に所属しましたので、Google Cloud に関するセキュリティのナレッジをアウトプットする場として技術ブログに連載していくことになりました。 とはいえ、セキュリティの分野は幅広くどこから手をつけるべきか迷ってしまう、というのが正直なところかと思います。 そこで、GCP-Goat と呼ばれる、Google C
アバター
クラウドエースの小坂です。 データウェアハウス構築、最近は特に BigQuery/Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は膨大なデータの中からある項目のユニーク数(例えば DAU/MAU など)を集計する際に近似集計を使って集計処理を高速化する方法について紹介します。 検証に利用するデータ 今回は BigQuery 上で無償で提供されている bigquery-public-data のデータセットのデータを利用します。 https://cloud.google.com/bigquery/public-data テーブルは
アバター
Cloud Armor の細切れルールによる課金を節約することに成功したクラウドエースの吉崎です。 今回は Cloud Armor のリソースを terraform plan したときの少し分かりづらい差分を分かりやすくする方法を紹介します。 見にくい差分 まずは terraform のコードです。 Cloud Armor の許可ルールに IP アドレスを 3 つ追加する変更を加えています。 armor.tf resource "google_compute_security_policy" "minikui" { name = "minikui" rule {
アバター
はじめに こんにちは、クラウドエースの伊藝です。 最近、T3 Stack というワードが話題になっています。 以下で紹介されているように、簡潔さ、モジュール性、フルスタックの型安全を重視した技術スタックです。 https://zenn.dev/mikinovation/articles/20220911-t3-stack T3 Stack は以下のパッケージで構成されています。 Next.js tRPC Tailwind CSS TypeScript Prisma NextAuth.js 今回は T3 Stack アプリを実際に構築して、実行してみます。 環境 Ubuntu
アバター
こんにちは。 環境整備や見た目に時間をかけすぎて本題に入りそこねがちなクラウドエースの吉崎です。 本稿もそうですが、Zenn CLIを使って記事の作成やプレビューを行っています。 しかし、WSL(Ubuntu)環境で Zenn CLI を使って Terraform(Google Cloud)の記事を書くまでの道のりは、難しくもありませんが簡単でもありません。 次回、別の端末で同じ環境を構築するための備忘として、誰か同じ環境を構築して Zenn で記事を書こうと思っている人のため、本稿ではその道のりを記します。 なお、WSL(Ubuntu)のインストールは割愛しますので、WSL(Ubunt
アバター
こんにちは、クラウドエースの吉崎です。 Cloud Armor の料金体系をご存知でしょうか。 公式ドキュメントを見ると、以下の項目に対して課金されます。 項目 課金 WAF requests $0.75 per million requests WAF security policies $5 per policy per month WAF rules $1 per rule per month 最も課金額が大きいのは WAF security policies ですが、本稿で節約の対象とするのは WAF rules です。 出来るだけ作成されるルールの数
アバター
クラウドエースの小坂です。 データウェアハウス構築、最近は特に Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は Looker の OSS である Gazer(gzr) を使って、同一インスタンス内のダッシュボード同士を更新(上書き)する方法を説明します。 実際にどういったケースを想定しているかと言うと… Looker のインスタンスを1台しか保有しておらず、1インスタンス内で開発フォルダ・本番フォルダをわけてコンテンツの管理をしている ようなケースです。 上記のような状況で本番フォルダで既に利用中のダッシュボードに更新を行いたい
アバター
こんにちは、クラウドエースのシステム開発部/SREディビジョン所属の菊池と申します。 本記事では以下の記事を参考にして、Google Cloud の組織のポリシーを簡易にまとめてみました。 組織ポリシー サービスの概要 また、組織のポリシーを適用して検証させた記事も少なかったので、実際に組織ポリシーを適用させて検証しました。 検証では同じディビジョンの山﨑に協力していただきました。 まず組織とは Google Cloud では、組織やプロジェクトなどのコンテナ リソースを使用して、他の Google Cloud リソースをグループ化し、階層的にまとめることができます。 この階層的な
アバター
クラウドエースの小坂です。 データウェアハウス構築、最近は特に Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は Looker の OSS である Gazer(gzr) のインストール手順をまとめてみました。 gzr とは Looker が OSS で提供するコンテンツ(ダッシュボード・Look)の管理を行うためのコマンドラインツールです。 https://github.com/looker-open-source/gzr 主に、開発環境(インスタンス)で作成したコンテンツを本番環境(インスタンス)に移行する、等の用途で使用するツ
アバター
こんにちは、クラウドエースの阿部です。 これまでCDK for Terraform(以降、CDKTF)について以下のような記事を作成しました。 https://zenn.dev/cloud_ace/articles/cdk-for-terraform-startup https://zenn.dev/cloud_ace/articles/cdk-for-terraform-functions Terraformでは、複数リソースを作成するとき、1つ1つリソースを定義せず可変させたいパラメータのみリスト化してfor_eachメタ引数を使って複製する方法が常套手段になっています。 しかし、ざ
アバター
こんにちは、クラウドエースの阿部です。 今年9/13にgcloud storageコマンドが一般公開(GA)になりました。 参考: Google Cloud release notes, September 13, 2022 オブジェクト転送速度の改善については、gcloud storageコマンドの評価版が2021年7月に公開され、下記ブログにて紹介されていました。 https://cloud.google.com/blog/ja/products/storage-data-transfer/new-gcloud-storage-enables-super-fast-data-tran
アバター
こんにちは、クラウドエースの錦木です。 Hasura公式にはGoogle Kubernetes Engineを利用してGoogle CloudでHasuraを実行するサンプルが記載されていますが、Cloud Runについては記載がありません。 この記事では、HasuraをCloud Runで実行するためのアーキテクチャとその設定例を紹介します。 Hasuraそのものの説明やそれぞれのGoogle Cloudプロダクトの説明ついてはこの記事では扱いません。 アーキテクチャ 重要な登場人物は Cloud Run, Cloud SQL(PostgreSQL) に加え、Serverless
アバター
こんにちは、クラウドエースの阿部です。 前回、CDK for Terraform(以降、CDKTF)について以下のような記事を公開しました。 https://zenn.dev/cloud_ace/articles/cdk-for-terraform-startup 今回はTerraformで使っていた機能がCDKTFだとどの程度使えるのかについて確認していきたいと思います。 リモートバックエンドを使いたい リモートバックエンドはTerraformのStateファイルをリモートのストレージに配置することでチーム開発を支援する機能です。 CDKTFではモジュールインポート行で、xxxBa
アバター
はじめに クラウドエースの島田です。 突然ですが、皆さんはGoogle Cloudのセキュリティ対策をしていますか? Google Cloudでシステムを構築する際にセキュリティ対策をしたいが、「何から手を付ければいいか分からない」、「どこまでやればいいのか分からない」そんな声を最近よくお客様から聞きます。 そこで今回、Google Cloudのセキュリティ対策に役立つ資料を以下の3つのケースごとに紹介したいと思います。 コンプライアンス標準にしたがって対策したい Google Cloudのベストプラクティスにしたがって対策したい とにかく脆弱な設定を知りたい コンプライアン
アバター
クラウドエースのコンサルティング部で主にデータ分析基盤構築に携わっている小坂と申します。 今回は SaaS の分析基盤の総合支援ツールである trocco のチュートリアルを試してみたので、手順を記事にまとめてみました。 丁寧にまとめられているチュートリアルマニュアルがあるので、記事にまとめる必要もない気もしますが、初心者なりの詰まりポイントなどがあったため、その点を共有できればと思っています。 https://documents.trocco.io/docs/trocco-tutorial 今回は「接続情報の作成」を行い、BigQuery と trocco を接続するところまで試してみ
アバター
クラウドエースの小坂です。 データウェアハウス構築、最近は特に Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は Looker で不要になった LookML プロジェクトの削除手順を紹介したいと思います。 削除の手順自体は非常に簡単なものですが、初めて LookML プロジェクトの削除を行った際に「あれ・・・モデルが消えてない」と自分自身が混乱したり、Deploy key の削除を忘れてしまったりしたので、備忘のために記事にしました。 ざっくりとした手順 LookML プロジェクトのプロジェクト設定画面から LookML プロジ
アバター
クラウドエースの阿部と申します。TerraformをはじめとするIaCが大好きなエンジニアのような者です。 はじめに 2022年8月1日に「CDK for Terraform (CDKTF)」がGAリリースされました。(Hashicorpのブログ) 2年ほど前からAWS向けにコミュニティプレビューとして公開されていたフレームワークですが、しばらく前からGoogle Cloud向けにも使用できるようになっており、実際にどんな感じで使えるか見てみようと思います。 なお、筆者はTerraformのHCLについてはそれなりにコードを書ける自負はありますが、Typescriptは初級レベルなの
アバター