「AWS」に関連する技術ブログ

企業やコミュニティが発信する「AWS」に関連する技術ブログの一覧です。

クラシル、不屈のキャッシュ戦略

こんにちは! プロダクトマネージャーをしている奥原 ( @okutaku0507 ) です。前までサーバーサイドのリードエンジニアをしていました。 delyの開発ブログが長らく更新されておらず、不甲斐ないです。これからは活発にdelyが取り入れている最新技術や実際にあった事例、取り入れているアーキテクチャなどを中心に発信していきたいと思っています。  久しぶりの今回は、d

CodeDeployで構築するAutoScalingに追従可能なデプロイ環境

こんにちは。新事業創造部インフラチームの光野(kotatsu360)です。 先日、VASILY時代 1 から長らく使われていたCapistranoによるデプロイを見直し、CodePipeline+CodeDeployによるデプロイフローを導入しました。 CodeDeployはEC2 AutoScalingとよく統合されており、この新しいデプロイフローによって最新のアプリケーションコードをどう反映するかという悩みから開放されました。この

Windows ServerにPacketiX VPN Serverを構築(クライアント証明書認証)

はじめまして、技術2課の小倉です。札幌在住です。 弊社は札幌にオフィスがありませんので、現在は自宅で1歳の息子と戯れながら仕事をしています。今まで、在宅勤務をしたことがなかったのですが、通勤がないのでとても快適です。 本ブログで、SoftEther VPNの構築手順をご紹介していますが、今回は各クライアントが保持しているクライアント証明書を利用してAWS環境

Amazon Transcribeがアウトプットする場所について

こんにちは、技術3課の峯です。 先日2018/07/11にAmazon Transcribeでアウトプットの場所に自身のS3バケットを指定できるようになりました。これまではAmazon Transcribeで管理されているS3バケットに結果が保存され、ユーザーは署名付きURLから結果をダウンロードする必要がありました。今回は、Amazon Transcribeでアウトプットの場所に自身のS3バケットを指定した場合と、デフォル
AWS

Rails Developers Meetup 2018 Day 3 Extreme で弊社の宍戸が発表させていただきました

こんにちは、開発本部の平木です。 去る 7/14(土)に Rails Developers Meetup 2018 Day 3 Extreme というイベントが開催されまして、 弊社の宍戸 が 電子カルテとセキュリティガイドラインと AWS と私 というタイトルで発表させていただきましたので、レポートさせていただきます。 発表のきっかけ 昨年に引き続き RubyKaigi 2018 で弊社 CTO の平山が LT スポンサーとして発表させていただ

配属0日目の新卒がSlackに匿名で投稿できる機能をつけた話。

はじめに わたしはだれ? こんにちは!この4月から新卒で入社したTMです。 学部の専攻はデザインで、フリーペーパーやアニメーションを作っていました。 今はエンジニアとして参画していて、社会からの洗礼を受けているところです。楽しい。 この記事の概要 社内改善のために、Slackで匿名投稿できる機能を作りました。 AWS のLambdaや、Slack API を主に利用しており、試

未経験エンジニアがプロジェクトに参画して学び得たこと

はじめに メディカル事業部のKTです。 今回は入社2年目の私がレバレ ジー ズのエンジニアとして、 この1年間どのような経験をしたのかということをご紹介できたらと思います。 開発歴が浅い私のようなエンジニアが壁にぶつかった時、少しでも参考になるものがあれば嬉しいです。 目次 背景 事業フェーズについて 入社当時の自分について プロジェクトに参画して学

AWSのホワイトペーパーから学ぶブルーグリーンデプロイメント

PS課佐竹です。 AWSには様々なブルー/グリーン デプロイメントを行う手法があります。その様々なパターンをホワイトペーパーと共にご紹介したいと思います。 ブルーグリーンデプロイメントとは? ブルーグリーンデプロイメントのAWSホワイトペーパー Classic DNS pattern Classic DNS-weighted distribution Swap Auto Scaling group pattern Blue Auto Scaling group nodes in standby and decommission Launch configur
AWS

AWS CLI勉強会資料~初心者向け、基礎のキ!~

こんにちは、技術4課の城です。 今回は社内勉強会にてAWS CLIの初心者向けハンズオンをやってみようと思い、このブログを書いています。 さっそくですが、AWS CLIとはコマンドラインを使ってAWSサービスを操作できるツールです。 初心者向けの内容になっていますので、普段マネジメントコンソールでしか触ったことないという方も気軽にやってみましょう!! 前提条件

MySQL 5.7 の透過的暗号化をやってみたよ

こんにちは。SREチーム  インフラエンジニアの綿引です。 今回は MySQL の透過的暗号化 について記載したいと思います。 因みに透過的暗号化が使用できるのは MySQL 5.7.11 から ですのでご認識のほど。 前回 は RDS の暗号化について軽く触れましたが、 その際はWebコンソールからボックスにチェックを入れるだけでした。 今回の MySQL の透過的暗号化を使用する場合には設

AWS IoT Enterprise Button を使った アイデアソン を開催しました!

エンジニアの鈴木(a.k.a すずけん )です。 先日(7/4)、恵比寿の街を舞台に街バル(弊社従業員向けイベント)が行われました。 本記事では、街バルでプロデュースした AWS IoT Enterprise Button を使ったアイデアソン について、企画内容や実際やってみた感想などを紹介したいと思います。 IoTボタン の使い方を悩んでいる方に、ひとつのアイデアとして参考になれば幸いです。

AWS CLI利用時のUnicode warningに対応する、Python3でのAWS CLIのインストール手順

AWS CLI利用時のUnicode warningに対応する、Python3でのAWS CLIのインストール手順 気になるところ Windows環境にてAWS CLIを利用した際(特にs3関係の操作をしたとき)に以下のようなメッセージが出力されることがあります。 aws s3 ls D:\Amazon\AWSCLI.\dateutil\parser.py:605: UnicodeWarning: Unicode equal comparison failed to convert both arguments to Unicode - interpreting them as being u…

Lambda@EdgeでCloudFrontへのアクセスをいい感じに振り分ける

(Icon Credit *1 ) こんにちは。PB開発部インフラチームの @inductor です。最近はすっかり インフラ勉強会 というオンライン勉強会の運営が趣味になっています。 今回はLambda@EdgeというAWSのサービスを使って、CloudFrontへのアクセスを「細かいルール」を設定して振り分けてみたいと思います。 Lambda@Edgeについてもう詳しく知っているよ! という方は、次のセクションはスキ

AWS LambdaのイベントソースにSQSがサポートされたので試してみる

LambdaのイベントソースにSQSがサポートされて14日。やっと試したのでアウトプットしてみます。 はじめに JAWS DAYS 2018にも来てもらった、Randallさんのブログ AWS Lambda Adds Amazon Simple Queue Service to Supported Event Sources
AWS

AWSエンジニアだから、今風のナウい感じでAnsibleもサーバーレスで使いたいよねっ?!

全国のAnsible愛好家の皆様こんにちは、技術4課 岩本です。 さて、ラノベ風のタイトルで始まりました今回ですが、Windowsユーザー/Macユーザーが混在してたりすると、セットアップ手順が各端末であったり、 もしくはプロビジョニング用サーバーを用意したりと、それなりに手間がかかるので、Ansibleの実行もサーバーレスでできないかしら?と思ったのが事の始まりです。
技術ブログを絞り込む

TECH PLAY でイベントをはじめよう

グループを作れば、無料で誰でもイベントページが作成できます。情報発信や交流のためのイベントをTECH PLAY で公開してみませんか?