クラウドエース の技術ブログ

GCP-Goat で学ぶ Google Cloud セキュリティ Day1

はじめに こんにちは、クラウドエースでSREディビジョンに所属している Shanks と申します。 クラウドエースではギルドと呼ばれる任意参加型の技術習得・自己学習制度が存在します。 その1つでもあるセキュリティギルド(セキュリティに関する学習・アウトプットが目的のグループ)に所属しましたので、Google Cloud に関するセキュリティのナレッジをアウトプットす

BigQuery の COUNT DISTINCT を近似集計で高速化する

クラウドエースの小坂です。 データウェアハウス構築、最近は特に BigQuery/Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は膨大なデータの中からある項目のユニーク数(例えば DAU/MAU など)を集計する際に近似集計を使って集計処理を高速化する方法について紹介します。 検証に利用するデータ 今回は BigQuery 上で無償

Cloud Armor の terraform plan 差分が少し分かりづらい

Cloud Armor の細切れルールによる課金を節約することに成功したクラウドエースの吉崎です。 今回は Cloud Armor のリソースを terraform plan したときの少し分かりづらい差分を分かりやすくする方法を紹介します。 見にくい差分 まずは terraform のコードです。 Cloud Armor の許可ルールに IP アドレスを 3 つ追加する変更を加えています。 armor.tf resource "google_compute_security_policy" "miniku

T3 Stack でアプリを構築して実行してみた

はじめに こんにちは、クラウドエースの伊藝です。 最近、T3 Stack というワードが話題になっています。 以下で紹介されているように、簡潔さ、モジュール性、フルスタックの型安全を重視した技術スタックです。 https://zenn.dev/mikinovation/articles/20220911-t3-stack T3 Stack は以下のパッケージで構成されています。 Next.js tRPC Tailwind CSS TypeScript Prisma NextAuth.js 今回は T3 Stack アプリを

WSL(Ubuntu 20.04)でZenn CLIを使いTerraform(Google Cloud)の記事が快適に書けるようになるまで

こんにちは。 環境整備や見た目に時間をかけすぎて本題に入りそこねがちなクラウドエースの吉崎です。 本稿もそうですが、Zenn CLIを使って記事の作成やプレビューを行っています。 しかし、WSL(Ubuntu)環境で Zenn CLI を使って Terraform(Google Cloud)の記事を書くまでの道のりは、難しくもありませんが簡単でもありません。 次回、別の端末で同じ環境を構築するための備忘と

Cloud Armor の細切れルールによる課金を節約する

こんにちは、クラウドエースの吉崎です。 Cloud Armor の料金体系をご存知でしょうか。 公式ドキュメントを見ると、以下の項目に対して課金されます。 項目 課金 WAF requests $0.75 per million requests WAF security policies $5 per policy per month WAF rules $1 per rule per month 最も課金額が大きいのは WAF security policies ですが、本稿で節約の対象とするのは WAF rules です。 出来るだけ作成されるルー

Gazer(gzr) を使用して Looker の同一インスタンス内のダッシュボードを更新(上書き)する方法

クラウドエースの小坂です。 データウェアハウス構築、最近は特に Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は Looker の OSS である Gazer(gzr) を使って、同一インスタンス内のダッシュボード同士を更新(上書き)する方法を説明します。 実際にどういったケースを想定しているかと言うと… Looker のインスタンスを1台

Google Cloud の組織のポリシーのまとめと検証

こんにちは、クラウドエースのシステム開発部/SREディビジョン所属の菊池と申します。 本記事では以下の記事を参考にして、Google Cloud の組織のポリシーを簡易にまとめてみました。 組織ポリシー サービスの概要 また、組織のポリシーを適用して検証させた記事も少なかったので、実際に組織ポリシーを適用させて検証しました。 検証では同じディビジョンの山﨑に協

Looker のコンテンツ管理ソフトウェアの Gazer(gzr) のインストール手順

クラウドエースの小坂です。 データウェアハウス構築、最近は特に Looker を活用した分析環境構築プロジェクトのプロジェクトマネージャーをよくやっています。 今回は Looker の OSS である Gazer(gzr) のインストール手順をまとめてみました。 gzr とは Looker が OSS で提供するコンテンツ(ダッシュボード・Look)の管理を行うためのコマンドラインツールです。 https://github.com/look

CDK for Terraformでfor_eachをなんとか表現してみた

こんにちは、クラウドエースの阿部です。 これまでCDK for Terraform(以降、CDKTF)について以下のような記事を作成しました。 https://zenn.dev/cloud_ace/articles/cdk-for-terraform-startup https://zenn.dev/cloud_ace/articles/cdk-for-terraform-functions Terraformでは、複数リソースを作成するとき、1つ1つリソースを定義せず可変させたいパラメータのみリスト化してfor_eachメタ引数を使って複製する方法が常

GAになった gcloud storage コマンドと gsutil コマンドのサブコマンドを比較してみた

こんにちは、クラウドエースの阿部です。 今年9/13にgcloud storageコマンドが一般公開(GA)になりました。 参考: Google Cloud release notes, September 13, 2022 オブジェクト転送速度の改善については、gcloud storageコマンドの評価版が2021年7月に公開され、下記ブログにて紹介されていました。 https://cloud.google.com/blog/ja/products/storage-data-transfer/new-gcloud-storage-enables-super-fast-data-tran

HasuraをCloud RunとCloud SQL(PostgreSQL)で起動するアーキテクチャと設定例

こんにちは、クラウドエースの錦木です。 Hasura公式にはGoogle Kubernetes Engineを利用してGoogle CloudでHasuraを実行するサンプルが記載されていますが、Cloud Runについては記載がありません。 この記事では、HasuraをCloud Runで実行するためのアーキテクチャとその設定例を紹介します。 Hasuraそのものの説明やそれぞれのGoogle Cloudプロダクトの説明ついてはこの記事では扱いません

CDK for TerraformでGoogle Cloudのリソースを作ってみた 発動篇

こんにちは、クラウドエースの阿部です。 前回、CDK for Terraform(以降、CDKTF)について以下のような記事を公開しました。 https://zenn.dev/cloud_ace/articles/cdk-for-terraform-startup 今回はTerraformで使っていた機能がCDKTFだとどの程度使えるのかについて確認していきたいと思います。 リモートバックエンドを使いたい リモートバックエンドはTerraformのStateファイルをリモートのストレ

Google Cloud セキュリティ対策の参考資料

はじめに クラウドエースの島田です。 突然ですが、皆さんはGoogle Cloudのセキュリティ対策をしていますか? Google Cloudでシステムを構築する際にセキュリティ対策をしたいが、「何から手を付ければいいか分からない」、「どこまでやればいいのか分からない」そんな声を最近よくお客様から聞きます。 そこで今回、Google Cloudのセキュリティ対策に役立つ資料を以下の3つ

trocco チュートリアル 接続情報の作成

クラウドエースのコンサルティング部で主にデータ分析基盤構築に携わっている小坂と申します。 今回は SaaS の分析基盤の総合支援ツールである trocco のチュートリアルを試してみたので、手順を記事にまとめてみました。 丁寧にまとめられているチュートリアルマニュアルがあるので、記事にまとめる必要もない気もしますが、初心者なりの詰まりポイントなどがあっ