サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
今年の「#文学」
fu3ak1.hatenablog.com
転職をしてはや10ヶ月ほど経ちました。業務で英語を使うようになったので、私もしくは同僚がよく使う英会話のフレーズを紹介します。自分のメモも兼ねています。 私のバックグラウンド エンジニアとして某会社に勤務しております。会社のメンバーは外国の方が多く、状況にもよりますが全体の40~50%くらいは英語でミーティング、Slackでも英語でやり取りすることが多々あります。そんな中で気付きとしてあったのが、同じ表現を使って会話をすることが多いなという点です。ある程度パターンとしていくつかのフレーズを覚えておけばそれなりに業務の会話ができるのでは?と思いこの記事を書いています。なお、以下私の環境については注意してください。 外国の方が多いといっても、ノンネイティブや日本人も多く、英語ができない人に対しても理解がある環境です。(ネイティブ90%以上といった環境とは違う) エンジニア同士の会話が多いので、
2023年8月で新卒から約13年半勤めたSIerを退職します。関係者の方々、本当にお世話になりました。 9月から新しい職場で働くのですが、転職活動が初めてということもあり、色々と試行錯誤しながら進めたのでここにまとめたいと思います。 なお、具体的な企業名やそのプロセス、オファー条件はここには記載しません。企業名、特に前職は色々調べるとわかる情報なのですが、企業名で検索してこの記事が出てくるのもちょっと違う気がするのであえて書いておりません。 転職に向けてどう準備、活動したかにフォーカスして書こうと思うので何かしら参考になれば幸いです。 自己紹介、私の経験値 なぜ転職するのか 企業探し 選考準備 読んだ本 問題解決力を鍛える!アルゴリズムとデータ構造 データ指向アプリケーションデザイン [試して理解]Linuxのしくみ システム設計の面接試験 世界で闘うプログラミング力を鍛える本 コーディン
使った分だけ利用料金が発生するAWS(パブリッククラウド)環境、EC2などをメインで利用されている方は、停止しておけば完全無料!と考えられている方もおられるのではないでしょうか。 VPC内で作成できるリソースには、存在するだけで料金が発生するものもいくつかあります。 私も検証環境でいつの間にか料金が発生し、もったいない!という経験が何度かありました。 今回は停止できずに料金がかかってしまうリソースを整理してみたいと思います。 みなさまの利用料金削減に貢献できれば幸いです。 想定するVPC構成 以下のような構成で環境構築しているとします。 作成されているリソースは以下の通りです。 (対象をVPC1内のみとします。) VPC ×1 サブネット×4 Internet Gateway ×1 NAT Gateway ×1 VPC Endpoint(S3用) ×1 VPC Peering ×1 Tra
こんにちは、久しぶりに個人ブログを更新します。 最近は会社のブログによく書いております。 私も普段良く触るAWS Organizationsですが、すてきなアップデートが出ていました。 aws.amazon.com Amazon Detectiveはアップデート前はOrganizationsに対応しておらず、複数アカウントの情報を集約するには1アカウントずつ招待する必要がありました。このアップデートで組織内のアカウントの情報を一気に集められるようになりました。 他のセキュリティサービス(GuardDutyやSecurity Hubなど)は、基本的にOrganizationsに対応していたので、ついにキタ!という感じですね。 Amazon Detectiveとは? 改めて復習です。 Detectiveは、VPC Flow Logs、CloudTrail、GuardDuty などの他のAWSサ
ひととおり、各サービスについてOrganizationsを使用した集約設定方法をまとめました。本記事でまとめていきます。 Organizationsの復習 Organizationsは元々、複数アカウントの利用料請求を一括にまとめる機能でしたが、現在では各サービスの情報を組織内で一括管理できる機能があります。 デフォルトではManagement(親)アカウントに情報が集約されます。(以下CloudTrailの例) アカウントの委任という機能に対応しているサービスもあり、これを利用することで集約するアカウントをOrganizations配下のメンバーアカウントに変更できます。(以下Configの例) また、いくつかのサービスは、組織へアカウントが追加されたときに、そのアカウントでサービスを自動有効化する機能もありました。(以下GuardDutyの例) 各サービスの対応状況 Organizat
AWS Organizationsシリーズは今回一旦休憩です。 1/24(日)に行われた、インフラエンジニア向けのカンファレンスJuly Tech Festa 2021 winterでお話しました。せっかくなのでブログにも内容をまとめます。 発表資料 speakerdeck.com なぜこのテーマでしゃべろうと思ったのか Infrastructure as Code(以下IaC)は、構築や環境の複製を楽にするもの。 だけではない! インフラ環境の品質UPにもつながるはずだ!と私は信じております。 私はオンプレミスのインフラ構築も多く行ってきており、手動のインフラ構築・運用も行ってきました。IaCでは多くの手動管理の課題が解決できるなと感じているのですが、まだまだIaCが浸透せずに手動管理となっている現場を多く見かけます。 この発表をきっかけにIaC始めてみよう、難しくないんだ!と思ってもら
AWSのセキュリティサービス、活用できていますでしょうか。 私も過去に以下のような発表を行ったり、 以下のような記事を書いております。 www.nri-net.com 記載内容は、AWSアカウントは作成した時点でリスクを持つので、最低限有効化すべきサービスを有効にして、セキュアな状態を保ちましょうというものになります。 ただし、この内容はあくまでAWSアカウントを1つ作成するときの内容となっています。最近では開発、本番など環境に応じて複数のアカウントで1システムを運用することも多くなってきていると思います。 そこで複数アカウントの場合はAWSのセキュリティサービスをどう使用できるのか書いていきたいと思います。 すべてのサービスを1記事で書くと長くなるので、連載形式で順々に書いていこうと思います。 今回は「はじめに」ということでマルチアカウント管理の要である、Organizationsの機能
Organizationsシリーズ第四弾、AWS Config編です。 Organizationsの紹介(はじめに編)はコチラ 前回はコチラ AWS Configとは AWSリソースの設定変更履歴を保存できるサービスです。たとえばあるセキュリティグループに対して、誰がどのような変更を行ったのか履歴で確認できます。 また、Configルールと修復アクションを使用することで、リソースが指定された状態になっているかチェックを行い、自動的に修復することも可能です。たとえば、セキュリティグループで0.0.0.0/0が設定されてインターネットに公開された場合に検知して自動削除するといった運用も可能になります。 Organizationsを使用したマルチアカウント設定 前提として、Config記録が全アカウント、全リージョンで有効になっている必要があります。 以下の手順で実施していきます。 Organi
AWSのcodebuildで、docker buildが失敗するようになりその対応をしたので備忘録です。 Docker Hub の Rate Limitとは 英語になりますがこちらに記載があります。 www.docker.com The rate limits will be progressively lowered to a final state of 100 container image requests per six hours for anonymous usage, and 200 container image requests per six hours for free Docker accounts. Image requests exceeding these limits will be denied until the six hour window ela
re:Invent直前、素敵な機能がリリースされたようです。 「AWS Network Firewall」 aws.amazon.com Network Firewallとは ネットワークレイヤーでVPC内のリソースを保護できるAWSマネージドなFirewallのようです。 と言ってもよくわからないので実際に作って挙動を見ていきます。 これまで、外部アクセスをフィルタリングする場合はオープンソースのプロキシサーバであるSquidなどを使用してEC2でプロキシサーバを構築していましたが、これを使用することでマネージドな形でURLフィルタリングができます。 今回の構成 ドキュメントのルーティング例にある一番シンプルな構成で作ります。 私の場合はEC2を配置するサブネットを10.0.0.0/24で作成しています。 配置したEC2から、外部通信時にFWを通すようにします。 Simple singl
みなさん大好き(?)、AWS認定試験のお話です。 参考:AWS 認定 – AWS クラウドコンピューティング認定プログラム | AWS 私は現時点で全ての認定(12個)を持っているのですが、認定の有効期限があるうちに振り返っておきたいと思います。 ※Big Data認定は現在Data Analyticsに名前が変更されています。私は古い形式のBig Dataのみ合格しています。 →2021/3/9にData Analyticsも合格しました!Big Dataの後継になるため、認定の種類としては現在も12種類ですが、バッチ的には13個手にいれることができました。 受験日、スコア 認定 受験日 スコア Solutions Architect - Associate 2017-07-23 78% (*1) Solutions Architect - Professional 2018-11-06
AWS認定試験のひとつである、認定セキュリティの本を書きました。発売日は2020/7/29で現在予約可能な状態となっています。 私にとっては人生初執筆です。このような機会をいただき本当に感謝しております。 要点整理から攻略する『AWS認定 セキュリティ-専門知識』 (Compass Booksシリーズ) 作者:NRIネットコム株式会社,佐々木 拓郎,上野 史瑛,小林 恭平マイナビ出版Amazon 本書は認定試験の合格を主な目的としていますが、読むことでAWSにおけるセキュリティの考え方を理解できる内容になっていますので、AWSおよびセキュリティに興味のある方は是非おすすめです。AWS上で何を作ろうが、どのサービスを使おうが、常にセキュリティはセットで考える必要があります。 つまり、AWSを使うならこの本読んでからね!ということになります。(宣伝) 本の内容について この本の知識があれば認定
このページを最初にブックマークしてみませんか?
『fu3ak1.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く