みなさんこんにちは。レッドハットの杉村です。Ansible のテクニカルサポートをしています。 Ansible から Windows Active Directory を操作してみるというものを紹介したことがありました。 rheb.hatenablog.com その環境を使いまして、今回は Ansible Tower の認証をこの Active Directory を使って行う方法について紹介してみようと思います。Windows 2019 で Active Directory はあらかじめ構築されているものとして進めます。 Ansible Tower 3.7.2 (RHEL 8.2) Windows 2019 (192.168.0.158) 設定のためのドキュメントはこちらです。 docs.ansible.com Active Directory への接続を確認 まず Active Dir
ENV DOCKERIZE_VERSION v0.6.0 RUN apk add --no-cache openssl \ && wget https://github.com/jwilder/dockerize/releases/download/$DOCKERIZE_VERSION/dockerize-alpine-linux-amd64-$DOCKERIZE_VERSION.tar.gz \ && tar -C /usr/local/bin -xzvf dockerize-alpine-linux-amd64-$DOCKERIZE_VERSION.tar.gz \ && rm dockerize-alpine-linux-amd64-$DOCKERIZE_VERSION.tar.gz
セッション詳細 セッション概要とポイント CI/CD戦国時代と呼ばれて久しい昨今、いまだ状況は刻々と変化してきています。このセッションでは、CircleCIが調査した3000万件のワークフローの分析結果から得られた実践的な知見と、いくつかのDevOpsやCI/CDに関するレポートを元に、今世界でDevOpsやCI/CDがどのような状況なのか考察します。 セッションで得られること 今世界でDevOpsやCI/CDがどのような状況なのかについてのトレンド情報 3000万件のワークフローの分析結果から得られた実践的な継続的インテグレーション・継続的デリバリーへの知見 登壇者プロフィール 車井 登 CircleCI合同会社 Solutions Engineer 兼 CircleCIユーザコミュニティメンバー CircleCI ソリューションズエンジニア。大手SIerでミドルウェア製品のパッケージ開
Azure DevOps Sprint175の翻訳を行いました。オリジナルはこちらから読んでください。 docs.microsoft.com Edgeが出てから早何年。まだかまだかと言われつつ、一向にリリースされなかったTest & Feedback拡張機能がChromiumベースになって、ようやくリリースされました。正直今更と言う気がしないでもないですが、出ないよりはマシなので、是非。Azure DevOpsを使っていなかったとしても、スクリーンキャプチャ撮るためでもそこそこ使えます。 Work Itemへ他プロジェクトのビルドが関連づけられるようになったのはいいですね。たとえばOrganizationで共通提供しているモジュールの依存関係を明示したい場合とか便利です、 ビルド時、緊急で優先度あげてデプロイしたいと言う場合はよくあると思います。Run this Job nextもそう言う
Terraform 定義を書く量が増えてきたので、快適な環境のために Terraform 定義の入力補完が動くように整えることにしました。激しく今更感がありますが、これまで真面目にセットアップせずに使っていました。 ARM Template の DSL である Bicep が微妙に注目されているようですが、サンプルを見た感じでは ARM Template のしんどい部分が割とそのままで、API Version を意識させられるのも変わっていないので、今後も Terraform を使っていくつもりです。 話を Terraform に戻しますが、Visual Studio Code で Terraform 定義を書いている人は、この拡張をみんな入れていると思います。ちょっと前に Hashicorp 公式になった拡張です。 Language Server は別リポジトリで配布されていますが、Te
動機 【AWS】 Fargate CLI + Terraform で Docker コンテナを動かす簡単なチュートリアル というのを書いたんですが、下記の問題点を感じました。 Fargate CLI のインストールが若干手間。 Fargate CLI を使うと、 Terraform だけで完結しないため、一部ハードコーディングが必要になる。 Fargate CLI は冪等性が無い。 SSL 証明書や Route53 周りは Terraform で設定したいが、 Fargate CLI で設定した値の取得には結局 aws-cli を叩く必要がある。 Fargate CLI でも設定可能だが、事前に Route53 で設定とかしないとうまく動いてくれなかった記憶があり、結局あんま信頼できなかった よって、最近は Fargate CLI は使わずに、 インフラ構築は Terraform に全て任
Intro Fork して clone したらすぐに Azure を Terraform できる devcontainer を作りました。 VS Code の Remote Development (Remote - Containers) 機能を使っているので、ローカルに VS Code と Docker Desktop の環境があれば、以下のようなことがほんの少しの準備で実行できます。 Terraform で Azure を管理する terraform や Azure CLI az コマンドがすでに Docker コンテナ上のインストールされています。 GitHub Actions で Push された内容を自動で反映する GitHub レポジトリは以下です。 https://github.com/hoisjp/terraform-azure-ghactions-devcontaine
Home » Uncategorized#DevOps for Machine Learning (#ML / #AI) LauraEdellFebruary 2, 2019 at 7:35 am Until very recently, most organizations have seen two distinct, non-overlapping work streams when building an AI enabled application: a development path and a data science path. Often, both groups are actually building similarly scripted functional solutions using something like python or C/F#. Furth
はじめに Terraformを長く運用しているとリソース名をリネームしたいというようなリファクタリングが稀によくあります。 これは terraform state mv コマンドを使うとできるのですが、このコマンドはtfstate(Terraformの状態管理ファイル)をデフォルトではその場で書き換えてしまいます。 https://www.terraform.io/docs/commands/state/mv.html しかしながらチーム開発をしている場合、 *.tf はgitでバージョン管理し、 tfstateはリモートのbackend(AWS S3とか)に保存するという管理方法が一般的です。つまり、リモートのtfstateをその場で書き換えてしまうと、masterブランチの状態と差分が出てしまいます。 tfファイル変更のレビュー前に、リモートのtfstateを書き換えずに、terraf
こんにちは、エムスリーエンジニアリンググループの福林 (@fukubaya) です。 さいたまスーパーアリーナは、埼玉県さいたま市中央区にある多目的アリーナ。本文には特に関係ありません。 最近、Terraformを書くことが多く、知見が貯まりつつあった時にちょうどディレクトリ構成に関する記事を読んでタイミングがよかったので、 今回はTerraformのディレクトリ構造の実例を晒したいと思います。 結構固まってきたからうちのチームの構成も晒してみようかな。 | Terraformのディレクトリ構成の模索 - Adwaysエンジニアブログ https://t.co/31FMkcCJOo— Yuichiro Fukubayashi (@fukubaya) July 3, 2020 クラウド化推進 なぜ定番が決まらないのか 前提となる条件 本番環境と検証環境はほぼ同じ構成 レポジトリとtfstat
最近AWS認定 DOPに合格したので勉強した内容をまとめてみました。 DOPとは? AWS 認定 DevOps エンジニア – プロフェッショナル試験は、AWS 環境のプロビジョニング、運用、管理において 2 年以上の経験を持つ、DevOps エンジニア担当者を対象としています。 認定によって検証される能力 - AWS で継続的デリバリーのシステムと手法を実装して管理する - セキュリティコントロール、ガバナンスプロセス、コンプライアンス検証を実装し、自動化する - AWS でのモニタリング、メトリクス、ログ記録システムを定義し、デプロイする - 高可用性、スケーラビリティ、自己修復機能を備えたシステムを AWS プラットフォームで実装する - 運用プロセスを自動化するためのツールの設計、管理、維持を行う AWS 認定 DevOps エンジニア – プロフェッショナル SysOps Adm
受験方法は自宅からオンラインで受けられます。AWSやGCPの試験を受けたことがある方は、受験会場で画面に向かって受ける試験を自宅で行うものと考えてもらえれば良いです。試験内容は、IaCの一般的な知識から始まり、Terraformで使えるFunctionとかコマンドの挙動など概要から実践的な部分まで広く出題されます。HashiCorpから事前にサンプル問題が提供されているので、出題形式を押さえるという意味で見ておくことをお勧めします。 試験対策私が試験を受けるまでに行った対策と言えるものは以下になります。 Exam Review - Terraform Associate Certification HashiCorp Certified: Terraform Associate Practice Exam 試験ガイドはこれからTerraformの全容を知りたい人向けのStudy Guide
Auth0がHashiCorpとのパートナーシップを結び、Auth0とTerraformとの統合がサポートされるようになりました。 インポート/エクスポートできる機能がAuth0にありますが、Auth0独自のyamlファイルとauth0-deploy-cliというクライアントツールが必要です。 TerraformだけでAuth0リソースの作成と構成を含むアプリケーションの構成を管理できて、尚且つサポート対象となったため、Terraformを使用している人にとっては嬉しいアップデートと思います。 やってみる 今回はAuth0の構成管理のみをTerraformで試してみようと思います。 必要なものは、 Auth0アカウント(Freeアカウントのサインアップ) Terraform(インストール方法] です。 Auth0での事前準備 TerraformがAuth0でクライアントとAPIを作成できる
HashiCorpは、6月22日から開催中のオンラインイベント「HashiConf Digital 2020」で、新サービス「HashiCorp Cloud Platform」(HCP)を発表しました。 Today at #HashiConf digital we unveiled HashiCorp Cloud Platform, a fully managed cloud offering to automate deployment of HashiCorp products on any cloud provider. Watch the announcement replay here: https://t.co/Sd0OoiGCkI — HashiCorp (@HashiCorp) June 22, 2020 HashiCorp Cloud Platformは、次のようなものだ
DevOpsは単なる技術的な取り組みではなく、ビジネスにおける提案でもある。DevOpsでは、ソフトウェアの開発プロセスや配備プロセスを総体的な観点から俯瞰(ふかん)できるようにするハイブリッドなスキルが求められる。半数以上の企業(52%)がDevOpsのスキルを有した人材の採用を加速させる意向を示している一方、3分の2近くの企業(65%)がこうしたスキルを併せ持った人材を見つけるのが困難だと回答している。 これは、1260人を超えるマネージャーを対象にDevOps Instituteが実施した調査で明らかになった重要な点だ。同調査では、DevOpsイニシアティブで最も求められているスキルとして、プロセスに関するスキルや知識が挙げられており、前年の調査で最も求められていた自動化スキルを上回る結果となった。また、DevOpsの採用と、アジャイル、サイトリライアビリティエンジニアリング(SRE
本稿について 2019年11月、GitHub上で利用できる無料のワークフローツールのGitHub Actionsが正式にリリースされました。1 これを使って、CI/CDなどの処理を自動化することができます。 本稿では、GitHub ActionsでTerraformを実行し、Google Cloud Platformの構成管理を行う方法を紹介します。 また、GitOpsによるインフラCI/CDの作業フローも紹介します。 昨日、Bitbucket PipelinesでGCPに対してTerraformでインフラCI/CDする - Qiitaという記事を書きましたが、そのGitHub Actions版となります。 共通する内容が多いので、以降ではその記事を「Bitbucke Pipelines版」として参照させて頂きます。 更新履歴 20200504 .github/workflows/terr
はじめに こんばんわ。コンサル部の島川です。 EC2のBackupは何かとやっておいたほうが安心だと思います。初期のタイミングのほうが良いということで、今回はTerraformを使ってEC2の作成とAWS Backupの設定を同時にやってみました。なお初期設定のみでリストアについては触れておりません。 Terraformのコード 本来であればec2.tf、backup.tfのようにコードを分けたほうが見やすいですが、同時にやってる感を出すために今回は1つのファイルにまとめました。各セクションに分けて説明します。 //---------- //variable //---------- variable ec2_name { default = "hoge-server" } //---------- //EC2 config //---------- data aws_ssm_parame
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く