SlideShare a Scribd company logo
1 of 63
今からでも間に合う!
インフラ自動化超入門 @渋谷
1
2018/04/20 connpass 株式会社Rosso 原田大郷
本日はインフラ自動化超入門にご参加いただ
き誠にありがとうございます!!
2
超初心者向けに昨今のインフラエンジニアに
求められる技術・手法・マインドをお伝えし
みなさんのお役に立てられれば幸いです!!
3
自己紹介
4
名前:原田 大郷
スキル:オンプレ、クラウド、自動化
保有資格:AWS認定ソリューションアーキテクトアソシエイト
AWS認定デベロッパーアソシエイト
AWS認定SysOpsアドミニストレーターアソシエイト
経歴:某有名コンシュマーゲームのインフラ開発の経験を得て、
現在は有名ソシャゲ企業と直接取引し高トラフィックなサービスの
インフラ改善を提案から導入と多岐にわたった裁量のなか最前線で
関わる。
@daigosan
Fate/Grand Orderのスタッフロールに
クレジットされました!
5
Agenda
6
✦ 最近のインフラエンジニアリング
✦ サーバ構築、テストの自動化
✦ システムの自動化
✦ デプロイの自動化
最近のインフラエンジニアリング
7
ここ数年でクラウドが台頭してきたこともあ
りインフラエンジニアで求めれらるスキルや
ミッションが変わってきています。
8
何が変わったのか?(career)
9
従来は。。
• サーバエンジニア
• NWエンジニア
• DBエンジニア
• ストレージエンジニア
etc…
各セクション毎に細分化されており
、連携など無駄なコミニケーション
が発生し非効率であり且つアプリエ
ンジニアとの距離感もあった
何が変わったのか?(career)
10
従来は。。
• サーバエンジニア
• NWエンジニア
• DBエンジニア
• ストレージエンジニア
etc…
各セクション毎に細分化されており
、連携など無駄なコミニケーション
が発生し非効率であり且つアプリエ
ンジニアとの距離感もあった
何が変わったのか?(career)
11
従来は。。
• サーバエンジニア
• NWエンジニア
• DBエンジニア
• ストレージエンジニア
etc…
各セクション毎に細分化されており
、連携など無駄なコミニケーション
が発生し非効率であり且つアプリエ
ンジニアとの距離感もあった
現在
• DevOpsエンジニア
• SREエンジニア
etc…
クラウド、自動化を上手く利用する
ことで広範囲に渡ったセクションを
少人数でカバーする必要がある
アプリエンジニアと直接連携して課
題や問題を解決することが求められ
る
何が変わったのか?(career)
12
DevOpsエンジニア
概要:開発(Development) と運用 (Operations)が協業する
開発手法
SREエンジニア
概要:Site Reliableity Engineering(サイト信頼性)に着眼した開発手法
DevOps・SREともに定義が曖昧であるが本質は変わらずサービスの安定稼
働・最適化・信頼性の担保させるミッションは同じである。
何が変わったのか?(engineering)
13
従来は。。
• 機器選定、見積り、機器到着まで
のリードタイム
• サーバ、NW機器設定
• 物理キッティング、ケーブリング
• OSの初期設定(OSキッティング)
• ssh、RDPして1台ずつconfigを手
動設定
サービスをローンチ・デリバリする
までのオーバーヘッドが大きい!!
何が変わったのか?(engineering)
14
従来は。。
• 機器選定、見積り、機器到着まで
のリードタイム
• サーバ、NW機器設定
• 物理キッティング、ケーブリング
• OSの初期設定(OSキッティング)
• ssh、RDPして1台ずつconfigを手
動設定
サービスをローンチ・デリバリする
までのオーバーヘッドが大きい!!
何が変わったのか?(engineering)
15
従来は。。
• 機器選定、見積り、機器到着まで
のリードタイム
• サーバ、NW機器設定
• 物理キッティング、ケーブリング
• OSの初期設定(OSキッティング)
• ssh、RDPして1台ずつconfigを手
動設定
サービスをローンチ・デリバリする
までのオーバーヘッドが大きい!!
現在
• 機器選定、見積り、機器到着まで
のリードタイム
• サーバ、NW機器設定
• 物理キッティング、ケーブリング
• OSの初期設定(OSキッティング)
• ssh、RDPして1台ずつconfigを手
動設定
何が変わったのか?(engineering)
16
従来は。。
• 機器選定、見積り、機器到着まで
のリードタイム
• サーバ、NW機器設定
• 物理キッティング、ケーブリング
• OSの初期設定(OSキッティング)
• ssh、RDPして1台ずつconfigを手
動設定
サービスをローンチ・デリバリする
までのオーバーヘッドが大きい!!
現在
• 機器選定、見積り、機器到着まで
のリードタイム
• サーバ、NW機器設定
• 物理キッティング、ケーブリング
• OSの初期設定(OSキッティング)
• ssh、RDPして1台ずつconfigを手
動設定
クラウド、インフラ自動化技術の台
頭によって上記作業を意識せずに即
座にローンチ・デリバリが可能にな
ってきた
従来のエンジニアリングの方法
(見積り・機器選定設定・OSミドル手動設定
)だと各企業が提供する変化の激しいサービ
スに追いついていけない!
17
変化の激しいサービスをスピーディに提供す
るためにはインフラエンジニアリングの方法
を見直しマインドをリセットする必要があり
ます。
18
そのためには極力無駄を省きサービスのデリ
バリ、運用、改善に重きを置く必要がありま
す。
19
次からインフラ界隈では具体的にどのような
技術が使われているのか自動化にフォーカス
を当てて説明します。
20
サーバ構築、テストの自動化
21
サーバ・ミドル構築自動化ツール
22
サーバ構築の自動化
特徴
• OS、ミドルウェアの設定をコード化して構成管理
• サーバのインストールはしない。インストールされたサーバに対してOS設定
ミドルウェアのインストール、設定を行うことができる
• ツールによっては学習コストがかかる場合がある(特にChef・Puppet)
• クライアントのエージェントが必要なもの不要なものがある
• 1度のオペレーションで何十台、何百台のサーバへ設定を行うことが出来る
• 管理しているコード自体がOS、ミドルの設計書として扱われる
Code例(Chef)
23
package 'httpd' do
action :install
end
ruby_block 'randomly_choose_language' do
block do
if Random.rand > 0.5
node.run_state['scripting_language'] = 'php'
else
node.run_state['scripting_language'] = 'perl'
~以下省略〜
サーバテスト自動化ツール
24
サーバテストの自動化
特徴
• OS、ミドルウェアのテストをコード化して構成管理(Rubyで記述)
• エージェントは不要
• 1度のオペレーションで何十台、何百台のサーバへテスト実施を行うことが出
来る
• 管理しているコード自体がテスト仕様書として扱われる
• 開発者は日本のエンジニア
Code例(Serverspec)
25
describe command('ls -al /') do
its(:stdout) { should match /bin/ }
end
describe command('ls /foo') do
its(:stderr) { should match /No such file or directory/ }
end
describe command('ls /foo') do
its(:exit_status) { should eq 0 }
end
environment
サーバ構築・テストアーキテクチャ
26
production
staging
develop
environment
Workstation
サーバ構築・テストアーキテクチャ
27
production
staging
develop
environment
Workstation
サーバ構築・テストアーキテクチャ
28
production
staging
develop
provisioning
environment
Workstation
サーバ構築・テストアーキテクチャ
29
production
staging
develop
provisioning
test
environment
Workstation
サーバ構築・テストアーキテクチャ
30
production
staging
develop
provisioning
test
オペレーションを何度繰り返しても同じ設定になるように
冪等性を担保させる
システムの自動化
31
システム構築自動化ツール
32
オーケストレーション
特徴
• システム自体をテンプレート化することができる
• 事前にテンプレート化することで新旧システムの切り替えが容易となる
• テンプレートの記述方法はJSON、YAMLなど様々
• TerraformにおいてはOSSで各クラウドサービスのシステムテンプレートと
して管理することができる
Azure
ARM Template
service
Workstation
テンプレート化のアーキテクチャ
33
server server
template
Load balancing
Fire Wall
テンプレート作成(CloudFormation)
34
service
server server
Load balancing
Fire Wall CloudFormerで各リソースの
情報を取得しテンプレート化
テンプレート作成(CloudFormation)
35
service
server server
Load balancing
Fire Wall CloudFormerで各リソースの
情報を取得しテンプレート化
CloudFormation(amazon web service社)
https://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/Welco
me.html
CloudFormer(amazon web service社)
https://docs.aws.amazon.com/ja_jp/AWSCloudFormation/latest/UserGuide/cfn-
using-cloudformer.html
※CloudFormerを活用することでウィザード形式でテンプレートを簡単に作成で
きる。但し余分なゴミがテンプレートに残っている場合があるので編集が必要。
※CloudFormer専用のEC2インスタンスも立てる必要がある。
テンプレート作成時にはその分コストも発生するため注意。
テンプレート例(CloudFormation)
36
{
"AWSTemplateFormatVersion" : "2010-09-09",
"Description" : "AWS CloudFormation Sample Template EC2_Instance_With_Ephemeral_Drives:
Example to show how to attach ephemeral drives using EC2 block device mappings. **WARNING**
This template creates an Amazon EC2 instance. You will be billed for the AWS resources used if
you create a stack from this template.",
"Parameters" : {
"KeyName": {
"Description" : "Name of an existing EC2 KeyPair to enable SSH access to the web server",
"Type": "AWS::EC2::KeyPair::KeyName",
"ConstraintDescription" : "must be the name of an existing EC2 KeyPair.”
〜以下省略〜
テンプレート作成(Terraform)
37
service
server server
Load balancing
Fire Wall
Terraformingで各リソースの情
報を取得しテンプレート化し
Terraformの管理下におく。
テンプレート作成(Terraform)
38
service
server server
Load balancing
Fire Wall Terraformingで各リソースの
情報を取得しテンプレート化
Terraform(Hasicorp社)
https://www.terraform.io/
Terraforming(GitHub)
https://github.com/dtan4/terraforming
※TerraformingはHasicorp製ではなく非公式ツール。
テンプレート化対応されていないリソースもあるので注意。
テンプレート例(Terraform)
39
provider "aws" {
region = "us-west-2"
}
data "aws_ami" "ubuntu" {
most_recent = true
filter {
name = "name"
values = ["ubuntu/images/hvm-ssd/ubuntu-trusty-14.04-amd64-server-*"]
}
〜以下省略〜
テンプレート化の応用
40
Old service(blue)
server server
Load balancing
Fire Wall
テンプレート化の応用
41
New service(green)
serve
r
serve
r
Load
balancing
Fire
Wall
Old service(blue)
server server
Load balancing
Fire Wall
テンプレート化の応用
42
New service(green)
serve
r
serve
r
Load
balancing
Fire
Wall
Old service(blue)
server server
Load balancing
Fire Wall
テンプレート化の応用
43
New service(green)
serve
r
serve
r
Load
balancing
Fire
Wall
Old service(blue)
server server
Load balancing
Fire Wall
テンプレート化の応用
44
New service(green)
serve
r
serve
r
Load
balancing
Fire
Wall
Old service(blue)
server server
Load balancing
Fire Wall
テンプレート化の応用
45
New service(green)
serve
r
serve
r
Load
balancing
Fire
Wall
Old service(blue)
server server
Load balancing
Fire Wall
BGデプロイ(blue green deployment)によって
旧システム→新システムを切り替えてから旧システムを破
棄する。テンプレートを使うことでシステムの使い捨てが
容易となる。
デプロイの自動化
46
デプロイ自動化ツール
47
CIツール
特徴
• ジョブ管理ツール
• サーバへのデプロイの進捗、成功、失敗状況がGUIで確認できる
• Gitで管理されているコードを更新してからリポジトリへpushさせ
webhookを通じてCIツールからビルドを開始させることもできる
• Jenkinsは自前で構築し管理する必要があるが無料
• CircleCIとTravisCIはSaaSで提供されており管理が不要だが料金がかかる
environment
CI Server
デプロイ自動化アーキテクチャ
48
production
staging
develop
programmer・Infra engineer・designer
environment
CI Server
デプロイ自動化アーキテクチャ
49
production
staging
developpush
programmer・Infra engineer・designer
environment
CI Server
デプロイ自動化アーキテクチャ
50
production
staging
develop
web hook
push
programmer・Infra engineer・designer
environment
CI Server
デプロイ自動化アーキテクチャ
51
production
staging
develop
build
web hook
push
programmer・Infra engineer・designer
environment
CI Server
デプロイ自動化アーキテクチャ
52
production
staging
develop
build
web hook
push
programmer・Infra engineer・designer
SaaS型のCIツールはビルドの時間がかかってしまう場合が
ある。クラウド上にあるサーバへデプロイ速度を早くする
には同じリージョン内で自前でJenkinsなどのCIサーバを立
てることで同リージョン間内での通信速度を早くしビルド
時間を短縮させるなど工夫が必要となる場合もある。
まとめ
53
サーバ構築の自動化
CIツール
オーケストレーション
Azure
ARM Template
まとめ
54
サーバ構築の自動化
CIツール
オーケストレーション
ここまで紹介したツールをコスト重視なのかパフォーマン
ス重視なのかを軸に置いた上で上手く組み合わせることに
よってサービスのデリバリ・ローンチ・移行を迅速に行う
ことができる。このようにインフラをコード化することを
infrastructure as codeという。
インフラ自動化のメリット
55
• 開発環境をスピーディに提供することができる
• プログラマは開発だけ専念することができる
• サービスリリースまでのリードタイムが短縮される
• サービスのアイデア、改善など利益に繋がる事柄に専念することができる
• サーバ、スイッチ、アプライアンス製品など物理機器を購入しなくてもよい
インフラ自動化のデメリット
56
• 自動化に対応したOSSなど学習コストがかかる
• OS、NW、ミドルの仕組みなど前提知識は必須
• 人によりオンプレ脳を捨てるのに躊躇する場合がある
• sshログインで手動設定をするとコード管理と差異が発生し不整合に陥る
• githubにコード管理する際に誤ってAWSなどのアカウント情報(access
key/secret key)を公開してしまうと第3者にアクセスされ攻撃されること
でAWSのアカウント上で大量の従量課金が請求されるリスクがある
みなさん今日のセミナー内容はいかがでした
でしょうか?
57
この数年間でインフラ技術が爆発的に進化す
ると同時にインフラエンジニアが求められて
いるスキルセットが変わってきました。
58
自動化することで不要となる作業は思い切っ
て捨てる勇気が必要であり、もっとサービス
寄りの思考が必要となってきています。
59
今回紹介した技術・手法は既に当たり前にな
りつつあります。今後インフラエンジニアと
して市場価値を上げるためには更に+αの技
術領域が必須になると私は感じています。
60
最後に
61
Rossoではインフラエンジニアを募集してい
ます!スキルチェンジしてトレンド技術を身
につけてみませんか?
62
We're Hiring!!
ご静聴ありがとうございました!
63

More Related Content

What's hot

20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for BeginersTyphon 666
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見Yosuke HASEGAWA
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016Hiroshi Tokumaru
 
Spring Framework ふりかえりと4.3新機能
Spring Framework ふりかえりと4.3新機能Spring Framework ふりかえりと4.3新機能
Spring Framework ふりかえりと4.3新機能kimulla
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?Hiroshi Tokumaru
 
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)Hiroshi Tokumaru
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門Hiroshi Tokumaru
 
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかにHiroshi Tokumaru
 
PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料Yasuo Ohgaki
 
CleanArchitecture with AssemblyDefinition in unity
CleanArchitecture with AssemblyDefinition in unityCleanArchitecture with AssemblyDefinition in unity
CleanArchitecture with AssemblyDefinition in unityNakanoYosuke1
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014Hiroshi Tokumaru
 
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則Hiroshi Tokumaru
 
Spring Integration 超入門
Spring Integration 超入門Spring Integration 超入門
Spring Integration 超入門Yasutaka Sugamura
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)Hiroshi Tokumaru
 
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせphpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせHiroshi Tokumaru
 
自社クラウドサービスをAnsibleで作った話
自社クラウドサービスをAnsibleで作った話自社クラウドサービスをAnsibleで作った話
自社クラウドサービスをAnsibleで作った話Watanabe Shunji
 
Spring integration概要
Spring integration概要Spring integration概要
Spring integration概要kuroiwa
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達zaki4649
 

What's hot (20)

20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers20181219 Introduction of Incident Response in AWS for Beginers
20181219 Introduction of Incident Response in AWS for Beginers
 
[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見[デブサミ2012]趣味と実益の脆弱性発見
[デブサミ2012]趣味と実益の脆弱性発見
 
安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016安全なPHPアプリケーションの作り方2016
安全なPHPアプリケーションの作り方2016
 
Spring Framework ふりかえりと4.3新機能
Spring Framework ふりかえりと4.3新機能Spring Framework ふりかえりと4.3新機能
Spring Framework ふりかえりと4.3新機能
 
Vue入門
Vue入門Vue入門
Vue入門
 
文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?文字コードの脆弱性はこの3年間でどの程度対策されたか?
文字コードの脆弱性はこの3年間でどの程度対策されたか?
 
文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)文字コードに起因する脆弱性とその対策(増補版)
文字コードに起因する脆弱性とその対策(増補版)
 
XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門XXE、SSRF、安全でないデシリアライゼーション入門
XXE、SSRF、安全でないデシリアライゼーション入門
 
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
 
PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料PHPカンファレンス2014セキュリティ対談資料
PHPカンファレンス2014セキュリティ対談資料
 
CleanArchitecture with AssemblyDefinition in unity
CleanArchitecture with AssemblyDefinition in unityCleanArchitecture with AssemblyDefinition in unity
CleanArchitecture with AssemblyDefinition in unity
 
安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014安全なPHPアプリケーションの作り方2014
安全なPHPアプリケーションの作り方2014
 
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
 
Spring Integration 超入門
Spring Integration 超入門Spring Integration 超入門
Spring Integration 超入門
 
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編) Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
Webサイトをめぐるセキュリティ状況と効果的な防御方法(WordPress編)
 
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせphpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
 
自社クラウドサービスをAnsibleで作った話
自社クラウドサービスをAnsibleで作った話自社クラウドサービスをAnsibleで作った話
自社クラウドサービスをAnsibleで作った話
 
Spring integration概要
Spring integration概要Spring integration概要
Spring integration概要
 
とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達とある診断員と色々厄介な脆弱性達
とある診断員と色々厄介な脆弱性達
 
Phpcon2015
Phpcon2015Phpcon2015
Phpcon2015
 

Similar to 今からでも間に合う!インフラ自動化超入門 @渋谷

Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊Toru Makabe
 
Programming AWS with Perl at YAPC::Asia 2013
Programming AWS with Perl at YAPC::Asia 2013Programming AWS with Perl at YAPC::Asia 2013
Programming AWS with Perl at YAPC::Asia 2013Yasuhiro Horiuchi
 
AWSクラウドデザインパターン - JEITA講演 -
AWSクラウドデザインパターン - JEITA講演 - AWSクラウドデザインパターン - JEITA講演 -
AWSクラウドデザインパターン - JEITA講演 - SORACOM, INC
 
【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA ! ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...
【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA !  ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA !  ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...
【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA ! ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...TakeshiFukae
 
AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例
AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例
AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例Amazon Web Services Japan
 
AWSが誕生するまでの秘話
AWSが誕生するまでの秘話AWSが誕生するまでの秘話
AWSが誕生するまでの秘話Yasuhiro Horiuchi
 
【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー
【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー
【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャーDaisuke Masubuchi
 
これからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしようこれからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしよう真吾 吉田
 
20170629 技術者向けazure stack_paas
20170629 技術者向けazure stack_paas20170629 技術者向けazure stack_paas
20170629 技術者向けazure stack_paasShotaro Suzuki
 
Step by stepで学ぶTerraformによる監視付きAWS構築
Step by stepで学ぶTerraformによる監視付きAWS構築Step by stepで学ぶTerraformによる監視付きAWS構築
Step by stepで学ぶTerraformによる監視付きAWS構築Yo Takezawa
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAmazon Web Services Japan
 
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)Daisuke Ikeda
 
俺の Kubernetes Workflow with HashiStack
俺の Kubernetes Workflow with HashiStack俺の Kubernetes Workflow with HashiStack
俺の Kubernetes Workflow with HashiStackToru Makabe
 
現場的!オンプレとAWSの違い
現場的!オンプレとAWSの違い現場的!オンプレとAWSの違い
現場的!オンプレとAWSの違い真吾 吉田
 
AWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターンAWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターンseiichi arai
 
【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション
【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション
【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack HinemosソリューションHinemos
 
20180220 AWS Black Belt Online Seminar - Amazon Container Services
20180220 AWS Black Belt Online Seminar - Amazon Container Services20180220 AWS Black Belt Online Seminar - Amazon Container Services
20180220 AWS Black Belt Online Seminar - Amazon Container ServicesAmazon Web Services Japan
 

Similar to 今からでも間に合う!インフラ自動化超入門 @渋谷 (20)

Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊
 
Programming AWS with Perl at YAPC::Asia 2013
Programming AWS with Perl at YAPC::Asia 2013Programming AWS with Perl at YAPC::Asia 2013
Programming AWS with Perl at YAPC::Asia 2013
 
AWSクラウドデザインパターン - JEITA講演 -
AWSクラウドデザインパターン - JEITA講演 - AWSクラウドデザインパターン - JEITA講演 -
AWSクラウドデザインパターン - JEITA講演 -
 
【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA ! ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...
【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA !  ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA !  ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...
【JAWS-UG AI/ML支部 第14回勉強会】Amazon EC2 Trn1 GA ! ~ AWSが提供するML向けインスタンスの豊富な品揃えと 専...
 
AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例
AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例
AWS Black Belt Online Seminar AWS上でのスピードと高可用性を両立したゲームインフラの構築と事例
 
AWSが誕生するまでの秘話
AWSが誕生するまでの秘話AWSが誕生するまでの秘話
AWSが誕生するまでの秘話
 
【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー
【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー
【CEDEC2018】Azure最新情報+「オトギフロンティア」運用大公開+サーバーレスアーキテクチャー
 
これからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしようこれからのクラウドネイティブアプリケーションの話をしよう
これからのクラウドネイティブアプリケーションの話をしよう
 
20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows20130326 aws meister-reloaded-windows
20130326 aws meister-reloaded-windows
 
[Japan Tech summit 2017] DEP 005
[Japan Tech summit 2017] DEP 005[Japan Tech summit 2017] DEP 005
[Japan Tech summit 2017] DEP 005
 
20170629 技術者向けazure stack_paas
20170629 技術者向けazure stack_paas20170629 技術者向けazure stack_paas
20170629 技術者向けazure stack_paas
 
Step by stepで学ぶTerraformによる監視付きAWS構築
Step by stepで学ぶTerraformによる監視付きAWS構築Step by stepで学ぶTerraformによる監視付きAWS構築
Step by stepで学ぶTerraformによる監視付きAWS構築
 
AWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 WindowsAWS Black Belt Online Seminar 2017 EC2 Windows
AWS Black Belt Online Seminar 2017 EC2 Windows
 
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
クラウド環境向けZabbixカスタマイズ紹介(第5回Zabbix勉強会)
 
俺の Kubernetes Workflow with HashiStack
俺の Kubernetes Workflow with HashiStack俺の Kubernetes Workflow with HashiStack
俺の Kubernetes Workflow with HashiStack
 
現場的!オンプレとAWSの違い
現場的!オンプレとAWSの違い現場的!オンプレとAWSの違い
現場的!オンプレとAWSの違い
 
AWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターンAWS Glueを使った Serverless ETL の実装パターン
AWS Glueを使った Serverless ETL の実装パターン
 
JAWS-UG Meets Windows (JAWS Days 2017)
JAWS-UG Meets Windows (JAWS Days 2017)JAWS-UG Meets Windows (JAWS Days 2017)
JAWS-UG Meets Windows (JAWS Days 2017)
 
【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション
【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション
【HinemosWorld2014】B1-4_NTTデータ先端技術のOpenStack Hinemosソリューション
 
20180220 AWS Black Belt Online Seminar - Amazon Container Services
20180220 AWS Black Belt Online Seminar - Amazon Container Services20180220 AWS Black Belt Online Seminar - Amazon Container Services
20180220 AWS Black Belt Online Seminar - Amazon Container Services
 

今からでも間に合う!インフラ自動化超入門 @渋谷