[まとめ]JAWS-DAYS2017行ってきた

  • 2
    Like
  • 0
    Comment

はじめに

  • AWSで開発・運用し始めて1年半くらい
  • サーバーレスちょこちょこ混ぜつつ1年くらい

JAWS DAYS 2017

聞いたセッション

[DeepDive] 新訳 とあるアーキテクトのクラウドデザインパターン目録 by JAWS-UGアーキテクチャ専門支部

直前まで迷ってたので、裏でやっているセッション、耳で聞きつつ、こちらは目で....

結局、裏でやってた方に途中で行きましたw

所感

アーキテクチャ支部っていいですね。
大阪でもやってください!!!!!!
もっと実用的にあーだこーだ言いたい。

[General] 赤ドクロ Presents 『AWSで開発するならこれやっときゃいいよ的な話』

資料はこちら
分かりやすい図

  • サーバーレスするなら、SQSのようなキューを使って疎結合に保つのが基本だ
  • 障害前提のアーキテクチャ設計

所感

疎結合に保つために、SQSを使う。のはわかります。
リアルタイム性を求めるとしたら? → Kinesisですよね?
そればっかりしていると、Kinesisって結構割高なので、コストが....
ってなって悩んでます。 どうしたものか... って当たりをAWS SAさん来てたので、
お話させてもらいました。
それは、仕方ないんじゃないかー。となりつつも、本当にKinesis必要なのか。
とかもう1度考え直す必要があると...等、こうしたらどうかってアドバイスいただきました。

[DeepDive] AWS SECURITY DEATH \m/ ~セキュ鮫様からのお告げ~ by Security-JAWS

  • クラウドとはいえ、ネットワークの基礎を理解していないとセキュリティを考慮した適切なシステム構築ができないのはオンプレと同じ
  • 先日のstruts2の脆弱性をついた漏えいについて、漏えいしたことはまずいけれど、迅速に調査、対応したことは評価されるべき
  • ステートフルとステートレスの話
  • AWSベストプラクティスではCF - ELB - IPS - ELB - WAF...

所感

セキュリティって、間違うと、事故りますよね。
事故った後の対応が迅速でも、事故は消えないですよね。
ちゃんと勉強しよ。

[公募セッション] サーバーレスでシステムを開発する時に大切な事

発表資料
事前に聞かせていただきましたが、気になったので、チャンネル合わせて聞いてました。
* Lambdaの処理抜けの考慮必要 → 正確には、イベントソース側のイベント発火抜け??
* サーバレスはオペレーションレスではない
* モニタリングレスでもない
* Lambdaの同時実行回数制限意識しないと止まってしまう可能性あり
* サーバレスはインフラ費を抑えられるが開発工数が高くなる
* サーバレス言う前に自分達の作ってきたもの、どうですか?

所感

サーバーレスは前から、かなり話題になっていますが、
人それぞれ、サーバーレスとは?の定義が違っていると感じてます。
ここで言われているのは、今までdevはdev。opsはopsとなっていたところを
サーバーレスにすると、devopsだー。だから開発している時から運用考えないといけないんだー。
だから大変なんだー。だと捉えています。

あと、DDos対策の設計は、
post叩かれたログを監視 → 1分間に10回とかおかしい → LambdaでWAFのAPIたたく(IPをブラックリストに登録する)
設計って大事ですよね。

[General] サーバレスの今と未来

分かりやすい図
* パラダイムシフト 時間あたり → ミリ秒あたり
* サーバーレスにするのは開発を10倍速くするため、と海外で発表があった
* spaの本の日本語チェック、善意でお手伝いしてくれる方ぼしゅー。
* serverless conf austinあるよー

所感

パラダイムシフトすごくわかりやすかったです。
SPAでの開発の進め方、TDD(テスト駆動が良い)とのこと。
ケースバイケースだと思いますが...
しかし、1行コード書いたら、1行テストコード書く。くらいの意識を持つ。はすごく耳が痛かったです。

[General] 武闘派CIO3人が、ホンネで語るITの現実

雰囲気
* 最近どうよー?
* AmazonGoについて参考

聞きたいセッションがあったので途中で裏のセッションへ

所感

ワイワイ、CIOというロールの人と、まだ交わったことがないですが、
いいなーと思いながら聞いていました。

[DeepDive] IAM 権限をこえて

所感

ちょうどIAMの管理を試行錯誤しているところでしたので、聞きに来ました。
* GIPで縛る
* 最小権限
* CLoudFormation実行は専用のロール指定して実行
* Lambdaのデプロイとかも専用のロールを指定してデプロイ
* CloudTrail → ElasticSearch → Kibanaで可視化
をやって、うーん、なんかなー使いにくくなってるなー。どうしようかなーって悩んでました。
解決したわけではないですが、
そこまで縛らなくても、
* Configで構成管理して、それを監視する
ようにすれば、いいかなーとか思ってます。

[General] The AWS Japan Mafia トークセッション 2017

雰囲気
* 様々なロールで様々な理由での転職された方々のお話

聞きたかったセッション

[公募セッション] DevOpsとか言う前にAWSエンジニアが知るべきアプリケーションのこと

発表資料

次回は

登壇したいなー。

(今回、公募した。題名が悪かった...)

おわりに

日帰り新幹線疲れました。
が、いい1日でした。
ありがとうございました。