CloudAutomatorを使ってみての感想
Yasと申します。
諸事情とか権力に負けたとかいろんなものの結果、今回投稿させていただくことになりました。
といいつつもCloudAutomatorに関係するような技術的なことは何も書けそうにないので、1インフラ担当的な視線からサーバーワークス様のCloudAutomatorを利用しての素直な感想を書かせていただこうと思います。
本記事について2017年12月時点でのものになりますのでご注意ください。
###1:導入してみてこれ便利&よかった点
・要望に対する更新が早い
導入当初には「これ欲しいな」とか「これこうだったらいいのに」とかいくつかありましたが、要望→実現までがかなり早くいただけた気がします。
たまたまだったのかも知れませんが、導入要件で引っかかるようなことがあれば、素直にヘルプとかブログで要望を出すのもありかなーと勝手に思っております。
・サポートの回答が早い
導入前後や稼働中の困ったことでも、レスポンスよく回答&対応いただけました。
たらい回しにされないのはよかったです。
・監査テンプレートが更新されてる
意外と気づきにくいのかもしれませんが、監視テンプレートのアップデートがしっかりされています。利用しっぱなしではなく適用状況も定期的に見直すとセキュリティ強化に繋がるのかな、と思います。
・タスク失敗が(ほぼ)ない
利用して半年以上経過しましたが、処理失敗したのは1度だけでした。しかもAMIのBackup後の削除だけが処理失敗したというところなので致命的なエラーは0です。稼働状態としてはとても優秀な認識です。
###2:これ直して欲しい&微妙だった点
・初期設定が分かりづらかった(Policyとか)
最初期のアカウント追加時とかの設定がちょっと分かりづらかったです。やり方がダメだっただけかもしれませんが。
あと、仕様上IAMpolicyの設定が必要になるのですが、いつ時点のPolicyが最新なのか分かりづらいのでその点も修正いただけると助かるかなーと思います。紹介されてるPolicyもちょっと不備があったりするので一応中も確認した方が良いと思います。
・AWSConfigに設定されるBucket名(最初謎のBucketが見えてちょっとびっくり)
初期設定時にAWSConfigの保存先Bucketにサーバーワークス様のものが追加されます。
可能であればBucket名を事前に連携いただけるとかすると「謎Bucketにデータ送ってる!?」的なびっくりは防げるかな、と。
・監査テンプレ更新失敗するとサーバーワークス様に直してもらう必要がある。
こちらも現在の仕様上仕方ないそうですが、監視ポリシーの設定値を変更した後に保存が失敗する場合があります。
この場合、サーバーワークス様に修正いただくまではずっと「Updating」のままで、該当ポリシーは何もさわれなくなります。
・マルチユーザー化希望
起動・終了テンプレートがあるので複数アカウントを発行して特定の起動設定を変更できるようになると嬉しいなーと思ったり。
とはいいつつも、きっとサーバーワークス様のことなのでここに記載したような要望はささっと反映してくれる・・・はず。
総評として、とても便利なツールですよ!
どこかにいる誰かの一助になれば幸いです。