はじめに
こんにちは、クラウド事業部の金野です。
2023/5/29 JAWS-UG SRE支部#6 に参加しました。 今回のテーマは「CloudWatchでどこまでいけるか選手権!」 jawsug-sre.connpass.com
こちらの記事は参加レポートになります。 イベントの雰囲気やセッションの概要がなんとなく伝わると嬉しいです。
セッションの詳細は記載していません。 内容を詳細まで知りたい方は、YouTubeにアーカイブが上がっておりますので、そちらをご視聴ください。
目次
JAWS-UGとは
日本でAWSを使っている方々のコミュニティです。 毎週のように各支部で勉強会やLT会など、イベントが開催されています。
AWS (Amazon Web Services) が提供するクラウドコンピューティングを利用する人々の集まり(コミュニティ)です。 一人ではできない学びや交流を目的としてボランティアによる勉強会の開催や交流イベントなどを行なっています。 私たちは日本全国に「支部」の形でグループを持ち、それぞれのテーマに基づいて活動を行なっています。 このコミュニティーは、非営利目的で活動しています。
公式HPより引用 https://jaws-ug.jp/about-us/)
参加したイベントについて
高機能なSaaSツールに頼りがちになっていますが、今一度ClowdWatchでどこまでやれるのか知ろう!というお勉強会でした。 今回は現地参加枠・リモート参加枠がありましたが、私は現地で聴講。
会場はアマゾン目黒オフィス 目黒セントラルスクエア!
開催中のQAや感想はオンサイトでもOKでしたが、主にTwitterで行われました。 ハッシュタグは「#jawsug_sre」です。
セッションについて
簡単ですが、各セッションの内容と所感を記します。
ゲストセッション 1「エンジニアリングで運用を改善する」ためのAmazon CloudWatch活用
AWSのソリューションアーキテクトの方のお話。 CWは最近機能追加が激しいらしく、全部で19の機能があるそう。知らなかった。。
サービス提供側・インターネット・ユーザ側 それぞれをモニタリングすることで、品質・信頼性を積み上げていくことが大切とのこと。
各スコープに対してマッチするCW機能をお話しくださいました。
その中でも私的に印象に残ったのはこちら
- CW Synthetics
- 実態はLambda
- 定期的にWebやAPIの正常性モニタリングする
- 代表的なものはブループリントが用意されている(リンク切れの監視、ビジュアルモニタリング など)
ゼロからLambda関数を作るのではなく、事前に用意されているブループリントがあるのでお気軽に。とのこと。 まんまと触ってみたいと思いました。
話は少しそれますが、JAWSのイベントでは前を向けばAWS Japanの方が登壇していたり、横を向けばAWS Ambassadorの方、後ろを向けば使い倒した資格本の著者の方などなど、 すごい人が普通にいて「ヒィ」と驚いておりました。
日本トップレベルの皆さんのお話を聞き、視野が広がったり、モチベーションアップにつながる方も多いのではないでしょうか。
ゲストセッション 2 全AWSエンジニアに捧ぐ、CloudWatch 設計・運用 虎の巻
今回のイベントのイメージ画像にもなっているアライさん、ウマカツさんのお話。 お二方が出版している著書を基にしていました。
こちら↓ (アライグマとウマがかわいい) umarai-books.booth.pm
AWSドキュメントが「教科書」であるのに対し、「参考書」(=虎の巻)として、設計・運用に関する理解を深めることがゴールになっているお話でした。 主要サービスの概要に加え、制約事項や要考慮事項についての説明もありました。
盛り沢山でしたが、ほんの少しだけメモを。
- CW メトリクス
- CWメトリクスのデータポイントは時間経過に伴い間引きされていく
- 15か月以上メトリクスを保持したい場合はMetricStreamsを
- 料金が肥大化しがちなので適切なフィルタを
- メトリクスは削除できない(15か月で勝手に消える)
- Container Insights
- 構成の内容によって設定手順が異なる
- FargateはECSクラスタの設定ONで使える
- 内部的に自動生成されるカスタムメトリクスはお金かかるので注意(一つあたり0.30USD)
- 構成の内容によって設定手順が異なる
図が非常にきれいで、平日夜の脳にもスッと入ってくる内容でした。 知らなかった。。の連続。 今回のセッションは「虎の巻」として、初学者のみならず万人に役立つ内容だったと思います。
LT1 :Amazon CloudWatch Syntheticsで始める外形監視(仮)
CW Synthetics(合成監視)の導入事例のお話です。 メンテ作業後、リスナールール切り戻しミスが発生。 その再発防止策として、Syntheticsを導入したという事例でした。
まさにELBのリスナールールを操作して画面開閉をしているので他人事とは思えない。。 (聞いているだけでゾッとしてしまった。)
ミスをしてしまったとき、仕組みで再発防止することの重要性を再認識しました。
LT2 :CloudWatchでバレる「君、仕事中にyo〇tube観てたよね?」
業務PCにCW Agentを入れればローカルの情報がわかるのでは。入れてみよう! と、手を動かしながらいろいろ試してみた系のお話。
その発想はなかった!というLT。おもしろかったです。 Twitterも賑わっていました。(YouTubeは見たいというツイートが散見w)
疑問に思ったことを発端に、手を動かして調査していく経緯がわかりやすくまとめられていました。 SystemManagerを使ってCW Agentを入れることで、PCの環境考慮が不要になるというところも個人的には「へ~~!」ポイントでした。
LT3 :CloudWatch複合アラームでELBの5XXをいい感じに検知しようとしたらうまくいかなかった話
ELB5XX系のエラーが重複通知されてしまうのを排除しようと格闘したお話。
こちらの機能が登場しておりました。
- サプレッサーアラーム
- CloudWatch複合アラームで使える機能のひとつ
- 選択したアラームが発火した場合、複合アラームが一定期間抑制されるように設定することが可能
試行錯誤の経緯が聞いていて楽しかったです。 ご本人が調査した流れがわかります。
皆さんそうですが話し方がとってもお上手。。。!引き込まれました。
LT4 :CloudWatchを個人情報保護の盲点にしないために
CW Logsの機密情報を守る方法が取り上げられていました。
上がっていた手法としてはこんなかんじです。
- Data Protection
- 自動で機密情報をマスクしてくれる機能
- 日本語非対応
- クレカの番号とかには有効
- サブスクリプションフィルタ
- 個人情報を特定できるパターンが明確であれば有効
- S3転送した後に好きに加工
- ここまでくると自由度高い
「これやっておけばいいという対策はない」という最後のまとめが印象に残っています。 要件に合わせて、やりたいことを実装していくことが重要とのことです。
おわりに
全体通して勉強になりましたし、なにより面白いお話が聞けて大満足でした。 2時間あっという間でした。
本記事では超ざっくり内容を記載しましたが、公式YouTubeにアーカイブ動画が上がっています。 ご興味が沸いた方は視聴してみてはいかがでしょうか。
最後までご覧いただきありがとうございました!
私達クラウド事業部はAWSなどのクラウド技術を活用したSI/SESのご支援をしております。
https://www.ap-com.co.jp/service/utilize-aws/
また、一緒に働いていただける仲間も募集中です!
今年もまだまだ組織規模拡大中なので、ご興味持っていただけましたらぜひお声がけください。