awsとgitに関するktakeda47のブックマーク (3)
-
今年の頭から税理士ドットコム事業部に異動した @komtaki です。3月末から7月まで育休を頂いていたのですが、無事復帰しました。 部署異動してすぐに、ジョブ追加の際にコンテナや CI/CD の最適化がされず開発体験を損なっていると感じました。そこで、異動直後の2月末に、フルスクラッチでコンテナと CI/CD を作り直しました。 約半年運用し GitLabCIでのデプロイ運用のデータが溜まり、定量的にデプロイを分析できるようになりました。 そこで税理士ドットコムのデプロイフローにどのような問題があったのか、CI/CD の設計の考え方と改善後の効果についてお話しします。 CI/CDとは 簡単におさらいすると、CI/CD とはソフトウェアの変更を常にテストし、自動で本番環境へ適用できるような状態にしておく開発手法です。CI/CD がうまく機能した場合、下記のような効果があります
-
AWS のクレデンシャルを GitHub に載せてしまう事故 相変わらず続いてますが、以下秘密情報の公開を防ぐ方法。 ︵ AWS の Glacier とか GCP の BigQuery とか 課金の仕組み系も気をつけないとですね・・︶ AWS が公開しているツール。パスワードなどの秘密情報を 誤ってgit リポジトリに commit する ことを防いでくれます。 https://github.com/awslabs/git-secrets設定手順 1. インストール ツールを置いておくためのフォルダを作り、 あとはそこにソースを落としてきて make install するだけ。
-
先日開催されたAWS Summit Tokyo 2017、わたしもいくつかセッションを聴講してきたのですが、﹁DevSecOps on AWS - Policy in Code﹂というセッション1にてgit-secretsというツールが紹介されていました。 awslabs/git-secrets: Prevents you from committing secrets and credentials into git repositories これ以外にも、いくつかのセッションで言及されていたと思います。git-secretsのことは以前から聞いてはいたのですが、自分自身があまりコードを書く環境にいなかったので、良くないとは思いつつも今まであまり気にしていませんでした。 ただ、AWSアクセスキーの漏洩が原因と思われる話を聞く機会はなかなか減りませんし、考えてみれば自分でも、AWSクレデ
-
1