プログラマでありたい

おっさんになっても、プログラマでありつづけたい

AWSのアカウントセキュリティ本を書いて気がついた、これからのセキュリティ対策

 昨日の完成したぞエントリーに続き、『AWSの薄い本 アカウントセキュリティのベーシック』関連のエントリーです。
f:id:dkfj:20200323084651j:plain

 私は今まで、あまりセキュリティって好きな分野では無かったです。もちろん必要性は解っていて、その対策等をいろいろ考えてはいたのですが、どこか自分の仕事じゃないなぁと思っていた部分があります。今回、AWSのアカウントセキュリティ本を書いて、ようやく腑に落ちました。それをまとめたのが、次のツィートです。

24時間365日での自動攻撃。では、防御は?

 攻撃者が24時間365日、自動で攻撃してくる中で、それに対して防御する方が手動で対応するのはナンセンスということに気が付きました。もちろん、セキュリティの設計を考えたり、どういった判断をするかという部分で人間が果たすべき役割は大きいです。一方で、そのためのセキュリティの設定や、日々の攻撃に対する防御は人間に向いている仕事なのか?
 多分あまり向いていないのだと思います。セキュリティはどこか一箇所に不備があれば、そこを狙って侵入口をあけて、そこから内部に侵入される類のものです。人間が手動で設定していると、どこかでミスする可能性は高いです。EC2が登場したことにより、同じ設定をコピーして使うことが簡単に出来るようになりました。それ以来、一つ一つのインスタンスを設定して使う人は殆どいなくなり、職人が手を込めて作られて一台一台微妙に設定が異なる人間の温かみがあるサーバーはだいぶ減ったと思います。でもAWSのアカウントの設定という面ではどうか?一つ一つのアカウントごとに、まだまだ手動で設定されているのではないでしょうか?
 今回AWSのアカウントセキュリティ本を書きながら、AWSのサービスの最新の情報を学びました。もともとAWSでは、設定の大部分がCloudFormationなりCLIなりでコードから設定できます。そのうえで、そのコードをアカウントレベルでまとめて適用させる方法が整っています。つまりAWSではアカウント設定というレベルで、インスタンスと同じように同一の設定を簡単にできるようになっています。その手法について、ちょっと紹介してみます。

AWS Organizations × CloudFormation StackSetsの破壊力

 CloudFormationは、テンプレートを元にスタックを作成し、AWSを設定する機能です。その機能の拡張であるCloudFormation StackSetsは、複数のAWSアカウントやリージョンに対しスタックを作成し、一括で設定します。これだけでも充分便利な機能ですが、2020年2月にAWS Organizationsとの連携機能が発表され、ものすごい進化を遂げました。
 Organizations傘下で、アカウント作成・削除時、あるいは特定のOUに参加したタイミングで、自動でCloudFormation StackSetsを実行する機能です。

f:id:dkfj:20200324063218p:plain

 これがあれば、AWSのアカウント設定の自動化がものすごいレベルで進みます。具体的な使い方については、次回紹介しようと思います。
※本にも書いているので、気になる人はBOOTHへGo!!

まとめ

 セキュリティの施策で、設定レベルの作業は人類には向いていないので、テンプレート等を利用して自動化するべきです。AWSでは、そのためのサービスが凄い勢いで整備されてきています。特にAWS Organizations × CloudFormation StackSetsの組み合わせは破壊的です。この存在の有効性を確認できただけで、AWSのアカウントセキュリティ本を書いた意味があったなと実感するほどです。今、思っている事は以上です。

booth.pm

See Also:
AWS Organizations × CloudFormation StackSetsの組み合わせが素晴らしい
AWSのアカウントセキュリティ本を書きました #技術書典

AWSのアカウントセキュリティ本を書きました #技術書典

2020年2月29日の技術書典8に発表予定だったAWSのアカウントセキュリティ本こと、『AWSの薄い本Ⅱ アカウントセキュリティのベーシックセオリー』の執筆が完了し、BOOTHで販売開始しました。

f:id:dkfj:20200323084651j:plain

内容

 書名のとおり、セキュリティがテーマです。そしてただのセキュリティを題材にすると、いろいろな方面からまさかりが飛んできそうなので、AWSのアカウントセキュリティと限定しています。で、アカウントセキュリティとはなんぞやという話ですが、前作ではAWSを扱う上での認証認可のサービスであるIAMをテーマにしていました。ここをしっかりしていると、ことAWSのアカウントまわりという点では6〜7割くらいはカバーできているのではと思っています。一方で、長く使っていると気が付かぬ穴や、複数人で使って誰かがやらかす人も出てくる可能性があります。この辺りを仕組みとしてカバーできるようにしようというのが、今回のアカウントセキュリティ本です。

構成

 構成としては、8章構成です。1章でアカウントセキュリティの説明と、AWSでセキュリティを考える際はどういった領域があるのかの分類をしています。2章はガードレール設計としてAWSのControl Towerの説明をしています。ここで、AWSが目指している方向性を見てもらった上で、以降で自分のアカウントにどのように設定していけばよいのかの解説が続きます。
 3章は主要なAWSサービスの説明をし、4章でチュートリアルとしてAWS Organizationsを使って、2アカウント構成での設定をしています。はい。マルチアカウント構成にしています。当初は予定なかったのですが、アカウントセキュリティを語る上で、Organizationsのサービスコントロールポリシー(SCP)は外せないという判断に至りました。個人ユースでマルチアカウントとドン引きされる可能性を恐れましたが、ここは敢えてマルチアカウント構成です。書いてみた感想としては、もう個人でもマルチアカウント構成でやった方がよいのじゃないかなと思うようになりました。その理由が、OrganizationsとCloudFormation StackSetsの組み合わせです。
 5章のテーマががCloudFormationです。ここはサラッと終わらせるつもりだったのですが、執筆途中に前述のOrganizationsとCloudFormation StackSetsが出てきたので、再びチュートリアルを含めて書いています。この組み合わせの何が素晴らしいかというと、OU傘下に入れば自動的にCloudFormation StackSetsを走らせるということが出来るようになったことです。セキュリティ設定は、どこかに穴があればそこからつけこまれます。人間は必ずミスをするので、繰り返しの作業には向きません。じゃあどうすればよいのという解答に、OrganizationsとCloudFormation StackSetsの組み合わせです。これ本当に素晴らしいです。
 6章・7章が書名のタイトルからいくとメインのコンテンツになる、セキュリティと運用の設計の考え方です。ここについても、どういった切り口で解説するのがよいか悩みました。マニアックな話の路線を踏襲するのであれば、具体的な設計・設定集になるのですが、今回はもう少し考え方の方に重きをおきました。そうした時に、じゃあ何を拠り所にすべきかという点で、NIST サイバーセキュリティフレームワークのコアとAWS Well-Architected Frameworkを中心に解説するというスタイルに落ち着きました。賛否あるとは思いますが、まず読んでいただければと思います。
 最後の章はまとめです。それぞれの章のポイントと次回作ですべきことを書いています。マルチアカウント管理です。

次回作

 次回作としては、前々からの宣言通りAWSのマルチアカウント管理を書く予定です。ただSecurity HubやOrganizationsのSCP周りは既に書いているので、次はOrganizationsのOUの構造とかSSO周りを中心に薄くまとめる予定です。
 それ以外に、今回はあまり設定まわりのところを書けなかったので、マニアックな話としてConfig RulesとCloudFormationをそれぞれ独立して書いてもよいかなと思っています。いつ書くかが問題ですが。。。

技術書典8のサークル

 「チームになった佐々木です」というふざけたチーム名で出していましたが、他のメンバーはしっかりと書いて、好評を博しています。技術書典8で発表された中で、ベスト8に全員入っているという快挙です。どれも良い本なので、ぜひ見てみてください。

f:id:dkfj:20200323065655p:plain

booth.pm

booth.pm

booth.pm

まとめ

 今回は特に難産で疲れました。その分、執筆を通じて私自身も随分レベルアップできたかと思います。査読として周りの人に読んでもらうと、AWSでこんな事ができるなんて知らなかったという声が沢山ありました。
 AWSはどんどんと新しく便利な機能が出てきています。それを自分ひとりで追い続けるのは大変です。そういった人の手助けになれるような1冊になれればよいなと思っています。

AWS Organizations × CloudFormation StackSetsの組み合わせが素晴らしい
AWSのアカウントセキュリティ本を書いて気がついた、これからのセキュリティ対策

目次

はじめに
 本書の目的
 対象読者
 本書で得られること
 本書で得られないこと
 お問い合わせ先
 免責事項

第1章 AWSアカウントセキュリティ
1.1 AWSのセキュリティとサービスの概念図
 AWS上に構築するシステムのセキュリティ
 AWSアカウント自体の管理(IAMの設計・運用)
 セキュリティを維持管理するための施策
1.2 責任共有モデル
1.3 AWS上に構築するシステムのセキュリティ
1.4 AWSアカウントの管理
1.5 セキュリティを維持管理するための施策
1.6 マルチアカウント管理

第2章 ガードレールという設計と思想
 2.1 Control Towerの全体像
 2.2 ガードレールの設計と思想
 2.3 予防と検知の実体

第3章 AWSのセキュリティサービス
 3.1 NISTサイバーセキュリティフレームワーク
  CSF コア
 3.2 AWSのセキュリティサービスの全体像と対象領域
 3.3 CloudTrail
  CloudTrailの注意点
  CloudTrailのログ集約
 3.4 Config
  Config
  Config Rules
 3.5 GuardDuty
  GuardDutyの分析対象
  脅威の重要度と通知・対処
 3.6 Security Hub
  Security Hubの集約対象
 3.7 AWS Organizations
  AWS Organizationsの構成要素
  組織単位(OU)と階層構造
  サービスコントロールポリシー(SCP)
  SCPとIAMのアクセス許可の境界
 3.8 Trusted Advisor

第4章 サンドボックスアカウントの作成のチュートリアル
 4.1 サンドボックス環境の要件
 4.2 サンドボックス環境の全体像
 4.3 設定の流れ
 4.4 Organizationsの設定
  Organizationの作成
  サンドボックスアカウントの作成
  組織単位(OU)の作成
  OU配下にアカウントを移動
 4.5 マスターアカウントでの設定
  設定用のIAMユーザー作成
  IAMのアクセスアナライザーの設定
  組織に対するCloudTrailの設定
  Configの有効化
  Configのアグリゲータの設定
  Security Hubの有効化
 4.6 サンドボックスアカウントの設定
  Organizationsで作成したAWSアカウントへのログイン
  設定用のIAMユーザー作成
  監視・監査ログの収集と集約
 4.7 問題の検知と通知
  セキュリティグループの全開放を検知するConfig Rule
 4.8 問題検知時の復旧
  SSMで利用するIAMロールの作成
  自動修復の設定
  修復の確認
 4.9 アカウントのサンドボックス化
  サービスコントロールポリシー(SCP)の有効化と設定
  禁止行為を抑制するポリシーを作成する
  サンドボックスアカウントにポリシーを適用する

第5章 CloudFormationを利用した構成管理
 5.1 CloudFormationで管理する理由
 5.2 CloudFormationで管理する範囲
 5.3 複数アカウントに適用するCFn StackSets
  CFn StackSetsとOrganizationsの連携
 5.4 StackSetsのチュートリアル
  StackSetsの作成
  テンプレートの選択
  StackSetsの権限設定
  デプロイターゲットの設定
  動作確認
 5.5 テンプレートの設計
  サービスのセットアップとルール設定の分離
  アカウント共通設定と個別設定の境界
  CloudFormationの具体的な構造
 5.6 CloudFormationのまとめ

第6章 アカウントセキュリティの設計の考え方の原則
 6.1 CSFコアとAWSの設計原則にみるセキュリティ
 6.2 AWSのセキュリティ ベストプラクティス
  アイデンティティ管理とアクセス管理
  発見的統制
  インフラストラクチャ保護
  データ保護
  インシデント対応
 6.3 セキュリティ設計のまとめ

第7章 障害の検知と復旧の考え方
 7.1 AWSの運用の原則を知る
 7.2 AWSのサービスを使った検知と復旧
 7.3 統合サービス Security Hubの位置づけ
 7.4 Security Hubと個別検知の使い分け
 7.5 監視と検知
 7.6 通知
 7.7 対応と復旧
  AWSの自動復旧のパターン
 7.8 Security Hubの活用

第8章 まとめとマルチアカウント管理への道
 8.1 セキュリティ設計と運用
 8.2 Organizationsのサービスコントロールポリシー
 8.3 Security Hubの導入
 8.4 マルチアカウント管理への道
 8.5 まとめ

あとがき
 著者紹介
 既刊一覧

Kindle本の販売という実績解除しました

 2016年から目標として掲げ続けてきた、Kindle本の販売という目標を2020年3月15日にようやく達成しました。

AWSの薄い本 IAMのマニアックな話

AWSの薄い本 IAMのマニアックな話

IAMのマニアックな話とEPUB

 Kindleで販売を開始した本は、昨年執筆しBOOTHで販売していた『AWSの薄い本 IAMのマニアックな話』です。この本は、Re:VIEWという紙書籍・電子書籍作成支援ツールを利用していて、PDFだけでなくEPUB形式でも出力可能でした。なので、執筆している当時は、BOOTHと同時にKindleでも販売開始しようとしていました。が、出来上がったEPUB版をみて、販売を見合わせていました。

 書籍を作成する場合、図の位置であったり内容に合わせて改ページを考えます。しかし、一般的なEPUBは、リフロー型といって画面や文字サイズに合わせて、テキストやレイアウトが変わります。電子書籍のメリットの一つですが、その反面、意図を込めて配置した図や改ページが無視されます。実際、EPUBでデフォルトで表示してみたら、読めたものではなかったです。

 出版社から出した自分の本が、画像による固定レイアウトにしていることについて、常々文句を言っていました。が、いざ自分で出すとなると、リフロー型の問題点を認識できるようになりました。

リフロー型と固定レイアウトのジレンマ

 読者にすると執筆者の意図を込めたレイアウトより、自分に自由に設定できるリフロー型の方がメリットある場合が多いです。画像による固定レイアウトの場合、検索もできなければハイライト等もできません。検索できない技術書なんてと思いますよね。私も、そう思っています。でも、Amazonに出す場合は、リフローで出すのが怖いのですよ。
 Amazonで出す場合、レビューが非常に重要になります。レビューでは内容そのものだけでなく、レイアウトであったり値段や本の対象とするする読者層に関係なくレベルまで含まれます。ex)私には簡単すぎた or 難しすぎた 果ては物理本の場合は、紙質まで言及されることがあります。そんな中でリフロー型で出すのは、恐怖があります。
 今回、Kindleで販売するにあたっては、画像化による固定レイアウトで販売しました。その代わり、BOOTHではKindleより200円安くした上で、PDF版と固定レイアウトのEPUBとリフロー型のEPUBの3つをダウンロード可能として優遇しています。本当は、Amazonでもこのような形で販売したいのですが、現状はできません。

Kindleで売る意味

 それではBOOTHをメインにしているのに、Kindleで売る意味は何があるのでしょうか?実は、そこを模索中です。BOOTHに比べてAmazonの方が圧倒的にリーチする層は多いです。一方で、当初想定していた以上にBOOTHでも売れつづけているのです。そこでしか買えないのであれば、ちゃんと買ってくれるというのが解りました。ただ、その上でKindleで発売したらどうなるのか試してみたいというのが今回の販売開始の意図です。まだ始めたばかりなので、試行錯誤中ですが、ある程度解ったらまたブログで報告します。

AWSの薄い本 IAMのマニアックな話

AWSの薄い本 IAMのマニアックな話

 BOOTHでは、2冊セットや5冊・10冊セットとバリエーション揃えています。社内で利用すると言った場合は、こちらもご検討ください。

booth.pm

IAM本こと『AWSの薄い本 IAMのマニアックな話』の物理本、販売中です #技術書典

Twitterで告知はしているのですが、ブログの方でも改めて告知です。
技術書典8向けに用意していた『AWSの薄い本 IAMのマニアックな話』の物理本、ただいまBOOTHで販売中です。

f:id:dkfj:20200314171352j:plain

入庫作業に時間が掛かっているので、自宅から注文のたびに1冊1冊私が梱包してファミリーマートから発送しています。また、自宅から発送なので商品バリエーションの自由度があるということに気がついて、2冊セットや5冊セット、10冊セットなども用意しています。

takuros.booth.pm


そういったバリエーションを用意しておいて何ですが、ポツポツと2冊セットや5冊セットが本当に売れているのですね。どういった人が買っているのか、気になります。商品に対してリクエストがあれば検討しますので、お気軽にお問い合わせください。

技術書典 応援祭に参加します

新型コロナの影響で、残念ながら技術書典8は中止となりました。しかし、オンラインで技術書典 応援祭が開催されるということで、サークルとして参加します。今回はチームになったササキですということで複数人で新刊を出します。既にBoothでの販売開始していますが、ここで一挙に紹介します。

クラウドネイティブファーストストーリー

f:id:dkfj:20200129021551j:plain

 1冊目は、新井さん(@msy78)と馬勝さん(@HorseVictory)さんの共著であるクラウドネイティブファーストストーリーです。この本は題名のとおり、ECSやFargate、Code兄弟を使ったサクセスストーリです。初級者から中級者向けに、クラウドの利点を最大限に活かすクラウドネイティブってどういう感じでやるのというのを、コンテナを中心に紹介しています。Lift & ShiftでいうとShiftの方ですね。
 特徴としては、前半でコンテナ(ECS, Fargate)の使い方と構築例を紹介した後に、CI/CDを使った運用の話までしていることです。実際にコンテナ運用をしている方はご存知だと思いますが、コンテナ運用にはビルドやデプロイなどのパイプラインが不可欠です。AWSにはCode兄弟と呼ばれるCodeCommit(リポジトリ)、CodeBuild(ビルド環境)、CodeDeploy(デプロイツール)、CodePipeline(パイプライン)のサービスがあります。その辺りを使ってのコンテナ構築からデプロイまでの一連の流れができるようになっています。

表紙も素敵ですが、裏表紙もとっても可愛いので、ぜひ現物をみてください。物理本も販売しています。

booth.pm

AWSを使って学ぶ 監視設計

f:id:dkfj:20200305233640j:plain

 2冊目は佐藤さん(@tenbo07)による『AWSを使って学ぶ 監視設計』です。この本のテーマは、ずばり監視設計です。AWSを使って学ぶとついているように、AWSでの設定例を使っていますが、あくまで監視の設計の仕方がメインのテーマです。そのため、AWS利用者以外が読んでも参考になるのではないでしょうか。
 また単純に監視の実務的な設計手法ではなく、どのように考えて設計するのかという道筋が紹介されています。Googleが提唱するSite Reliability Engineeringに基づき、運用においてSLI(サービルレベル指標)とSLO(サービルレベル目標)をどのように設定するのか、またそれを設定に落とし込むにはどうするのか丁寧に解説されています。
 また単純にシステムの監視にとどまらず、パイプラインの監視といったように、監視すべき対象の広がりを紹介し具体的に解説しています。クラウドネイティブファーストストーリーでビルドパイプラインを構築したら、この本を読んでそのパイプラインの監視をしてみましょう。それ以外にもダッシュボードの設計をどうするのかとか、色々参考になりました。確かにダッシュボードは適当に配置すると色々な指標が表示されますが、どういう考えに基づいて表示させればよいか、なかなか解りませんよね。
 ということで、国内有数といってよい大規模なシステムを運用してきた佐藤さんの血肉を分けた1冊です。

booth.pm

認証サービスCognito・Auth0・Firebaseを比べる

f:id:dkfj:20200305233734j:plain

 3冊目が高柳さん(@yanayanalte)による『認証サービスCognito・Auth0・Firebaseを比べる』です。これもタイトルどおりにストレートに認証サービスであるCognitoとAuth0とFirebaseを比較しています。本当にストレートなタイトルで、他に何かなかったのかという気はしますが、どんな内容なのか解りやすいのでこれがベストだったのでしょう。
 ユーザーID管理とは何かという話からはいって、各サービスの概要、コスト比較、管理・運用面や開発面での比較がされています。また導入する際に移行どうするかとことにも軽く言及されています。現実に悩むのはここですよね。

booth.pm

IAM本とその続き

 最後に私が書いた本ですが、まだ未完成です。サークル主だけ原稿落としているサークルってどうなんよと小一時間、問い詰められたい気持ちで一杯です。技術書典8の中止が決まり、気が抜けて完成させられませんでした。3月中には何とかします。代わりと言っては何ですが、IAM本こと『AWSの薄い本 IAMのマニアックな話』の紙版を増刷しました。予定通り500部刷ったので、たくさんあります。Boothに入庫は時間がかかるので、現在自宅から温かみのあるデプロイを実施中です。注文が入ると1冊づつ丁寧に梱包されて出荷しています。私の指紋等、ベタベタとついていると思うので、採取して悪用しないようにお願い致します。

booth.pm

まとめ

サークルの仲間が書いた本、どれもテーマがハッキリしていて面白いと思います。興味をもったら、ぜひご購入をお願い致します!!あと、原稿落として、本当にすいません。現在もちゃんと書いているので、今暫くお待ち下さい。

技術書典8(初日2/29)に出展します #技術書典

Twitterでつぶやいておりましたが、2/29,3/1に池袋で開催される技術書典8に出展します。前回の技術書典7で大好評だった『AWSの薄い本 IAMのマニアックな話』の続刊として、『AWSの薄い本Ⅱ アカウントセキュリティのベーシックセオリー』を出します。
f:id:dkfj:20200129020844j:plain


そして今回は、私一人ではなくサークルとして複数人で参加し、それぞれが執筆します。ということで、私の新刊1冊を含め一挙4冊の新刊を発表します。ということで、執筆者と書籍の紹介です。

クラウドネイティブファーストストーリー

コンテナとBlue Greenデプロイ、DevOpsについて一日中喋り続けられる新井さんと、ボイスUI本の作者でありAlexaマスターの馬勝さんによるコンテナ&DevOps本です。

f:id:dkfj:20200129021551j:plain

概要:

クラウドネイティブを支える技術である「コンテナ」と「CI/CD(継続的インテグレーション/継続的デリバリー)」を中心トピックにご紹介します。本書を通して、自分達が過去に悩んだ点、躓いた点、気をつけなければならない点などをシェアすることで、クラウドネイティブなアプリケーションの開発を考えている方々に最初の一歩をお手伝いしたい、という想いから執筆しました。
本書は、AWSのECS/Fargate/Codeシリーズなどの各種サービスを組み合わせていくことで、コンテナやCI/CDのベース環境の構築を行うハンズオン形式で構成しています。アプリケーション観点というよりは、インフラストラクチャーや運用観点にトピックの主軸を置いています。
中級者にも満足してもらうために、ハンズオン内には随所に構築に役立つTipsや補足情報なども記載していますので、是非、Tipsを探して読んでみてください。

対象読者:

  • AWSでコンテナ・CI/CDを使ったことがなくチャレンジしてみたい方
  • AWSでコンテナ・CI/CDの構築に苦戦している方
  • コンテナ・CI/CDに関して、初心者から中級者にステップアップしたい方

技術者としてメチャクチャ濃い二人の共著です。飲みに行っても、俺のデプロイ方法を聞けとずっと語っている二人です。そんな二人の熱い思いがこもった一冊です。
ちなみに表紙の動物は名前からとって、アライグマと馬とのことです。かわいい表紙にハードコアな内容のギャップに期待!!

CognitoとAuth0とFirebase認証を比べる

Amazon Web Services クラウドネイティブ・アプリケーション開発技法の共著者である高柳さんは、Webシステムを実装する上で、認証をどうするか。それの実装であるメジャーなサービスの比較です。

概要:

ユーザーのIDを管理するのはWebサービスを展開する上で必要になりますが、独自で実装するにはハードルが高いです。外部のサービスを利用することでユーザーのサインアップとサインインを比較的簡単に実現できます。この本ではCognito User Pools、Auth0、Firebase Authenticationを中心にサービスの紹介と比較をします。

f:id:dkfj:20200129021605p:plain

高柳さんは、モバイルアプリやサーバレスアーキテクチャを中心に取り組んでおり、最近は何の因果かひたすらシステムの認証認可周りの担当をしています。そんな経験がギュッと詰まった一冊になると思います。

AWSを通じて、とにかくモニタリング(監視)を考える本

同じくAmazon Web Services パターン別構築・運用ガイドAmazon Web Services クラウドネイティブ・アプリケーション開発技法の共著者である佐藤さんは、モニタリングの話です。なんかエモい話が聞けそうです。

概要:

2020年になり、2010年代が終わりました。2010年代はクラウドやコンテナが発展とともに、「モニタリング(監視)」の形も大きく変わったと思います。この本は、「モニタリング(監視)」というテーマについて、CloudWatchを中心にAWSの各サービス見ながら、今何を監視すべきなのか、どのように行うべきかを著者の経験を基に考えて行く本です。
また、本来技術書であれば、客観的に事実や理論を記述していくと思いますが、今回は同人誌という形でもあるので、普段私が監視について考えていることをなるべく主観を交えてありのまま書いて行きたいと思います。そして、所々この10年を振り返りつつ記述していきますので、ある意味「2010年代を生きたエンジニアが残したサーバー監視にまつわる手記」のようなものと思って楽しんでいただければ幸いです。

対象読者:

  • 普段なんとなく監視を行っている人
  • 他の現場のエンジニアがどのように監視を考えているか気になる人
  • AWSを触り始めたが、どのように監視を設計していけばいいかわからない人

f:id:dkfj:20200129021618p:plain

ユーザー企業で働く佐藤さん。大規模なAWS運用を支えてきた実績にもとづくポエムが期待です。

pages.awscloud.com

まとめ

 自分で言うのも何ですが、かなり濃いメンバー集めての出展です。締め切り近づいているのに、全然執筆の時間が取れず焦っておりますが、なんとかやりとげます。ぜひ、当日お会いいたしましょう!!初日(2/29)の『い20』です
f:id:dkfj:20200129100422p:plain

なお、BOOTHの紙版で品切れ中であるIAM本も増刷します。紙の本が欲しいよという方は、ぜひBOOTHに起こしてください。オンライン版を既に購入済みの方には、何らか安売りの方法検討します。
booth.pm

サークルページはこちらなので、ぜひチェックをお願いします。刷り部数に影響します!!
techbookfest.org

『AWSの薄い本 IAMのマニアックな話』の輪読会に参加してきました

 エゴサーチが趣味なので、『AWSの薄い本 IAMのマニアックな話』の輪読会が開催されることを知りました。参加してよいか暫く逡巡しましたが、属性縛りが無かったので参加させて頂くことにしました。

weeyble-infrastructure.connpass.com

どんな輪読会だったのか?

秋葉原にあるコワーキングスペース Weeyble(ウィーブル)さんで開催されていました。コワーキングスペースがサポートして、その中の利用者が有志で始めている輪読会のようです。インフラ系の輪読会が多く、過去にはAWSパターン別構築・運用ガイドも開催されてた模様です。

輪読会のスタイルとしては、読んでこられた方がスライドを作っていたので、それを元に章ごとのサマリーと重要な項目のディスカッションをするというスタイルでした。2時間弱の時間でしたが、かなり効率よく知識をインプットできるスタイルでした。

参加してどうだったのか?

IAM本の著者なので、参加してうざがられるか心配しておりました。輪読会のSlackに事前に登録して、著者である旨を宣言した上で何食わぬ顔で参加させて頂きました。


発表者の方は、最初はものすごく話しづらそうだったのが印象的でした。申し訳なかった。でも、すぐに慣れて、私もディスカッションに参加したり、記述する内容について質問を受けたりできました。読者層の興味範囲が解って、なかなか貴重な時間でした。あとIAMロールの概念を説明するの、やっぱり難しいですね。

どんな話題がでた?

IAMに興味があるということで、マルチアカウントも視野に入れている方がちらほらいました。、OrganizationのSCP(Service Control Policy)についての関心はやはり高く、次の本ではまだ中心として取り上げない予定と話すと心底がっかりされました。夏までにがんばりますので、お許しください。後はControl Towerは良さげだけど、ちょっと敷居が高いという話も挙がっていました。この辺りは、2月末で出す本で解説する予定です。

感想

わりとドキドキしながら参加しましたが、行って良かったです。書いた本でどの辺りが解りにくいのか、或いはニーズがあったのかなどは、ダイレクトに知る機会はなかなか少ないです。また機会があったら参加したいと思います。地方でも良いので、もし開催予定がありましたら、お気軽にお声がけください。都合つけば参加させて頂きます。

booth.pm