先週のAWS関連ブログ 〜2/14(日)

どうも、セクションナイン吉田真吾@yoshidashingo)です。

2/26に本が出ます。買ってね!!

DevOpsの話やAnsible 2系の話など盛りだくさんでこっちもおすすめだと思います!

できれば両方買ってください!!なんならそれぞれ「観賞用」「保存用」「布教用」の3冊ずつ買ってください!!!

ということで今週も行ってみましょう。

AWS公式

1. Redshiftアップデート:ALTER TABLE APPENDによるデータ移動とBZIP2でのUNLOADが追加

  • 以下の機能追加パッチが今後Redshiftの各クラスターに適用されていくことが発表された
  • ALTER TABLE APPEND - テーブル間のデータ移動、ただしDMLではなくトランザクション対応していないので、速度は速いがROLLBACKできない。作業は慎重に(バックアップなど)
  • 以前S3からBZIP2を指定してCOPYできる機能が追加されていたが、今回は逆方向で、BZIP2形式でS3にUNLOADできるようになる。

aws.typepad.com

2. Amazon Machine LearningコンソールでAmazon Redshiftデータスキーマ変換の機能向上

aws.typepad.com

3. Secure Sockets Layer (SSL) と Oracle Native Network Encryption (NNE)を利用した接続を全てのAmazon RDS for Oracleでサポート

  • RDS for Oracleにおいて、11gR2以降で標準オプションになっている接続形式であるSSLおよびNNEがサポートされた。
  • 適用のためにはそれぞれのオプションをオプショングループに追加することと、該当の暗号化通信用ポートをSecurity Groupで開ければOK。適用時には再起動が必要。
  • SSL証明書はAWS側でルート証明書および中間証明書を管理しており、手元にダウンロード可能。

aws.typepad.com

4. AWS Samurai 2015のご紹介

  • 参照記事のとおり5名が選出された。

aws.typepad.com

5. ゲーム用エンジンLumberyardを発表、スケーラブルなバックエンドAmazon GameLift、Twitchと連携

  • Lumberyard - CryEngineベースの3Dゲームエンジン。
    • Lumberyard IDEでセットやキャラクターの作成、コースの作成などができる。
    • 本体のみで10GB以上のZIPファイル(その他サンプル用のデータセットが複数)なので、Windows 10の通常の展開が自分の環境では詰まってできず、Noahを使って展開した。→40GB弱
    • 何をやるかにもよるが、(ゲームの実行、エディタやツールの利用、ゲームコードのコンパイルなど)必要なライブラリやSDKがたくさんあるので、セットアップは性能のよいPCでも丸一日かかりそう。
  • GameLyftはアクティブな接続数に応じた拡張を行うサーバやバックエンドを提供する。
    • GameLift SDK をゲームのバイナリに仕込んでAWS上にアップロードすることで、接続数に応じてフリートの中のゲームサーバーの増減などをやってくれる。
  • Twitch連携
    • 作ったゲームはTwitch ChatPlayとTwitch JoinInを使ってTwitchと連携可能になる。

aws.typepad.com

6. [New] LambdaファンクションからのVPC内リソースへのアクセス

  • re:Inventで発表されてたもののやっときた機能。
  • VPCでどこにENIを出すか設定が可能であり、その数は処理のスケールによってElasticに増減するため不定。
  • VPC Endpoint for S3も使える、つまり通常のEC2から行う操作と同じように名前解決、経路制御が行えるということ
    • プライベートサブネットのリソースへの安全な操作(当然ファンクション自体もセキュアな作り(※特定の変数を使い、バリデートもして))ができる。
    • オンプレへの操作(VPNやDXを使った接続)もできるようになる。オンプレ側とDNSを連携することは先週・先々週のエントリーのようにSimple ADなどでできるので完全なマネージドプラットフォームのみでハイブリッド構成が可能。
    • オンプレ側との接続について疎結合化を考えるのであれば、フロントをAPI Gatewayで受けて、Lambdaで裏からAPI連携するなどの構成も簡単に(独自のAPIサーバーではなくLambdaで)実現できるようになったということ。

aws.typepad.com qiita.com

また、併せてLamveryを使えばLambdaファンクションのデプロイ管理がしやすくなりますよ。

marcy.hatenablog.com

7. Amazon RDS for MySQL5.5 で 拡張モニタリングをご利用頂けるようになりました

  • RDS for MySQLの5.6では提供されていた拡張モニタリング機能が5.5でも使えるようになった。

aws.typepad.com

8. Amazon RDSにて、暗号化済スナップショットの共有・既存DBインスタンスの暗号化機能を、ご利用頂けるようになりました

  • 暗号化されたデータベーススナップショットを他のAWSアカウントと共有することが可能になった。
  • 暗号化されていない既存のDBインスタンスを暗号化する機能も追加された。
    • KMSのキーを指定して暗号化
    • 暗号キーの変更も同様の操作で可能

aws.typepad.com

9. アマゾンウェブサービス、NICEを買収

  • イタリアのHPC企業NICEをAWSが買収
  • 同社はEnginFrameというHPCのジョブ管理からモニタリングなども可能なツールや、Desktop Cloud Visualizationという低帯域で2D/3Dなどのグラフィックツールをリモートで扱えるコンポーネント製品を開発している企業
    • EnginFrameを使ったHPC向けのマネージドサービスが今後想定される。
    • Desktop Cloud Visualizationの技術を使えば、App StreamやWorkSpacesがよりよくなるかもしれないと想定される。

aws.typepad.com

AWS関連

10. ネットフリックスが7年かけてデータセンターから「クラウド」への移行を完了

  • クラウド活用でエンジニアの間では有名なネットフリックスですが、顧客情報システムなどの一部のシステムが最後までデータセンターに残っていたが、このたびすべてクラウド化されたとのこと。
  • ここではAWSではなくクラウドと記載してあることから、それ以外のプラットフォームも活用していそうなことが読み取れる。(GCP Next 2016もあるし)
  • また、クラウドを使う際のあるある的な「転送料」については少し前にCDNは独自ツールをベースにAkamaiなどと同じようにISPにキャッシュしてもらうネットワークを構築している(ISPにキャッシュ基盤を持ち込むほうが ISPとしてもメリットがある)

media.netflix.com

https://cloudplatformonline.com/NEXT2016-schedule.htmlcloudplatformonline.com

www.slideshare.net

11. SIerのITインフラ技術について、若手社員に伝えたいこと

  • 元の増田が消えてるので魚拓側をリンクしときますが、悪意はないです。いいたいことはわからなくはない。とくにAWSを導入するときの話なんかは自分自身も同じような説明(セキュリティやガバナンスや課金の精度うんぬん含めて)をもう何年も求められてるので。
  • ただ、そういうのも含めて中堅以上の人ならご自身も含めて、運用方式や開発体制の話、合理的なプラットフォームやツールの選択に協力してほしいと思います。
  • 顧客にプギャーもできないSIerに価値はあるのかと。

http://archive.is/oKclearchive.is

その他

12. 採用とか退職とか評価に関するよもやま話

  • メトリクスの取得
    • 定量的なものなので、人事部などでやってることが多そうですね。
  • 社員の退職理由
    • これはちゃんと取得して対策にこごつけられている会社は非常に少なそうですね。たとえば前の職場を先に辞めた人なんかに相談に来たり飲みながら本当の話をしてくれたりする機会が結構あって、現在勤めている人よりは話しやすいんだろうなってのはありそうなんですよね。なので「以前辞めた人に、今回辞めた人の話を聞いてもらう」そんな関係を残していくってというのもいいかもしれませんよ。
  • きちんと評価されない不満
    • 一定サイズ以上になって上司が正しく評価できると思えないので、状況が変われば「上司側の期待」なども細かくフィードバックとしてもらいたいですね。

www.ryuzee.com

13. IoT時代において重要性が増すデバイスのセキュリティ

  • 今後より現実味をもって議論されるであろうIoT時代の「デバイス側のセキュリティ」
  • 通常のセキュリティの考え方と同様に、アセスメントの実施や具体的な対策、リスクの受容の検討などは考えていかなければいけないですが、現状明らかに思い当たる項目が多いのでまだまだ啓蒙が必要ですね。

codezine.jp