AWS re:Invent 2019 Containers re:Cap

AWS re:Invent 2019 Containers re:Cap
0
前へ 1 2 3 ・・ 11 次へ
わにーる🤔 @noobs_waneal

FireLensとても便利そう。fluentdのコンテナ管理したくないのはまさに。コンテナの必要スペックが気になる。ワークロード次第か? #AWSLoft

2019-12-11 19:15:45
mats @mats16k

コンテナ re:Cap 満員御礼です #AWSLoft pic.twitter.com/jfazzF0zTC

2019-12-11 19:16:22
拡大
inductor / Kohei Ota @_inductor_

今までのECS/EC2でクラスタオートスケーリングをやるためにはCloudWatch Metrics -> AlarmからのトリガーでEC2 Auto Scaling GroupのAPIをキックする必要があった 新しい方法ではEC2のAuto Scaling Groupを0に設定し、ECS Capacity Providerをこれに紐付けて作成し、タスクを実行するだけ! #AWSLoft

2019-12-11 19:16:42
オオシママサト @_mpon

FireLens、今までもcloudwatch logsに送ってるからいいやと思ってたけど、kinesisにも送れるからリアルタイム分析とかできるようになるのか #AWSLoft

2019-12-11 19:16:46
inductor / Kohei Ota @_inductor_

Capacity Providerを置くだけでECSのタスクありきでクラスタのスケーリングができるようになるということ。その実態はAuto Scalingの抽象化であり、このECSのリソースが裏側でよしなにスケーリングしてくれる。 #AWSLoft

2019-12-11 19:17:34
Hidekazu Tanaka @holidayworking

re:Invent のセッションでは、アプケーションファーストになったと説明されていたな #AWSLoft

2019-12-11 19:17:45
??? @Tothenewfuture

もうすでに色々アップデートされていて追いついていけない。どんどん楽になるのはわかった #AWSLoft

2019-12-11 19:17:54
s.hiruta @web_se

ECS Capacity providers、タスクの要求で仮想マシンを起動するが、EC2を起動するタイムラグとかはあるのかな。#AWSLoft

2019-12-11 19:18:20
nakamura @t2ynkmr

> CapacityProvider は AutoScalingGroup をラップする概念 なるほど。わかりやすい #AWSLoft

2019-12-11 19:18:29
GoogIesensei @GoogIesensei

まさにアプリケーションファースト #AWSLoft

2019-12-11 19:18:57
yusuke @yusuke_archia

AWSの人って、セミナー上手だな・・・ #AWSloft

2019-12-11 19:19:04
オオシママサト @_mpon

Cluster AutosalingできるならFargateじゃなくても、Fargateっぽい体験になりそう #AWSLoft

2019-12-11 19:19:19
usadamasa @usadamasa

タスクの増減に対してリソースも追随する。#AWSLoft

2019-12-11 19:19:41
Isao Shimizu @isaoshimizu

トリさんの解説わかりやすいなー #AWSLoft

2019-12-11 19:19:42
わにーる🤔 @noobs_waneal

CapacityProviderReservationをもとにスケール。こいつはターゲット追跡スケーリングと同じ。ターゲット値が100。これを目指してスケールイン・アウト。と理解した #AWSLoft

2019-12-11 19:19:46
SAKON @sakon310

インフラファーストから アプリケーションファーストへ #AWSLoft

2019-12-11 19:20:00
??? @Tothenewfuture

タスクの数だけで勝手にスケールする感じは k8s と同じような感じになっていいよなぁ #AWSLoft

2019-12-11 19:21:02
inductor / Kohei Ota @_inductor_

IAM Roles for Service Accountsは、Pod to IAMがAWSネイティブで使えるようになったってことですね。 EKSのManaged Node Groupsは、CloudFormationの観点で言えば、今まではワーカーノードを動かすのにEC2とその関連リソースを自前で管理しないといけなかったのが不要になった。とても便利 #AWSLoft

2019-12-11 19:21:46
Isao Shimizu @isaoshimizu

IAM Roles for Service Accounts は本当にありがたい #AWSLoft

2019-12-11 19:21:50
GoogIesensei @GoogIesensei

IAM Roles for Service Accountsは強い。 #AWSLoft

2019-12-11 19:22:31
nakamura @t2ynkmr

IAM role for Service Account あれば EKS 運用も現実的になるのでは #AWSLoft

2019-12-11 19:22:46
inductor / Kohei Ota @_inductor_

EKSコントロールプレーンのアーキテクチャ、わかりやすい。2台のAPIサーバーと3台のetcdがAZにまたがってクラスタリングされている。 #AWSLoft

2019-12-11 19:23:42
??? @Tothenewfuture

EKS の内部初めてみたかも #AWSLoft

2019-12-11 19:24:18
inductor / Kohei Ota @_inductor_

ちなみにAirbnbの自前のクラスターのマスターは、EC2の上で3台のAPIサーバーと5台のetcdサーバーによるクラスタリングをしているそうです。 #AWSLoft

2019-12-11 19:24:26
前へ 1 2 3 ・・ 11 次へ