![](https://s.togetter.com/static/web/img/placeholder.gif)
インシデンのふりかえり、失敗の果て。 「自分の無罪を主張」 「責任押し付け」 「言わぬが花」 「トリプルチェックしよう」 #opsjaws #jawsug
2022-06-21 20:24:46![](https://s.togetter.com/static/web/img/placeholder.gif)
航空機事故調査と同じですね。 責任追及ではなく原因追及、再発防止が大事。 責任追及を入れると、真実を話してくれなくなって、再発防止策が策定できなくなる。 #opsjaws #jawsug
2022-06-21 20:24:48![](https://s.togetter.com/static/web/img/placeholder.gif)
「アラートに RunBook を含める」 これ、SSM incident Manager の思想な感じがする。 アラートを受け取って、分厚いドキュメントから対応フローを辿って手順書を探すのは。。。 #opsjaws #jawsug
2022-06-21 20:26:16![](https://s.togetter.com/static/web/img/placeholder.gif)
ドキュメント作成が後回しになるのはあるあるなので、ドキュメント作るところまでタスクに入れる、みたいなことも確か書いてあったような気がした #opsjaws #jawsug
2022-06-21 20:27:143つのフェーズで組み立てるオブザーバビリティ設計入門
![](https://s.togetter.com/static/web/img/placeholder.gif)
続いて、会澤さん(@kaojiri)による「3つのフェーズで組み立てるオブザーバビリティ設計入門」です。 #opsjaws #jawsug
2022-06-21 20:41:31![](https://s.togetter.com/static/web/img/placeholder.gif)
CloudNative. インパクトある変更を最小限の労力でやりたい。 それは回復力管理力可観測性のある状態。 そのためにコンテナやマイクロサービスなど使う。 目的、状態、手段に分けた説明! #opsjaws #jawsug
2022-06-21 20:32:00![](https://s.togetter.com/static/web/img/placeholder.gif)
オブザーバビリティー! 従来の監視ではなく可観測性! #opsjaws #jawsug pic.twitter.com/IPs0voNuU7
2022-06-21 20:32:42![](https://s.togetter.com/static/web/img/placeholder.gif)
![](https://s.togetter.com/static/web/img/placeholder.gif)
確かに、単体のメトリクスだけ見るのではまだ問題があるかどうか、あるなら何が問題なのかまだわからない #opsjaws #jawsug
2022-06-21 20:34:25![](https://s.togetter.com/static/web/img/placeholder.gif)
オブザーバビリティのために 情報を収集し、蓄積し、分析。 昔の監視ツールって結構これをオールインワンでやっていた印象ある。 この辺り、入門監視読んだ時に「あぁ、別物なんだ。混ぜて考えてた。」という気づき得られた。 #opsjaws #jawsug
2022-06-21 20:38:08![](https://s.togetter.com/static/web/img/placeholder.gif)
CloudWatchもOpenTelemetryをサポート docs.aws.amazon.com/ja_jp/AmazonCl… #opsjaws #jawsug
2022-06-21 20:41:40監視論Ⅳ ~監視からObservabilityへの招待~
![](https://s.togetter.com/static/web/img/placeholder.gif)
お待たせしました。九龍 真乙先生(@qryuu)による「監視論Ⅳ ~監視からObservabilityへの招待~」 です。 #opsjaws #jawsug
2022-06-21 20:48:13