ふり返る暇なんて無いね

日々のメモ書きをつらつらと。メインブログに書くほどでもないことを流してます

会社辞めました

近況報告です。

5/1から新しい会社に勤めることになります。職種は一応SREです。

奇特な方はいらっしゃらないとは思いますが、様式美なので置いておきます。

www.amazon.jp

有給休暇消化期間ですが、案外忙しいです。。。。。

確定申告でふるさと納税の記述が楽になるぽい

自分はfreeeで確定申告の作業をしているわけですが、ふるさと納税の箇所でこんな記述を見つけてしまった。

特定事業者のポータルサイトにてダウンロードした寄付金控除に関する証明書(XML形式)から寄付金の内容をまとめて取り込むことができます。

f:id:masasuz:20220226231900p:plain

なるほど、いちいち自分で転機しなくても、ポータルサイトで証明書を発行すればインポートできるみたいですね。

自分は楽天使ってるので早速発行申請してみた。3~6営業日かかるらしいので、早めにやっておかないと間に合わない可能性もありますね。来年は気をつけないと。

f:id:masasuz:20220226232300p:plain

アプリケーションをメンテナンスモードにする方法について考えるメモ

前提

AWS上に構築されたwebサービス

構成要素

  • ALB
  • ECS上でうごいているアプリケーション
  • CloudWatch Eventのcronで起動するECSスケジュールタスク
  • RDSなどのデータストア

現状

terrafromのmaintainance_mode変数を見てtrueであれば、ALBで503を返すようにして、スケジュールタスクを止めるように記述している。

問題

  • メンテナンス入れるたびにterrafrom applyをする必要がある
  • 管理リソースが多いためterraform applyに時間がかかり、時間通りにメンテナンスの開始終了ができない

インフラ側で制御する

LambdaでAWSリソースの設定変更を行う

  • 既存のやり方と同じ、設定方法がLambdaに変わっただけ
  • terrafromのstateに一時的に差分ができてしまう。
    • メンテナンス中にAWSリソースの変更がしにくい
  • 既存の方法と同じ

アプリケーション側で制御する

データベースの値を参照する

  • DB(もしくはRedis等)に入っている値を参照してメンテナンスモードを切り替える
  • DBの値を参照するので即時でメンテナンスに入れることができる
  • メンテナンス時にRDSやElastiCacheを変更する際バッティングしてしまう

設定ファイルの値を参照する

  • 設定ファイルにメンテナンス時間を記述しておき、アプリケーションはその値を参照してメンテナンスであるかを判断する
  • メンテナンス開始の明示的な設定変更が不要であらかじめ設定しておける。
  • モノリスなら問題がないが、複数サービス存在する場合は複数箇所に設定を入れる必要がある
    • 次善策としてS3に設定を置いておき、それを参照することで設定値は1つにできる。

メンテナンスサービスの値を参照する

  • 現在メンテナンス中なのかどうかを返すAPIサービスを作る
    • 設定は直書きでも、S3上のファイルでも良い
    • Parameter Storeでもいいか
  • メンテナンスサービスがキャッシュ、プロキシ的に動くので設定が書かれてるAWSリソースへのリクエスト回数を減らすことができる
  • アプリケーションはメンテナンスサービスが返す値をもとにメンテナンスかどうかを判断する。

直接S3やParameterStoreを参照すればいいのでは?

  • メンテナンスサービスを設置せずに、各アプリケーションが直接設定が書いてあるリソースにアクセスする
  • リクエスト回数が極端に多くなければこれでも

まとまらない

1つの方法が良いというわけではなく、メンテナンス箇所がインフラなのかアプリなのかによって方法を組み合わせなければいけないこともあると思います。ECS サービスの変更であれば、アプリケーションのECSタスクが死んでしまうのでアプリをメンテナンスモードにしても無駄だったりします。そういう場合はインフラ側でメンテに入れる必要があったりします。

適材適所でいいのではないでしょうか?

全然他社事例を調べずに書いてるので、他になにかいい方法があったら追記します。

教科書通りじゃうまくいかない

それはそう。

とはいえ、教科書というかベストプラクティスを当てはめてからうまく行かない部分に対して臨機応変に対応するのが定石ではある。

ベストプラクティスという基礎がないとその先の応用を利かせられないので、真剣に取り掛かりたい技術であれば基礎固めを大事にしていきたいと思ってる。

基礎固めを体系的にできるという意味で資格勉強はかなり優秀。ベンダー資格だとまあまあ受験費が高いという難点を除けば、素晴らしい勉強方法だと自分では思ってる。その辺受験費の会社補助がもっとあるといいのになとは思いつつ。

直近でAWSのネットワークの基礎勉強したいので、4月くらいにAWS Certified Advanced Networking - Specialtyを受けたいなと思ってる。ちょうど参考書出ますしね。

EventBridgeのEventPatternで除外条件をつけたいとき

diary.masasuzu.net

EventBridgeでECS Taskの終了ステータスが0以外のとき、つまり異常終了したときのイベントを拾うためにrange関数を使いました。

resource "aws_cloudwatch_event_rule" "main" {
  name = local.name

  event_pattern = jsonencode(
    {
      "detail-type" : [
        "ECS Task State Change"
      ],
      "source" : [
        "aws.ecs"
      ],
      "detail" : {
        "containers" : {
          "exitCode" : range(1, 256),
          "lastStatus" : [
            "STOPPED"
          ]
        }
      }
    }
  )
}

が、よくよくドキュメントを見ると “anything-but” という比較演算子があるので、これを使えば素直に意図を表すことができそうです。

resource "aws_cloudwatch_event_rule" "main" {
  name = local.name

  event_pattern = jsonencode(
    {
      "detail-type" : [
        "ECS Task State Change"
      ],
      "source" : [
        "aws.ecs"
      ],
      "detail" : {
        "containers" : {
          "exitCode" : [
            {
              "anything-but" : [0]
            }
          ],
          "lastStatus" : [
            "STOPPED"
          ]
        }
      }
    }
  )
}

スッキリとした解法を見つけたのでこれで安眠できますね。

terrafromでrange関数使いたい

Answer: 使えます

諸事情でECS Taskが失敗したとき、すなわち終了ステータスが1から255の条件のとき、のCloudWatch Event Ruleを書きたかったのですが、ベタに1から255のリスト書くのはつらすぎるので、range関数もしくは範囲記法ないかなあとググったらすぐ見つかりました。ありがたくrange(1, 256) を使わせていただきます。

というか、このルール自体いけてないのはわかってるんですけどね。。。。

将来どうありたいか

正直言うと将来どうなりたいってビジョンあまりないんですよね。

不確実な時代に生きているので、数年後どんな仕事してるかなんて想像もできない。エンジニアとしてキャリアを積んでいたいなといううっすらとした希望はあります。

どうなりたいかよりはどうしていたいかって希望の方が強くて、そのなかで楽しい開発をしていれればなあと思ってます。

楽しいって何かというと、難しい問題なんですが、本質的じゃないことにわずらされないこと、自分がやりたいことをやれてることこれが大事なんじゃないかなと思います。そのための手段として自分自身の専門性、スペシャリティを伸ばしていきたいと思ってます。

そして、仕事ってもちろん一人だけでやるものではないので、他の職種との相互理解が必要だと思ってて、そのために他職種の専門性にもはみ出す必要があるんじゃないかなと思ってます。もちろん仕事を奪い取る必要はないんですが、簡単なタスクであれば専門外であっても自身で巻き取れるくらいのスキルは身につけていたいなと思います。

例えば、パフォーマンスチューニングしてて、イケてないクエリがわかったとして、アプリケーションコードの修正方法が分からないから、修正依頼を投げるより、自身でアプリケーションコードを直して、レビュー依頼を専門性があるエンジニアに依頼する方がアプリケーションエンジニアのわずらわしさを解消できて楽しくできてる気がしてます。こんなふうに少し自分の領域を越境することで、少し少しのまわりの煩わしさを解消することでみんな楽しく開発することにつながっていくのかなと。

よく言われる言葉だとT字型人材っていうんですかね。でもスキルセットとしてはそういう方向で伸ばしいくことでやりたいことがやりやすくなるのかなって思ってます。

あくまで目的は楽しく開発すること。その手段として、自身の専門性を高めること、周辺分野の専門性にもはみ出すことそういうことかなあ。

文字に書き出したらスッキリした気がするけど、まだちょっと粗いのでどっかでもう一回考えをまとめたい。

はてなブログProを再契約した

はい。この関係で、独自ドメイン設定が消えてました。今は復活してるはず。

ずっと更新できてなかったけど、この機会にちゃんとナレッジを記録していきたいなと思いを新たにしたのでした。がんばる

インフラリソースとログのライフサイクルの違い

terraformとかでインフラリソースとログリソース(S3バケットとかCloudWatch log groupとか)を一緒のモジュールで管理することはよくあると思う。

一緒にすることのメリットとしては不要になったときに一気に消せることなのだが、逆にそれがデメリットでもある。ログに関してはインフラ自体がなくなっても、一定期間残したいという要件があるかもしれない。そのときにまあまあ困る。

対処作としては

  • 最初からログとインフラを分けてモジュールを作る
  • インフラを消すとき、モジュールからログだけ残して、インフラを消す

となると思うけど、どっちもすっきりしないな。仕方ないけど。

これ以外にもライフサイクルの違うものを管理するときどうすればいいのか。もうちょっと悩みたい。

結論はまだない。

AWSのドキュメントの日本語版は古いのよね。。。

AWSの日本語版のドキュメントは古いので、英語版を正として見ましょうという話です。

それと新し目のサービスだと、自動翻訳が怪しすぎてまともに読めないことが往々にしてあるので、英語読まざるを得ないんですよね。がんばる