技術情報をGoogleで検索する時に英語のインプットを増やす方法

プログラマやエンジニアの技術情報は、まず最初に英語でやってきます。

しかしながら、普段何気なくGoogle検索を利用していると、
日本語の検索結果が多く混じってきます。

個人的には、まず英語でInputを吸収、
その後に日本語のドキュメントがあれば吸収していきたいと
思っていますので、そのための設定をエントリーします。

PCの場合

Googleアカウントと連携していないChromeユーザを作成して検索する。

その時、Googleの検索設定を英語に変更するようパラメータを付与して、
ブックマークに登録しておくことがおすすめです。

# 以下のURLをブックマークとして登録
https://www.google.com/webhp?gl=us&hl=en&gws_rd=cr&pws=0

Androidの場合

上記の英語検索用URLを異なるブラウザで開く

Chromeで英語検索用のURLを開いても、日本語のGoogleアカウントが紐付いている場合に
やはりノイズが混じってしまうようで。私はDuckDuckGoを利用しています。
play.google.com

英語のインプットを増やし普段から英語と接することは、
エンジニアにとってメリットしかないと思います。

以上です!

JJUGナイトセミナー「Oracle Groundbreakers APAC Tour in Tokyo」のセッション「Microservices Gone Wrong!」レポート

エキスパートを招いたナイトセミナーですごく良質なセッションが聞ける勉強会でした。
今回はイベントスタッフとして参加しました。
jjug.doorkeeper.jp

[Java Track]の最後のセッション「Microservices Gone Wrong!」に参加することができたのでレポートしていきます。

「Microservices Gone Wrong!」レポート

私たちはAmazon / Nettlixから何を学ぶことができますか?

f:id:yasay:20181115105915j:plain

  • コスト削減や過度の構造化に最適化されていない
  • コスト削減の代わりに先取りに重点を置く
  • 市場へのスピードに焦点を当てる(最初のムーバーの優位性)
  • 狂気の成長を助長するために自然のように組織された
  • クラウドは戦略的な利点です!

私たちはAmazon / Netflixのふりをするべきではないのですか?

f:id:yasay:20181115111532j:plain

  • ほとんどの通常の企業は、コスト削減とリストラを求めています
  • ほとんどの普通の会社はAmazon / Netfixの規模を持っていません
  • ほとんどの通常の企業は、コストを節約する方法としてクラウドをまだ見ています
  • あなたがふりをするならば。あなたは無料でインフラの問題をすべて解決します

Microservicesを成功裏に採用した企業は...

f:id:yasay:20181115112129j:plain

  • ...彼らは金融/ヘルスケア/トレーディング/ショッピングサービスを提供するIT企業であると判断した
  • ...クラウド(技術)を戦略的優位性として受け入れる
  • ...固体のCl / CDプラクティスを確立し、1日に複数回プロダクション環境にデプロイ
Companies that have successfully adopted Microservices have...
- ...determined that they are an IT company which happen to offer financial/healthcare/trading/ shopping... services
- ...embraced Cloud (technologies) as a strategic advantage
- ...established solid Cl/CD practices, and deploy to production multiple times per day

実際にはどういう意味ですか...

f:id:yasay:20181115112847j:plain

  • 組織がソフトウェアアーキテクチャと互換性があることを確認する
  • あなたの(マイクロサービス)アーキテクチャがあなたの組織が構造化されている方法を反映していない場合、その方法を気にしないでください!
  • それはあなたのチームがクロスファンクショナルでなければならないことを意味します。構築、維持、生産に必要なものはすべてチームの一員でなければなりません
What it actually means...
- Make sure the organization is compatible with the software architecture
- If your (microservices) architecture does not reflect the way your organization is structured, dont even bother going that way!
- It also means that your teams should be cross-functional. Everyone you need to build, maintain and get it into production must be part of the team

マイクロサービスを正しく行うための単一の方法はありません!

f:id:yasay:20181115112910j:plain

There is no single way to do microservices right!

Struggles

f:id:yasay:20181115112932j:plain

  • データ戦略
  • (非)同期プログラミングモデル
  • オーケストレーションとコレオグラフィー
  • トラップを再利用する
  • テスト戦略
  • 失敗に対処する
Struggles
- Data Strategy
- (A)synchroncus programming model
- Orchestration vs Choreography
- Re-use Traps
- Test Strategy
- Dealing with Failure

A truly, asynchronous...

f:id:yasay:20181115112956j:plain

真に非同期で、完全に分散されたイベント駆動型アーキテクチャは、心配気のないものではありません!

A truly, asynchronous, fully distributed, event-driven architecture is not for the faint of hearted!

分離

f:id:yasay:20181115113022j:plain

  • バルクヘッドを適用してカスケード接続を避ける
  • 転送中には、プロセスを区画に分割し、違反があった場合には封鎖することができます
  • ソフトウェアでは、カスケード接続によるシステム全体の不具合を防ぐためにサービスを分離する
Isolation
- Avoid cascading failures by applying bulkheads:
- In shipping: partition the load into sections allowing you to seal them off if there is a breach
- In software: isolate services to prevent cascading failures to cripple the entire system

ルーズカップリング

f:id:yasay:20181115113053j:plain

  • 障害ユニット間の結合を減らす
    • 非同期通信
    • 場所の透明性
    • 緩やかな時間的制約
    • 偶数性
    • 自己封じ込め
Loose-coupling
- Reduce coupling between failure units through
  - asynchronous communication
  - location transparency
  - relaxed temporal constraints
  - idempotency
  - self-containment

レイテンシ制御

f:id:yasay:20181115113118j:plain

  • イムリーでないレスポンスを検出して処理し、カスケード障害を回避します。
    • タイムアウト
    • 回路ブレーカ
    • ファンアウト&すばやい返信
    • 束縛されたキュー
    • シェッドロード
Latency control
- Detect and handle non-timely responses to avoid cascading failures through:
  - Timeouts
  - CircuitBreaker
  - Fan-out & quickest reply
  - Bounded queues
  - Shed load

脆弱性

f:id:yasay:20181115113144j:plain

Anti-fragility
- Try to make code less breakable by correctly applying:
  - Encapsulation (OOP)
  - Open/Closed principle
  - Test Driven Development (TOD)

Microservices are NOT...

f:id:yasay:20181115113211j:plain

マイクロサービスは、あらゆる組織のエンタープライズアーキテクチャの論理的な次のステップではありません

Microservices are NOT the logical next step for enterprise architecture in every organization

Microservices are...

f:id:yasay:20181115113237j:plain

  • 独立して導入可能なサービスのスイートで、ビジネス機能を中心に編成
  • あなたの頭の中に収まるように十分小さいので、それらを捨てることができます
  • システムレベルでのモジュール性の促進
  • ..継続的な展開で繁栄します。 DevOps、およびインフラストラクチャー
  • いくつかの組織でビジネスの機敏性を達成する正当な方法
  • 間違った理由のために適用されたとき悪夢が永遠に起こります!
Microservices
- ..are suites of independently deployable services, organized around business capabilities
- ..are small enough so they can fit in your head and you can throw them away
- ..are all about promoting modularity at the system level
- ..are thriving on continuous deployment. DevOps, and infrasructure auicomaticn
- ..are a legitimate way of achieving business agility in some organizations
-  ..will cause nightmares forever when applied for the wrong reasons!

所感

Microservices関連は日本でも多くの登壇資料が存在していて、それだけ注目を集めています。
ユースーケースにおいて、日本人も海外の人も同じような内容を共有しているなと感じました。
それだけ、日本と海外でMicroservicesに関する認識齟齬が少ないということなのかもしれませんね。

↓の写真はOracleのサーバラック明治神宮野球場
こういう機会がないとサーバラックはなかなか拝めないかも。
f:id:yasay:20181115113927j:plain:w350

f:id:yasay:20181115113947j:plain

以上です!

AWS Dev Day Tokyo 2018 行ってきました!参加レポート

行ってきました!AWS Dev Day Tokyo 2018!
f:id:yasay:20181113081600j:plain:w350

今回は10/31のLT大会にて、
AWS DMSで5億レコードを移行して知り得た勘所」というタイトルでLTさせて頂きました!
※LT資料については公開許可をもらっていないので、今のところは公開予定はありません。

参加したセッションについてレポートしていきます!

10/31(水) セッションレポート

14:00-14:40 The Twelve-Factor Appで考えるAWSのサービス開発

www.slideshare.net

  • Rate Limitを考慮
    • Rate Limitを超えるとスロットリングされ、リクエストがエラーを返却する。
    • Rate Limitを把握し、上限緩和申請を行おう。
  • Exponential Backoff And Jitter
    • リトライに遅延(Backoff)とゆらぎ(Jitter)を導入する
    • AWS SDKでの既に実装があるので参考にして実装する
  • ビルド、リリース、実行の3つのステージを厳密に分離する。
  • ステートレス/シェアードナッシング
    • データストアはバックエンドサービスに
    • ELBのスティッキーセッションは利用しない
    • 共有データストアを作らない

15:00-15:40 外部に依存したコードもテストで駆動する

speakerdeck.com

  • まずは現状確認
  • テスタビリティをこじあける
  • aws-lambda-mock-context
  • ランダムなテストの確認方法
    • テストのことを考えてこなかったコードは、テストが書きにくい。
    • 接続部(Seam)を作る
      • 渡された変数でランダム性をぶっつぶす変更をテストコードに加える
  • 設計はよくなっているか?
    • リファクタリングが射程に入っていないテストコードになっちゃっている。
    • テストでは品質は上がらない。テストはきっかけ。品質を上げるのはプログラミング。
  • ビジネスロジックをLambdaから引き離す -> モデルを分離する
  • 状態遷移もモデル自身が判断できるようにする
  • レガシーサバンナ(w)

11/2(金) セッションレポート

10:20-11:00 マイクロサービス化デザインパターン

www.slideshare.net

  • マイクロサービスとは
    • システム全体の変更速度を上げる。
    • アジャイル
    • モノリシック・クラウド・DevOps
    • NoOps = 運用作業込みでプラットフォーム化
  • Cloud Native Architecture
  • 誰もが最初はマイクロサービスではなかった
    • 2011年ぐらいに「マイクロサービス」と名付けられただけ
    • 1チームで複数サービスを管理することは問題なし
    • XPの開発プラクティスは基本
  • 導入ステップ
    • 段階を進めていく
      1. 最初のサービスを分割する。Monolithicから切り出す。
      2. サービス基盤を整備する
      3. サービスを管理する
  • 最初のサービスを切り出す(Step1)
    • リリースサイクルを早めたい場所を切り出す。= ビジネス視点で整理を行う
      • 変更要求が多いところ
      • 複数の機能を横断する場合があるため注意して整理
        • WebAPI連携が定石
        • URLベースの置き換え -> 共有メモリでの認証情報共有が課題
        • データの分割は避け、共有データベースから
          • メリット:コスト最適化
          • デメリット:データベースに関する変更では同期が必要、テーブル共有やビュー経由共有
        • 新サービスにはPaaSを採用 -> 運用作業が自動化されるが、PaaSの成約に従う必要がある
  • 金が儲かるか儲からないかという話でマイクロサービスを切り出すことが大事!?
    • エンジニアがどうだとかそういう話ではない。サービスの分割はビジネス視点で決定すること。
    • 技術的に無理しすぎない。
  • サービス基盤を整備する(Step2)
    • 疎結合に保つための基盤づくり
      • 認証のSSO化(OpenID Connectなど)
      • ログ基盤の導入
      • 非同期キューの導入
      • DBインスタンスの分離(疎結合化) - 不整合をどうするのかが大事
      • 環境設定の外部注入
    • 分割と集約のバランスを考える
  • サービスを管理する(Step3)
    • コンテナ化
      • バッチサーバの廃止 -> 起動するタイミングでノードを手配する
      • サービスメッシュの導入
    • イベントソーシングの導入
  • 新しい技術を使いすぎてオーバーキルになりがちなので気をつけましょう!ということで・・。

13:20-14:00 マイクロサービス時代の認証と認可

www.slideshare.net

  • 認証と認可の基礎知識
    • 認証 通信の相手が誰なのか確認
    • 認可 リソースアクセス権限を与えること
    • 401:認証の失敗, 403:認可の不足
    • WHAT YOU ARE, WHAT YOU HAVE, WHAT YOU KNOW
    • Basic認証(disられ杉), Digest認証(API認証には不向き), リクエスト署名(標準化が足りない), OAuth 2.0(複雑さを覚悟せよ)
    • リソース三役が分離している? -> 静的・無期限クレデンシャルを許容できる? -> 独自仕様でいい?策定・実装できる?
  • ユーザの認証とシステムの認証
    • APIの制御について、「データは消費者のモノ説」という考え方で設計
    • Aさんからの許諾があった場合のみという考え方
  • OAuth 2.0とマイクロサービス玉突きの認証認可
    • 所有者, 利用者, 管理者という考え
    • ユーザーと、その権限委譲を受けたクライアント両者の認証が可能になる。
    • ユーザーの介在しないクライアント単体によるアクセス認証も可能です。
    • 玉突きアクセス
      • Access token propagation(S3がWebからだと錯覚する)
      • Client credentials grant(ユーザーの後ろ盾情報が消える)
  • OpenID Connect 1.0とマイクロフロントエンド
    • AWSはMSAのお手本
    • 統一されたLook and Feel
    • SSO(Single Sign-On)
      • 認証サーバーに対するログインセッションが良い

14:20-15:00 Backends For Frontends 入門

speakerdeck.com

  • BFFとは
    • フロントエンドのためのバックエンドサーバー
    • Sam Newman
  • BFFがやること
    • API Aggregation
    • Session Management
    • (Server Side)Rendering
    • File Upload
    • WebSocket/LongPolling/SSE
  • Twitter
    • 最初はMonolith
    • Scala化 -> MicroServices
    • to BFF
  • Netflix
    • 2012にはBFFを活用 : Client Adapter Code
  • Recruit Technologies
    • BFFをNode.jsで構築
  • BFF導入するとき
    • 疎結合にして今後のエンハンス速度を上げたい
    • 先程あげたユースケースのような処理が必要
    • レガシーなシステムが既に存在しており、それを上にかぶせて段階的にリアーキテクトしたい
  • しないとき
    • フロントとバック両方を開発できる人が多い
    • マーケットインを速めることを優先する
    • 上述したユースケースが求められることが少ない
  • BFFのアンチパターン
    • Dividing frontend from backend is an antipattern
      • なわばり意識的な
      • BFFは組織の接合点になりやすい
    • スパースコミュニケーション(これありそう。特に仲が悪い場合。)
      • モックサーバーを作り認識齟齬を埋める
    • インフラレスポンシビリティ
      • そもそもBFFを誰がお守りするのか
      • A : 全員
    • ビッグバンジョイント
      • APIのリクエスト・レスポンスは想定通りじゃない
      • 確実に想定外の問題は起きる

15:00-15:40 Microservicesの始め方、あるいは始めるべきか

  • Microservicesによってスピード感を持つことが必要。
  • スタートアップはオーナーシップが必要なので、マイクロサービスが必要ない。
  • メルカリも100人こえてる辺りから、Microservicesを始めた。
  • 組織とシステムを分ける必要があるのか -> インフラエンジニアを持てないチームが出てきた場合の問題は?
  • 統一したチームでツールを作り、インフラを構築したりスケールできるようにする。Self Service Tool的な。
  • メルカリはMicroservicesでGCPを使っている。<- terraformです。

16:00-16:40 コンテナ業界の尖った人達による、技術から組織までのぶっちゃけトーク ~こわくない、こわくないよ~

  • 組織に問題があるから、それがMicroservicesで解決できるとは思わないほうがいい。
  • 特に大きくてサービスにとって重要なサービスを切り出す。
    • 切り出すきっかけ -> Codeベースが大きすぎて修正した時の影響範囲とか
  • 手を入れやすくするという面でMicroservicesはエンジニアにとっての福利厚生かもしれない。
  • ECSとKubernatis
    • KubernatisはVersion1でProduction Readyだった。
      • 複雑な要件がなくシンプルで導入できそう、APIが標準化されていた。
      • 少人数で運用だけで回したかったのでKubernatisを選んだ。
  • その時、その時の選択で決まる・・と。
    • メルカリKubernatisが99%・・。
      • 知見が溜まっているから初期コスト回避のためにもKubernatisを利用することが多い・・。
  • EKSが出てきた時にどうする的な話はあった。
    • ECSと比較して、コアコンポーネントの機能的には差はない。
    • 大きな差は周りのエコシステム。当時はモヒカンしか生き残れない世界からECSを使っていた的な。
    • 改めて見直しをしてもよいけど、積極的にECSから乗り換えるような議論にはなっていない。
  • AWSでこういうツールほしい的な話
    • FargateをEC2上でホスティングする何か?
    • EKSでWorkerノードもマネージドしてほしい的な。
    • EKSはアップデートが怖いので、その辺りをマネージサービスでカバーしてくれると嬉しい。
    • KubernatisのノードのCanalyアップデートがほしい的な。
  • KubernatisはインフラのRailsのようなもの・・!?
  • 今後のキャリアは?
    • -> スタートアップとか、自分のサービスとか
    • -> エンジニアとしてできることを増やしていくこと
    • -> 使う側じゃなくて作る側に回ってみたい
    • -> 会社が進むための技術力の見識や知識

所感

初めてAWS Loft Tokyoに行きました!

f:id:yasay:20181113081515j:plain
目黒セントラルビルの17階から見る眺めは素晴らしいの一言!
毎日こんな景観を見ながら仕事できるといいのになぁ。

Microservicesの憑き物が落ちた感じがした。

特に「マイクロサービス化デザインパターン」のセッションにて、
マイクロサービスがbuzzワードになっている現状と、具体的なマイクロサービスの
導入アプローチを知ることができたので、何か憑き物が落ち感があります。

既にAPIやキューを使った疎結合を実現しており
密結合はほぼ存在しないアーキテクチャが多い。
そういった状況からサービスメッシュを使ってハンドリングしやすくするのが
今のマイクロサービスアーキテクチャのトレンドであって、
マイクロサービスになっていないわけではない。
と言える気がするくらいには憑き物が落ちました。

結局一番大事なことは、事業として成り立っているかどうかだと思う。

その後にリファクタリングしていけばいいじゃん?的な。
スピード感はやっぱり大事だよね。

参加した皆様、お疲れ様でした!
以上です!

「Slackの未読に気付けるように実践したこと」&「Slackテーマが超イケてる件について」

Slackの未読に気付けるように実践したこと

私は最近、岡山に本社がある企業様とSlackで連絡を取り合い仕事をしています。
その際に一度、メッセージを見逃してしまうということがありました。

Slackの公式ドキュメントで下記のナレッジがあり、
重要なメッセージを見逃さないようにする対策が紹介されています。

もう二度と、重要なメッセージを見逃さないために実践していることを下記に記します。

全ての未読メッセージを確認する設定を有効にする

この設定を有効にすることで、「全未読」というチャンネルのようなものが表示されます。
「全未読」がハイライトされている時はすぐに気付けるので便利です。
get.slack.help

通知の設定を変更する

通知のタイミング

すべての新規メッセージに変更する。


f:id:yasay:20181108123321p:plain

重要なキーワードをマイキーワードに登録する

自分の場合はリリースとかデプロイ依頼が来るので、マイキーワードとして設定しています。


f:id:yasay:20181011114022p:plain

デスクトップでアクティブでない時…

「非アクティブ状態になったらすぐに」を選択し、併せてメール通知を送信するようにする。


f:id:yasay:20181011114152p:plain

ステータスを設定する。

特定の時間帯に不在であったり、有給休暇を取得する時にステータスを設定しています。
他にも、スマホを家に忘れてきてモバイルから確認できない時などもステータスを設定しています。

↓の例では、時間指定をして業務中であることを明示してみました。


f:id:yasay:20181011121830p:plain

メッセージを読んだことをリアクションする。

これ、意外と重要だったりします。
SlackはLINEのように既読マークが付くわけではありません。
ビジネスでスピード感が求められる時にチャットベースで仕事する場合には、
メッセージを見たことを即座にリアクションすることが大事だと思いました。

その時に私が使っているリアクションが:eyes:です。


f:id:yasay:20181108124615p:plain
実は、私はSlackを使い始めてからしばらくの間、
この:eyes:が何を意味しているのか分かりませんでした。
「監視」?、「あとで見る」?、それとも、「把握しました」
正解は「メッセージを見ました」ということなんだと思います。
Slack初心者の方は、リアクションの使い分け方を最初に学んだほうが良いと思います。

デメリット

デメリットもあります。それは、スマホの充電がみるみる減っていくことw
通知が多いチャンネルに参加している場合に、特に充電の減りが早い気がします。
こればっかりはしょうがない・・。

おまけ:Slackテーマが超イケてる件

おまけで、Slackテーマのお話です!
これさえあれば複数のSlackチャンネルを差別化できます!
GitHubで公開されてるので、forkすることもできます!

できればダークモードも実装してくださいマジお願いしますSlack様。

Slack Themes

f:id:yasay:20180613170724p:plain
Slack Themes
github.com

Material Slack Themes

f:id:yasay:20180613170927p:plain
Material Slack Themes
github.com

以上です!

Happy Hacking Keyboardを使い初めて3週間が経ちました!果たしてHappyなHackingが出来るようになったのか・・!?

実はHappy Hacking Keyboardを10月の初旬に
知り合いから安く売ってもらえる機会がありました。

f:id:yasay:20181011152057j:plain
Happy Hacking Keyboard | HHKB Professional JP | PFU

利用開始から3週間が経過し、使用感もまとまってきたのでエントリーを残します!

選択の動機

職場ではリアルフォースを使わせてもらっていて、
静電容量無接点方式キーボードの使い心地の良さをずっと体験していました。
個人的にも自宅で静電容量無接点方式キーボードを使いたいと思っていました。
そうなると、リアルフォースかHHKBくらいしか選択肢がありませんでした。
※最近出たNizというキーボードもありますが、できるだけ王道を行きたかった。

「エンジニアなら変化を恐れちゃだめでしょww」という内なる囁きを聞き、
新しいキーバインディングに慣れつつもMacWindowsで兼用できる
静電容量無接点方式キーボードを使いたいなと思い、Happy Hacking Keyboardを選択しました!

Happy Hacking Keyboardを利用するために実践したこと

すぐに使う必要があるキーバインディングを覚える。

人によって使う頻度の多いキーは異なりますが、
私の場合は下記のキーバインディングを重点的に覚えました。

  • 「F1」~「F10」:「Fn」+「0」~「9」
  • 「Home」:「Fn」+「K」
  • 「End」:「Fn」+「<」
  • 「Ins」:「Fn」+「\」

今までのキーボードと明らかに異なる位置にあるキーを把握する

「HH」キー

Macの場合は「Caps」、WIndowsの場合は「半角/全角」となるHHキー
明らかに普段使うキーボードとは異なる配置の場所にありますので慣れが必要です。

「Control」キー

UNIX配列ですので「Control」キーの位置が普段使っていたキーボードと異なり、慣れが必要でした。
というか、こちらのほうがしっくりくるかも。打ちやすい。元々英語キーボードも使っていましたし。

購入してよかったこと

今まで使用頻度が低かったキーバインドを利用するようになった。

常時日本語入力モードにして、半角英数字を入力したい場合は「F10(Fn+0)」を使うほうがしっくりきた。
また、半角スペースは「Shift」+「Space」を使う頻度が多くなった。

キーの入力感度は最高。一度使うと他のには戻れないかも!

なんと表現すればよいのか悩むのですが、
HHKBの打ち心地は、高級な積み木を転がしているような感覚・・かもしれません。
打ち心地には心底惚れ込みました!

ここが辛いよHappy Hacking Keyboard

矢印キーに「Home」、「End」、「PgUp」、「PgDn」を割り当てられない。

Windows PCを利用しているケースにおいて限定ですが)
Macの標準キーボードに使われているデフォルトなキーバインドと同じことが出来ないのは辛い。
Dip Switchで「Del」などに切り替えられなくていいので、「Home」などに切り替えられるようにしてほしい。
ソフトウェアで対応できないかなー?

しかしながら、HHKBのキーバインディングを真似た製品が多く出回っているので、
デファクトスタンダートの地位を築いているのかもしれない。・・つまり慣れるしかないんだろうなぁ。

「Ctrl」+「Alt」+「Delete」が押しにくい!

Windowsユーザなら使うであろう、「Ctrl」+「Alt」+「Delete」。
私はVirtula BoxのUbuntuに影響を与えないように、画面をロックする時に利用しています。
「Delete」が簡単に押せないんですねー。「Fn」キーと同時押しする必要があります。

慣れれば慣れるほど、標準的な配列のキーボードを利用した時に違和感を感じる。

できるだけ、どこでもHHKBを使ったほうがいいことになります。
持ち歩きたくないので2台持ちとかになると、お金がかさみますねー!
しかしながら、この押し心地には変えられない魅力がありますので、結局使ってしまう・・。

理想形はHHKBの二刀流!?

分割キーボードはまだ種類が少なく、
高価なものが多いので敷居が圧倒的に高いです。
安価で入手できるMistel Barocco600も検討しましたが、
マニュアルを読んでいるとキーバインディングが独特すぎて使いにくいそうな感じがしました。

しかしながら、分割キーボードによる肩こりの解消は見逃せません!

となると、理想形はHHKBの二刀流かもしれません!?
Type-Sを購入すればUSBハブが内蔵されていますので、
それを利用してもう1台のHHKBを接続するとか!?
いつか試してみたいなぁ・・。

総評

HappyなHackingができるように・・なりました!!
数十年、愛用していきたいキーボードです!

AWSの運用でよく使うけどマネージメントコンソールからアクセスしないサイト(Switch Roleもあるよ!)

AWSはマネージメントコンソールからアクセスするサービスなら
直感的に利用できるようになっているのですが、
それ以外のサイトで普段からよく閲覧するものが存在しますよね。

こういうサイトは、よく使うのにすぐURLを忘れます。(というか導線がしっかりしてない。)
ですので、備忘録も兼ねてエントリーを残します。

Amazon Linux Security Center

Amazon Linux Security Advisories
Amazon Linuxインスタンスを運用している場合に必読な脆弱性情報の掲示板。

AWS Service Health Dashboard

http://status.aws.amazon.com/
AWSの各サービスの稼働状況を確認できる。障害かな?と思ったら確認するサイト。
しかしながら、障害が局所的な場合このDashboardで確認できない場合もある。

Personal Health Dashboard

https://phd.aws.amazon.com
こちらはマネージメントコンソールにログインした後に表示できるサイト。
何故かサービス一覧から検索しても出てこず、サイトの導線がとても分かりづらい存在。
「利用サービス、リソースに合わせた状態管理」であるため、
ログインしているアカウントで利用しているAWSリソースの
障害やメンテナンス情報が確認できる。

Simple Monthly Calculator

Amazon Web Services Simple Monthly Calculator
こちらは有名ですね。
AWSの利用料金を試算する時によく使いますが、
最新のサービスに対応してないのではないか?という印象。

AWS 総所有コスト (TCO) 計算ツール

https://awstcocalculator.com/
こちらも有名。
クラウドへのマイグレーションを実施する場合に説得力のあるレポートが作れるサイト。
ただ、クラウドネイティブで作ってると使わなくて存在を忘れる印象。

出力例

f:id:yasay:20180903182320p:plain

コンプライアンスプログラムによる AWS 対象範囲内のサービス

対象範囲内のサービス – アマゾン ウェブ サービス (AWS)
こちらも普段あまり意識されないサイト。
AWSリソースのコンプライアンス準拠状況が確認できます。
企業のセキュリティ要件に対応できるAWSリソースを探す時に役立ちます。

[番外]Switch Roleのナレッジ

1年に1度くらいしか設定しないので、設定しようと思ったらやり方を忘れていることもあるSwitch Role。
下記の資料がよくまとめられていて見やすいです。
qiita.com


以上です!

「AWS Dev Day Tokyo 2018」のLT大会に参加します!



AWSが主催する公式イベント、AWS Dev Day Tokyo 2018のLT大会に参加することになりました!
2018年10月31日(水)の18:00~20:00に実施されるLT大会になります!

当日はAWS Database Migration Serviceを利用したデータ移行について
5分間に凝縮した内容を共有いたします!
興味がありましたら、イベントに参加してみてはいかがでしょうか♪

以上、告知的な何かでした!