3 年連続の参加です。今年は はじめての試み?である個人サポーターとして行ってきました。
因みに前々日、JAWS DAYS 2019 開催に合わせて、インフラ勉強会でこんなセッションを…。
#インフラ勉強会 登壇デビューでとりあえず入れてみました。資料も概ね完成。 / オンプレインフラエンジニアのための AWS移行の始め方 https://t.co/BDfv3ViFCD
— hmatsu47(まつ) (@hmatsu47) 2019年2月17日
今回の JAWS DAYS は参加者が多く(特に今年は登録 2,000 人オーバー!)朝早くから開場するので、過去 2 年同様、大井町周辺に前泊。今回は沢渡あまねさん(午後のセッションで登壇予定)のお誘いもあり、参加者・登壇者 4 人だけの前夜祭 in 大井町で盛り上がりました!
JAWS DAYS 2019の裏前夜祭的な何か in大井町. 明日は楽しみましょう♩#jawsdays #jawsug pic.twitter.com/M88JYuGiTB
— 沢渡あまね🍭職場の問題かるた(CV:戸松遥/絵:白井匠) (@amane_sawatari) 2019年2月22日
翌朝、やや寝坊気味で起き、バスに乗って会場へ。写真ではわかりづらいですが、9 時過ぎにしては例年以上に入口が混んでいます!
が、スマホのバッテリーを忘れたので、充電スペースへ…行ってみたら各ブース設営中で、やむなく T シャツのまま外へ出て近所のコンビニへ。最初見つからなかったので諦めかけましたが、入り口付近にバッテリーがあったので購入して会場へ戻りました。
セッションについては、今回も受講メモの代わりに実況ツイートしていたので、それを引用しつつ軽くコメントを付けていきます。
[Serverless] サーバレスで動かすトークン発行プラットフォーム(小池 駿平さん)
トークン発行プラットフォーム自体の技術解説ではなく、サーバレスでシステムを構築していくために行った活動を中心に話されていました。
サーバレスは「やるべきこと」に集中できるのが良い。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
→知見が少し蓄積してきたので、どうせなら外で発表しちゃえ。
→最初のショボいままではよろしくないので、色々改良していこう。#jawsdays #jd2019_c
最初は小さく展開→やりたいチャレンジ要素が色々出てきたので拡張していく。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
うまくスキルを上げる、知見をためるのにいいサイクルになってるなぁ。
最初から完璧を目指そうとすると、結局なにもできずに終わってしまいがち。#jawsdays #jd2019_c
[Serverless] AWS Serverlessを活用したサービス監視(清家 史郎さん)
監視は監視対象(AWS外を含む)が増えるとコストか上がるのが課題(費用も大きいけど手間もだな…)。#jawsdays #jd2019_c
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
とりあえずS3などに放り込んでCloudWatch Logsて可視化できるので便利。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
ちょっと前までだとCloudWatch Logsでの可視化はツラい部分が多かったけど、最近少しずつ充実してきた気がするな。#jawsdays #jd2019_c
[EC2/DB] RDBリファクタリングと異種間DB移行の戦い – Amazon DMSを使った止めずにリファクタリングする手法(曽根 壮大さん)
Aurora MySQL 5.6 互換版から RDS for PostgreSQL へのマイグレーションに DMS を使った(今のところ進行中なので「使っている」のほうが正確)というお話です。一度別のイベントで聞いたお話ですが、おそらく内容はアップデートされているだろう、ということで再度聞きました。
トリガーを使ってうまくリファクタリング(肥大化テーブルの分割)
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
MySQLの「0000-00-00 00:00:00」(Null相当)の書き換え #jawsdays #jd2019_g
DMSはローカルで再現できないのがツラい。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
MySQLの構文解釈が柔軟過ぎて何でも受け入れるから条件書くの大変でパーサー書いて対応するのは断念。
SPOFになる。
エンドポイントが変わるとDMSが止まる。
タスクの上限がある。#jawsdays #jd2019_g
MySQL、0000-00-00とタイムゾーンではまるのはお約束 #jawsdays #jd2019_g
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
DMSはあくまでも一時的に使うツール。平常運用向きではないので注意。#jawsdays #jd2019_g
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
エンジニアなら技術で問題を解決していこう。#jawsdays #jd2019_g
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
お昼になったので弁当…の列に並ぼうと思ったら最後尾がわからない問題発生。弁当は諦めて、初の試みのキッチンカーへ。
予想通り弁当難民化したのでキッチンカーへ。こっちも待ち行列がなかなか進まずランチセッション聞くの無理そう。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
いつもより人が多いし新しい試みもあるので仕方ない、というか想定外やトラブルを楽しむのもインフラエンジニアの嗜み。#jawsdays
ランチセッション 1 本目には間に合いませんでしたが、2 本目の開始直後に間に合いました。
りょーさんのところ、ギリギリ間に合ったけど席の後ろで食べてる。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
あらゆるデータを分析・可視化!明日から始められるSumo Logic | JAWS DAYS 2019 https://t.co/kMjkIDruTJ #jawsug #jawsdays #jd2019_d @jawsdaysから
次。Reserved席に移動。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
Amazon DocumentDB(with MongoDB Compatibility)入門 | JAWS DAYS 2019 https://t.co/sny0XsaROY #jawsug #jawsdays #jd2019_d @jawsdaysから
ここからは午後セッションです。
[X-Tech] レガシー化したアプリケーションをAWSを使って3ヶ月で刷新した話(井上 心太さん)
建設(内装)業をやっていた会社が IT 事業を興し、建設業のマッチングサービスを開発。それがレガシー化したので 3 ヶ月で入れ替えたお話でした。
建設業は情報の非対称性が大きな「負」になってて、それが長年解消されてない。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
多重請負、どこかでよく聞く話だけど「◯次」の深さはどこまでも…#jawsdays #jd2019_e
いい感じに作りたい->オーバーエンジニアリング。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
そっちではなく、最速で作ることを重視。
PHP、LalavelとECS、Fargateで実現。
サーバレスではなくてコンテナの話だった。
(さっき聞いたセッションと混同)#jawsdays #jd2019_e
たくさんあったサービスをクローズ or 切り離すことでスリム化&高速化。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
移行前レスポンスタイム10秒()#jawsdays #jd2019_e
思い切って対象も内容も絞るのは大事ですね。
[X-Tech] 金融APIでAWSを使う上での利点と欠点(佐藤 維人さん)
わたしは金融業ではないですが、金融 API には縁がありそうなのでこのセッションを聞きました。
最初、会場が温まっていなくてちょっとだけネタがスベりましたが、中盤、温まってきてからは湧いていました(笑)。
沸き起こるクラウドvsオンプレの争い。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
結果としてお客様情報はオンプレに残った。#jawsdays #jd2019_e
Cognito。耐久性への疑問、バックアップができない(運用でなんとかできるけどリストアには制限が)、エラーメッセージイケテナイ(Issueが放置プレイ)、クセの強いSDKログ #jawsdays #jd2019_e
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
認証と認可。クライアントクレデンシャルグラント(B to B)と認可コードグラント(B to B to C)。2つを覚えて帰ってね。#jawsdays #jd2019_e
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
[Supporter Session] AWS Transit Gateway を使った新しいセキュリティ手法を試してみた(伊藤 悠紀夫さん)
わたしのところでも Transit Gateway を使い始めたので、参考になれば、ということでチョイスしました。
Transit Gateway、概要知ってるオーディエンスは多かったが使ってるのはごく少数。#jawsdays #jd2019_g
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
AWS Managed WAFと組み合わせて多段保護。確かに保護は強まるが、異常が生じたときの原因調査が面倒になりそう。#jawsdays #jd2019_g
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
フォワードプロキシでURLフィルタリング。#jawsdays #jd2019_g
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
仮想アプライアンスを間に入れると、コストを含め管理が大変になりそうですが、それでも選択肢があるのはいいことですね。
[Security] PenTesterが知っている危ないAWS環境の共通点 ~攻撃者視点よりお届けする狙われやすいAWSの穴(洲崎 俊さん・一ノ瀬 太樹さん・北原 憲さん)
このセッション、一番聞きたかったセッションでした。
これを聞かないといけないので、沢渡さんセッションと法律セッションは泣く泣く諦めた。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
PenTesterが知っている危ないAWS環境の共通点 ~攻撃者視点よりお届けする狙われやすいAWSの穴~ | JAWS DAYS 2019 https://t.co/ym5Da9c9pe #jawsug #jawsdays #jd2019_h @jawsdaysから
盗んだクレデンシャルで走r(ryhttps://t.co/yP5rlheKvK#jawsdays #jd2019_h
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
このブログ記事紹介ツイート、完全に空振りしましたが、セッションの本編で同じ脆弱性の話が…ただ、URL が「169.254…」形式以外でも「被害」に遭う点は記事の通り注意したほうが良いですね。
クレデンシャル、奪われるだけでなく権限昇格の危険も。#jawsdays #jd2019_h
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
IAMポリシー触れるようにしとくと神またはそれに近い存在を作られる恐れも。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
ロールの割り当てやLambda関数作成・実行権限の組み合わせなどでも昇格できる可能性が。#jawsdays #jd2019_h
(CLIが見やすいのがReserved席の特権。ちゃんと読めると面白い。)#jawsdays #jd2019_h
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
クレデンシャル。漏洩防止、悪用抑制、悪用検知の3つのアプローチがある。#jawsdays #jd2019_h
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
AWS内外のツールを使って管理を楽にしよう。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
但し、ツールも万能ではないのでできることできないことの把握、適宜見直しを。#jawsdays #jd2019_h
アクセス許可の境界を利用しよう。Permission PolicyとPermission Boundaryの組み合わせ。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
リージョンを制限して検知を容易に。#jawsdays #jd2019_h
CloudTrailとCloudWatchの監視。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
異常を見つけるには、平常時の状態を把握しておくことが大事。#jawsdays #jd2019_h
Guard Dutyを使おう。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
わたしもケチらず使ってくのがいいと思うな。#jawsdays #jd2019_h
システム規模が大きくなると、どうしても隙なく備えることは困難になりますが、
- うまくツールを活用すること
- AWS のセキュリティサービスはケチらず活用すること(Macie、日本語対応してほしい…)
- 基本を知っていること。これがないといくらツールやサービスの助けを借りても効果的な防御はできない
が大切なのではないか?とあらためて思い返すことができたセッションでした。
[AWS本] 我々はこうして「AWS本」を書いた! 〜十人十色〜(大串 肇さん、吉江 瞬さん、AWS 本の執筆者の皆様)
最後は気楽に聞くセッションを!ということでこちらに来ました。
AWSのサービスや商品の仕様変更で困る話。いくら同人誌とはいえすぐには直せない。#jawsdays #jd2019_e
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
本じゃなくても、ブログや社内マニュアル作るのにもツラい問題ですね…。
Docker使って執筆する人が複数いる会場。#jawsdays #jd2019_e
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
「壇上」でした。でも、AWS 本以外の「執筆者」ならオーディエンスの中にも…?
申し込み->当選駆動で執筆(落選してもBOOTHとかで…)。#jawsdays #jd2019_e
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
技術書典の話です。
セッション中は一生懸命実況ツイートしていましたが、そのせいもあって時間が過ぎるのがあっという間でした。
さて…売り物にするかどうかは別として、いつか MySQL 8.0 の薄い本でも作るか…???
セッションが終わって、懇親会が始まりました。が、人が多すぎて、セッション終了時に一緒にいた知り合いが全員視界からいなくなり、探すのに一苦労。やっと見つけたころに AWS Samurai 2018 の発表が始まり、JAWS-UG 名古屋支部の筒井さんも選ばれていました!
で、筒井さん、LT の投票でもちゃっかり(?)優勝!おめでとうございます!
懇親会中、わたしが関わっている複数のグループのメンバーの間で交流が始まっているのを見て、「ああ、良い光景だ」と感激しました。
懇親会後、インフラ勉強会つながりのメンバーでミート矢澤へ行き、ハンバーグを食べて解散。
インフラな仲間と打ち上げ的な"ミート"アップ!#jawsdays pic.twitter.com/EsVSxO3F24
— 沢渡あまね🍭職場の問題かるた(CV:戸松遥/絵:白井匠) (@amane_sawatari) 2019年2月23日
愛知県の自宅に到着。
— hmatsu47(まつ) (@hmatsu47) 2019年2月23日
みなさま、どうもありがとうございました!
今回、過去最高の来場者数で新しい試みも色々あって、運営の方も(毎年やられている方でも)大変だったと思います。
お疲れさまでした!#jawsdays
来年は別の会場を考えないといけない規模になるかもしれませんね!