loading...
Cover image for [DevSecOps] #2 まず見える化する

[DevSecOps] #2 まず見える化する

mizuki04 profile image mizuki04 ・1 min read

1.まず見える化する

  • 概要
    開発と運用のサイロ化(サイロ化とは、企業のある部門が、他の部門と情報共有や連携などをせずに独自に業務を遂行し、孤立した状態を表す語)を生む原因として、そもそもやりたくない作業(障害復旧とかメンテナンス作業とか)を押し付けあうことが原因となるので、それを少なくしたい。そんな発想が生まれる。見える部分に関しては問題であると認識できるが、見えない部分に関しては言うまでもなく。なので、稼働しているシステムがどのように動作しているかを逐一把握していく必要がある。そうなった時にモニタリング環境を整備する必要がある。

  • 具体的に満たしたい条件

・コストがかからないこと
・応答が早い事
・設定、メンテナンス作業が楽なこと
・機能が豊富なこと
・デザインが美しいこと(これ大事)

上記を踏まえて技術選定を行った
Alt Text

上記を踏まえるとSoundCloud社がリリースしているPrometheusと言う監視サービスを採択する事に決めた。

やはり一番のメリットとしては、コストがOSSで無料であることとServiceDiscovery機能によって同一アカウントに紐づくEC2などを自動で検知してくれるスケーラビリティが優れている事として使用を決めた。


[Prometheusの概要](以下抜粋)
Prometheus は、サーバのリソース状況やソフトウェアの統計情報といった各種メトリックスを収集して監視を行うモニタリングシステムです。ロギングやトレーシングを行うといった多用途のものではなくメトリックス収集に特化しているモニタリングシステムで、人気が高まりつつあるモニタリングシステムです。

もともと SoundCloud 社によって開発されたツールで、現在では、Cloud Native Computing Foundation によってメンテナンスされており、クラウドや Kubernetes 環境で利用されるケースが多いのも特徴です。

メリット引用

次は構築について記載致します。

Posted on by:

mizuki04 profile

mizuki04

@mizuki04

チャレンジしたことや、得た知見について投稿します。ユーザに長く愛されるプロダクトを創りたい。 I'm a developper / architect. [Focus] #DevSecOPS #Site Reliability Engineering #Prototyping

Discussion

markdown guide