Upgrade to Pro — share decks privately, control downloads, hide ads and more …

クラウドを使って 開発する時に注意したことがいいあれこれ

4b5243b5d5f3e18ccc48a1d063adb768?s=47 Koishikura
November 25, 2021

クラウドを使って 開発する時に注意したことがいいあれこれ

もはやなくてはならないパブリッククラウド。とても便利ですぐ価値を生み出せるのが強みですが、気をつけないとうまく動作しなかったり。。下手したら多額の請求が来るなんてことも...?!そうならないために開発エンジニアが気をつけていることや考えていることを喋ります。

4b5243b5d5f3e18ccc48a1d063adb768?s=128

Koishikura

November 25, 2021
Tweet

Transcript

  1. CONFIDENTIAL クラウドを使って 開発する時に注意したことがいいあれこれ 2021/11/18 アイレット株式会社 カスタマー⽀援事業部 ⼩⽯倉

  2. CONFIDENTIAL ⾃⼰紹介 2 2 • ໊લ খੴ૔ ޿थ • ೖࣾ

    ೥৽ଔೖࣾ • ࢓ࣄ ։ൃΤϯδχΞ • झຯ εϊʔϘʔυ • େ޷෺ Ϗʔϧ • ޷͖ͳαʔϏε"1*(BUFXBZ -BNCEB
  3. CONFIDENTIAL アジェンダ 3 3 • クレデンシャル情報をパブリックリポジトリに載せちゃう • lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う •

    CodeCommitで差分がでない • developブランチをマージする時に間違えて消しちゃう
  4. CONFIDENTIAL アジェンダ 4 4 • クレデンシャル情報をパブリックリポジトリに載せちゃう • lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う •

    CodeCommitで差分がでない • developブランチをマージする時に間違えて消しちゃう
  5. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 5 5

  6. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 6 6

  7. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 7 7 S3 ファイル情報欲しい

  8. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 8 8 S3 ファイル情報欲しい どなたです??

  9. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 9 9 S3 ファイル情報欲しい

  10. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 10 10 S3 ファイル情報欲しい 情報これです〜

  11. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 11 11 S3 ファイル情報欲しい 情報これです〜

  12. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 12 12 • ⼀般公開されたリポジトリに公開しちゃう • 技術ブログに載せちゃう • Etc…

    どうやって漏れちゃうの?
  13. CONFIDENTIAL クレデンシャル情報をパブリックリポジトリに載せちゃう 13 13 • Git Secrets を導⼊する • クレデンシャルの権限を絞る

    • クレデンシャル情報を載せるファイルを Git管理対象のファイルにしない 対処法
  14. CONFIDENTIAL アジェンダ 14 14 • クレデンシャル情報をパブリックリポジトリに載せちゃう • lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う •

    CodeCommitで差分がでない • developブランチをマージする時に間違えて消しちゃう
  15. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 15 15

  16. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 16 16 じゃあ最新バージョンはなんだろ https://pypi.org/project/boto3/ 引⽤

  17. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 17 17 • Lambda Layers を使う 対処法

  18. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 18 18 $ pip3 install -t ./python

    boto3
  19. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 19 19 $ pip3 install -t ./python

    boto3 $ zip -r boto3-1.20.7.zip python
  20. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 20 20

  21. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 21 21

  22. CONFIDENTIAL lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う 22 22

  23. CONFIDENTIAL アジェンダ 23 23 • クレデンシャル情報をパブリックリポジトリに載せちゃう • lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う •

    CodeCommitで差分がでない • developブランチをマージする時に間違えて消しちゃう
  24. CONFIDENTIAL CodeCommitで差分がでない 24 24 CodeCommitで ”違いを表⽰できません。個別のファイルが⼤きすぎて表⽰できないか、ファ イル間の全体的な違いが複雑すぎます。” と⾔う警告と共に差分が表⽰されないことがある。 👉 本当にすごく⾏数の多いファイルや、

    バイナリファイルでもないのにこれになることがある。
  25. CONFIDENTIAL CodeCommitで差分がでない 25 25 CodeCommitで ”違いを表⽰できません。個別のファイルが⼤きすぎて表⽰できないか、ファ イル間の全体的な違いが複雑すぎます。” と⾔う警告と共に差分が表⽰されないことがある。 👉 本当にすごく⾏数の多いファイルや、

    バイナリファイルでもないのにこれになることがある。 👉 もしかしたら全⾓⼤⽂字がファイルの中に⼊ってるかも。 消したら直りました
  26. CONFIDENTIAL アジェンダ 26 26 • クレデンシャル情報をパブリックリポジトリに載せちゃう • lambdaのランタイムに⼊ってるAWS SDKと最新のSDKのバージョンが違う •

    CodeCommitで差分がでない • developブランチをマージする時に間違えて消しちゃう
  27. CONFIDENTIAL developブランチをマージする時に間違えて消しちゃう 27 27 想像してください。 あなたはとても優秀な開発エンジニアです。 とても⻑い期間を経てある機能を開発し、 プルリクに来る⾟辣な指摘コメントにも耐え、developブランチへのマージを もぎ取りました。動作確認もし、いよいよリリースの時です。 リリースと⾔っても、優秀なCICDが備わっているので

    やることはmainブランチに対して プルリクを介してマージするだけです。
  28. CONFIDENTIAL developブランチをマージする時に間違えて消しちゃう 28 28

  29. CONFIDENTIAL developブランチをマージする時に間違えて消しちゃう 29 29 あれ?Developブランチなくね?

  30. CONFIDENTIAL developブランチをマージする時に間違えて消しちゃう 30 30 あれ?Developブランチなくね? 😱

  31. CONFIDENTIAL developブランチをマージする時に間違えて消しちゃう 31 31

  32. CONFIDENTIAL developブランチをマージする時に間違えて消しちゃう 32 32 • IAMの設定で、developブランチを削除できないようにする 対処法

  33. CONFIDENTIAL 33 33 参考にさせていただいた記事 https://qiita.com/RZQiita/items/b8dd2612ef04e395473d AWS CodeCommit の使いにくい点 https://qiita.com/hayao_k/items/b9750cc8fa69d0ce91b0 Lambda

    Layers で最新の AWS SDK を使⽤する https://qiita.com/saitotak/items/813ac6c2057ac64d5fef GitHub に AWS キーペアを上げると抜かれるってほんと???試してみよー! https://qiita.com/jqtype/items/9196e047eddb53d07a91 git-secretsはじめました