kdnakt blog

hello there.

#AWSSummit Tokyo 2019 / Day2 に参加した

f:id:kidani_a:20190613220302p:plain

2019年6月13日(木)に開催されたAWS Summit Tokyo 2019 Day2に行ってきた。

昨日のDay1に引き続き2日目の参加で、今年は明日も含めて3日連続参加の予定。

kdnakt.hatenablog.com

 

[2019/07/01追記]

Day3も行ってきました! 

kdnakt.hatenablog.com

[2019/07/01追記ここまで]

 

 

[セッション外の感想]

昼食

昨日の反省を生かして、割り箸をもらったので手を汚さずに済んだ。

f:id:kidani_a:20190613223714p:plain

お弁当は昨日と同じいなりずしのセットだったけれど、数日同じものを食べ続けても特に気にならないタイプの人間なので問題なし。 

 

オフ会

幕張についたあたりで、@hide336_twさんからTwitterのDMで声をかけていただいた。まさかあの『セイチョウ・ジャーニー』の著者のお一人から声をかけていただけるなんで!

kdnakt.hatenablog.com

 

認定者ラウンジでhideさんと落ち合い、10分ほどお話しさせていただいた。会社の話、ブログの話、アウトプットの話、家族の話、楽器の話……。本当はもっと色々お話ししたかったのだけれど、セッションの時間も迫っていたのでおひらきに。

またどこかで機会があればゆっくりお話ししたいところ。

 

認定者ラウンジ

今日はhideさんとのオフ会以外にも、セッションの合間にMacbookの充電に立ち寄り、10分ほど充電しつつ休憩。この充電のおかげか、昨日より滞在時間が長かったにも関わらず無事最後までMacbookでメモを取ることができた。途中で立ち見したセッションでMacbookを使わなかったのも大きいかもしれない。

 

途中で気が付いたが認定者ラウンジには専用のWiFiが用意されているようだった。

会場WiFiは接続がよくないという声をTwitterで見かけたが、Google Docsでセッションのメモを取る程度なら特に困らなかったので、認定者ラウンジにきてまで専用のWiFiを使いたいとは思わなかった。担当しているサービスの障害が発生してトラブル対応をしなければ、というような場合には認定者ラウンジで電源を確保しつつ専用WiFiを使って仕事をするのがいいかもしれない。運用担当ではないので自分には機会がなさそうだ。

 

すごくどうでもいいことなんだけれど、ラウンジの入り口にいる担当者の方が大学時代の恩師にそっくりで、出来の悪い学生だった自分はラウンジに出入りするたびにドキドキした。

 

軽食

17時のセッション終了後、帰宅するべくExpoブース内をフラフラと出口に向かっていたら、軽食を配布している場面に出くわしたので、ありがたく頂戴することにした。

f:id:kidani_a:20190613223740p:plain

写真のカツサンドとワッフル以外にも、豆菓子的なものの他、お茶や水、コーラ、コーヒーなどの飲み物も配布されていた。まい泉カツサンド久しぶりに食べて満足。

 

[参加したセッションの感想]

11:00-11:40 IoTデザインパターン(2019版)

もともとこの時間は別会場で行われていた「『地球上で最もお客様を大切にする企業』のイノベーションカルチャーとは」というタイトルを視聴する予定だったのだが、予約したスケジュールに書かれていた10:00からのセッション会場に来てしまい、こちらのセッションを受講する形に。

 

2019版というだけあって、こちらの動画にある2017年の発表をベースとしており、前提知識としてこちらの動画でセッションを見ているとより理解がしやすかっただろうと感じた。

www.youtube.com

 

Kinesis Analyticsが東京リージョンで使えるようになった話とか、クラウド機械学習モデルを置きたくない場合にGreengrassを使う話とか、そんな感じの内容。Greengrassは去年も聞いたなー。

kdnakt.hatenablog.com

あとはIoT関連で、Dynamic Things Group機能が紹介されていた。なるほどあって然るべき感じの機能だなと感じた。

 

普段あまり利用することのないIoT関連サービスの話が聞けたのに加えて、Elasticsearch ServiceにログをPUTしまくるとCPU消費して辛い話とか、入れた後で特定のClient-Idが異常に使われてたらハッキングを疑う話とか、自分にあまりない視点を得られたので満足。

 

12:00-12:40 Amazon WorkSpaces の運用管理

仮想デスクトップサービスとしてWorkSpacesの名前は聞いたことがあったものの、それ以上何も知らなかったのでランチがてら話を聞いてみた。

 

課金体系が月額と時間単位と2つあることや、実際にAmazonでは20万人の従業員がWorkSpacesを利用しているらしいことを知ることができた。

 

パッチ管理の話題に関連して、伝統的なデスクトップのパッチ管理資産を利用しましょうということで、MicrosoftWindows Server Update ServiceとかSystem Center Configuration Managerが紹介されていた。昨日のAWS Systems Managerのセッション的にはパッチ管理はSystems Manager使えよな!って気分だったんだけど、違うんだろうか。

単に資料や講演内容のアップデートがされていないというわけじゃないと思うので、技術的な制約があるのか、Windowsからの移行事例が多く、既存資産を活用することにものすごいメリットがあるのか、正直よく分からなかった。ああそうか、こういうのをAsk the Speakerで聞けばいいんだな……反省。明日は疑問点出たらAsk the Speaker行ってみよう。

 

13:00-13:40 モダンなモニタリングへの変革!Datadog徹底解説

AWSのセッションばかり聞くのもアレなので、スポンサーセッションに浮気。

 

Datadogのことはこの記事でなんとなく存在は知っていたものの何ができるか分かっていない状態だった。

marcy.hatenablog.com

 

CloudWatch Logs、MetricsとAWS X-Rayを組み合わせて見たりとか、複数のAWSアカウントを統合して見たりとか、色々便利に使えそうだった。

中でも、リソースに様々なタグをつけて、それを軸にデータの可視化をして、ガンガン切り替えながらエラー原因の調査をしていくようなデモが印象的だった。

この後のマルチアカウントのセッションで聞いたロギング専用アカウントの例に近い気もするが、外形監視の機能がある点は重要だと感じた。AWSのリソースを監視するのにAWSを使っていては心もとない部分がどうしてもあるので、外部のリソースを使ってAPIの動作を確認してアラートまで飛ばせるというのは心強い。

 

AWSでもQuickSight ML Insightsがあるが、機械学習と連動してエラーを分析してくれるWatchdogの機能も魅力的に感じた。正直機械学習にまで手を出す余裕はないので、専門のサービスとしてやる価値は十分にありそう。

 

14:00-14:40 【初級】AWSでのデータ収集、分析、そして機械学習

このセッションはなぜかやたらと人が多く、席を取る前にトイレに行っている間に全て席が埋まってしまったので立ち見することに。メモはiPhoneGoogle Docsアプリで追記する形をとった。

 

セッションのポイントとしては以下。

  • 後からデータ取りなおすことはできないから、やりたいことが変わってもいいように、できるだけ詳細にとっておくこと
  • 実装が容易になった分、データの重要性が増している
  • 機械学習で意思決定したら、それをどう評価するかも考えるべし

 

実を言うとこのセッションで知ったが、ML Insightsと言う機能があるらしい。分析結果を人が読める文章にしてくれるだなんて、そんなすごいことができるのか……。しかしこれを実戦投入できる日は来るんだろうか。とりあえず試してみよう。

aws.amazon.com

 

他にも、つい最近公開された、Amazon Personalizeと言うサービスの紹介があった。全然キャッチアップできていなかったので助かる! しかしラウンチて……。

aws.amazon.com

 

15:00-15:40 AWSを活用したユーザー認証実装パターン解説

当初はこの時間、「事業責任者も必見!AWS Well-Architected Frameworkのビジネスへの有効活用」と言うセッションを聞く予定だったが、1日目を終えて予定を変更してこちらのセッションに参加することに。元々は18:00からの再演に参加しようと考えていたのだが、帰宅時間が遅くなってしまい家族に迷惑がかかると判断したので予定を変更した。

 

セッションの内容自体はAWS SSOとか、Directory Serviceとか、Cognitoとか使ってやりましょうね、AWS Amplifyでやると便利ですよって感じで、うんその辺の概要は知ってるな……と言う気分だった。自分はターゲットではなかった、と。

 

新しく得られた知見もあった。去年のre:Invent付近で出たAWS Resource Access Managerと言うサービスがあるらしい。マルチアカウントの運用負荷を軽減してくれる、と。

aws.amazon.com

 

途中で隣のセッションを見ていて気づいたが、EC2はもうサービス開始から13年になるらしい。確かに昔は秒単位課金とかなかったもんな……便利な時代になった。

 

16:00-16:40 マルチアカウント運用での権限移譲と統制の両立

AWSアカウントを2000とか所有している組織もあるらしい。こわい。

 

セッションのポイントとしては以下。

  • アカウントが増える理由としてはセキュリティやコスト管理、環境の分離などがある
  • IAMを使ってうまく権限委譲していくべし
  • OrganizationsのSCPも活用すべし

 

新しく知った内容としては、AWS Landing Zoneと言うツールがあるらしい。マルチアカウントのAWS管理をサポートしてくれるとのこと。マスターアカウントを作って、ログ管理アカウントを作って、開発用アカウントを作って……というのを実現できる見たい。

公開されたのちょうど1年前じゃん……情報が追いきれていない。

aws.amazon.com

 

17:00-17:40 「規制対象になる重要ワークロードをAWSで動かす場合の可視性とセキュリティの確保」 GDPR,PCI,金融業界の機密性の高いワークロードを扱う担当者が実施すべきポイント

昨日に引き続き、最終セッションは英語。

 

GDPRの文字に惹かれて参加したのだが、セッションの説明ではGDPRのGの字すら出なかった……というのは流石に言い過ぎだけど、GDPRに関連した具体的な内容にはほとんど踏み込んでいなかったように思う。タイトル前半の「可視性とセキュリティの確保」の部分は内容をよく表しているので、タイトルの後半が盛りすぎなんだな、と言うお気持ち。

サービス的には、AWS Config、CloudTrail、Security Hub、KMS、Cloud HSM、Systems Manager、Macieなどについて広く浅く言及があった。

 

個人的には最近お気に入りのワード「(Undifferentiated) heavy lifting」を聞き取れたので割と満足。

 

[まとめ]

  • IoT関連サービスがガンガン進化して独自に組み立てる部分が減ってきている
  • Datadog便利そう
  • QuickSights ML Insightsも負けじと便利そう
  • AWS Resource Access Managerでアカウント間でリソースを共有できる
  • アカウントをまとめて管理するのにLanding Zoneというツールもある
  • 夕方の軽食美味しかった
  • @hide336_twさんにご挨拶できた

 

最終日のDay3も学ぶぞ!!