kdnakt blog

hello there.

#AWSSummit Tokyo 2019 / Day1 に参加した

f:id:kidani_a:20190613062101j:plain

2019年6月12日(水)に開催されたAWS Summit Tokyo 2019 Day1に行ってきた。どのセッションも色々と学ぶことが多くて、AWSは奥が深いなと感じた。

 

AWS Summit Tokyoへの参加は去年に続き2度目。

kdnakt.hatenablog.com

 

[2019/07/01追記]

Day2、Day3も行ってきました!  

kdnakt.hatenablog.comkdnakt.hatenablog.com

[2019/07/01追記ここまで]

 

[セッション外の感想]

機材と昼食

参加したセッションのほとんどがサイレントセッションで、専用の機材にイヤホンを挿して視聴するタイプだった。最初は勝手が分からず、自分の座った席に掛っていた機材を使おうとしたところ、前の席の後ろに掛っている機材を使うんだと注意されてしまった。反省。

 

昼食を受け取る際に箸を受け取り損ねて、残念ながらいなりずしを手で食べるハメに。コミュニティの仲間に話したところ、「明日は文化的に……」と言われてしまった。反省。

 

認定者ラウンジ

13:00からのセッションが終わったタイミングで、認定者ラウンジでバッジ2つとステンレスボトルを受け取った。それから認定者ラウンジで一瞬だけMacbookを充電。同僚が何人かたむろしていたのでちょっとだけ挨拶するなど。ただ、全くゆったりはできなかったので、Day2以降はどこかセッション中に休憩するとかでラウンジを使いたい。

f:id:kidani_a:20190613075743j:plain

 

認定者ラウンジに立ち寄ったあと、隣のトイレに行こうとしたら長蛇の列だったのと、仮設トイレだったので断念。

後でセッションの合間にセッション会場Aに隣接するトイレに行った。こちらは仮設ではなく普通のトイレで、並ぶと言っても3分ほどでトイレを済ませることができた。

 

Macbook Proの電池残量

2017年12月に購入して使い続けているMacbook Pro。今日も最後まで頑張ってくれた。

 

各セッション終了時の電池残量は以下の通り。

12:40 - 91%

13:40 - 77%

13:55 - 80%(認定者ラウンジで充電)

14:40 - 69%

15:40 - 54%

16:40 - 42%

17:40 - 29%

 

AWS Expoにて

予定していたセッションを全て終えたあとは、AWS Expoのトレーニングと認定に関するブースに行き、次にどの資格を取るか、勉強方法として何が良いか、といった相談に乗っていただいた。感謝。

 

また、来場されていた@kakakakakkuさんにもお会いすることができた。ブログを始め継続するきっかけをくれたことについてお礼を伝え、ブログのネタ選びに関する話や、『Effective DevOps』やオンライン輪読会に関する話をした。感謝。

kdnakt.hatenablog.com

  

[参加したセッションの感想]

この日は去年の反省(?)も踏まえて、スポンサーセッションにはではなくAWSのセッションを中心に参加した。

 

12:00-12:40 AWSでの Operational Excellence ~クラウドで回す監視と運用PDCA

最初のセッションはOperational Excellence、運用の優秀性について。運用の優秀性とは「ビジネス価値を提供するためのシステムの実行とモニタリング、および継続的にプロセスと手順を改善すること」を指しているらしい。なるほど。

 

セッションのポイントは以下。

  • 監視をリソース単位からシステム全体にシフトさせよう
  • ビジネスと連動した監視の基準値を設定しよう
  • 変化の繰り返しに対応しビジネスアジリティを上げよう

 

段階的にクラウドらしい運用監視にしていきましょうね、という話だったが、聞けば聞くほど普段の業務の反省点が出てきた。こういう反省をちゃんと持ち帰って生かさねば。

 

個人的な収穫としては、CodeStarというサービスについて新しく知ることができた。CodeCommitやCodeDeployは軽く触ったことがあるが、CodeStarはノーマークだったので後で調べてみたい。

aws.amazon.com

 

Operational Excellenceについて、こちらのホワイトペーパーを後で読もう。そういえばWell-Architected Framework関連資料あまりちゃんと読み込んでいないので反省。

 

13:00-13:40 AWS環境における脅威検知と対応

白米が好きと言いつつ肉を食う写真を出してくる担当講師の人、好き。

 

セッションのポイントは以下。

  • 脅威検知のためにAmazon GuardDuty、AWS Config、AWS CloudTrail、AWS Security Hubを有効化しよう
  • 追加でVPC Flow Logs、CloudWatch Logs、Amazon Inspector、Amazon Macieも活用しよう
  • 脅威対応は自動化しつつ継続的に更新しよう

 

個人的な収穫としては、AWSセキュリティワークショップの存在を知ることができた。本番環境ではやるなよ!と言われていたので、適当な開発用アカウントでやってみたい。

awssecworkshops.jp

 

関連して紹介されていた2017年のセッションも見なくては。

www.youtube.com

 

14:00-14:40 Edge Servicesを利用したDDoS防御の構成(AWS WAF/Shield)

セッションのポイントは以下。

  • Edge Servicesは分散してDDoS防御できるので有効
  • AWS Shield Advanced は$3,000×12ヶ月からの課金なので注意
  • AdvancedにするとDDoS対応時のオートスケーリングのコスト保証がある
  • DDoS Response Team(DRT)はビジネス以上のサポートプランなら認可することでL7のDDoS対応もやってくれる

 

正直DDoS対策はAWS Shield Standardで余裕やろ……と思っていたので、その辺の認識を改めることができたのが収穫だった。

パケットレートやビットレート、リクエストレートといった、DDoSに関する指標についての説明もあり、基本的な知識を身に着けることができる良いセッションだった。 

 

15:00-15:40 AWS Systems Manager 徹底活用 ~エンタープライズユースケースから~

社内の全サーバーのJavaのバージョンについてグラフを作るとしたらどうやりますか?という質問からスタート。全体的にセッション上手いなと感じた。

 

セッションのポイントは以下。

  • 可視化、一括操作、ガバナンス、定期実行、構成管理、パッチ管理、ライセンス管理などにSystems Manager(SSM)を有効活用しよう

 

SSMは実は全然使ったことがなくて、AWS認定試験の勉強中に資料を読んだ程度だったので、様々なユースケースとともにSSMの機能が紹介される本セッションはとても勉強になった。

AWS認定の受験前に後で公開されるであろう本セッションの動画を見直すと、試験対策として有効な気がする。PatchManagerとか試験のサンプル問題だか模擬試験でしか見ていないので、受験前に見たかったな……。

 

個人的な収穫としては、SSMの料金体系に関する理解を深めることができた。基本無料だけど、オンプレミスでの利用時には高度な機能を利用する場合に有償となるらしい。料金ページの概要、正確じゃないじゃん……。

aws.amazon.com

 

16:00-16:40 Security Best Practices on S3

S3をセキュアに利用するには、というセッション。基本中の基本、という感じの内容だったので省略。

隣でやっていたTransit Gatewayに関するセッションが個人的には面白そうに感じたが、画面が見えづらかったのでそちらは後で動画が公開されたら見ることにした。

 

個人的な収穫としては、本セッションで、機械学習を用いたサービスで脅威検知にも利用できると噂のAmazon Macieが東京リージョンでは2019年6月現在まだ利用できない、という知見を得ることができた。個人情報がデータに含まれているとか、ユーザーが通常とは異なる行動を取っているとか、そういうのを検知できるのは有用そうなので、ぜひ利用してみたい。

 

17:00-17:40 ナショナルオーストラリア銀行事例:いかにして1年間で3,000人のAWSエンジニア育成に成功したのか

『Fearless Change』っぽい内容。経営層もクラウドに関するトレーニングを受けた、と聞いて以下の事例を思い出すなどした。

developers.cyberagent.co.jp

 

全従業員の10%にあたる3000名が共通言語としてクラウドを学べば、組織全体に変化を起こしていくことができると確信して、投資稟議に承認をもらい計画的に進め、最終的には他社から事例共有の依頼を受けるほどになった、というなんともエモいセッションだった。

最初は7名しかいなかったAWS認定保持者も、最終的には週に12名のペースで増加する勢いになったというのは本当にすごい。企業規模が異なるので単純な比較はできないが、弊社も今ちょうど同じように資格取得を推進しているものの、そこまでの勢いはない。羨ましい。

 

[まとめ]

 

Day2も学ぶぞ!!(今年は3日連続参加予定)