株式会社スリーシェイク / Sreake
コンテナからWebに興味を持ちだした。現在は、SREとしてサービスの信頼性を高める業務をしている。将来は日本のITを盛り上げたいという夢を持つ。
SREとしてサービスの信頼性を高める。テックリードもマネージャーもできるようになりたい。 海外製のインフラ・ソフトウェアを繋ぎ合わせてプロダクトを作成している現状から、日本製のインフラ・ソフトウェアが世界中から使われる世の中に変えていきたい。
担当箇所: インフラ構築、API開発、クローラ開発 使用技術: Go, JavaScript, Python, Terraform, Google Cloud(Cloud run, Cloud SQL, Load Balancer, Cloud Armor)
長期インターン 技術検証チームでKubernetesのポリシーまわりの調査検証 LLMを使った運用支援ツールの開発
概要: LLMを使った障害対応支援ツール 背景: スリーシェイクでの長期インターンでの開発 使用技術: Go, Python, GitHub Actions, Terraform, Google Cloud(GCE, monitoring, PubSub, functions)
使用技術: Vault, Kubernetes, kind, Minikube, Helm 内容・役割: Kubernetesのsecretをセキュアに管理するために、Hashicorp ValutというOSSツールを調査、検証中。調べたこととしては、Helmによるk8sへのデプロイ方法、admin controllerによるside carの挿入を利用したデプロイ時のsecret取得、RBACによるポリシー、TLS有効化、などの設定方法。
使用技術:GitHub, Helm, GitLab CI/CD, Docker 内容・役割: 実運用で導入を検討するということで、Renovateという依存関係の自動更新OSSツールを調査、検証した。GitLab Runnerの登録や、CIの設定などを行った。調査、検証内容を伝えるために、社内向けドキュメントを作成し、依頼主にデモを行った。また、Renovateをローカルでデバッグし、バグを特定しプルリクエストを送った。(https://github.com/renovatebot/renovate/pull/20679)
使用技術:Docker, Vagrant, vartual box, GitLab, Git, Ubuntu, qemu 内容・役割: nbd(ネットワーク越しにブロックデバイスを利用する仕組み)サーバの開発の手伝いをした。デバッカーとして、プログラムがパニックを起こすケースを見つけ、コードとreadmeを修正しマージされた。また、nbdサーバ上のOSイメージをクライアントからブートすることに成功し、方法をドキュメント化しマージされた。nbdサーバの対応OSがLinuxであり、自分はWindowマシンで作業していたのでVMを利用して開発をしていので、今後Windowsを使う開発者用に、開発に必要なツールがインストールされたVMを立ち上げるvagrantFileを書いた。開発チームが自分以外外国人だったので、英語でのチャットを行った。
大学入学の際に辞めてしまったが、42Tokyo というエンジニア養成機関に所属していた。(https://42tokyo.jp/) シェルやC言語の課題を解いたり、チーム開発行う一か月間の試験を突破した。本科では標準Cライブラリの再実装から始まり、フルスクラッチで開発を行った。試験、本科とも講師や授業はなく、学生同士で教えあうピアラーニングを取り入れており、課題解決能力を高められた。
概要:主にC言語を使い、標準Cライブラリの再実装から始まりフルスクラッチで開発。チーム開発なども行った。 背景:42Tokyo というエンジニア養成機関に所属していて、そこでの課題。(https://42tokyo.jp/) 開発言語:C, shell