400万人が利用する会社訪問アプリ
株式会社ユーザベース
私は、常にスピード感のある仕事を心がけるように意識しております。そのために以下の2点を意識するように努めています。 まず一つ目に意識していることは、色んな人を巻き込みながら仕事を進めることです。未経験からエンジニアとして初めて働き出した当初は、わからないことが多い中で自分のスキル以上のことを求められるという状況でした
【職歴要約】 クライアントとなる企業様で派遣契約として、主にAWS周りの構築及び運用の業務に従事しております。
★プロジェクト詳細内容 プライベート環境内でライブラリを共有するためにNexus RepositoryサーバーをAWS上に構築する業務を担当しました。 以下のようなインフラ構成として、EC2をAuto Scalingで異常時に再構築できるように設定し、EC2内のDBディレクトリはインスタンスが停止した後もデータが失われないようにEFSにマウントさせるように設計しました。 [ ALB - EC2 - EFS ] また、Nexus内のUserなどの情報についてもコード管理するため、Terraformの作成なども実施しました。 ★担当業務 ・インフラ構成の設計と構築 - インフラリソースのコード管理としてTerraformを利用 - EC2の構築については、Ansibleとpackerを利用してAMIを作成した ・監視設定 - Prometheus ・Nexus上のUser管理や各種設定 - コード管理するためにTerraform利用 - User追加時の運用業務を自動化するためにTerraformのCICDを構築。(Github actions利用) - リポジトリにpublishされたライブラリなどの成果物については、S3に格納するように設定 ★発揮したバリューや学んだこと ・有償版の利用はできない状況で可用性を担保する必要があったため、EFSを利用するなどの設計により要件どおりの構築ができたこと
このプロジェクトでは、社内のチーム間で利用できる共通的な通知ツールの開発及びインフラ構築を担当しました。このプロジェクト内で取り組んだタスク別に以下に詳細を記載します。 ★担当業務 ・インフラ構成の設計と構築 - インフラリソースのコード管理としてTerraformを利用 - Pythonでのコーディング( Dockerを利用した開発) ・テスト ・CICDの構築 - Github actions利用 - buildについはCodeBuildを利用 ・Terraform Moduleの作成 ★プロジェクト詳細内容 各AWSアカウントから利用できる共通的なSlack通知機構の構築 このタスクを進めていく上での課題として、AWS ChatBotというサービスを社内の規定により利用できないことがありました。AWS ChatBotを利用すれば簡単にCloudWatch Alarmの通知を実現できるのですが、それが利用できなかったためLambdaを作成しその中でSlack APIを叩く処理を実装するように致しました。 インフラ構成としては、SNS Topicを作成しそのサブスクリプションとしてSlack通知用のLamdbaを設定するといった内容になっております。利用する場合は、SNS Topicに対して通知先のchannel名や通知メッセージが含まれたJSONデータを送ることでSlack通知できるように致しました。 また、インフラリソースはTerraform及びCloudformation Stacksetsを利用してコード管理しました。 より簡単に利用できるためのTerraform moduleの作成 多くのチームに上記で構築した通知機構を利用してもらうために、利用頻度の高い構築パターンのTerraform module化にも努めました。 CloudWatch AlarmをSlack通知するためのmoduleでは、通知先channel名とCloudWatch Alarm名を設定するだけで通知ができるように設計しました。その他にもCloudWatch Logsのログ監視の通知として利用できるmoduleなども作成しました。 できるだけ簡単に利用できるように設計することで、各チームの開発スピードの向上に貢献できたのではないかと思っております。 発揮したバリューや学んだこと 構成の設計から実装、テスト、構築を全て私一人に任せて頂いた中で、スケジュール内で完了したこと。 Terraform Moduleを作成することにより多くのチームから利用していただけたこと。
【MySQLのスレーブサーバー構築】 ★プロジェクト内容詳細 オンプレ上にMySQLがMasterサーバー1台のみで稼働している状態だったため、Slaveサーバーを新規で構築しレプリケーション設定するに実際の構築を担当させていただきました。 ★担当業務 ・インフラ構築 - MySQLのVersionが古かったためEC2上にMySQLを構築。 ・監視設定及びグラフ作成 - EC2(MySQLサーバー)の監視として、Prometheusの設定(node exporter, MySQL exporter利用) - grafanaでMySQL用のダッシュボード作成 ★発揮したバリューや学んだこと ・MySQLのversion(5.1)やMasterサーバーのosがcentos6とversionが古かったことから、検証が難しかった中でサービスにほぼ影響与えることなく構築できたこと。 【API Gatewayの構築】 ★プロジェクト詳細 API Gatewayの構築を担当しました。 障害が発生した際に影響範囲を最小にするために、特定のパスに対してスロットリング設定を入れる必要があっため、AWS SDKを利用したスクリプトを作成しアラート発生から動的にスロットリング設定を変更できるように構築いたしました。 ★担当業務 ・インフラ構築 - コート管理としてTerraformを利用 ・スロットリング設定を動的に設定するためのスクリプト作成 ★発揮したバリューや学んだこと ・このプロジェクトは急遽対応が必要になり素早い構築が求めらたのですが、その中で初めて触るAPI Gatewayについて素早くキャッチアップし、構築とスロットリング設定用のスクリプトの作成をやり遂げれたこと。
【AWS Organizationsを利用したアカウントの管理・運用業務】 複数のAWSアカウントを管理するためにAWS Organizations機能を利用した運用業務に携わってきました。 私が主に以下の二つの業務を担当しておりました。 ★担当業務 ・AWS SSOやAWS SCPを利用したUserの権限管理 Userの種類ごとに適切な権限を付与するために、タグの指定があれば編集できる権限を付与するためのIAM Policyを作成するなどといった条件付きの権限付与の設定なども実施して参りました。この業務を通じて、IAMの基本的な使い方から少し応用的な権限付与のための使い方などについても経験することできました。 ・CloudFormation StackSetsを利用した構築業務 アカウントごとで共通して構築するリソースをデプロイするために利用しておりました。Cloudformationテンプレート作成についても担当しておりました。 【AWS セキュリティサービスを用いた監視などの運用】 会社の方針としてインフラ周りも基本的に開発チームが担当するため、インフラ周りでの設定に関する監視が必要としてSecurityHubやAWS Configのカスタムルールを用いた監視の構築や運用業務に従事しておりました。基本的な監視はAWS SecurityHubで用意されているセキュリティ基準("AWS基礎セキュリティのベストプラクティス"や"CIS AWS Foundations")を有効化し監視しており、会社独自の監視としてはAWS Configのカスタムルールを作成し監視しておりました。カスタムルールは、Pythonでの実装も含めて担当しておりました。セキュリティ周りの監視業務を担当させていただき、AWS上で安全なシステム構築するためのセキュリティ面における基本的な知識などについて習得することができました。 ★担当業務 ・SecurityHub及びAWS Configの運用として、ルールに違反した設定の監視 ルールに違反した場合はSlack通知されるように設定し、違反時は設定変更を実施したり設定者に通知したりするなどの運用業務を担当しておりました。 ・AWS Configカスタムルールの追加 社内独自のルールの構築として、AWS Configのカスタムルール作成業務
【職歴要約】 医療機器メーカーの営業職として医療従事者(主にお医者様)に対しての営業活動に従事してまいりました。医療器具の営業だけでなく、医療従事者に向けたトレーニングイベントの企画、運営等にも取り組んでまいりました。イベントの企画、運営と営業活動により、医療従事者への技術力向上への寄与・自社製品の販売促進に尽力しておりました。
防災や社会貢献に関することを主に学んでおりました。防災を地域の小学生へ啓蒙する活動や被災地の特産物を用いたイベントを運営する学生団体を立ち上げ活動していました。
炭谷 恭佑さん
のプロフィールをすべて閲覧
Wantedlyユーザー もしくは つながりユーザーのみ閲覧できる項目があります
過去の投稿を確認する
共通の知り合いを確認する
炭谷 恭佑さんのプロフィールをすべて見る