Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
独自アクセスログ基盤の構築
Search
Recruit
PRO
February 27, 2026
Technology
220
2
Share
独自アクセスログ基盤の構築
2026/2/27に、RECRUIT TECH CONFERENCE 2026で発表した山本の資料になります。
Recruit
PRO
February 27, 2026
More Decks by Recruit
See All by Recruit
AI 時代の Platform Engineering
recruitengineers
PRO
1
230
巨大プラットフォームを進化させる「第3のROI」
recruitengineers
PRO
2
2.8k
データ戦略を加速させる プラットフォーム エンジニアリングと進化的アーキテクチャ
recruitengineers
PRO
2
76
まなび領域における生成AI活用事例
recruitengineers
PRO
2
270
AI時代にエンジニアはどう成長すれば良いのか?
recruitengineers
PRO
1
460
AIを用いたカスタマーサポートの業務プロセス・組織変革の実現
recruitengineers
PRO
1
220
問い合わせ自動化の技術的挑戦
recruitengineers
PRO
2
320
「Air ビジネスツールズ」のクライアントサポートにおける生成 AI 活用
recruitengineers
PRO
0
150
AI活用のためのアナリティクスエンジニアリング
recruitengineers
PRO
2
250
Other Decks in Technology
See All in Technology
[4] Power BI Deep Dive [2026-05]
ohata_bi
0
100
React Compiler導入の効果と運用の工夫
kakehashi
PRO
3
280
Sansan Engineering Unit 紹介資料
sansan33
PRO
1
4.5k
オライリーイベント登壇資料「鉄リサイクル・産廃業界におけるAI技術実応用のカタチ」
takarasawa_
0
420
O'Reilly Infrastructure & Ops Superstream: Platform Engineering for Developers, Architects & the Rest of Us
syntasso
0
300
なぜ、IAMロールのプリンシパルに*による部分マッチングが使えないのか? / 20260518-ssmjp-iam-role-principal
opelab
2
140
TypeScript の型で副作用の実行順序を制御する
yanaemon
0
100
ECSのTerraformモジュールにコントリビュートした話
harukasakihara
0
240
AI Agent に“攻略本”を渡したら、150フォームの移行が回り始めた話/登壇資料(高橋 悟生)
hacobu
PRO
0
130
実例から学ぶ GuardDuty(SSH BruteForce)調査の全体フローと勘所【SecurityJAWS】
cscengineer
PRO
0
130
How to learn AWS Well-Architected with AWS BuilderCards: Security Edition
coosuke
PRO
0
180
Oracle Cloud Infrastructure presents managed, serverless MCP Servers for Oracle AI Database
thatjeffsmith
1
570
Featured
See All Featured
Utilizing Notion as your number one productivity tool
mfonobong
4
300
Why You Should Never Use an ORM
jnunemaker
PRO
61
9.8k
Code Review Best Practice
trishagee
74
20k
Technical Leadership for Architectural Decision Making
baasie
3
370
Data-driven link building: lessons from a $708K investment (BrightonSEO talk)
szymonslowik
1
1.1k
Measuring Dark Social's Impact On Conversion and Attribution
stephenakadiri
2
190
Building the Perfect Custom Keyboard
takai
2
760
Tell your own story through comics
letsgokoyo
1
920
Unsuck your backbone
ammeep
672
58k
Winning Ecommerce Organic Search in an AI Era - #searchnstuff2025
aleyda
1
2k
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
260
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.8k
Transcript
RECRUIT TECH CONFERENCE 2026 マッチング技術の進化 独自アクセスログ基盤の構築 インディードリクルートテクノロジーズ 山本 航平
山本 航平 ホラー映画鑑賞 経歴 / Career 2019年にリクルートテクノロジーズ(現リクルート)に キャリア入社。 人材領域のデータ基盤の開発運用を担当しています。 趣味
/ Hobbies (株)インディードリクルートテクノロジーズ HRプロダクト データ データソリューションユニット データエンジニアリング部
今日の内容をざっくり3行で 人材領域で利用しているアクセス解析ツールを、 独自のログ収集基盤にリプレースし、 コスト / 保守性 / データ鮮度の3つが GOOD な状態にしました
Agenda 1. 背景と課題 2. 解決 3. 結果
Agenda 1. 背景と課題 2. 解決 3. 結果
背景と課題 人材領域で生じていたアクセスログの3つの課題 ① ログ設計の管理が横断的にできていない ② データウェアハウスで分析可能になるまでのリードタイムが長い ③ アクセス解析と機械学習でログを二重取得しており効率が悪い
背景と課題 ① ログ設計の管理が横断的にできていない • 施策ごと(ABテストや、画面改修等)にadhocにログ設計と追加をしているため、プロダ クト横断でのログ設計思想がない • 施策担当者やプロダクトごとに設計がブレてしまい、データマートでの利用の都度仕様の キャッチアップと検算から入らなければならない
背景と課題 ② データウェアハウスで分析可能になるまでのリードタイムが長い • アクセス解析ツール上ではニアリアルタイムにデータ更新されるが、データウェアハウスに ある他データと組み合わせないとできない分析が多数ある • そのためアクセス解析ツールに付帯しているExport機能を使ってデータをデータウェアハ ウス(BigQuery)に連携して分析利用している •
このExport機能にサービスレベルがなく、だいたい2~3時間後にデータが入ってくるだろ うという経験則での運用になっていた(かつ遅い)
背景と課題 ③ アクセス解析と機械学習でログを二重取得しており効率が悪い • 前ページに記載した制約(2~3hの遅延)があるため、機械学習施策でのニアリアルタイム なデータ活用に対してデータ鮮度が要求を満たさない • 機械学習用の別データパイプラインを構築することになり、結果、アクセスログを二重取得 している状態になっていた
Agenda 1. 背景と課題 2. 解決 3. 結果
解決 基盤刷新とセットでログ設計運用の見直しをする • 課題を同時に解決するため、ログ収集基盤の刷新を決定 • 既存サービスを継続利用することも考えたが、課題③の解決や、インフラコストを大幅に削 減できる見立て(現行の10~20%程度まで下がる)があったため、独自基盤を作る方向と なった • アクセス解析ツールが入っているサービス側のリアーキテクチャが同時期に実行されていた
ため、そことタイミングを合わせることで導入をスムーズにした
構成のBefore / After
構成のBefore / After ログの二重管理 2 ~ 3時間の遅延 (SLA なし)
構成のBefore / After ログの二重管理 2 ~ 3時間の遅延 (SLA なし) 1秒未満
一本化 施策リリース後、即時に分析が可能になり、検知や対応が高速に。 機械学習モデルの特徴量として利用可能なデータの種類が増加。
アーキテクチャ • インフラは AWS • ログを直接受け取るのは ALB + ECS Fargate。API
は Rust で実装 • メッセージングシステムは Kafka、共通の加工処理を Flink、DWHへの連携は BigQuery Connector。全て Confluent Cloud 上で実行 • Online Feature Store (DynamoDB)への連携は Databricks or Custom Connector
アーキテクチャ • DNS、ALB は共通で API Key を元にサービスごとの API へリクエストをルー ティング
• Topic や Flink のクエリは サービスごと • BigQuery Connector は複 数 Topic をサポートしてい る、かつ、スケーラブルで あるため共用
変更プロセスのBefore / After 各案件で自由に 実装まで決定 基本はそのまま 実装される
変更プロセスのBefore / After 各案件で自由に 実装まで決定 基本はそのまま 実装される 担当者は 分析要求を出す 共通の担当者が
分析要求から実装 を決定
Agenda 1. 背景と課題 2. 解決 3. 結果
結果 ① ログ設計の管理が横断的にできていない ② データウェアハウスで分析可能になるまでのリードタイムが長い ③ アクセス解析と機械学習でログを二重取得しており効率が悪い 🟢 基盤刷新に合わせてフローを刷新し集約された管理を確立 🟢
一本化して二重取得を撤廃。コスト面も既存の10~20%程度まで圧縮 🟢 2~3h → 数秒まで短縮