Upgrade to Pro — share decks privately, control downloads, hide ads and more …

20240906_JAWS_Yamanashi_#1_leap_beyond_the_AWS_...

tsumita
September 06, 2024

 20240906_JAWS_Yamanashi_#1_leap_beyond_the_AWS_all_certifications

Description:JAWS-UG山梨 【第1回】勉強会の登壇資料
Title:AWS認定全冠の先へ
Event Page URL:https://jaws-ug-yamanashi.connpass.com/event/322740/

tsumita

September 06, 2024
Tweet

More Decks by tsumita

Other Decks in Technology

Transcript

  1. 2 積田 優生 (Tsumita Yuki) • 2024 Japan AWS Ambassador

    • 2024 Japan AWS Top Engineer • 2024 Japan AWS All Certifications Engineer AWS Support Amazon EventBridge AWS Fargate
  2. 11 にゃーん 「AWS認定の取得って意味あんの?」って聞かれると、ホント答えに困っちゃうんだよね。 だって、人によって全然見方が違うし、批判的な意見も結構あるし。。 例えば、若手エンジニアの中には「これでキャリアアップできるかも!」って思う人もいれば、「実務経験の方が大事だよ」って冷めてる人もい るし。ベテランエンジニアだって「新しい知識を身につけられる」って前向きな人もいれば、「AWS認定なんて取っても実践で使えないよ」っ て批判的な意見の人もいるし。。。 資格に合格している人を「ペーパードライバーみたいなもんだ」って冷やかすような声もある。 会社の偉い人も、「部下の教育に役立つ」って思う人もいれば、「実際の仕事ぶりの方が大事」って考える人もいるだろうし。 転職を考えてる人も「これで次の仕事見つかるかな」って思う人もいる。ITと関係ない仕事してる人だって「これでIT業界入れるかも!」っ

    て思う人もいるけど、「そんな甘くないよ」って冷めた見方する人もいるわけ。 だから、「 AWS認定の取得って意味あんの? 」って聞かれても、社会性フィルターがかかって「にゃーん」としか言えない。 人それぞれの人生があるし、真摯に答えようと思ったら、その人の状況とか目標とかを聞かないと回答できない。 にゃ〜ん まあ、今の私のキャリアにAWS認定は非常に意味のあるものとなっているけどね。
  3. 17 資格区別 資格 業務独占資格 医師 弁護士 必置資格 管理栄養士 衛生管理者 名称独占資格

    保育士 情報処理安全確保支援士 その他資格 基本情報技術者試験 AWS認定 AWS認定を含む、IT業界で語られる多くの資格は「その他資格」に分類される。「業務独占資格」のように 資格がないと業務ができないわけではない。そのため、資格の必要性について意見が分かれやすい。
  4. 19 キャリアステージによる資格の価値 キャリアステージによって資格の価値が異なる。若手は最も資格の価値が高く、ベテランになるにつれて資格 以外の経験などの価値が高くなっていく。 ベテラン 中堅 若手 学生 資格の価値(私見) 資格よりも経験の価値が高い。資格がなくても業務でき

    ることもあり、資格に対する優先順位が低くなりがち。 資格/経験のバランスが大切。資格によって定量的な評 価がされる場合は価値が高くなる。 資格の価値が最も高い。周りの意見は無視してまずは 受験。長いキャリアの中で大切な土台を作り上げること が重要。 資格の価値が若手の次に高い。資格よりも優先すべき ことはたくさんあるが、もし資格を取得するなら基本情報 などの汎用的な資格取得を推奨。
  5. 21 ポジショントーク 十人十色のポジションが存在。学生とCxOでは資格に対する価値や考え方が異なる。 SIerの 若手エンジニア クラウド技術への転 向を考えている IT技術者 学生 CxO

    フリーランス ITコンサルタント フリーランス エンジニア SIerの ベテランエンジニア SIerの 中堅エンジニア ITへの転向を考え ている非IT技術者 WEB系の 若手エンジニア WEB系の ベテランエンジニア WEB系の 中堅エンジニア SIerの ベテランエンジニア
  6. 25 全冠の メリット(私見) AWS認定全冠の先へ行ったことで、大きく以下3点のメリットがあった。 1. 単一ではなく複数のソリューション(アプローチ)が浮かぶようになった AWS認定資格では「様々なサービスを組み合わせた際に、どの選択肢が一番コスト効率や性能面でベストか?」を回 答するような問題が出ることがある。 このような問題を解けるようになるには、各サービスの仕様はもちろんのこと「各サービスを組み合わせることが可能か?」 や「各サービスを組み合わせる際のベストな構成は?」など、実務の中でも考えることが多い、ベストな構成を考える能

    力を鍛える必要がある。私は複数のAWS認定資格を取得する中でこの能力を鍛えられた。 2. 相談をもらうことが多くなった 全冠であるという事実から、社内からAWSについての相談や様々な活動に声をかけて頂ける機会が増えた。 例えば、「AWSを利用して何かしらのアーキテクチャを検討している際」にバイネームで声をかけてもらえたり、「社内の “つよつよエンジニア”の活動」に声をかけてもらった。 上記は周りの目にバイアスがかかった結果だと私は思っており、エンジニア人生にとって非常に大きなプラスとなっている。 3. 良い意味のプレッシャーから継続的に学習/アウトプットするようになった 2. のバイアスがかかった周りからのプレッシャーがあるようなバイアスがかかり、常に学習/アウトプットをするようになった。
  7. 27 AWS認定全冠≠AWS完全に理解した 自信 能力/知識 ① 馬鹿の山 ② 絶望の谷 ③ 啓蒙の坂

    ④ 継続の大地 1 2 3 4 人それぞれ持続可能なペースで、「③啓蒙の坂 → ④継続の大地」を進んでいくことが大切。 能力/知識を蓄えていく中で無理をしすぎて点線のような経路を辿って欲しくない(切実)
  8. 33 • 2016年04月:基本情報処理技術者試験 • 2017年04月:応用情報技術者試験 • 2017年11月:LPIC(LinuC) 1 • 2018年01月:LPIC(LinuC)

    2 • 2018年01月:LPIC(LinuC) 304 • 2018年04月:情報処理安全確保支援士 試験合格 • 2019年04月:AWS Certified Solutions Architect Associate • 2019年09月:AWS Certified Solutions Architect Professional • 2019年10月:ネットワークスペシャリスト • 2020年08月:AWS Certified SysOps Administrator • 2020年10月:AWS Certified Cloud Practitioner • 2020年10月:AWS Certified Security - Specialty • 2020年11月:AWS Certified Alexa Skill Builder - Specialty • 2020年11月:AWS Certified Developer - Associate • 2020年11月:AWS Certified DevOps Engineer - Professional • 2020年12月:AWS Certified Advanced Networking - Specialty • 2020年12月:AWS Certified Database - Specialty • 2021年01月:AWS Certified Data Analytics - Specialty • 2021年01月:AWS Certified Machine Learning - Specialty • 2022年01月:AWS Certified: SAP on AWS – Specialty • 2022年10月:プロジェクトマネージャー • 2024年06月:AWS Certified Data Engineer – Associate 私が取得した資格 継続パワー!!すごい!!
  9. 36

  10. 37 私のAWS認定取得順番 個人的取得難易度 難 取得Tips • 資格取得はサクッと取得! 資格取得によって増えた引き出しの多さで価値提供を加速! • まず1カ月先くらいに試験を申し込む!

    短期集中で取得!締め切りドリブン超大切!! • 取得順番は大切! クラウドの知識がなければ、まずはCLF取得。その後SAA->SAPを取得! Specialty系の資格取得はSAA取得後を推奨! 取得順 現在 2019/04 2019/09 2020/08 2020/10 2020/10 2020/11 2020/11 2020/12 2020/12 2021/01 2021/01 2022/01 2024/06
  11. 前提 前提などについて記載する。 • WBSについてはアーキテクチャ説明後に別途作成を行う。 • アプリ改修範囲については最小化した設計としており、改修範囲についてはアプリリーダーと合意済とする。 • 既存でAWSのアカウントがあり、Control Towerで管理されているOrganizations配下にEvent Space用のアカウントを作

    成できる。 • Control Towerによる予防的統制および発見的統制は行われている。 • Event Space用のDNSは既存AWSアカウント内で登録および管理を行える。 • 稼働時間は基本的に24時間365日とするが、停止が必要なメンテナンスが発生する際にはユーザへの事前通知を行った上で サービスを停止可能とする。 • DRは実装しない。サービスのスケールに応じて改めて判断する。 • 設計/設定できる範囲は基本3AZ分散にする。その他AWSの基準に従う。 • AWSと外部の接続はインターネットを基本とし、専用線やVPNなどは利用しない。 • AWSは東京リージョンの利用を前提とする。 • インフラ部門メンバーはAWSに関する基本的な知識(AWS SAA資格取得済み)と最低1年程度の経験があり、人員のリソース は充分である。 擬似設計資料
  12. 概要 弊社は新規サービス(名称:Event Space)のリリースを予定している。Event Spaceは利用者が自由にイベント登録が可能で、 集客・申込み情報管理・決済機能を利用することが出来るWebサービスである。 インフラ部門では、以下3点を大きなゴールとして、AWSを利用したクラウドネイティブなインフラを着手から2ヶ月以内に構築する。 対応方針 環境差異による 障害最小化 開発環境への

    影響最小化 デプロイ 工数最小化 実装方法 • IaCを導入し、パラメータによって環境差異を吸収 することで環境差異による障害を極力少なくする。 • ステージング環境でテスト済のコンテナのみ本番環 境へデプロイ可能な仕組みとする。 • 開発環境への影響を少なくするため、現在の開発 環境のSubversionは継続利用してもらう。 • SubversionからGit(CodeCommit)へ同期を 行う。今後徐々にGitへの移行を促す。 • AWSマネージドサービスにてCI/CDを実現すること で人手の介在と工数最小化を実現する。 • デプロイ時にChatOpsを行うことで工数を最小化 する。 • IaCツールのTerraformを利用する。 • CodePipelineの機能でパイプライン構築を行う。 • SubversionとGit(CodeCommit)の同期を行 う。 • CodePipelineにてCI/CDを実装する。 • CodePipelineと社内で利用しているSlackと連 携してChatOpsを実装する。 擬似設計資料
  13. 体制 PM 開発リーダ インフラリーダ (積田) 開発メンバA 開発メンバX ・・・・・ 高橋 鈴木

    インフラ部門の体制として、リーダ積田とメンバの高橋・鈴木の3人で今回のEvent Spaceのアーキテクチャ設計および構築を実施 する。 PJオーナー インフラ部門体制 擬似設計資料
  14. アーキテクチャ設計図 アーキテクチャ図 説明 ① CloudFrontのキャッシュを活用することで、サービスのレスポンス向上を行う。 ② 静的ファイルはS3に配置する。権限制御が必要なファイルのUp/Downに ついては署名付きURLをアプリで発行する。 ③ ALBパスベースルーティングでユーザ画面/管理画面への負荷分散を行い、

    AWS WAFのマネージドルールにてセキュリティ強化を行う。 ④ Nginx/PHPコンテナを同一タスクとする。ユーザ画面と管理画面は影響分 離のため、ECSのサービス単位で分離する。負荷に応じたスケールを行う設 定をする。 Cache/DBについてはマネージドサービスを利用する。DBについては Auroraの機能を用いて日時でバックアップを取得する。 ⑤ クレジットカード決済処理時に外部サービスを利用するためにNAT GWで ソースIPを固定する。 ⑥ 各種エラー通知やGitOpsをSlackに通知する。エラー通知については Lambdaでフィルタリングをした上で必要な通知のみを通知する。 ⑦ 開発チームが利用しているSubversionとCodeCommitを同期する。 CodePipelineの機能でステージング環境にて動作確認した後のみ、本番 にデプロイ可能な構成とする。ECRではセキュリティスキャンを有効にする。 ⑧ - AWS Certificate Manager:証明書管理を行う。 - AWS Shield(Standard):DDos攻撃を防御する。 - AWS KMS:設定可能箇所全てでKMSによる暗号化を実施する。 - Systems Manager:パラメータストアにて環境変数をする。 機微情報についてはセキュアストアを利用する。 - AWS Config:AWS基盤の変更監視・是正を行う。 - AWS IAM:最小権限の原則に基づいて設定を行う。 :Security Group (必要最低限の通信のみ許可) クラウドネイティブを目指し、マネージメントサービスを積極的に利用する。 擬似設計資料