ストレージオーケストレーターRookへのサイボウズのコミット方針

はじめに

こんにちは、Necoプロジェクトのsatです。

NecoではKubernetes上のアプリケーションが使うストレージをCephによって提供すること、およびCephクラスタの管理にKubernetes上で動作するストレージオーケストレーターRookを使うことを決めています。本記事はNecoがなぜRook/Cephを選択したのか、Rookに対する現在のコミット状況、および今後のコミット方針について紹介します。

続きを読む

フロントエンドカンファレンス福岡 2019 に行ってきました

こんにちは、フロントエンドエキスパートチームです。

先日、11/16(土)に福岡の九州産業大学で行われたフロントエンドカンファレンス福岡 2019 にシルバースポンサーとして協賛しました。チームから@toshi-toma@__sakito__が登壇し、当日はチームで参加したので、その時の様子をお伝えしたいと思います。

https://frontend-conf.fukuoka.jp/

続きを読む

Argo CDによる継続的デリバリーのベストプラクティスとその実装

こんにちは。Necoの池添(@zoetro)です。 現在San Diegoで開催されているKubeCon 2019に参加しているのですが、時差ボケで寝付けないのでこんなブログを書いています。

さて、現在我々はKubernetes上のアプリケーションの継続的デリバリーを実現するためにArgo CDというツールを利用しています。

github.com

本記事ではArgo CDについて簡単に解説した後、継続的デリバリーのベストプラクティスと具体的な実践例を紹介したいと思います。

続きを読む

インタビュー:MySQLエキスパートのyoku0825さんに聞いてみた

こんにちは。コネクト支援チームの風穴(かざあな)です。

この度サイボウズでは、GMOメディア株式会社とコンサルティング業務委託契約を締結させていただき、MySQLエキスパートのyoku0825さんに、いろいろと相談に乗って頂けることになりました。

MySQLについて検索したことがあるエンジニアなら、yoku0825さんのブログ「日々の覚書」のお世話になったことがない人はいないでしょう。それぐらいポピュラーなブログで、日本語で読めるMySQLの技術情報を長年発信し続けているのがyoku0825さんです。

yoku0825さんが壇上でお話しされてる写真
yoku0825さん

ということで、Garoonプログラマの杉山くんと一緒に、yoku0825さんにお話を伺ってみました。

続きを読む

CKEがKubernetes Conformance Softwareに認定されました

こんにちは、Necoプロジェクトの池添(@zoetro)です。

このたびサイボウズがCNCF(Cloud Native Computing Foundation)にシルバーメンバーとして加盟しました。 それに伴い、我々の開発しているCKE(Cybozu Kubernetes Engine)がKubernetes Conformance Softwareに認定されました。

https://raw.githubusercontent.com/cncf/artwork/master/projects/kubernetes/certified-kubernetes/versionless/color/certified-kubernetes-color.png

CKEはKubernetesクラスタの構築と運用を自動化するためのソフトウェアです。 本記事ではCKEの概要と、他のツールとは異なる特徴的な機能について紹介したいと思います。

続きを読む

JTF翻訳祭2019で発表しました

こんにちは。開発部テクニカルコミュニケーションチームの澤井です。 最近はまっているスイーツは、大丸東京店1階で売っているずんだシェイクです。

10月24日、第29回JTF翻訳祭に参加しました。テクニカルコミュニケーションチームから仲田と中島が「アジャイル時代の翻訳プロセス」というタイトルで発表しました。
この記事ではサイボウズの発表内容や、発表後にいただいた質問への回答などを紹介します。

続きを読む

Yakumoのコンテナの脆弱性検知と対応フローの紹介

こんにちは、Yakumoチームの[@ueokande][]です。 好きなAWSサービスはCloudFormationです。

Yakumoプロジェクトは、US市場にKintoneを展開することをゴールとしたプロジェクトで、 その一環としてUS向けのお客様をターゲットにAmazon Web Service (AWS) 上にKintoneを移行しています。 本日はYakumoチームで取り組んでいるコンテナイメージの脆弱性対応フローとその運用について紹介します。

Quay.ioやAmazon Elastic Container Registry (Amazon ECR) には、コンテナイメージに脆弱性があるかスキャンする機能があります。 しかしセキュリティスキャンだけでは、本番適用されているイメージの脆弱性を管理しにくく、運用が難しいということがわかりました。 そこでYakumoではQuay.ioとGitHubを連携して、本番適用されているイメージの脆弱性を管理できる仕組みを作りました。

続きを読む