🦈
JAWS-UG東京 ランチタイムLT会 #19 レポート
公開
2025-03-30
更新
2025-03-30
文章量
約3827字
2025年1月28日に開催された「JAWS-UG東京 ランチタイムLT会 #19」は、AWS関連なら何でもOKのフリーテーマLT会として、多くのエンジニアがオンラインで集まりました。毎月恒例のこのランチLT会は、仕事の合間でも気軽に参加できる時間帯であることや、AWSに関するテーマであれば幅広く受け付ける寛容さが魅力です。今回も新人エンジニアからベテランまで多彩な登壇者が集い、合計4本のLTが披露されました。
以下、当日の内容を時系列に沿ってまとめながら、オンライン開催ならではの熱気あふれるセッションをご紹介します。
オープニング
まずは運営メンバーの一人が「ウォーキングしながら登壇する」という自由さを見せつつ、JAWS-UG東京 ランチタイムLT会の概要を簡単に解説しました。JAWS-UGは日本全国に支部がある大規模なAWSユーザーコミュニティで、東京支部では対面イベントが戻りつつあるなかでも、オンラインで毎月開催できるLT会を大切にしています。誰でも気軽に登壇できるオープンな雰囲気が特徴です。
また、イベント中の質問や感想はX(旧Twitter)のハッシュタグ「#jawsug_tokyo」で受け付けるとのアナウンスがありました。発表者への問い合わせやちょっとした感想をリアルタイムで投稿できるのは、オンラインならではのメリットです。さらに、終了後のアンケート回答も呼びかけられました。
1. 「CloudFormationで気を付けたいポイントをまとめてみた」
登壇者: 千原 日向子(CTC)
トップバッターは入社2年目の千原さん。1年半ほどAWSを触りつつ、案件で約4カ月ほぼ毎日CloudFormationをいじる機会があったとのこと。その中で得た「地雷ポイント」や注意点を共有してくれました。
ドリフト検出の落とし穴 マルチアカウント構成でメインテンプレートとサブテンプレートを分けていると、管理アカウント側でドリフト検出をかけても、実際には削除されているリソースを見逃してしまうケースがあるそうです。サブテンプレートを呼び出す場所ごとにドリフト検出を行わなければ、正しく差分を捉えられないという発見でした。
ロールバックの挙動 エラーが出た際に巻き戻すイメージが強いロールバックですが、実際には「前のテンプレートで更新をかけ直す」という動きになるとのこと。手動で加えた変更(例:テンプレート外でバージョン2Aを作り込んでいた場合)は踏み潰されることがあるため、運用上注意が必要と語られました。
さらに、他にも数多くのハマりどころがあり、続きは自身のQiitaに記事をアップするとのこと。CloudFormationを本番運用する現場ならではのリアルな知見が詰まったLTでした。
2. 「GitLab Self ManagedをCodePipelineのソースにするためのネットワーク構成を考える」
登壇者: 石山 徳紘(ARアドバンストテクノロジ株式会社)
続いてはCI/CD関連の話題。2023年7月のAWSからのアナウンスにより、新規アカウントではCodeCommitが作成できなくなったことに起因し、「代わりにGitLabをソースにしたCodePipelineを組もう」という検証事例です。
GitLab サーバーをセルフマネージドで構築 GitLabにはSaaS版とオンプレミス版があるが、オンプレミス版(セルフマネージド)をEC2上で構築し、自社AWS環境に閉じ込めるメリットを選択したそうです。
ネットワーク周りが想像以上に複雑 HTTPではなくHTTPSで通信する必要や、CodePipeline側からアクセスする際のIPを固定化する仕組みとしてVPC内にENIを作成するといった構成を組んだとのこと。ナットゲートウェイやパブリック証明書、ALBを組み合わせるため、最初に想定していたよりも大きめのネットワーク図になり、コストの面も含めて一筋縄ではいかなかったそうです。
「コードコミットが使えないと困る、けど社内に閉じたGitリポジトリを運用したい」というケースで、非常に参考になりそうなスライドでした。実際の構成図が示す通り、接続経路のセキュリティ設計やHTTPS化はしっかり考慮しないと動かない点は要注意という声が多数上がりました。
3. 「消し忘れリソースゼロへ!私のResource Explorer活用法」
登壇者: 中根 涼平(株式会社エーピーコミュニケーションズ)
個人利用のAWS環境で「うっかり課金を生んでしまう」問題は多くの人が経験する悩み。そこで中根さんはResource Explorerを活用し、不要リソースを一元管理する方法を披露してくれました。
Resource Explorerとは AWSアカウント内の各種リソースを横断的に検索・表示できる機能。サービスコンソールをいちいち切り替えずに済むため便利だが、デフォルト状態ではデフォルトVPCなど大量のアイテムが並んでしまう。
オリジナル運用:ビューを工夫して表示0が当たり前に デフォルトのリソースはタグで除外し、さらに常駐させたいラムダなども別タグで除外。結果として「表示されている=消し忘れ」という状態にする運用にしたとのこと。これによって課金リソースを日々のチェック時に数秒で発見・削除できるようになり、コスト浪費を防げると話していました。
Resource Explorerは知名度の割に活用例が少ない印象ですが、中根さんのようにルール運用を決めればかなり強力なツールになりそうです。「無課金なはずのIAMロールも気づけば大量にあるので、一括で見られるのが地味にありがたい」との声もあがっていました。
4. 「ELB vs API Gateway vs CloudFront / 結局何を選べばいいの?」
登壇者: Tanabe Haruko(アクセンチュア株式会社)
最後のLTは、初心者エンジニアがよく悩む「ALB、NLB、API Gateway、CloudFront」の使い分けに関する概説です。クラウドに慣れていないと、同じように見えるネットワーク系サービスに戸惑うことが多いですが、下記のように利用目的が整理されていました。
ELB (ALB/NLB) 分散やヘルスチェックが主要な目的。アプリケーション層でのルーティングやセキュリティグループを活かしたいならALB、極力高速なパススルーが欲しいならNLB、といった住み分け。
API Gateway REST/HTTP APIを公開し、認証・モニタリング・スロットリングなどの機能を一括管理できる。サーバーレスアーキテクチャと組み合わせるのが定石。
CloudFront CDNとしてのキャッシュ配信が強み。世界中の拠点から低遅延でコンテンツを配信したい場合に有効。
結局は「要件に合わせて組み合わせる」場面がほとんどですが、具体例を挙げながら利用イメージが語られたため、特にインフラ初心者層にはありがたいセッションという声が多数でした。単純な比較表にとどまらず、実際のユースケースを交えて説明してくれた点が好評でした。
全体を踏まえて ~気軽なLT会がもたらす学びの連鎖~
今回の「JAWS-UG東京 ランチタイムLT会 #19」では、クラウドインフラの最前線で直面しがちなテーマが次々と登場しました。CloudFormationのロールバック挙動やドリフト検出の盲点、GitLabセルフマネージドの構築・ネットワーク設計、Resource Explorerでの削除漏れ回避テクニック、ELBとAPI Gateway、CloudFront使い分けの考え方など、どれもAWSを運用するうえで実務的かつタイムリーな内容でした。
この会の魅力は、登壇枠が毎回オープンで、初心者からベテランまで遠慮なく情報を持ち寄れる点にあります。しかもオンライン開催のため、全国から手軽に参加でき、リアル会場だと躊躇していた人も声を上げやすい雰囲気が整っています。実際、今回も初LTの登壇者がいて、短いながらも熱いプレゼンを繰り広げていました。
さらに、登壇内容に対する追加情報や質問がXで活発にやり取りされることで、5分のLTだけでは終わらない学びの連鎖が生まれます。運営メンバーによるクロージングでも「ぜひアンケートの回答やSNSの感想で次回の盛り上がりにつなげてほしい」と再度アピールがあり、コミュニティ全体での情報共有を重視する姿勢がうかがえました。
Yardでは、テック領域に特化したスポット相談サービスを提供しています。
興味がある方は、初回の無料スポット相談をお申し込みください。
また、資料請求やお問い合わせもお待ちしております。テック領域の知見を獲得し、事業成長を一緒に実現していきましょう。