岡本 健太郎
| key | value |
|---|---|
| Name | 岡本 健太郎 |
| Job | Infrastructure (Cloud) Engeneer |
| GitHub | kokamoto01 |
| Qiita | kokamoto01 - Qiita |
| kentaro-okamoto-a0bb87223 |
| 取得時期 | 資格名 |
|---|---|
| 2018/9 | 基本情報技術者 |
| 2021/7 | AWS Certified Cloud Practitioner |
| 2021/7 | AWS Certified Solution Architect - Associate |
| 2021/7 | AWS Certified SysOps Administrator - Associate |
株式会社アウトソーシングテクノロジーに新卒入社し、ソリューションサービス事業本部(現:インテグレーション事業本部)に配属されました。
大手不動産会社、大手人材会社、大手事務用品通販会社、ヘルスケアサービス会社に対してAWSを用いたインフラの構築・保守を行った実績があります。
その中でもAWSでコード(コーディング)を用いたサービス作成をすることが得意です。
スキルおよびソフトスキルを現職で認められ、業務では技術担当のリーダーとしてアサインされる経験がありました。
また、所属部署内で作業の進捗報告がうまくできる仕組みがないことに課題を感じ、新たにプロジェクト管理ツールの導入を提案し正式採用まで持っていきました。
他にはチームの作業工数を削減するため、現在稼働しているサービスにコードレビュー後の変更内容を自動で適用する仕組みを作成する等の試みも行っています。
- AWSを使ったプロジェクトの多数の経験があります。
- ワークロードに応じた監視ツールの提案・導入
- Blue/Greenデプロイなど難易度が高い課題にも対処した経験あり
- IaC(Infrastructure as Code)ツールを用いたインフラ構築ができます。
- Terraform, CloudFormationの2つのツールに対応
- CI/CDの仕組みを活用したシステムを浸透させ運用コストの低下を実現
- 限られた情報から推測してドキュメント・マニュアル化することができます。
- 部内AWS環境のマニュアルを再整備して周知の徹底
- 退職済みのメンバーが残してくれた情報から推測した、基本設計書の再構築
- 緊急性が高い問題にも取り組むことができます。
- 他部署からのAWSのトラブルシューティングの相談
- 障害の原因調査から復旧、再発防止策の作成までの対応
- 上記の経験を認められ、通常では4年かかるリーダーポジションを2年目で担当しました。
- 現在はAWSのスペシャリストを目指していますが、マネジメントの知識も身につけたいと考えています。
【期間】2022/9 ~ 2023/1
【開発規模】インフラエンジニア4名(技術リーダーとして参画) 、PM1名、他社インフラエンジニア2名
【業務】物件情報サービスの開発環境基盤構築請負
- 基本設計書の改訂
- CI/CDを活用したインフラ構築
- CloudFormationテンプレートのコードレビュー
- 参画メンバーの得意分野を加味したタスクの振り分け
【成果】
- 基本設計書の不備を修正し、より良いソリューションの提案を行った
- 大きすぎるインスタンスサイズの修正 → 見積もり額が3/4に減少
- コンテナイメージ脆弱性スキャンの導入
- 構築区分をWBSからチケットに分割することで、作業者の負担を分散させた
- ボトルネックを極力減らし、作業の効率化を進めた
- それぞれのメンバーの経験から自信がある部分にアサインさせ、心理的負担を軽減
- IaC実装したことにより、再現性が担保できるインフラを作成できた
- 構築見込み人月は20人月だったが、16人月で構築することができた
【環境】
- Docker
- アプリケーション: nginx + php-fpm(CakePHP4)
- リバースプロキシ+画像リサイズ: nginx + OpenResty
- CloudFormation
- ECS(Fargate), Aurora, ElastiCache, ELB, Route53, S3
- CodeCommit, CodeBuild, CodeDeploy(Blue/Green), CodePipeline
- CloudFront, AWS WAF
- セキュリティ
- Cloud One Storage Security (オブジェクトスキャン)
- Trivy (コンテナイメージ脆弱性スキャン)
【期間】2022/4 ~ 2022/8
【開発規模】インフラエンジニア3名(メンバーとして参画)、PM1名、他社インフラエンジニア5名
【業務】
- Terraformを用いて、古くなっていた各サービスの依存関係を解決
- S3バケットポリシーのリファクタリング
- サービスごとに煩雑になっていたIAMロール・ポリシーを統合
- カスタマー管理IAMポリシーの使用用途をConfluenceでドキュメント化
- 新しくカスタマー管理ポリシーを作った場合、Confluenceに作成したポリシーを記述させることを周知
- Ansible(AWX)を用いて、EC2, RDSにおける業務用ユーザの管理をコード化(IaC)
- ユーザーをテキストベースで登録、ユーザ一管理が容易に
【成果】
- 1000個以上あったカスタマー管理IAMポリシーをおよそ500個まで削減
- IAMポリシー一覧をドキュメント化したことで、 新しくポリシーを作る際、余計なポリシーになってしまうかを確認することができるため、運用管理の負担を削減することに成功
- チーム内でGitについてのナレッジがないメンバーが大半だったため、マニュアルを作成し共有することでナレッジを浸透することができた
- GitHub Actionsを使ったCI/CDについての知識がついたことにより、今後CI/CDをどのように導入・運用すればいいかのノウハウを身につけることができた
【期間】2022/2 ~ 2022/4
【開発規模】インフラエンジニア2名(メンバーとして参画。うち1名PM兼任)
【業務】
- 監視サービス導入提案および構築
- 予算面や、機能・保守の容易さなどを考慮してCloudWatch, Datadogの両方を提案
- 上記の導入が決定したため、Datadogをスモールスタートで導入
- 評判が良かったため、監視の大部分をCloudWatchからDatadogに移行
- オンプレサーバに使っていたZabbixを廃止。Datadogに移行
- サーバーサイドのセキュリティ向上
- 顧客情報を扱うビジネスクリティカルなサービスであり、セキュリティ要件が厳しい案件。
そのため、以下のサービスを導入の提案をして、構築を行なった。- AWS WAFv2
- CloudOne Workload Security
- 顧客情報を扱うビジネスクリティカルなサービスであり、セキュリティ要件が厳しい案件。
【成果】
- Webサーバの内部にリアルタイムスキャンを導入することで、サービスの安全性を確保することができた
- 潜在的なセキュリティリスクが明らかになり、アプリチームでの対処が可能に
- 監視ツールをDatadogに統合したことにより、管理工数が半分に減少