235 Views
August 08, 25
スライド概要
Amazon Q CLIでSRE業務がめっちゃ楽になってます! エムオーテックス株式会社 植松裕介 © MOTEX Inc.
自己紹介 • 名前:植松裕介 • 生年月日:1991/02/14 • 所属:エムオーテックス株式会社 前職は銀行のグループ会社でSEやってました • 社会人11年目 • 業務内容:自社サービス(LANSCOPE EMクラウド版)の SREとして、セキュリティ、コスト最適化、SLO対応など やってます © MOTEX Inc. 2
背景 • エムオーテックスでは自社製品(LANSCOPE EM クラウド版)の運用、開発等を 複数のAWSアカウントで行なっている • プロダクション • 開発用A、B、C、D、E・・・ • 請求用 • 他部門連携用 • 各アカウントのコスト最適化、セキュリティ対応(Security Hub,GuardDuty,Inspectorなど)は SREで進めているが、アカウントが増えるにつれ手が回らなくなってきている • こういった状況に対し、Q CLIを使って効率化しているよ という例を3つほど紹介したいと思います © MOTEX Inc. 3
Cost Analysis MCPサーバーで簡単にコスト分析 • 導入方法 • https://blog.k-bushi.com/post/tech/ai/use-cost-analysis-mcp-server-with-amazonq-developer-cli/ プロンプト プロファイルhoge (AWS Organizationsのルートアカウント)でAWSコストの週次レ ポートを作成してください レポートに盛り込んでほしい内容は、 ・コスト異常検出結果 原因分析 ・hogeの配下のアカウントのコスト サマリー アカウント数が多いので概要でいいです。 ・Savings Plansのカバレッジ、使用状況 ・RIのカバレッジ です。 なお、土日はコストが下がる傾向があり、それは周知の事実な のでそこは触れなくていいです © MOTEX Inc. 4
Cost Analysis MCPサーバーで簡単にコスト分析 • いい感じに出してくれます。各アカウントの名前、コスト金額は伏せてます © MOTEX Inc. 5
Q CLIでSecurity Hubの検知を確認 • 本番環境のSecurity Hubの棚卸しは実施している • 本番環境以外はなかなか手が回らない状況 • Q CLIで効率的に棚卸し プロンプト プロファイルhoge (Security Hub結果を集約しているアカウント)で、Security Hubの結果 を確認し、今月、緊急、高の検知があるかを確認して © MOTEX Inc. 6
Q CLIでSecurity Hubの検知を確認 • パブリックアクセス可能なバケットを発見・・・(現在は修正済み) • Security HubやGuarddutyでも同じような棚卸しはできるが、 以下の例のように結果を文書でまとめられる点は便利 © MOTEX Inc. 7
Q CLIでリソースの設定確認 • 古いランタイムのLambdaがないかを確認 • プロンプト • プロファイルhogeで古いランタイムのLambdaがないかを調べて • Config高度なクエリなどでも設定確認できるが、Qの方が楽 結果(サンプル) Qが確認用スクリプトを作成 © MOTEX Inc. 8
終わりに • リソースの設定確認やセキュリティ対応が多いため、 自然言語でやり取りしつつ、結果をまとめられるQ CLIがとても便利 • Organizationsで各AWSアカウントの情報を1つに集約しておくことで Qへの指示が楽になる • Organizationsないとき「AとBとCとDとE・・・のアカウント調べて!」 • あるとき「Organizationsのrootアカウント調べて!」 • 紹介した事例が参考になれば幸いです © MOTEX Inc. 9