MF KESSAIでは、一部社内で、cert-managerを利用しており、利用中のGKE(Google Kubernetes Engine)でWorkload Identity化をすすめるにあたってぶつかった壁があり暫定的ではあるものの解決したため、その方法を残しておきたいと思います。
社内で記事を温めてる間に、Documentを更新するPRが生まれてマージされました。 そのため公開するか悩みましたが日本語記事として読んでもらえればと思います。
MF KESSAIでは、一部社内で、cert-managerを利用しており、利用中のGKE(Google Kubernetes Engine)でWorkload Identity化をすすめるにあたってぶつかった壁があり暫定的ではあるものの解決したため、その方法を残しておきたいと思います。
社内で記事を温めてる間に、Documentを更新するPRが生まれてマージされました。 そのため公開するか悩みましたが日本語記事として読んでもらえればと思います。
MF KESSAIでは「マネーフォワードグループ、新型コロナウイルスの感染拡大防止に向け在宅勤務を実施」のタイミングから全従業員がWork From Homeを実施しています。 しかし弊社では創業時からWFHでも安全に安心して行える環境、そして組織体制を構築してきました。
そのおかげか今回の新型コロナウイルス(COVID-19)への対応として原則在宅勤務となった際にも、大きく生産性を下げる事なく実施する事に繋がりました。
MF KESSAI SRE(兼CTO)の @shinofara です。
いきなりですが、皆さんはどの様に秘密情報の管理と配布を行っていますか?
https://tech.mfkessai.co.jp/2017/07/1/ を公開した2017/07/31時点では、Google Kubernetes Engine(GKE)を中心としたシンプルなアーキテクチャでした。
当初はKubernetes Secretだけですので特に問題は無かったのですが、2年半と時間が立つことで目的に応じて利用するサービスも増えた事で Google App Engine(GAE/Se and GAE/Flex)
,Cloud Function(CF)
,Cloud Run
などのうえで、複数のアプリケーションが動く状態になってます。
今回の記事では、複数のアプリケーションが異なる環境で動く状態となり大変になってきた秘密情報管理と配布方法をふりかえりたいと思います。 そしてどういう管理配布方法に落ち着いたのかをご紹介させていただければと思っております。
MF KESSAI開発合宿運営(CTO)の @shinofara です。
本日はマネーフォワードグループのエンジニアが集う開発合宿にMF KESSAI(以下MFK)も参加しています。 合宿は個人やチーム単位でテーマを持って開発するスタイルなので、MFKはこの場を借りて、第5回目の開発合宿を行うことにしました。
ですが今回の記事はちょうど3か月前の3月13日、14日に開催した開発合宿の内容をお話したいと思います。
過去には「技術研鑽」「場所を変えて仕事」「開発組織を今後どの様によりよくしていくか」などざっくりとしたテーマで開催してきましたが、今回は「開発のIKIOIを向上させ続ける」をテーマにしました。
IKIOIとは弊社の1つのチームで自分たちのスループットを図る指標として生まれて、今では全チームが観測してるチーム開発力を示す指標となってます。