自己紹介
エンジニアとしての経験は約25年になります。最初の10年ほどはSIer業界でWindows系や.NET系の開発を専門にしておりましたが、最近15年ほどはWeb業界の自社開発企業界隈でLinux系のバックエンド開発およびクラウドインフラ周りの設計/構築業務に携わっております。
ここ数年はクラウドのインフラエンジニアとしてサービスの新規開発フェーズやインフラのリプレイスフェーズに参画させていただくことが多いです。最近の業務経験に関しては下記のレジュメにまとめておりますのでご参照いただければと思います。
エンジニアとしての抽象的な強みは下記になります。
- 幅広い知見と経験を活用して複数の打ち手を考案できること
- 様々な選択肢のメリットとデメリットを多面的に比較検討してその時点で最善と思われる解決策を提案できること
- その解決策をチームメンバーと協力して現実的な時間内でサービスに落とし込めること
- これらの強みを長期間安定して高い水準で発揮し続けられること
エンジニアとしての具体的な強みと企業様から評価されているポイントは下記になります。
- 多種多様なプログラミング言語/データベース/フレームワークを用いた豊富な開発経験があること
- クラウド(特にAWS)の様々なマネージドサービスに精通していること
- クラウド系インフラやDevSecOps周りの知見を常にアップデートしていること
- 新規サービスの立ち上げ段階から最上流のポジションで参画してモダンで質の高いクラウドアーキテクチャの設計/構築業務を担当できること
- エンジニア実務以外にもエンジニア求人戦略の策定や具体的な求人メッセージの作成、SNSを活用した求人、応募者様の業務経歴書やエントリーシートのレビュー、面接対応業務まで一貫して対応できること。(現在も別案件で事業会社様のゼロからのエンジニア組織の構築を数年ほどご支援させていただいております)
直近の業務
法人向けHR系サービスの新規インフラ構築/運用/監視業務【Go/AWS/Datadog】(2024年〜現在)
【プロジェクト概要】HR系サービスの新規開発案件にインフラエンジニア/DevOpsエンジニアとして参画。AWSのマルチアカウント構成のインフラのアーキテクチャ設計、構築、運用、監視業務等を担当。具体的には下記。
- マルチアカウント構成で複数のアプリケーションをホストするためのインフラ設計と技術選定。
- Terraformによるインフラのコード化。専用のシェルスクリプトを作成し各アプリケーションごと&ユニット単位ごとにvalidate/plan/apply/destroyを柔軟に実行できる機能を実装。
- AWSアカウントをまたがる各アプリケーション間のセキュアかつ低レイテンシーかつ一方向の通信をPrivateLinkを使用して実現。
- インフラリソースのapply => データベースのマイグレーション => アプリケーションのデプロイまでの全ての処理をローカル環境から1コマンドで実行およびロールバックできる仕組みの構築。
- パスワードマネージャーとAWS Parameter Storeの連携による秘匿情報管理の仕組みを構築。
- GitHub ActionsによるCI/CDパイプラインの構築。
- 全アプリケーションのデプロイを一気通貫で実行できるCDワークフローを構築。
- ローカル環境/CI環境/AWS環境の全てでARM64アーキテクチャのDockerイメージを使用する方式に統一。
- セッション認証とトークン認証のよいとこ取りをした認証/認可のフローを設計。
- Lambdaによるデータベースのマイグレーション機能の構築とCDパイプラインへの組み込み。
- CodeDeployを活用したFargateのBLUE/GREENデプロイ機能の導入。
- Application Auto ScalingによるFargateのオートスケール機能の実装。
- SESによるメール送信システムの構築。
- Distrolessイメージの導入とFargateコンテナのReadonly化によりコンテナへの脆弱性やマルウェア混入のリスクを大幅に低減。
- shellcheck/hadolint/cfnlint等によるシェルスクリプト/Dockerfile/CloudFormationテンプレートの静的解析機能の導入。
- CIへのtrivyの導入によりプルリク時点で各言語パッケージの脆弱性・Terraform/Dockerfileの脆弱性・コードへの秘匿情報の混入を検知できる仕組みを構築
- buildxによるDockerイメージのマルチCPUアーキテクチャ対応のビルド機能の導入とECRのリモートキャッシュによるビルド高速化を実現。
- ECS Execにより踏み台サーバ等を経由せずにFargate上のコンテナにログインできる仕組みの構築。
- 非本番環境のAWSアカウント上のWebサービスのALBに対するGoogle認証によるアクセス制限の導入。
- IAM Identity Center(IIC)の導入により、ローカル環境でIAMアクセスキーを使わずにAWS CLIやTerraformやそれらを含むシェルスクリプトを実行できる仕組みを構築。
- AWSのマルチアカウントのセキュリティレベルの向上のために各種セキュリティサービスを導入(AWS Control Tower/Security Hub/CloudTrail/AWS Config/GuardDuty/Amazon Inspectorなど)
- EventBridge + StepFunctions + Lambdaによる、AWSアカウント新規追加時の各種セキュリティ設定の自動化機能を実装。
- 監視システム(Datadog)の導入。DatadogのAWS Integrationの各AWSアカウントへのインストール、Datadog AgentとFireLens(fluentbit)によるFargateの詳細メトリクスとログの転送、監視メトリクスの選定とダッシュボードの作成、モニターの作成、SLOの作成を担当。
スキルセット
言語
Rust | Kotlin | Scala | Java | Go | Elixir | Ruby | Python | PHP | Perl | JavaScript | TypeScript | VC++ | C# | VB.NET | Delphi | Objective-C | Action Script
Iron | Vert.x | Finch | Cats | Shapeless | Scaldi | PlayFramework | Slick | ScalikeJDBC | Spec2 | Struts | Revel | Phoenix | Ruby on Rails | Flask | Django | Zend Framework | CodeIgniter | CakePHP | Ethna | Symfony | jQuery | Vue.js | Nuxt.js | MFC | .NET Framework
RDB/NoSQL
MySQL | PostgreSQL | Greenplum | Oracle | SQL Server | Redis | Memcached | Tokyo Tyrant | Kyoto Tycoon
VPC | S3 | CloudFront | API Gateway | Lambda | ELB | EC2 | ECS | Fargate | Beanstalk | EKS(Kubernetes) | Route53 | IAM | IAM Identity Center | Cognito | Elasticsearch Service | RDS(MySQL|PostgreSQL) | Aurora | Aurora Serverless V2 | DynamoDB | ElastiCache(Redis|Memcached) | Kinesis | Kinesis firehose | Kinesis Video Streams | SQS | SNS | SES | Redshift | EMR(Spark) | CloudFormation | CloudWatch | EventBridge | AWS Batch | Step Functions | SageMaker | Amazon Personalize | CloudTrail | AWS Config | GuardDuty | Amazon Inspector | Security Hub | CloudHSM | KMS | Parameter Store | Client VPN | VPC Peering | VPC PrivateLink | AWS Organizations | AWS Control Tower
VPC | GCS | Cloud Functions | GCE | GKE(Kubernetes) | Cloud Run | GAE/SE(Standard Environment) | GAE/FE(Flexible Environment) | GCLB | IAP | IAM | Cloud SQL | Cloud Memorystore(Redis) | Cloud Pub/Sub | Cloud NAT | Cloud Armor | BigQuery | Dataflow(Apache Beam) | Composer(Airflow) | ML Engine | Datalab | Deployment Manager | Cloud Build | Cloud Source Repository | Stackdriver Logging | Stackdriver Monitoring | Firebase(Firestore)
SaaS/PaaS
GitHub | GitHub Actions | BitBucket | CircleCI | Datadog | Sentry | NewRelic | TreasureData
その他
Terraform | Spinnaker | Envoy | Docker | Xen | Jenkins | Fluentd | Capistrano | Chef | nginx | unicorn | Apache | Tomcat | Gulp | Webpack | Pug | SASS | Mecab | Zabbix | munin | Elasticsearch | Kibana | Algoria | RabbitMQ | LDAP | LVS | BIND | DHCP | IIS | Active Directory | DirectShow | Sharepoint Server | Exchage Server
バリューを発揮しやすい業務やタスク
- インフラのアーキテクチャ設計と構築
- データベース設計
- 認証/認可フローの設計
- 秘匿情報の適切な管理手法の導入
- インフラのコード化
- CI/CDパイプラインの構築
- サーバーレスアーキテクチャの導入
- メッセージングサービスの導入
- 全文検索サービスの導入
- CDNの導入
- CI/CDパイプラインの構築
- コンテナ運用
- アプリケーションの負荷対策全般
- アプリケーションのデプロイの自動化
- データベースマイグレーションの自動化
- バッチジョブのフロー制御
- マルチアカウント管理
- クラウドのセキュリティ周り全般
- モニタリングシステムの導入
今後やってみたい業務
サービスの新規開発フェーズにおけるインフラ設計およびインフラ構築作業が大好きなので、基本的にはそういったフェーズの案件のお引き合いをいただけると大変嬉しいです。(インフラ周りの特定の分野だけを担当するというよりも、インフラ全体の設計と構築から携わった上で幅広く色々な領域で面白いタスクを担当してみたいというタイプです)
レガシーなインフラのリプレイスも得意分野なのでそういったお引き合いも大歓迎です。
最近はAWSのマルチアカウント構成におけるセキュリティ周りの業務に強い関心を持っておりますため、AWS Control Tower/AWS Organizations/Security Hub/AWS Config/GuardDuty/Amazon Inspector等を活用した統合的なセキュリティ監視システムの構築業務も是非やってみたいなと思っております。
モニタリングやオブザーバビリティ方面の知見もさらに深めていきたいと考えているため、(特にDatadogを使った)監視システムの構築をまるっとお任せいただけるようなお引き合いも嬉しいです。
単価感はやや高めですが、技術的に(または体験として)面白そうな業務であれば柔軟に対応させていただく方針なので、XのDM等でお気軽にお問い合わせいただければと思います。
X(Twitter)
おまけ
最近は下記のような本を読んでおります。