PLAID Engineer Blog

PLAID Engineer Blog


KARTEを提供する株式会社プレイドのエンジニアブログです。プレイドのエンジニアのユニークなパーソナリティを知ってもらうため、エンジニアメンバーたちが各々執筆しています。

PLAID Engineer Blog

PLAID Engineer Blog

KARTEを提供する株式会社プレイドのエンジニアブログです。プレイドのエンジニアのユニークなパーソナリティを知ってもらうため、エンジニアメンバーたちが各々執筆しています。

社内でフロントエンドのパフォーマンスチューニングコンテストを開催した

フロントエンド/Node.js エンジニアの mizchi です。plaid では新しい分析エンジンのフロントエンド側の技術的な仕様を考えたり、それを実装したりしています。趣味として社内の他のプロダクトのパフォーマンスを勝手に測って、貼り付けていくこともあります。 plaid のエンジニア組織には「組」という制度があって、メインとなるプロダクト以外にも、そのテーマで会社横断で活動するグループがあり、最低一つ所属することが奨励されています。例えばセキュリティ組、バグトリアージ組、Tech 勉強会組などがあります。 最近になって パフォーマンス組を新設しました。これは主にフロントエンドのパフォーマンスを調査して、各プロダクトにその改善を促すグループです。 plaid のフロン…

mizchimizchi

CloudNative Days Tokyo 2020のKeynoteに登壇してきました

みなさん、こんにちは。CTO の @makinoy です。 2020-09-08のCloudNative Days Tokyo 2020のに「急速な成長を加速させるアーキテクチャ〜オープンテクノロジー・マルチクラウドの活用〜」というタイトルで登壇してきました。 我々も非常にお世話になっているKubernetes完全ガイドの著者である青山真也さんにお声がけいただき、今回の登壇の機会をいただきました。 素晴らしい機会をいただきありがとうございました! 「急速な成長を加速させるアーキテクチャ」このKeynoteでは、k8sなどCloud Native オープンテクノロジーを活用して、どのようにプロダクトの急速な成長を、単に支えただけでなく加速したのかについて、これまでのアーキ…

Yuki MakinoYuki Makino

悩みに悩んだ Kubernetes Secrets の管理方法、External Secrets を選んだ理由

こんにちは、今年の4月に新卒で入社し、Kernel チーム[1]でエンジニアとして働いている大矢です。 Kernel チームでは、CXプラットフォーム「KARTE」[2]のデプロイシステムの改善を行ってきました。今回の記事では、Kubernetes の Secret 管理方法について比較検討したことや、External Secrets[3] に移行する際に注意したポイントなどについてお話しします。 1. 今までの Secret 管理 GitOps[4] を実現する際には、Secret の管理方法を考える必要があります。Kubernetes の Secret リソースは base64 でエンコードされているだけなので、そのまま Git リポジトリにコミットするべきではあ…

Kosuke OyaKosuke Oya

Datadog Summit Tokyoに登壇しました!

こんにちは。エンジニアの@ikemonnです。 2019/11/13にDatadog Summit Tokyoで「マルチクラウドな大規模サービスKARTEを支えるDatadog」というテーマで登壇してきました。 (イベント終了後にブログを書いた気でいましたが、書いていなかったのでその振り返りです。) KARTEは下記のような特徴のサービスです。 マルチテナント低レイテンシ―/高負荷大規模システムマルチクラウド構成こういった特徴のKARTEをどのように運用コストを抑えて監視しているかについて話しました。 Datadogを例として話していますが、他の監視ツールを使っていても活かせる内容だと考えていますので、ぜひご覧ください! 概要KARTEは下記の特性を持った低レイテンシ―/…

Daiki MatsuiDaiki Matsui

継続的なセキュリティ対策をするために脅威分析をしました

この記事では、PLAIDのKARTEというシステムの脅威分析をした話について書いています。 脅威分析とは、アプリケーションやシステムなどが直面する可能性のあるすべての脅威を明らかにして、その脅威のリスクを相対的に把握するために行うことを言います。 脅威とはリスクを発生させる要因のことで、クロスサイトスクリプティングなどの脆弱性を思い浮かべるとわかりやすいです。 たとえば、STRIDEと呼ばれる脅威モデリングの手法では、6種類の脅威をカテゴライズしています。 Spoofing(なりすまし) - 第三者が別のユーザーになりすます Tampering(改ざん) - データを改ざんする Repudiation(否認) - ログの消去により証拠隠滅を図る Informati…

Security Team