地方出身ITエンジニアが上京して2年経った今ギャップを考える

2019年も始まり、気づけば東京に来てから丸2年が経った。
2017年1月に転職と同時に上京したのだが、上京前に考えてたことと今それについてどう思うかをまとめる。


ITイベントいっぱい出(られ)る説

地方(富士市)にいたときは大きいイベントだけ参加していた。
当時参加したイベントは デブサミCROSSHTML5 Conference など。
日帰りで技術の関連性があるものはギョーム扱いで参加もしたこともあった。

上京直後は TECH PLAY から流れ込んでくる Connpass などの勉強会情報で関連性がある技術のものを片っ端から登録し、参加していた。
誰かに紹介されたものも基本されるがままに参加してた。

半年から1年くらい経った頃、IT勉強会に出ても技術は身につかないことがわかってきたので、最近はかなり選別して参加している。
コミュニティ活動を通じて知り合い増やしたりネットワーキングするようなことは全く得意ではないので、そういう人だとバンバン出ているようだ。これができる人はすごい。
技術動向を掴んだり、モチベーションを高めたり、もくもく作業したりするものを中心に参加していきたい。


優秀なITエンジニアいっぱいいる説

地方では 2:6:2 の法則がだいたい当てはまっていた。

この法則は現在も当てはまっていると思う。
ただ圧倒的に人が多いことと競争が多いためか、相対的にスキルが高いと感じる。
またクライアントワークするようになった関係か、お付き合いする会社の中にITエンジニアに限らずとびきり優秀な人がいたりして、やはり優秀な人はいるものだと思う。

あと一つ前のIT勉強会の話にも関連するが、東京のITエンジニアはみんな週末も勉強しているのかと思っていたが、そんなことはなく、勉強会に出てくるエンジニアは 2:6:2 の最初の2くらいだと思う。
勉強会ばかり出ているとすごい人と出くわすことが多いので、みんなそうかのように感じてしまうこともあるが、意外とそんなことはないし、勉強会を主催してみて主催のハードルが思っていたより低いこともわかったので、そこまで引け目を感じる必要はない。


求人多い説

多いと思っていたが多かった。
ただそれなりの高給が期待できる求人は、求人サイトよりも紹介のほうが期待できる。
採用は金銭的にも時間的にもコストがかかり、競争が激化しているのは日本どこも同じようだ。

待遇を気にしなければ求人がないということはありえないので、地方の程度によってはそもそもITエンジニアの求人すら存在しないので、そこと比べれば全然違う。
公共交通機関が整っていない状態で市内の求人が3件くらいしかないのは話にならない。
供給が追いついていないとも言えるので自分で開業すればいいのかも。需要はわからん。


転職頻度高い説

僕自身新卒採用の会社に12年おり、新卒採用中心だったために平均在籍年数がたぶん6-7年くらいはあったはず。
東京は2-3年でポンポン転職する人が多いと思っていた。

実際のところは短い頻度で転職する人とそこそこ長い年数で転職する人に大別できる気がしてる。
このバランスが地方では 3:7 東京では 7:3 くらいになっているのかな。
そういう意味ではそこそこ頻度が高い。


最後に

ということで本年もよろしくお願いします。

アフィリエイト眺めてたら見つけた謎のTシャツ

2018年に買ってよかったもの

年末年始に突入したもののやる気が高まらないので、作業意欲を高める一環でブログを書く。

スマートスピーカー関連

スマートLED電球
タイムセールで購入したが、残念ながら売り切れ中。
Hue は高いので手軽に購入したいと考えていたところ、当時2,000円ほどで購入できた。

照明をピンクにできるのでこういうこともできる模様。
[非エンジニアでもわかる]指パッチンで電球を色っぽくした話 - Qiita


電源オンオフ形の連携パターン。
Fire TV が HDMI 出力を専有するときの回避策として Alexa 連携を使う - ぐだぐだ言ってないでコードを書けよ、ハゲ。



エアコンを連携している。
「ただいま」と「いってらっしゃい」を学習リモコン sRemo-R で Alexa に最適化する - ぐだぐだ言ってないでコードを書けよ、ハゲ。


音楽聴かないなら Echo である必要はなく、普段音声でコントロールするので見た目はどうでもいいかなと思ってる。
Google Home からどちらかを置いて始めてハマるかどうかはかなり人を選ぶかなって感じ。
ITリテラシーが低い人には絶対に向かない。


AWS IoT エンタープライズボタン
AWS IoT Button を買ったのでトイレ IoT に使えそうなバックエンド書いた - ぐだぐだ言ってないでコードを書けよ、ハゲ。
職場のトイレ需要が下がってしまったので違う用途に切り替えた。 そのうち書きたい。

ガジェット全般

テザリング用途や枕元の充電など、複数用途を最小本数でしのぐ生活を送っていたが、「用途が多いならすべての場所にケーブルを置いたらいいじゃない」という発想で置いたところ完璧だった。
ミニマリストへの憧れは若干あるものの、このあたりのバランスは便利なほうに倒したい。


スプラトゥーンのオフ会目的で購入して便利だった。
あとはラズパイのデバッグで持ち運べるのがよい。
スプラトゥーンピークは20人近く集まっておりニーズも聞くので、何か理由をつけて不定期にやりたい。

ホーム

引越ししたのでステッカーを再び購入。
数百円で物理スパムフィルタが買えると考えると時間の節約としてよい。


洗面台や蛇口周りなど、水回り全般が新品状態で維持できる。
しかも使い捨てられる金額と最高。

コンビニ人間 (文春文庫)

コンビニ人間 (文春文庫)

諸事情で小説を読むことを勧められたので最初に読んだのがこれ。
話題の本を今頃って感じだが、まあ面白かった。
シゴトを生活の中心にするとこうなっていくのかなって感じ。
程度の違いはあれど、他人事ではない。


バラで読んでたものもあったが懐かしくて購入した。
こうして10冊まとめられると水戸黄門(観たことないが)のようにパターン化されつつあるのは否めないが、取り上げられるテーマが現代を映し出していると感じる。
ドラマも好きだったが小説のほうがスタイリッシュ。


歴史モノって学生時代よりも年を取ってから楽しく読めるようになった気がする。
背景となる歴史やいろんな予備知識がついたからかもしれない。


扱う設定が他になく新鮮さがあり、展開にもわくわくさせられる。

最後に

Amazon プライムの価値を考え直し始めてます。

App Service で KeyVault 参照する手順

この記事は Microsoft Azure Advent Calendar 2018 9日目の記事です。

Azure で好きなサービスは App Service です。
嬉しい機能追加のニュースが入ってきました。

Simplifying security for serverless and web apps with Azure Functions and App Service

Key Vault に保存した情報を App Service の環境変数から簡単に取り出せる仕組みができました。
動作や設定方法を簡単に確認します。

App Service の設定その1

App Service の Windows 版の場合は GUI で設定可能です。
ここでは App Service を Azure Active Directory にアプリケーション登録します。

App Service Register with Azure Active Directory
App Service Register with Azure Active Directory

Linux 版の場合も ドキュメント を読むと GUI で設定できそうでしたが、ポータルのUIが設定できなかったので Azure CLI で設定します。

Cloud Shell を開いてサクッと以下のコマンドを動かします。

az webapp identity assign --name myApp --resource-group myResourceGroup

Key Vault の設定

今回はシークレットを利用します。
Key Vault を開き、シークレット DbPassword を作成します。

keyvault-kv-secrets-list
Key Vault Secret List

シークレットを作成すると URI ができます。

keyvault-kv-uri
Key Vault Secret URI

この Secret Identifier URI は後で使うのでどこかにコピーしておきます。

次にアクセスポリシーを設定します。

Key Vault Add Policy1
Key Vault Add Policy1

Active Directory に登録した App Service をここで設定します。
アクセス権限については、今回はシークレットの読み込みだけなので、Get だけあれば動きます。

Key Vault Add Policy2
Key Vault Add Policy2

これで Key Vault の設定は終わりです。

App Service の設定その2

環境変数からの読み込みを App Settings で設定します。

App Service App Settings
App Service App Settings

以下のフォーマットを Value に設定します。

@Microsoft.KeyVault(SecretUri=https://myvault.vault.azure.net/secrets/mysecret/ec96f02080254f109c51a1f14cdb1931)

SecretUri については Key Vault でコピーしておいた文字を入力しましょう。

設定は以上です。

設定がうまくいっていれば値が無事取得できます。

App Service Key Vault 参照成功
App Service Key Vault 参照成功

アクセス権が設定できていなかったり、取得に失敗した場合は以下のように、設定したとおりの値になります。

App Service Key Vault 参照失敗
App Service Key Vault 参照失敗

当然、みんな大好き Kudu でも読み出されたシークレットを確認できます。

App Service Kudu
App Service Kudu

あとがき

この機能は App Service 起動時に読み出し、環境変数に展開しているようです。
というのも、起動後に KeyVault 上のアクセスポリシーを削除してもアプリケーションが値を取得可能だったことからこれに至ります。
そのため、リクエスト毎取得するアプリケーション側の実装するよりもパフォーマンスへの影響を少なくできます。

また、アプリケーションの言語に依存せずに機能を利用できるのがありがたいですね。

参考記事

Azure Blob Storage を使った Static website の DevOps

kheiakiyama.hateblo.jp

以前から Static website 使ってポートフォリオサイト を動かしている。
Travic CI で AzCopy on Linux を使って適当なコンテナにデプロイし、そこから $web に手動コピーしてリリースするという手順を取っていた。

AzCopy がいつの間にか $web に対応していたので完全に自動化した。

Travic CI

サイトでは jekyll を使っているが、_site の部分を読み替えれば他のコンテンツ作成手段でも利用できるはず。

# Require Environment Variables
# - BLOB_CONTAINER_URL 
# - STORAGE_KEY
language: ruby
rvm:
  - 2.5
before_script:
  - chmod +x ./scripts/cibuild
script: ./scripts/cibuild
after_success:
  - sudo apt-get update
  - sudo apt-get install apt-transport-https -y
  - sudo add-apt-repository "deb http://security.ubuntu.com/ubuntu xenial-security main"
  - sudo add-apt-repository "deb http://cz.archive.ubuntu.com/ubuntu xenial main"
  - sudo apt-get update
  - sudo apt-get install libicu55 -y
  - sudo apt-get install libunwind-dev -y
  - wget -O azcopy.tar.gz https://aka.ms/downloadazcopylinux64
  - tar -xf azcopy.tar.gz
  - sudo ./install.sh
  - ls -la ./_site
  - azcopy --version
  - azcopy --source ./_site --destination "$BLOB_CONTAINER_URL" --dest-key $STORAGE_KEY --recursive --quiet --set-content-type
branches:
  only:
    - master
env:
  global:
    - NOKOGIRI_USE_SYSTEM_LIBRARIES=true # speeds up installation of html-proofer

環境変数

$BLOB_CONTAINER_URLhttps://xxx.blob.core.windows.net/$web のような指定になるが、Travis CI では特殊文字エスケープが必要なため、 https://xxx.blob.core.windows.net/\$web とする必要がある。

Environment Variables - Travis CI

デバッグ

最新の AzCopy on Linux を動かすために、Travis CI のデバッグで少し苦労した。

Travis CI で動くエージェントは Docker イメージが用意されているので下のリンクから該当イメージを探して手元で試すと早い。
ただし ruby のイメージは3GB超。。

Common Build Problems - Travis CI

Azure CDN への反映

コンテンツ更新するため、キャッシュを一旦削除した。

Azure CDN エンドポイントの消去 | Microsoft Docs

ドキュメントに載っていないが、Microsoft CDN のパージは3分くらいだったように感じる。

Go lang で SSL チェックするプログラム

書いた。

github.com

感想

badssl.com を使って TLS Version のテストケース書くなどした。

大量にリクエストを送って動作確認する実装なので、テスト実行するときは気をつけたい。

Go言語による並行処理

Go言語による並行処理

GKE 上で Pub/Sub 動かすサンプルアプリ

コンテキスト

今年は GCP を触っていくと決めていたのにしばらくぶりになってしまった。
前回が半年以上前。

Azure 系エンジニアから見た GAE 〜Google App Engine編〜 - ぐだぐだ言ってないでコードを書けよ、ハゲ。

本題

今回はサービス評価ではないが、以下のサービスを触っているという近況報告。

k8s 上の Deployment で Pub/Sub の Subscriber を常駐させつつ、CronJob で Publisher を動かすサンプルアプリを書いた。

github.com

感想

k8s はだんだんしっくり気始めて、基本的な概念理解からようやく Secret や Config など現場で使う技術に手が出始めた段階。
やはり実サービスで自分で使っていかないと身につかない。
デバッグやアップデートどうするんだっけ、という現場で当たり前のテクニックがないとマズイなと思った次第。

所感としては、特につまづくことがなかったので、よく出来てるなあという印象。
公式を見て順番に理解していけば進められる。

Kubernetes Documentation - Kubernetes

YAML Hell については Kustomizeがkubectrlに統合されていくらしいので、はじめから使っていけばいいかなという感じ。

ほか

個人サービスで使っていくことで理解が深まりそうなので、どのクラウドで使うかはわからないがいろいろ試していきたい。

Kubernetes完全ガイド (impress top gear)

Kubernetes完全ガイド (impress top gear)

SharePoint Online の REST API を PowerShell から叩いてハマったことへの対処

SharePoint Online の REST API を PowerShell から叩いてみる - からめもぶろぐ。
MVP の方の記事をほぼそのまま試していましたが、多少ハマったのでその補足を備忘録として残します。

グループのタイトルの取得

サイトのタイトルは元記事の通り、以下。

$uri = $resourceUri + "/_api/web/title"

グループのタイトルは以下。

$uri = $resourceUri + "/sites/(group_name)/_api/web/title"

類推した通りに動きます。

グループのドキュメント一覧の取得

サイトのドキュメント一覧は元記事の通り、以下。

$uri = $resourceUri + "/_api/web/GetFolderByServerRelativeUrl('/Shared%20Documents')/files"

グループのドキュメント一覧は以下。

$uri = $resourceUri + "/sites/(group_name)/_api/web/GetFolderByServerRelativePath(decodedurl='/sites/(group_name)/Shared%20Documents')/files"

パスの指定が重要ですね。

一度許可したアクセス許可を削除する

SharePoint の話題ではありませんが。
Azure AD 内で登録したアプリケーションに対してアクセス許可をしますが、許可した対象によって登録される先が違います。

f:id:khei-fuji:20181011165541p:plain

組織の代理として同意する にチェックがある場合は Azure AD、ない場合は個人の Office365 に登録されます。

参考記事

ひと目でわかる SharePoint Server 2016

ひと目でわかる SharePoint Server 2016