ID:3772さん

2025年2月回 指名


まだ何もありません

あなたを気にしている企業

3年後の目標や野望


エンジニアの本業で時間単価2万円超えを達成する

仕事でもプライベートでも色々な分野における自身のスキル向上に最も関心があるのですが、本業における成長を可視化する上ではやはり時間単価が最も分かりやすい指標だと考えているためです。

プロジェクト経験

2025年/半年以内

【Go/AWS/OAuth2/OIDC】認証/認可基盤(ID基盤)の設計とインフラ構築

【プロジェクト概要】アルバイト/スポットワーカー向けの各種サービスを提供する企業様のID統合および認証/認可基盤の設計と開発を担当するエンジニアとして参画。既存の各サービスで個別に管理されていたIDの統合管理機能とOAuth2/OIDCに基づく認証/認可機能を提供する基盤を設計/開発。具体的には下記。 ・認証/認可基盤開発用の各種調査と概要設計。OAuth2/OIDCの仕様を踏襲するか独自方式を採用するか、IDaaSを使うかスクラッチで実装するか、トークン認証方式とセッション認証方式のどちらをどのフローで使うか、マルチテナントへの対応をどういった方式で実現するか、スポットワーカー情報と各企業の管理者ユーザー情報をどのように分離するか、各種サービス側が保持するデータと認証基盤側が保持するデータをどのように分割するか、メールアドレスと電話番号の2種類をIDに使いたいという要件にどのように対応するかなど、多種多様な観点で調査検討を実施してADRを作成。 ・DB設計。OAuth2/OIDCのサーバーサイドの機能への対応、マルチテナント対応、ワーカー情報と管理者ユーザー情報の分離、ワーカーの仮登録/本登録フローやパスワードリセットなど各種要件への対応、アクセストークンのリフレッシュやリフレッシュトークンの無効化機能への対応など、各種要件を考慮した上でシンプルなテーブル構成を実現。 ・各種フローの設計。ワーカー登録/ワーカーログイン(email or 電話番号)、アクセストークンの更新、パスワードリセット、ワーカー一括招待など、OIDCの認可コードフロー(+PKCE+state+nonce)に準拠した上で各種要件を満たす詳細なフロー図を作成。(実装者がすぐ開発に着手できるようにDBのどのテーブルのどの項目をどのように更新するか等の詳細な手順も記載。実質的な詳細設計書を兼ねている) ・トークン設計。OAuth2/OIDCに準拠した上でIDトークン/アクセストークンの各種項目とリフレッシュトークンを設計。 ・ネットワーク設計とインフラ設計。 ・Terraformによるインフラのコード化。専用のシェルスクリプトを作成し各ユニット単位ごとにvalidate/plan/apply/destroyを柔軟に実行できる機能を実装。設定値を他のツール(CloudFormationやAWS CLI等)やスクリプトでも共用可能にすることを重視してworkspace機能を使わずに全ツールの設定値を一括管理する仕組みも導入。 ・既存の各アプリケーション用のAWSアカウントと認証基盤用のAWSアカウント間のセキュア・低レイテンシー・一方向の通信をPrivateLink(VPC Endpoint)を使用して実現。 ・インフラリソースのapply => データベースのマイグレーション => アプリケーションのデプロイまでの全ての処理をローカル環境から1コマンドで実行およびロールバックできる仕組みの構築。さらに各処理の個別実行を可能にすることで開発用AWSアカウントに対するインフラ系作業の効率化を実現。 ・GitHub ActionsによるCI/CDパイプラインの構築。OIDCプロバイダーの活用により一時トークンでAWS CLIやTerraformを実行する仕組みを導入。(セキュリティ面を考慮してGitHub Secretsは極力使わずにほぼ全ての秘匿情報をAWS Parameter Storeで管理) ・ローカル環境/CI環境/AWS環境の全てでARM64アーキテクチャのDockerイメージを使用する方式に統一。 ・Lambdaによるデータベースのマイグレーション機能の構築(Lambdaの言語はGo)とCDパイプラインへの組み込み。Programmableなマイグレーションツールを導入することによりコマンドラインからでもLambdaのコードからでも同様なマイグレーション処理を実現できるように工夫。専用スクリプトから任意の引数でLambdaをコールすることによるロールバック処理等も導入。 ・CodeDeployを活用したFargateのBLUE/GREENデプロイ機能の導入。 ・Application Auto ScalingによるFargateのオートスケール機能の実装。 ・SESによるメール送信システムの構築。 ・Distrolessイメージの導入とFargateコンテナのReadonly化によりコンテナへの脆弱性やマルウェア混入のリスクを大幅に低減。 ・shellcheck/hadolint/cfnlint等によるシェルスクリプト/Dockerfile/CloudFormationテンプレートの静的解析機能の導入。 ・CIへのtrivyの導入により定期的に各言語パッケージの脆弱性・Terraform/Dockerfileの脆弱性・コードへの秘匿情報の混入を検知できる仕組みを構築。 ・buildxによるDockerイメージのマルチCPUアーキテクチャ対応のビルド機能の導入とECRのリモートキャッシュによるビルド高速化を実現。 ・ECS Execにより踏み台サーバ等を経由せずにFargate上のコンテナにログインできる仕組みの構築。管理用のFargateタスクを動的に起動してログインできるシェルスクリプトも作成。 ・非本番環境のAWSアカウント上のWebサービスのALBに対するGoogle認証によるアクセス制限の導入。 ・CloudFront+ALBの構成にVPC Originを追加することによりALBのinternal化とセキュリティレベルの向上とコスト削減を実現。 【発揮したバリュー】OAuth2/OIDCに準拠した認証/認可基盤のフルスクラッチ設計という難易度の高い作業を2ヶ月程度の短期間で対応。さらにインフラアーキテクチャの設計と構築、インフラのコード化、CI/CDパイプラインの構築など、インフラおよびDevSecOps周りの作業をほぼ一人で担当してプロジェクトの円滑な進捗に大きく貢献。

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

マネージメント能力

アピール項目


アウトプット

GitHub アカウント
あり
Qiita アカウント
あり
Zenn アカウント
未入力です
Speaker Deck アカウント
未入力です
SlideShare アカウント
未入力です
特にアピールしたいアウトプット
あり

今後、身につけなければいけないと思っている技術は何ですか?

Webサービスの脆弱性対策に関する深い知見、AWSのマルチアカウントセキュリティ、AWSのコスト削減施策全般、ChatGPTやGitHub Copilot等のジェネレーティブAIの活用、DDD、クリーンアーキテクチャ

あなたが一番パフォーマンスを出せるのはどんな環境ですか?

下記のような作業が得意領域です。 ・クラウドアーキテクチャ設計 ・クラウドインフラ構築管理 ・基盤コード開発 ・パッケージマネージャの導入 ・LinterやFormatterの導入 ・単体テストや統合テストの導入 ・local/dev/stg/prod環境の適切な切り分け ・Gitブランチモデルの適切な定義 ・アプリケーションのマイクロサービス化 ・サーバーレスアーキテクチャの導入 ・認証サービスの導入 ・メッセージングサービスの導入 ・全文検索サービスの導入 ・CDNの導入 ・CIサービスの導入 ・コンテナ化(Docker化) ・インフラのコード化 ・オートスケールの設定 ・デプロイの自動化 ・データベースマイグレーションの自動化 ・バッチジョブのフロー制御 ・クラウドの権限管理 ・監視ダッシュボードの導入 ・ログ収集と分析基盤の構築

キャラクター

直近で一番やりたいこと
技術を極めたい
好きなスタイル
好きな規模
水とプログラミングどっちが大事?
自信を持って人より秀でていると言える点
学習能力 / 企画立案力 / 問題解決力
スキルのタイプ
得意なフェーズ
会社を選ぶ一番の基準
その他
やりたくない分野
SI
その他の特徴
レガシーな環境を改善できる / 新しい技術はとりあえず試す / 勉強会でLTをよくする / 起業/創業期のベンチャーにいた
その他のやりたいこと・やりたくないこと

現在はクラウド系インフラの設計構築とDevSecOps領域を専門にしています。今後は特に運用監視とセキュリティ監視の知見を伸ばしていきたいと考えております。技術キーワードとしては「オブザーバビリティ」「OpenTelemetry」「IDS/IPS」「SIEM」といった辺りに関心があります。

また、元々はバックエンドエンジニアでもあるのでDDDやクリーンアーキテクチャやマイクロサービス周りのトレンドにキャッチアップしていく必要性を感じております。(言語にGoを使用したアプリケーションのアーキテクチャ設計をゼロから担当できる案件のお引き合いは対応の優先度を高くしております)

フェイズとして得意なのは0 -> 1または1 -> 10で、クラウドアーキテクチャ設計、クラウドインフラ構築管理、基盤コード開発、サービスの技術スタックのモダン化、新規サービスの開発、既存サービスのリプレイス等の作業で高いパフォーマンスを発揮するタイプです。

レガシーで巨大なサービスの一部の機能だけを担当することにはあまり関心がありません。小規模〜中規模なサービス開発におけるアーキテクチャ設計等の最上流ポジションだと最も高いバリューを提供できると思います。

やりたい事

手を動かして設計してコードを書きたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
価値あるプロダクトを作り成長させたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
学び続けて技術力でプロダクトに貢献したい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
意義があることや社会に貢献できる仕事がしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
人や計画の調整・マネジメントをしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
レガシーなシステムの保守・運用・改善をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
企画や仕様を考えるところから関わりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
業務効率を改善して一緒に働く人のためになりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
全社横断的な共通基盤作りや強化をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
組織や文化を作る・成長させる仕事をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい

基本プロフィール

年齢
今年で50代前半
好きな Text Editor
VSCode
希望勤務地
東京都
希望年収
1500万円
転職ドラフトスカウトに参加して
企業から指名を受け取ろう!
会員登録をして転職ドラフトスカウトに参加すると、企業から年収付きの指名を受け取ることができます。
会員登録する
ご意見箱

要望、不具合報告、使いづらい点や感想など、お気軽にお寄せください。
いただいたご意見は、今後のサービス向上に活用させていただきます。

なお、このフォームは受付専用のため、返信を行っておりません。
返信を希望する場合はお問い合わせよりご連絡ください。

  • {{error}}
SIGN UPSIGN IN


転職ドラフトを友人や同僚に薦める可能性はどのくらいありますか?