ID:75411さん

2024年9月回 指名


この指名に返答しませんでした
未返答
Techouse
正社員
ウィザード
この指名に返答しませんでした
未返答
コンベックス
正社員
ウィザード
この指名に返答しませんでした
未返答
スイッチメディア
正社員
ウィザード
この指名に返答しませんでした
未返答
Photosynth
正社員
ウィザード
この指名に返答しませんでした
未返答
ROXX
正社員
ウィザード
この指名に返答しませんでした
未返答
Legalscape
正社員
ウィザード
この指名に返答しませんでした
1位指名
未返答
グロービス
正社員
ウィザード
この指名に返答しませんでした
未返答
サイバーエージェント
(AI事業本部)
正社員
ウィザード
この指名に返答しませんでした
未返答
ダイニー
正社員
ウィザード
この指名に返答しませんでした
未返答
GMOクリエイターズネットワーク
正社員
ウィザード
この指名に返答しませんでした
未返答
コドモン
正社員
ウィザード
この指名に返答しませんでした
未返答
ビズリーチ
正社員
ウィザード
この指名に返答しませんでした
未返答
ビットキー
正社員
ウィザード
この指名に返答しませんでした
未返答
primeNumber
正社員
ウィザード
この指名に返答しませんでした
未返答
ポート
正社員
ウィザード
この指名に返答しませんでした
未返答
東急
正社員
ウィザード
この指名に返答しませんでした
未返答
アシュアード
正社員
ウィザード
この指名に返答しませんでした
未返答
HOKUTO
正社員
ウィザード
この指名に返答しませんでした
未返答
メディカルフォース
正社員
ウィザード

3年後の目標や野望


問題解決したソリューションをを発表してみたい

年収評価シート

プロジェクトカテゴリ
担当工程
経験した職種・役割
あなたが実際に使っていた技術
このプロジェクト詳細は公開されていません

2021年/2年以上

障がい者雇用支援サービス

## 使用技術 | 項目 | 使用技術 | | --- | --- | | バックエンド | PHP、Laravel | | フロントエンド | PHP、Laravel | | インフラ | AWS(ECS、RDS、Redis、ALB、WAF、CloudWatch、S3) | | データベース | PostgreSQL | | CI/CD | GitHub Actions | | テスト | PHPUnit、Playwright | | 開発環境 | Docker、GitHub | | コミュニケーション | Slack、DocBase | ### 役割 - 機能全般の設計、開発、構築、運用保守を担当 - フロントエンド、バックエンド、インフラを横断的に担当 ### 実装機能 - 問い合わせフォーム - 記事一覧・詳細表示 - CMS(記事管理システム) ### — 取り組み — ### **既存インフラのIaC化(Terraform)** - EC2 → ECS - 手動デプロイからCI/CD(github actions)を導入 - AutoScalingの設定を実施 - STGリリース後にE2Eテスト導入 ### サーバレス化 - Laravel → s3 + Cloudfront + Next.js - コスト・サイトメンテナンス工数削減 - チーム内で扱う技術統一(認知負荷削減) - Next.jsの学習コンテンツ

2022年/2年以内

事業部Embedded SRE

- 使用技術 | インフラ | AWS(ECS、RDS、Aurora、Redis、ALB、WAF、CloudWatch、S3, EventBridge、Config、Budgets、Lambda) | | --- | --- | | データベース | PostgreSQL、Mysql、Redis | | CICD | github actions、codepipline | | コミュニケーション | Slack、DocBase | - 役職 - Embedded SRE - 役割 - 他チームのSRE導入と改善 - サービスレベル目標 - 監視 - インシデント対応 - ポストモーテム - トイルの撲滅 ### — 取り組み — ### セキュリティ(事業部) - AWSセキュリティインシデントGameDayの参加 - セキュリティ勉強会の開催 - 予防的統制 - AWS Config(人的ミスの防止) - [required-tags](https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/required-tags.html) - [vpc-sg-open-only-to-authorized-ports](https://docs.aws.amazon.com/ja_jp/config/latest/developerguide/vpc-sg-open-only-to-authorized-ports.html) - AWS Inspecter - ECSデプロイ前の脆弱性スキャンの実施 - criticalがあった場合はデプロイ中止 - 発見的統制 - AWS Budgets - 不正利用の早期発見 - 不正なリソースの起動・高額なコスト請求 【なぜやったか・課題】 - インフラ設定ミスやサイバー攻撃によるセキュリティインシデントを未然に防ぐ必要があると考えた 【工夫】 - まずすぐに出来るところから設定した - オオカミアラートにならないように、チェックは最低限にした 【成果】 - 人的ミスがなくなった - 各チームがインフラコストに関して関心を持ってコストカットなどを独自で実施してくれるようになった - 各チームセキュリティの意識が高まった ### インフラコスト最適化 - Compute Savings Plans - EC2、ECS - RI - RDS、ErasticCache - 検証・開発環境の土日・平日夜間停止 - EC2、RDS - EventBridge Scheduler - ECS - EventBridge Rule、Lambda - S3コスト削減 - s3 Storage Lens 有効 - ストレージクラスの変更 - S3 標準 ⇒ S3 Intelligent-Tiering - https://dev.classmethod.jp/articles/should_i_choice_s3_storage_class_2023/ - コストタグの整備とBudgets Reportとアラーム設定 - 狙い - コストの可視化(特定のサービスやリソースにかかる費用把握) - 不正利用の早期発見(マイニングなど) - タグ - Env : 環境名 - Service: サービス名 - DivisionCode : 部署名 - タグ設定漏れ防止 - Configルールの設定と非準拠時のアラーム設定 【なぜやったか・課題】 - インフラコストが年々コスト上昇している - インフラコスト削減ができていない 【工夫】 - 現状のコスト分析をした - どのチームがどれくらい使っているか? - サービス規模やスペックに合っているサーバー・サービスを使っているか? - タグを設定して、分析できるようにした - S3のストレージクラスの見直し 【成果】 - インフラコスト約800万削減 ### 他チームのRDSから**Aurora移行支援** - RDS for PostgreSQL → Aurora PostgreSQL - 移行方法 - [Aurora リードレプリカの使用](https://docs.aws.amazon.com/ja_jp/AmazonRDS/latest/AuroraUserGuide/AuroraPostgreSQL.Migrating.html#AuroraPostgreSQL.Migrating.RDSPostgreSQL.Replica) - 移行理由 - パフォーマンスの向上 - 可用性・耐障害性の向上 ### 事業部のインフラ**Health イベント**の監視 - イベントの情報のslack通知 ### SRE活動の他チームの横展開 - 監視の整備(cloudwatch) - cloudwatch agentの設定 - アラートのslack通知(SNSとCahtbot) - 各種メトリクスのダッシュボードを作成 - ECS・RDS、ALB etc - CUJ・SLI・SLOの設定の支援 - エラーバジェットによる開発 ### 他チームのECS移行支援 IaCによる移行工数削減に成功 - terraform コードの配布 - terraform 使い方の教育とレビュー - ECS用のDockerFileの作成の支援 インフラ・CICD関連支援 - RDSメジャーバージョンアップ - 経験あり - B/G デプロイ - インプレースアップグレード - DMS - CICDの時間短縮 - Dockerイメージの脆弱診断をTrivy・Dockleを導入 - 脆弱診断をTrivy・DockleをECRスキャンに変更

マネージメント能力

- メンバーマネージメント - メンバーのタスクアサイン - メンバーとの1on1や評価 - 事業部Embedded SRE - タスク履行管理責任者と施策リリース責任者
私は、メンバーマネジメントにおいて、チームメンバーのタスクアサインや、定期的な1on1、評価を通じて、個々のメンバーが最適なパフォーマンスを発揮できるようにサポートする責務がありました。これにより、メンバー一人ひとりの成長を促し、チーム全体の生産性向上を実現しました。 さらに、タスク履行管理責任者として、チームのタスク進捗状況を正確に把握し、リソース配分や優先順位を適切に調整することで、期限内に高品質な成果物を提供する責務がありました。同時に、施策リリース責任者として、計画的に施策をリリースし、必要な調整やコミュニケーションを円滑に行うことで、プロジェクトの成功を推進しました。
- メンバーマネジメントにおいて、タスクアサインや1on1を通じて、各メンバーの強みと課題を正確に把握することが最も重要だと考えました。そのために、定期的にフィードバックを行い、オープンなコミュニケーションを促進しました。また、評価制度を明確にし、メンバーが自身の成長に対して具体的な目標を持てるよう支援しました。 - メンバーのスキルセットに応じたタスクアサインを行い、適切な育成の機会を提供しました。特に、スキル差がある場合には、経験豊富なメンバーに指導をお願いし、知識やノウハウの共有を促進することで、チーム全体のレベルアップを図りました。

アピール項目


アウトプット

GitHub アカウント
あり
Qiita アカウント
未入力です
Zenn アカウント
未入力です
Speaker Deck アカウント
未入力です
SlideShare アカウント
未入力です
特にアピールしたいアウトプット
未入力です

今後、身につけなければいけないと思っている技術は何ですか?

AWS GCP k8s AI セキュリティ SRE プラットフォームエンジニアリング アジャイル全般 Go Next.js アーキテクト全般 cloud native

あなたが一番パフォーマンスを出せるのはどんな環境ですか?

AWS全般、Next.js、SEO、CICD、IaC、自動化、E2E、VRT、コンテナ化(ECS)、サーバレスアーキテクチャ

キャラクター

直近で一番やりたいこと
技術を極めたい
好きなスタイル
好きな規模
自信を持って人より秀でていると言える点
学習能力 / 問題解決力 / 巻き込み力
スキルのタイプ
得意なフェーズ
会社を選ぶ一番の基準
年収が第一
やりたくない分野
アダルト
その他の特徴
未入力です
その他のやりたいこと・やりたくないこと
未入力です

やりたい事

手を動かして設計してコードを書きたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
価値あるプロダクトを作り成長させたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
学び続けて技術力でプロダクトに貢献したい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
意義があることや社会に貢献できる仕事がしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
人や計画の調整・マネジメントをしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
レガシーなシステムの保守・運用・改善をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
企画や仕様を考えるところから関わりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
業務効率を改善して一緒に働く人のためになりたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
全社横断的な共通基盤作りや強化をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい
組織や文化を作る・成長させる仕事をしたい
絶対やりたくない
あまりやりたくない
別に普通
やりたい
絶対やりたい

基本プロフィール

年齢
今年で30代中盤
好きな Text Editor
VscodeとCursor
希望勤務地
東京都
希望年収
850万円
転職ドラフトに参加して
企業から指名を受け取ろう!
会員登録をして転職ドラフトに参加すると、参加企業から年収付きの指名を受け取ることができるようになります。
会員登録する
ご意見箱

要望、不具合報告、使いづらい点や感想など、お気軽にお寄せください。
いただいたご意見は、今後のサービス向上に活用させていただきます。

なお、このフォームは受付専用のため、返信を行っておりません。
返信を希望する場合はお問い合わせよりご連絡ください。

  • {{error}}
SIGN UPSIGN IN


転職ドラフトを友人や同僚に薦める可能性はどのくらいありますか?