Keigo Kurita

株式会社スリーシェイク / Sreak事業部

Keigo Kurita

株式会社スリーシェイク / Sreak事業部

問題を手を動かせる粒度に細分化する

SREを目指して勉強中。コンテナからWebに興味を持ちだした。現在は、指標に基づいた開発と保守の判断、Platform Engineering、障害対応やポストモーテム、信頼性の高いインフラの設計、組織へSREを浸透させるためのコミュニケーションといったSREのプラクティスに興味がある。アルバイトや個人開発で、そういった知識を深めている。

  • PungPals

    概要: 麻雀の戦績管理をするためのWebサービス 背景: SREとしての運用を勉強するために、個人でフルスタック開発した 使用技術: Django, Terraform, Google Cloud(Cloud Run) Github: https://github.com/kechigon/PungPals

  • おうちk8sクラスター

    概要:raspberry Piなどの機材調達から、クラスター構築までを行った。 背景:k8sの勉強と、身近にいじれるクラスターが欲しかったから

    -
  • Javascriptでのゲーム制作

    概要:「エイトクイーン」「ヒットアンドブロー」「マインスイーパー」「数独」を作成。 開発背景:高校の授業でマインスイーパーを作って以降、ゲームをコードに落とし込んでいくことに嵌り、大学の授業でも作成。 開発言語:Javascript, HTML, CSS

  • 自作言語

    概要:プログラミング言語の実装方法を自分で調べ、実装した。 開発背景:コンパイラの仕組みについて知りたかった。 開発言語:C++ Qiita:https://qiita.com/kechigon/items/c595b1febf68e2872051

Ambition

In the future

SREとしてWebサービスの信頼性を高める。

About 株式会社スリーシェイク

株式会社スリーシェイク6 months

Sreak事業部(Intern)Present

- Present

長期インターンとして技術検証チームに所属

東洋大学5 years

情報連携学部情報連携学科

-
  • kubernetes cluster 上の脆弱なPodの研究

    使用技術: k8s, kind, docker, virtual box, 内容・役割:本来は研究室配属は四年からだが、所属させてもらい研究を行った。ホストのファイルシステムをマウントしていて、root権限のあるコンテナがk8sクラスタ上に展開されていると、chrootコマンドを使ってホストのシェルに侵入できる脆弱性を研究した。脆弱性検知をするスクリプトを返すサーバーをクラスター内に建て、Podが作成されたときにそのスクリプトをリクエストして結果を返すというシステムを考え、途中まで実装してみた。しかし、OPA,コンテナスキャンなどすでにソリューションが提供されていることを知り頓挫。linuxカーネルや、コンテナセキュリティの知識が足りていないと思い、そちらの勉強にシフトした。

    -
About クリエーションライン株式会社

クリエーションライン株式会社2 years

アルバイト

-

アルバイトとしてOSSの調査検証やOSS開発など

  • Hashicorp Vaultの調査、検証

    使用技術: Vault, Kubernetes, kind, Minikube, Helm 内容・役割: Kubernetesのsecretをセキュアに管理するために、Hashicorp ValutというOSSツールを調査、検証中。調べたこととしては、Helmによるk8sへのデプロイ方法、admin controllerによるside carの挿入を利用したデプロイ時のsecret取得、RBACによるポリシー、TLS有効化、などの設定方法。

    -
  • 依存関係の自動更新ツールの調査、検証

    使用技術:GitHub, Helm, GitLab CI/CD, Docker 内容・役割: 実運用で導入を検討するということで、Renovateという依存関係の自動更新OSSツールを調査、検証した。GitLab Runnerの登録や、CIの設定などを行った。調査、検証内容を伝えるために、社内向けドキュメントを作成し、依頼主にデモを行った。また、Renovateをローカルでデバッグし、バグを特定しプルリクエストを送った。(https://github.com/renovatebot/renovate/pull/20679)

    -
  • nbdサーバの開発手伝い

    使用技術:Docker, Vagrant, vartual box, GitLab, Git, Ubuntu, qemu 内容・役割: nbd(ネットワーク越しにブロックデバイスを利用する仕組み)サーバの開発の手伝いをした。デバッカーとして、プログラムがパニックを起こすケースを見つけ、コードとreadmeを修正しマージされた。また、nbdサーバ上のOSイメージをクライアントからブートすることに成功し、方法をドキュメント化しマージされた。nbdサーバの対応OSがLinuxであり、自分はWindowマシンで作業していたのでVMを利用して開発をしていので、今後Windowsを使う開発者用に、開発に必要なツールがインストールされたVMを立ち上げるvagrantFileを書いた。開発チームが自分以外外国人だったので、英語でのチャットを行った。

    -
About Wantedly, Inc.

Wantedly, Inc.2 months

infra squad(Intern)

-

コンテナレジストリの移行タスクを行った。現状の運用の問題点を理解し、移行先レジストリの技術選定、移行による懸念点の洗い出し、懸念点の解消のための開発などをした。

セキュリティキャンプ

受講生

選考課題を突破。Webセキュリティについて学ぶコースで、k8s上のマイクロサービスのセキュリティ、OpenID Connect や FIDO などの認証認可技術、OPAを使った Policy as Code などの講義を受けた。 https://www.ipa.go.jp/jinzai/security-camp/2023/zenkoku/index.html

セキュリティミニキャンプ

受講生

IPA 主催のセキュリティミニキャンプの選考を突破し、受講した。(https://www.security-camp.or.jp/minicamp/online2021.html) コンテナやその実行基盤のセキュリティについての講義で、docker、kubernetesなどに関心を持つようになる。

42Tokyo8 months

学生

-

大学入学の際に辞めてしまったが、42Tokyo というエンジニア養成機関に所属していた。(https://42tokyo.jp/) シェルやC言語の課題を解いたり、チーム開発行う一か月間の試験を突破した。本科では標準Cライブラリの再実装から始まり、フルスクラッチで開発を行った。試験、本科とも講師や授業はなく、学生同士で教えあうピアラーニングを取り入れており、課題解決能力を高められた。

  • 42Tokyo の課題

    概要:主にC言語を使い、標準Cライブラリの再実装から始まりフルスクラッチで開発。チーム開発なども行った。 背景:42Tokyo というエンジニア養成機関に所属していて、そこでの課題。(https://42tokyo.jp/) 開発言語:C, shell

    -

Keep up to date with your connections on the Wantedly People App.