転職して1年経ったので振り返ってみる
自分の記録として振り返り
不安だらけの転職でしたが1年経って、転職して良かったと思えています。
特にAWSを1年間触れ続けられたことはとても良い経験ができたと思っています。出社してAWSマネージドコンソールを立ち上げなかった日は一日もなかったと思います。
特に前職では営業的な動きとか社内外の調整や問い合わせだけで一日が終わることもあった中で、この1年でずっとAWSに触れ技術的なことに専念できたのは、転職したからこそかなって思っています。
IT系の情報サイトで資料をダウンロードするときに自分の職種や会社規模を選択する必要があるかと思いますが、そんな時にいつも自分の職種に「エンジニア」と素直に選択できない自分がいたのですが、今は以前と比べれば自信をもって「エンジニア」を選択できています。そんな些細なことですが、実はこれが一番大きな変化なのかもなってこれを書いてて感じました。
改めて、何をやったか記録として上げてみて、何が良かったか振り返ってみようと思います。
2019年4月
- 監視基盤の構築
FargateうんぬんよりもDockerfileをいかに賢く作成するかってことが重要でした。CloudFormationもyamlには縁遠い生活から一転して最低限読めるくらいにはなりました。
転職して初の案件がいきなりServerlessで、聞いたことしかないAWSサービスたちを利用する状況に目眩がしましたが、ここでなんとかやりきるベースができたことが良かったなあと感じています。
2019年5月
- 監視基盤の構築
- Fargateからの連携で、エラーを通知するLambdaの利用
Lambda?Python?まったく分からん、の状況でしたがこれは他のチームメンバーが作成してくれていたのでドキュメント作成を担当。実はここでPythonのコードの内容をしっかりと把握してなかったことが後に自分の首を締めることになるとは思いもよりませんでした、、、
2019年6月
- 監視基盤構築
- Fargateのエラーハンドリングって話になってどうしよう?ってなる
6月といえばちょうどAWS Summitが開催されている時期。初参加しつつ、これはチャンスと思い「Ask a Expert」でAWSの中の人にFargateのエラーハンドリングについて聞いてみたら、基本的な対応方法を教えてもらえて、さらにStepFunctionsでのエラーハンドリングも教えてもらった。
ここで聞いてた内容がのちに共有されていたので汎用的な悩みだったんだなと思うとともに、割と新しめなことに触れられていたんだなと分かって嬉しかったです。
自分が悩んでいてAWS SUMMIT2019で聞いた内容が、お悩み例として共有されていたー。(FargateのScheduledTaskのエラーハンドリング) 業務で出てきた具体的な悩みと、その解答が紹介されているので、ECSの具体的な使い方が垣間見えてとても参考になる。https://t.co/GYU3zcJ7Uc
— コティーバ (@kothiba) 2019年8月11日
2019年7月
- 引き続き監視基盤構築
- Lambdaの運用を引き継ぐことに、、、
Lambda?Python?まったく分からん、の状況は引き続きでしたが、業務的に引き継いで対応しないといけなくなったので、さらにドキドキが深まる。
少なくともこの時点で作成されていたPythonコードの内容をそれとなく理解できるようにはなってきた。でもこれはもっと根深い問題で、今でも色々と悩みの種を撒き散らしています、、、
2019年8月
- 引き続き監視基盤構築
- ずっと続いていた監視基盤構築プロジェクトも一旦リリースの目処が立ち、ドキュメントの作成に追われる。
仕様書とか書いたことなかったので、レビューでの指摘を受けて泣きそうなりながら修正を繰り返す。こんなドキュメントばかり作成するために転職したんじゃない!とイライラしたので、なんとか業務外で技術的なことに触れないと、と思いKnativeを少し調べだす。
2019年9月
- 引き続き監視基盤構築
- 本番環境にデプロイしていくために、スイッチロールとかAWSCLIとかを利用するようになる。こういのは実務でやらないと触れられないのでいい経験になる。また、運用として監視基盤を面倒みるということで、運用のツラミを再認識。このツラミをなくすためにも設計段階で色々と考慮すべきなんだなあって切実に感じられました。
2019年10月
- 複数案件を対応
- 監視基盤構築は継続
- クラシックなAWS構成(EC2/ELB/RDS)
- CloudFormationでの環境構築
最近では割と否定されがちなクラシックなAWS構成(EC2/ELB/RDS)ですが、最初のAWS体験がServerlessなこともあって、ここでは基礎的な構成をいかに構築していくかを学ぼうと愚直に対応しました。
既にAWSにある環境を移行したり、他社クラウドからの移行だったりとまちまちでしたが、既存環境とは別に新規でAWS環境を構築するって内容だったのでデータの移行とかまでは意識しなくてよかったのは楽ちんでした。で自分的には基礎的ないい経験ができたと思っています。
特に既存環境もCloudFormationで作成されていた環境については、具体的な引き継ぎやヒアリングの機会がなかったのですが、CloudFormationの内容を見ることで意図していることが理解できて、ほぼ同じ設計思想で新規環境を構築できたので、infrastructure as a codeって凄いなと実感しました。
2019年11月
- 複数案件を対応
- 監視基盤構築は本格運用開始
- クラシックなAWS構成(EC2/ELB/RDS)
監視基盤案件はLambdaの本格運用が開始されて、そこでのちょっとしたバグとか本番リリースの対応でドキドキして蕁麻疹ができたりで大変でした、、、
でも、そこでさらにPythonを知らないといけなくなったので、否が応でも学ばねばならず、、、大変ではあるもののおかげで初めてプログラミング言語としては知っていると言ってもいいくらいのレベルにはなってきたのかなと感じました。こういうキッカケがないとPythonには触れなかったと思うのでこれはこれでとても良い経験になりました。
業務でのプログラミング経験皆無なのに他人の書いたPythonの運用を担当して蕁麻疹になった。おまけに改修タスクまで振られて不安だったけど、今日4行削って2行書き換えたら望み通りの動きになった!支えてくれた仲間に感謝です。あとテストは入念にやろう。
— コティーバ (@kothiba) 2019年11月26日
2019年12月
- 複数案件を対応
- 監視基盤構築は本格運用開始
- クラシックなAWS構成(EC2/ELB/RDS)
- アドベントカレンダーに初参加
監視基盤はPythonだけではなく、Lambdaの知識もついていくし、テストを実施するためにCloudWatch周りの工夫も必要で、そういった周辺の知識がついていったのは良い経験でした。
またクラシックな構成の中にもCloudFrontやDirectConnectもあって、業務じゃないと触らないようなAWSサービスを一通り経験できたのは良かったです。
そして人生初のアドベントカレンダーに参加。Qiitaの投稿も初でした。やってみたいと思いつつ背中を押してくれる何かがないと一歩踏み出せない自分としては社内でアドベントカレンダーを企画してくれていたというのはとても嬉しいことでした。ここでも転職できてよかったなあと感じました。
2020年1月
監視基盤の本格運用で得た知識をもとに、別案件で1人でLambdaを構築し客先ではレビューしてPythonの説明もして、なんていう転職前では考えられなかったことも対応できて、少し自信がついてきました。
Pythonについてはチームメンバーによるテストコードの情報共有のおかげで当初よりは不安もなく対応できるようになったのは大きな収穫です。前職でもそうでしたが現職でもチームメンバーに色々と教えてもらえるのはとても有り難くて、環境には恵まれているなって本当に感じています。
あとは社内のもくもく会で講師をできたのもいい経験となりました。全然知らないKubernetesについての講師でしたが、詳しい方にサポートしてもらいつつ、基礎的な部分をさらっと説明しました。これはやはり講師としてアウトプットする立場の方がかなり知識がつくので、やれてよかったですね!
社内のk8s勉強会講師やってきた。k8s分からないなりに勉強したことが良い経験になったし、分からないところは素直に分からんと言ったら思った以上にナイスパスになってそこら話も膨らんでRancherの良さを知るとこまで広がったので頑張って良かったーってなりました!
— コティーバ (@kothiba) 2020年1月23日
2020年2月
クラシックな構成の案件では、知っているようで実作業はしたことがなかったEBSのリストアやEBSの暗号化を経験したり、EC2からメールを送信するためのAWSへの制限解除を英語メールでやり取りしたりと、業務でやってこその経験ができたので良かったです。
社内LTで話せたのも良い経験になりましたし、そこでプログラミング初心者おじさんの自分がPythonについて話すなんて転職前では想像もできないことでした。
それくらいPythonには慣れ親しんだと思っていたときに、監視基盤のトラブルシューティングでPython全く理解できていないのではって事態に陥り、ガクッと自信をなくしました、、、
2020年3月
- 複数案件を対応
- 監視基盤構築は本格運用開始
- クラシックなAWS構成(EC2/ELB/RDS)
- CloudFormationのCI/CD
- セキュリティ関連サービスの深堀り
案件的にはなんとか期間内にクローズできて、案件対応をこなせたという事実は大きな自信となりました。
一方で案件で利用したCloudFormationを案件特有の設定値をなくして他の案件でも使い回せるように汎用的にしていきたい想いがあって、それをGitLabのCI/CDを絡ませて形として残したいと思い試行錯誤していました。おかげでGitLabの使い方やその前段階のGitの使い方にも慣れてきたのは、これも転職前には思いもよらなかったので経験できてよかったことの1つになっています。
まとめ
改めて振り返ってみてコツコツとではありますがAWSの経験を積めていたことが実感できました。
プラクティショナーとアーキテクトの2つの資格は取得できて、今年度はアーキテクトプロフェッショナルの取得が業務命令なので大変ではありますが、資格勉強がプロフェッショナルで要求される範囲のAWSサービスに触れられるきっかけになるので、前向きに頑張っていきたいです。
こうしてAWSという取り組むべく軸ができたってことはとても嬉しいですし、これに取り組むことが仕事での成果に直結するのは分かりやすい指針になったので、こういった指針を持てる状況になったことが転職したことによる大きな成果かなと感じています。
そして2年目は、ちょうど会社としても本格的に取り組みだしたアジャイル開発に絡んでいきたいですね。
具体的には「認定スクラムマスター(CSM)」は取得しておきたいし、チームを作る、育てる、盛り上げる、機能させるみたいな動きはアラフォーの生存戦略として最低限できるようになりたいですね。
もちろんAWSの技術は追い続けて自分の手で構築できるようになるのは続けつつも、周りのメンバーや若手に色々教えてもらったりできる素直なおじさんになっていきたいです。そういうリーダー像(オーセンティック・リーダーシップ)も存在しているみたいですしね。
幸いなことに体が割と丈夫にできているので、2年目もまた発生するであろう苦しい状況もなんとか前向きに乗り切って、アウトプットを少しでも多く出せるように元気に頑張っていきたいです!!