Cloud Praticaで扱うカリキュラム

Updated at2025-06-05 17:31 JST
目次

Cloud Praticaのサポート内容

テックリードプランのサポート内容になります。

Eラーニングシステムによる学習

  • 全課題はEラーニングシステム上で閲覧可能
  • 課題にはそれぞれ解説動画が付属しており、理解を深められる

Cloud PraticaのAWSアカウントの閲覧権限

  • Cloud PraticaのAWSアカウントに対してIAMスイッチロールでログイン可能
  • 実際に動いている構成を自由に見ながら自身のアカウントに構築できる

Cloud PraticaのGitHubリポジトリの閲覧権限

  • GoやTerraform、Kubernetesのソースコードを見ながら課題を解き進めることが可能

課題提出とフィードバック

  • 各課題の最後に、構築が無事に終わった画面(ログ・設定・ステータスなど) のスクショをSlackのチャンネルに投稿してチェック
  • 提出物は全て講師が目視で確認し、個別にフィードバック

インフラ構成のレビュー

  • AWSコースの最終課題にて構築したインフラ内容のレビューを依頼
  • 講師が受講生のAWSアカウントにIAMスイッチロールでログインし、動画で1つ1つの設定を確認

Terraformコードレビュー

  • Terraformコースの最終課題にて、作成したコードを提出
  • 講師が動画でコードレビュー

Zoomによる1on1相談(早期受講生特典)

  • カリキュラムに関する質問や、実務・キャリア相談も月1回(30分目安)まで無料で対応
  • 実務で遭遇した課題や、職務経歴書レビューなどにも対応

これまでの相談内容

  • ネットワーク周りでハマってしまったのでペアプロしながら解決のサポート
  • AWSのコスト削減施策についての提案
  • GKEの運用監視の方針について知見を共有
  • 職務経歴書のレビュー、キャリア相談

※ 受講生が増えて物理的な時間の確保が厳しい場合、グループでの相談会になる可能性があります。確証はできませんが、当分の間は実施していく予定です。

デバッグサポート

  • インフラ構築の過程においてハマった場合には、受講生のAWSアカウントにIAMスイッチロールでログインし、デバッグを代行します。

無期限サポート

  • 最初にお支払いいただければ、以降は無期限でカリキュラムを学習していただけます。
  • 今後も受講生からのリクエストに応じて随時カリキュラムを更新していく予定です。(※ すでに入会いただいている方から追加で料金をいただくこともありません)
  • 万が一の弊社都合のサービス終了を考慮して、3年間の最低保証期間を設けています。入会後消化していない期間については月割で返金をさせていただきます。

学習の進め方のイメージ

  1. 解説動画を見て全体像を把握する
  2. それぞれの課題にて終了条件を設けているので、そこに向かって手を動かして構築する
  3. 詰まった場合は、Cloud PratiacaのAWSアカウントやソースコードを見て突破する
  4. どうしても分からない場合は、Eラーニングシステム上で質問を起票したり、他の受講生の質問を見ることが可能
  5. 構築が完了したら、課題で指定されているスクショ (ログやコマンドの実行結果、AWSコンソールの画面、Argo CDの画面など) を Slackの#practiceチャンネルに投稿し、チェックをしてもらう
  6. 理解度チェックや設計問題のような人によって回答が変わるような課題についてはEラーニングシステム上で提出し、講師からフィードバックをもらう。(無事にレビューが終わり、修了ステータスになった後は他の受講生の提出物を見ることも可能)
  7. 各コースの最後に提出課題を設けており、そこで構築したAWSリソースやTerraform、GitHub Actionsのコードについて動画でレビューをする。
  8. コースの中の全ての課題をクリアすると次のコースが現れる。(一気にコースを公開するとあまりの量の膨大さに挫折してしまうため)

Cloud Praticaで扱うコース

Cloud Pratica では、制作途中のものを含めて現状で11個のカリキュラムを扱っています。 その全貌が以下になります。

プランは3つありますが、デバッグ代行サポートやZoomでの 1 on 1 などのサポートの違いだけで学習できる範囲に差異はありません。

image.png (62.0 kB) image.png (67.9 kB)

※ AWS応用コース、Datadogコース、Google Cloud 基礎コース、Google Cloud データ基盤構築コースについては制作中です。2025年内 ~ 2026年初 を目処に公開予定です。

各コースの詳細

AWS基礎コース

構成図

aws_basic.png (231.0 kB)
  • AWS Organizationsによるマルチアカウント運用
  • IAM Identity CenterによるマルチアカウントへのSSO (シングルサインオン)
  • バックエンド ECS Fargate でGo APIを稼動
  • 通信経路 Route53 → ALB → ECS Service → ECSタスク → RDS
  • プライベートサブネットからの外部通信はNAT Gatewayで行う
  • S3で一般的な環境変数、Secrets Managerでシークレットな環境変数を管理
  • Certificate Managerでhttpsの証明書を取得し、ALBに適用
  • RDSをシングルインスタンスで稼働
  • CloudWatch LogsでAPIからのログを収集・可視化

課題の一覧

image.png (106.5 kB) image.png (89.9 kB) image.png (77.3 kB) image.png (74.8 kB) image.png (83.5 kB) image.png (63.6 kB) image.png (77.2 kB) image.png (87.0 kB) image.png (91.7 kB) image.png (29.4 kB) image.png (106.8 kB) image.png (40.2 kB)

AWS 実践コース

構成図

aws_kouseizu_practice.png (281.3 kB)

課題の一覧

image.png (129.1 kB) image.png (124.7 kB) image.png (47.9 kB) image.png (98.5 kB) image.png (58.2 kB) image.png (104.0 kB) image.png (70.6 kB) image.png (90.5 kB) image.png (69.0 kB) image.png (132.8 kB) image.png (45.8 kB)

Terraform 入門・stg環境 importコース

AWS 基礎コース・実践コースで手動構築したインフラリソースを地道にTerraform化していきます。

僕自身が複数社にてTerraform の導入支援をさせていただいた際に、import作業で大きくTerraform力がついた実感があるため、まずはとことんimport作業をして、Terraformに慣れていただきます。

かなり地味で大変なコースですが、これを突破することでTerraformの手触り感がでて、現場で思わぬTerraformの差分が出ても臨機応変に対応できるようになるはずです。

image.png (53.0 kB) image.png (72.7 kB) image.png (85.6 kB) image.png (102.3 kB) image.png (78.6 kB) image.png (45.0 kB) image.png (49.6 kB) image.png (64.4 kB)

Terraform prd環境構築コース

Terraform 入門・stg環境 importコースでコード化したものを使って本番環境用のAWSアカウントに全く同じものをterraform applyで構築していきます。

AWS 基礎、実践、Terraform 入門コースで扱った内容の総復習になり、このコースで一気に点と点が繋がったという声も多いです。

地道にimportしたコードにより環境を簡単に複製できる感動をぜひ味わってください!

image.png (46.0 kB) image.png (50.0 kB) image.png (34.3 kB) image.png (36.3 kB) image.png (90.7 kB) image.png (82.1 kB) image.png (84.4 kB) image.png (35.9 kB)

CI/CDパイプライン構築コース

image.png (35.4 kB) image.png (87.6 kB) image.png (116.0 kB) image.png (64.7 kB) image.png (118.9 kB)

Kubernetes 入門コース

全体像

image.png (76.7 kB)

課題の一覧

image.png (66.0 kB) image.png (60.2 kB) image.png (53.4 kB) image.png (75.7 kB) image.png (39.4 kB) image.png (52.6 kB) image.png (87.5 kB) image.png (73.4 kB) image.png (77.5 kB) image.png (60.5 kB)

Kubernetes 応用コース

🧩 Kustomizeによる環境ごとのマニフェスト管理

環境ごとに異なる設定ファイルをどのように管理すべきか?その答えが Kustomize にあります。このチャプターでは、共通設定を base/ に、開発・ステージング・本番など環境固有の設定を overlays/ に分離し、再利用性とメンテナンス性を兼ね備えた構成を実現します。patches や replacements の活用により、YAMLの重複を減らしつつ、柔軟な設定変更にも対応できる手法を学びます。

📦 Helmを使ったOSSの導入と管理

Prometheus や Grafana、Fluent Bit といったモニタリング系 OSS を Helmチャートを使って効率的に導入する方法を学びます。各種ツールのインストールに必要な設定は values.yaml ファイルで管理し、環境ごとのカスタマイズも簡単に対応可能です。さらに、Helm で導入したリソースも Argo CD によって GitOps 化されるため、変更はすべて Git によって管理され、可観測性と再現性の高い運用が実現されます。

🔐 Pod Identityを用いたIAMアクセス制御

セキュアなアクセス管理の一環として、Pod 単位で IAM ロールを割り当てる仕組みを学びます。これにより、アプリケーションのコード側に IAM 認証の処理を記述する必要がなくなり、Pod が自動的に Secrets Manager や ECRなどにアクセスできるようになります。具体的には、Pod Identity という仕組みを使って構成し、最小権限の原則を守りながらも柔軟に権限管理が行える構成を構築していきます。

🧠 External Secrets Operator によるシークレット管理

機密情報の管理には External Secrets Operator を導入し、AWS Secrets Manager に格納されたシークレットを Kubernetes の Secret に自動的に同期します。ClusterSecretStore や ExternalSecret リソースを活用することで、環境ごとの分離を保ちつつ、一元管理されたセキュアなシークレット戦略を構築します。これにより、開発・運用両面で安全な設計が実現されます。

🚀 CI/CDの自動化とArgo CD Image Updaterの連携

このチャプターでは、ECR に Docker イメージを push した際に、自動で Kubernetes のリソースが更新される GitOps パイプラインを構築します。具体的には、Argo CD Image Updater が ECR 上のタグの更新を検知し、GitHub のリポジトリに新しいタグを自動でコミットします。その後、Argo CD が GitHub 上の差分を検知し、対象の Kubernetes リソースを自動的に更新。これにより、手動オペレーションを極限まで減らした、完全自動の CD パイプラインが実現されます。

📊 ログとメトリクスの統合監視

可観測性を高めるため、ログとメトリクスの統合監視にも取り組みます。Fluent Bit は DaemonSet として各ノードにデプロイされ、コンテナログを収集して CloudWatch Logs へ送信します。各 Pod の CPU 使用率、メモリ使用量、API レイテンシーといったメトリクスについてはPrometheusにより収集します。練習のため、マネージドではなく、あえて自前でStatefulSetを使って構築していきます。Prometheusにより収集されたメトリクスをGrafana 上でPromQLを書いて可視化します。これにより、インシデントの早期検知や SLO 設定のベースとなる情報を提供するダッシュボードが構築され、実務に耐える監視体制を学ぶことができます。

🌐 Istio × ALB Controller 構成

外部からの HTTPS 通信を受けるエントリーポイントとしては AWS のALBを利用し、TLS 終端を ACM によって行います。ALB のリスナールールは AWS Load Balancer Controller によって自動的に管理され、ターゲットには Kubernetes ノード上のIstio Ingress Gateway PodのIPアドレスが登録されます。Istio 側では Gateway リソースでドメイン・ポート・プロトコルの受け口を定義し、VirtualService によってパスやヘッダーごとのルーティングが可能になります。リクエストのプロキシについてはIstio Ingress GatewayのPodが行います。これにより、L7レベルでのきめ細かいルーティング制御が可能となり、カナリアリリースやマルチバージョン運用が柔軟に実現できます。

構成図

k8s_advance_cource.png (796.0 kB)

課題一覧

image.png (78.5 kB) image.png (48.3 kB) image.png (60.4 kB) image.png (70.1 kB) image.png (59.9 kB) image.png (65.5 kB) image.png (56.7 kB) image.png (73.8 kB) image.png (89.4 kB) image.png (48.2 kB) image.png (37.0 kB) image.png (67.9 kB) image.png (107.0 kB) image.png (41.3 kB)

Cloud Praticaで取り扱う技術の一覧

  • Go (DDD)
  • Docker
  • Terraform
  • GitHub Actions

AWS

Organizations, IAM Identity Center, IAM (User, Role, Policy, スイッチロール), Route 53, VPC, Subnet, Route Table, Internet Gateway, NAT Gateway, Security Group, ALB, S3, ECS, EC2, ECR, RDS, Session Manager, SSM Parameter Store, Secrets Manager, Certificate Manager, CloudWatch (Logs/Metrics/Alarm), SNS, CloudFront, Lamdba@Edge, Amplify, SES, SQS, EventBridge Scheduler, Step Functions, WAF, AWS Batch, Lambda, API Gateway, DynamoDB, Cognito, EKS, CodePipeline, CodeBuild, CodeDeploy

Google Cloud

GKE, BigQuery, Spanner, GCE, Cloud Functions, GCS, Cloud Scheduler, Pub/Sub, Cloud Run, Cloud Tasks, Cloud DNS, Cloud CDN, Cloud Load Balancing, Artifact Registry, Secret Manager、Cloud SQL (Auth Proxy), VPC Connector, Service accounts , IAM, Workload Identify, Identity-Aware Proxy, Cloud Logging

Kubernetes (EKS)

リソース

Node, Pod, Deployment, ReplicaSet, Service (ClusterIP, Headless, NodePort, LoadBalancer), Ingress, ConfigMap, Secret, Job, CronJob, StatefulSet, PersistentVolume, PersistentVolumeClaim, DaemonSet, HPA

その他

Helm, Kustomize, Grafana, Prometheus, Argo CD (Image Updater), AWS Load Balancer Controller, External Secrets Operator, Istio, Fluent Bit