開発環境と本番環境の差異を減らすための5つの方法
- クラウド基盤のビルド・リリース・運用フローを1週間以内に導入する
クラウド環境では、自動化されたデプロイが迅速で効率的な展開を可能にするため、エラーのリスクを減らし、開発から本番までの一貫性を保つことができる(如何驗證:1週間後、デプロイの失敗率が30%以下になることを確認)
- Javaアプリケーションに再起動耐性を3日間で実装する
再起動耐性を持つアプリケーションは、稼働中の再起動や停止に強くなるため、システムダウンによる影響を最小限に抑えることができる(如何驗證:3日間後に、アプリケーションの再起動が1回以下になることを確認)
- ログ出力をクラウド向けに最適化するために、7日間で必要な設定を行う
ログ出力を最適化することで、クラウド環境でのアプリケーション監視が効率的になり、トラブルシューティングが迅速化される(如何驗證:7日後、ログによる問題解決率が25%以上向上することを確認)
- API設計を先行してチーム開発を効率化し、14日間でAPI設計書を作成する
API設計を先行することで、チーム間のコミュニケーションがスムーズになり、プロジェクト全体の進捗が早まる(如何驗證:14日後、API設計書に基づいた開発が50%以上進行していることを確認)
- 少しずつ15ファクター原則を取り入れ、30日間で5つの原則を適用する
15ファクター原則を導入することで、開発と本番環境の連続性が向上し、全体的なプロセスの効率化が図れる(如何驗證:30日後、適用した5つの原則により、デプロイ速度が20%以上向上することを確認)
アプリの開発から本番環境まで一貫性を保つ方法
最近考えてたんだけど、クラウドネイティブアプリをどうスケールさせるかって、前にPart 1でちょっと話したよね。あの時は基礎とかランタイムの「柱」についてだったかな。つまりさ、コードベースをどう分けるかとか、依存管理ちゃんとしてる?とか、設定ファイルの扱い方とか…うーん、とにかく色んな環境でちゃんと動かすための必須条件みたいなやつ。それがJava開発者に向けた15-Factor Methodologyって言われてるんだよ。
で、今日はその続きになるPart 2。ここからが実は本番って感じで、「Delivery Practices(デリバリー手法)」「Observability(可観測性)」「Security(セキュリティ)」っていう超大事な3つがメインになるわけ。アプリ作りながら無視できないやつら。安全第一だし、それに効率良く運用まで持っていく方法も気になるよね。あと、本当に動いてる時に何が起きてんのかわからないと怖いし。セキュリティは…これはまあ説明不要かも。
そういえば、変な英語で「Not a member? Read here.」みたいなの書いてあるけど、まぁ気にしなくていいと思うw あと記事自体ちょっと長めだからコーヒーでも飲みながら読んだ方がいいかもしれない。内容的には濃いので一回さらっと流し見するより、落ち着いて読んだほうが絶対得するやつ。
じゃ、「Group 3: Deployment Pipeline & Operations」行こうかな。その中でも特に8番目、「Build, Release, Run」のところ説明するよ。今どきソフトウェア開発ってコード書いたら終わり!じゃなくて、本番まで何段階もステージ踏むでしょ。その一個一個にちゃんと意味あって、「15-Factor Methodology」でもそこは絶対分けた方が良いって言われてる理由…まあ、一貫性保てるから、とか後で追跡したり再現したりしやすいからとか、その辺がポイント。
まず最初はDesign stage…全部ここから始まる感ある。この区切りを意識して動いたほうが、不具合起きた時の調査もしやすくなるし、ミスもしっかり減る気がする。一気通貫より絶対楽。本番リリースまでの道筋もこういう小さな積み重ねなんだなーと最近特に思う。
で、今日はその続きになるPart 2。ここからが実は本番って感じで、「Delivery Practices(デリバリー手法)」「Observability(可観測性)」「Security(セキュリティ)」っていう超大事な3つがメインになるわけ。アプリ作りながら無視できないやつら。安全第一だし、それに効率良く運用まで持っていく方法も気になるよね。あと、本当に動いてる時に何が起きてんのかわからないと怖いし。セキュリティは…これはまあ説明不要かも。
そういえば、変な英語で「Not a member? Read here.」みたいなの書いてあるけど、まぁ気にしなくていいと思うw あと記事自体ちょっと長めだからコーヒーでも飲みながら読んだ方がいいかもしれない。内容的には濃いので一回さらっと流し見するより、落ち着いて読んだほうが絶対得するやつ。
じゃ、「Group 3: Deployment Pipeline & Operations」行こうかな。その中でも特に8番目、「Build, Release, Run」のところ説明するよ。今どきソフトウェア開発ってコード書いたら終わり!じゃなくて、本番まで何段階もステージ踏むでしょ。その一個一個にちゃんと意味あって、「15-Factor Methodology」でもそこは絶対分けた方が良いって言われてる理由…まあ、一貫性保てるから、とか後で追跡したり再現したりしやすいからとか、その辺がポイント。
まず最初はDesign stage…全部ここから始まる感ある。この区切りを意識して動いたほうが、不具合起きた時の調査もしやすくなるし、ミスもしっかり減る気がする。一気通貫より絶対楽。本番リリースまでの道筋もこういう小さな積み重ねなんだなーと最近特に思う。
クラウド時代に適したビルド・リリース・運用フローの実践例
テクノロジースタック何選ぶ?とかさ、システムアーキテクチャ考えたり、どんなツールとかライブラリ必要か調べるのって、やっぱ外せないんだよね。機能ごとに「どう作ろうか」みたいな細かいアイディア出したり、えーと、ときどき意見が分かれて「あれも便利そうだけど重そうだな…」とか悩む時間も絶対ある。まあ、地味だけどここが土台っぽい。
で、その辺まとまったら次。「ビルド」って段階に入るんだけどさ、これ何かっていうと…コード全部とその依存ライブラリを一緒くたにして、不変のアーティファクト(なんだろJARファイルとかDockerイメージとか)作っちゃう作業。要は1個のまとまりにして保存する感じ。ほんと短時間で終わったように見えてここミスったら全部アウトだし大事。
そうそう、それから次は「リリース」なんだよね。このフェーズでビルド済みのアーティファクトに、本番用だったりテスト用だったり、それぞれの環境に必要な設定(例えばDBパスワードとかAPIエンドポイントとか)をくっつけていくわけ。それぞれにユニークなIDが絶対割り振られるんだけど、多くの場合バージョン番号(たとえばv2.1.0)とかタイムスタンプ(2025-10-13_15:42みたいな)が使われてるイメージ。そのおかげで「あ、この時のこのリリースどうなってたっけ?」ってあとから追いかけたり戻したりできて便利なんだよね。ここミスった時の絶望感けっこうデカい。
あとは「ラン」。もうこれはそのままなんだけど、実際にアプリを動かすところ。本番なりステージングなり、とにかくさっきのリリースアーティファクト使って“実際走らせる”っていう…。一番シンプルそうなのに、この流れ抜けたら絶対ダメで。ああなんだろう、一個でも適当に済ませたら後ですぐバレるから、そこは地味でも気抜けないよ!
で、その辺まとまったら次。「ビルド」って段階に入るんだけどさ、これ何かっていうと…コード全部とその依存ライブラリを一緒くたにして、不変のアーティファクト(なんだろJARファイルとかDockerイメージとか)作っちゃう作業。要は1個のまとまりにして保存する感じ。ほんと短時間で終わったように見えてここミスったら全部アウトだし大事。
そうそう、それから次は「リリース」なんだよね。このフェーズでビルド済みのアーティファクトに、本番用だったりテスト用だったり、それぞれの環境に必要な設定(例えばDBパスワードとかAPIエンドポイントとか)をくっつけていくわけ。それぞれにユニークなIDが絶対割り振られるんだけど、多くの場合バージョン番号(たとえばv2.1.0)とかタイムスタンプ(2025-10-13_15:42みたいな)が使われてるイメージ。そのおかげで「あ、この時のこのリリースどうなってたっけ?」ってあとから追いかけたり戻したりできて便利なんだよね。ここミスった時の絶望感けっこうデカい。
あとは「ラン」。もうこれはそのままなんだけど、実際にアプリを動かすところ。本番なりステージングなり、とにかくさっきのリリースアーティファクト使って“実際走らせる”っていう…。一番シンプルそうなのに、この流れ抜けたら絶対ダメで。ああなんだろう、一個でも適当に済ませたら後ですぐバレるから、そこは地味でも気抜けないよ!

一時停止や再起動に強いJavaアプリを作る方法
同じビルドアーティファクトをさ、devとかtestとかproductionの環境でそのまま使えるって、めっちゃ楽じゃない?設定だけいじればOKだから、テストで動いたやつが本番でも普通に動くってわけ。もう「俺のパソコンでは問題ないんだけど」みたいなグダグダから抜け出せるの、すごく気分いい。
それと、ステージ分けて管理しておけばさ、毎回デプロイ作業が同じパターンで進むし、もし何か変なこと起きても簡単に元に戻せる安心感あるよね。あと環境による微妙な違いみたいなのもガクッと減るから、こういう細かいイライラから解放される感じ。
思い返すと、昔ながらのシステムって何ヶ月も何年もずっと落ちない前提でアプリ作ってたんだよね。だけどクラウドネイティブになってから、その発想あんまり意味なくなった気がする。
今は完全に「使い捨て」モードというか、アプリケーションはいつ止まってもいつ再起動されても別に驚かないし、それが普通みたいな。それを「エフェメラル」って呼ぶんだけど、この感覚、なんか慣れると楽。
このエフェメラルなおかげで、KubernetesとかCloud FoundryとかAWS ECSみたいなやつは、本当にスケールもデプロイも自由だし、障害あってもサクッと再起動できるから気楽。ユーザーから見ても「あれ?変な動きした?」みたいなのほとんどなくて、そのまま自然に使えるって、本当にありがたいよ。
それと、ステージ分けて管理しておけばさ、毎回デプロイ作業が同じパターンで進むし、もし何か変なこと起きても簡単に元に戻せる安心感あるよね。あと環境による微妙な違いみたいなのもガクッと減るから、こういう細かいイライラから解放される感じ。
思い返すと、昔ながらのシステムって何ヶ月も何年もずっと落ちない前提でアプリ作ってたんだよね。だけどクラウドネイティブになってから、その発想あんまり意味なくなった気がする。
今は完全に「使い捨て」モードというか、アプリケーションはいつ止まってもいつ再起動されても別に驚かないし、それが普通みたいな。それを「エフェメラル」って呼ぶんだけど、この感覚、なんか慣れると楽。
このエフェメラルなおかげで、KubernetesとかCloud FoundryとかAWS ECSみたいなやつは、本当にスケールもデプロイも自由だし、障害あってもサクッと再起動できるから気楽。ユーザーから見ても「あれ?変な動きした?」みたいなのほとんどなくて、そのまま自然に使えるって、本当にありがたいよ。
開発・本番環境で動作差異を減らす具体的なステップ
環境パリティのこと、最近よく考えるんだけど、開発とかステージング、本番、それぞれでアプリ動かした時に差が出ると、本当にトラブル増えるんだよなぁ。15-Factor Methodologyもこれかなり気にしてて、「Dev/Prodパリティ」とか「環境パリティ」って呼ぶんだけど、結局は「全部の環境をなるべく揃えよう」っていうやつ。めんどいけど大事。
実際ちょっとでも環境違うだけでバグ拾えなくなるし、しかも本番でエラー出たりね…。だからテストしたコードが本番でもそのまま動いてほしいわけ。そのために3つ重要なギャップがあるらしい。
まず「Time gap」ね。コード書いたらすぐ本番に流し込む!遅れが致命的になるから自動デプロイとかCI/CD使うのが吉。次、「People gap」。開発側と運用側が分断されないようにしろってやつ。誰か一人の責任じゃなくてみんな巻き込んでいこうみたいな。そして「Tools gap」。DBとかキューサービスは各環境で同じやつ選べばだいたい事故起きない。
あー、それとDockerコンテナ系ほんと最高だから。一回イメージ作ればローカルからK8s本番まで全部おんなじ感じだし、変な差分ゼロになって助かる。
あと、「11. 管理プロセス」の話なんだけどさ。本番アプリ普段動かしてる裏で、たまーに手動で実行するバッチとかメンテ作業あるじゃん?これは日々のロジックとは別腹、「管理タスク」に分類されるやつ。でも健康チェックとかデータ直しにはガチ必須。個人的にもここちゃんとしてないと後悔すること多かったなぁ。
実際ちょっとでも環境違うだけでバグ拾えなくなるし、しかも本番でエラー出たりね…。だからテストしたコードが本番でもそのまま動いてほしいわけ。そのために3つ重要なギャップがあるらしい。
まず「Time gap」ね。コード書いたらすぐ本番に流し込む!遅れが致命的になるから自動デプロイとかCI/CD使うのが吉。次、「People gap」。開発側と運用側が分断されないようにしろってやつ。誰か一人の責任じゃなくてみんな巻き込んでいこうみたいな。そして「Tools gap」。DBとかキューサービスは各環境で同じやつ選べばだいたい事故起きない。
あー、それとDockerコンテナ系ほんと最高だから。一回イメージ作ればローカルからK8s本番まで全部おんなじ感じだし、変な差分ゼロになって助かる。
あと、「11. 管理プロセス」の話なんだけどさ。本番アプリ普段動かしてる裏で、たまーに手動で実行するバッチとかメンテ作業あるじゃん?これは日々のロジックとは別腹、「管理タスク」に分類されるやつ。でも健康チェックとかデータ直しにはガチ必須。個人的にもここちゃんとしてないと後悔すること多かったなぁ。
メンテナンス作業を安全かつ自動化で行う方法
ああ、最近こういう話よく出てくるよね。手作業でスクリプト叩くの、なんか気分的にももうやめたい感じ。で、メインサービスに全部一緒くたに入れちゃうのも…正直あんまり良いアイデアじゃない気がしててさ。管理系とかメンテ処理ってさ、普通に考えて本番アプリとはちょっと切り離したほうが精神的にも楽っていうか、変な事故も減るし。バージョン管理下で、それ専用の同じ環境作って回すほうが絶対いいと思う。えーと例えば…DBマイグレーション?スキーマのアップデート?他にも、一回だけ使うようなデータクリーンナップだったり、変換とか謎レポート生成とか…。検索系なら再インデックスとかキャッシュリセットするヤツも、この仲間かな。
それからログね。「15-Factor メソッド」だったっけ…あれ的には、ログは「イベントストリーム」として見るべきらしい。昔みたいにアプリ自身でファイル吐き出してローカル保存、それ結構前時代的みたいだよね。でもこれ、Kubernetesみたいなコンテナ時代だと実感湧くなぁって思う。だってさ、コンテナなんて本当にコロコロ入れ替わるし急になくなるし、「え?今まで溜めてたヤツどこ?」ってなる。
もし仮にそのままローカルファイルに保存してたら…まぁ消えるとき全部一緒にどこか行っちゃうでしょ。それを防ぐためにはさ、とりあえず全部標準出力(stdout)やエラー(stderr)に投げておいて、その後まとめて何か集約サービスで管理してもらう流れが推奨されてるっぽいね。まぁ、これなら無駄な心配減りそうだし…面倒見てもらえる安心感もちょっとあるかな。
それからログね。「15-Factor メソッド」だったっけ…あれ的には、ログは「イベントストリーム」として見るべきらしい。昔みたいにアプリ自身でファイル吐き出してローカル保存、それ結構前時代的みたいだよね。でもこれ、Kubernetesみたいなコンテナ時代だと実感湧くなぁって思う。だってさ、コンテナなんて本当にコロコロ入れ替わるし急になくなるし、「え?今まで溜めてたヤツどこ?」ってなる。
もし仮にそのままローカルファイルに保存してたら…まぁ消えるとき全部一緒にどこか行っちゃうでしょ。それを防ぐためにはさ、とりあえず全部標準出力(stdout)やエラー(stderr)に投げておいて、その後まとめて何か集約サービスで管理してもらう流れが推奨されてるっぽいね。まぁ、これなら無駄な心配減りそうだし…面倒見てもらえる安心感もちょっとあるかな。
ログ出力をクラウド向けに最適化する手順と理由
最近考えてたんだけど、ロギングのフレームワークはやっぱりSLF4Jがいいと思う。これほんとによく使われてるやつで、LogbackとかLog4j2と組み合わせて使うことが多い。正直、選びに迷ったらこれでOKってくらい定番。で、ちょっと面白いのがELK Stack(Elasticsearch、Logstash、Kibana)とかGrafana LokiとかSplunkとも連携できるから、ログがどこかにバラバラに散らばっててもまとめて見たり検索したりできるのがマジで便利。アプリ全体の流れ把握したり、本番で変な挙動あった時でも原因見つけやすかったりする。
テレメトリーって言葉、あんまり馴染みないかもだけど…これはね、リアルタイムでアプリの状態とかパフォーマンス(あと利用状況も)を監視したりデータとして集める仕組み。最近だとシステムがコンテナだったり複数リージョン・クラスタとかめちゃくちゃ分散されてること多くて、「あれ?何か障害出てない?」みたいな時、このテレメトリー入れておけば早めに異常検知できたり、ユーザー被害出る前に気付けたりするんだよね。
もっと具体的に言うと…主なデータ種類は三つ。まず最初はメトリクス。応答速度とかメモリの消費量、それからエラー率とか、とにかく数字で測れるやつ。それから二つ目がトレース。他サービスまたいだ処理の流れを追えるやつで、特に今みたいなマイクロサービス構成ではこれ必須級。そして三つ目――まあここまで書いて続き忘れてるけど、その辺はまた思い出したら書き足すわ。
テレメトリーって言葉、あんまり馴染みないかもだけど…これはね、リアルタイムでアプリの状態とかパフォーマンス(あと利用状況も)を監視したりデータとして集める仕組み。最近だとシステムがコンテナだったり複数リージョン・クラスタとかめちゃくちゃ分散されてること多くて、「あれ?何か障害出てない?」みたいな時、このテレメトリー入れておけば早めに異常検知できたり、ユーザー被害出る前に気付けたりするんだよね。
もっと具体的に言うと…主なデータ種類は三つ。まず最初はメトリクス。応答速度とかメモリの消費量、それからエラー率とか、とにかく数字で測れるやつ。それから二つ目がトレース。他サービスまたいだ処理の流れを追えるやつで、特に今みたいなマイクロサービス構成ではこれ必須級。そして三つ目――まあここまで書いて続き忘れてるけど、その辺はまた思い出したら書き足すわ。

アプリの稼働状況を把握するためにできる観測方法
APIファースト…うーん、最近これ、なんか頭から離れないんだけど。聞いたことある?たぶんシステムやサービス作ってる人には避けて通れない話になってきてる感じがして。あのね、「最初にAPIどうする?」ってみんなで決めて、その上でやっと手動かし始めるやり方。APIの仕様書…契約?をちゃんと先に作っておく。それが大事らしい。
何も考えずバーッと実装進めちゃうとさ、あとで「あれ、このエンドポイント合わないじゃん」とか、「こっちではこの入力必要なのに向こう無視されてる」とか、そういうズレ起きまくるらしくてさ。実際、統合作業の時になってドタバタしてる現場、けっこう耳にするよ。でも逆に、そのAPIファースト守った場合だとフロント側の人もバックエンドの人も、それぞれ自分のところ進めながら同じインターフェイス見て合わせられる。その安心感はちょっと想像つく気がする。
Java界隈だと特によく言われるけど…OpenAPIとかSwaggerで「仕様書」作ろう!みたいなノリ。まあ正直、それ以外選択肢そんなないでしょと思うくらい当たり前になってきたかな。それとバージョン管理。「/v1/api/users」とかURLできちっと世代分けしとけば、とりあえず今まで動いてたアプリ壊さなくて済むよね、多分…。
あ、Postman使ったことある?最近どこ行ってもコレクション管理したりモックサーバー立てたりして、本番コード無しでもAPI試せちゃう手順、多くなったと思う。個人的には本当に思った通り動いてるか早めにチェックできたほうがいいなーってよく感じる。不具合防げれば余計なストレス減りそうだしね。
何も考えずバーッと実装進めちゃうとさ、あとで「あれ、このエンドポイント合わないじゃん」とか、「こっちではこの入力必要なのに向こう無視されてる」とか、そういうズレ起きまくるらしくてさ。実際、統合作業の時になってドタバタしてる現場、けっこう耳にするよ。でも逆に、そのAPIファースト守った場合だとフロント側の人もバックエンドの人も、それぞれ自分のところ進めながら同じインターフェイス見て合わせられる。その安心感はちょっと想像つく気がする。
Java界隈だと特によく言われるけど…OpenAPIとかSwaggerで「仕様書」作ろう!みたいなノリ。まあ正直、それ以外選択肢そんなないでしょと思うくらい当たり前になってきたかな。それとバージョン管理。「/v1/api/users」とかURLできちっと世代分けしとけば、とりあえず今まで動いてたアプリ壊さなくて済むよね、多分…。
あ、Postman使ったことある?最近どこ行ってもコレクション管理したりモックサーバー立てたりして、本番コード無しでもAPI試せちゃう手順、多くなったと思う。個人的には本当に思った通り動いてるか早めにチェックできたほうがいいなーってよく感じる。不具合防げれば余計なストレス減りそうだしね。
API設計を先行しチーム開発を効率化する方法
最近考えてたんだけど、認証(Authentication)と認可(Authorization)って、本当にただの「はい/いいえ」の話じゃなくて、アプリ全部の信頼とか安心みたいな基盤になってる感じなんだよね。これをテキトーに扱うのは、なんか自転車を逆さまにして進もうとするレベルで無茶。15-Factorメソッドでも、認証(AuthN)と認可(AuthZ)は最初から中心に据えられてるイメージ。「どうせあとで足せばいっか」はマジで無理だなーと思う。
要するに、「この人誰?」って確認がAuthentication。ユーザーでもシステムでも、とりあえず入る前に本人確認する部分。で、「この人何やってOK?」がAuthorization。本物だけ通すし、それぞれ出来ること制限するみたいな仕組み。正直、この二つ混ぜちゃうと訳分かんなくなるけど…意外と区別めちゃ重要。
それからSpring Securityとか使うと、ロールベースにもできるし、トークンでやったりもできて便利なんだわ。大きい会社でも小さいサービスでも割と普通に使われてる雰囲気。OAuth 2.1とかOpenID Connect(OIDC)は、「安全第一!」で行くなら定番中の定番になるっぽい。
思い出したけど、サービス同士でつなぐ時もセッション持たずに済ませたいならJWT(JSON Web Tokens)が本当ラク。一方で「え?HTTPだけ?」とか言われたら、ちょっと待って…それ今時はないわ。HTTPSはもう空気レベルで当然なので、とりあえず全部HTTPS化しとけばデータ抜かれる心配ないかなーって感じ。
要するに、「この人誰?」って確認がAuthentication。ユーザーでもシステムでも、とりあえず入る前に本人確認する部分。で、「この人何やってOK?」がAuthorization。本物だけ通すし、それぞれ出来ること制限するみたいな仕組み。正直、この二つ混ぜちゃうと訳分かんなくなるけど…意外と区別めちゃ重要。
それからSpring Securityとか使うと、ロールベースにもできるし、トークンでやったりもできて便利なんだわ。大きい会社でも小さいサービスでも割と普通に使われてる雰囲気。OAuth 2.1とかOpenID Connect(OIDC)は、「安全第一!」で行くなら定番中の定番になるっぽい。
思い出したけど、サービス同士でつなぐ時もセッション持たずに済ませたいならJWT(JSON Web Tokens)が本当ラク。一方で「え?HTTPだけ?」とか言われたら、ちょっと待って…それ今時はないわ。HTTPSはもう空気レベルで当然なので、とりあえず全部HTTPS化しとけばデータ抜かれる心配ないかなーって感じ。

認証と認可でクラウドアプリのセキュリティを高める方法
正直、最近ずっと考えてたけど、アプリを「まあまあ動いてる」状態から本気の本番レベルに持っていくには…Delivery practices(配信のやり方)とオブザーバビリティ(ちゃんと動いてるか見れること)、あとセキュリティ、この3つって、本当に外せない。むしろ今の時代、これやらないって無理ゲーかも。でも全部いきなり揃えろ!とかじゃ全然なくて。
あー別に焦らなくてもいいんだよね。なんか自分たちが「ここ大事だ!」って思えるとこ、一個でいいからまず手をつけてみれば?それだけで流れ変わったりするし、そのあと他も自然に気になったりしてさ、結局じわじわ良くなっちゃう感じ。
…これ実際やってみたい人いる?というか「おっ、参考になった」とか思ったら友だちとかチームにも投げてほしいな~。聞きたいことある人とか、自分ならこうするとか、コメントでも何でもゆるく書いてくれてOKだから!
あっ、それから前回の「Part 1」まだ見てない人はチラッとそっちも見てもいいかもよ。
あー別に焦らなくてもいいんだよね。なんか自分たちが「ここ大事だ!」って思えるとこ、一個でいいからまず手をつけてみれば?それだけで流れ変わったりするし、そのあと他も自然に気になったりしてさ、結局じわじわ良くなっちゃう感じ。
…これ実際やってみたい人いる?というか「おっ、参考になった」とか思ったら友だちとかチームにも投げてほしいな~。聞きたいことある人とか、自分ならこうするとか、コメントでも何でもゆるく書いてくれてOKだから!
あっ、それから前回の「Part 1」まだ見てない人はチラッとそっちも見てもいいかもよ。
少しずつ15ファクター原則を取り入れる実践の始め方
この記事の全部をちゃんと知りたい人、まあリンク貼っとくから、よかったらどうぞ。初心者でも読めるやつ。https://medium.com/stackademic/how-to-build-scalable-cloud-native-apps-part-1-2-fdea5e98035a
Sunilさんって人から直接メッセージがきてたんだよね。「どうも、Sunilです」的なテンションでさ。
あとね、ここまで読んでくれてありがとうって、そのうえでコミュニティにいるの嬉しいよって、そんな感じで割と普通に感謝されるやつ。
それがね、このStackademic、自分たち全員ボランティアなんだって。誰にもお金出してもらってないみたいなのに月350万人とか読むとか、本当に意味わかんない規模じゃない?そこはちょっと頭下がる。
応援してほしいならLinkedInやTikTokとかInstagramとかで、とりあえず本人(Sunil)フォローしてね的な。あとニュースレターもあるし。でも全部任せるスタイル。
それと「拍手」と作者フォロー、一応お願いしてます感を出して終わる感じだった。カジュアルだけど自分の場所大事にしてんだなって伝わった気がする。
Sunilさんって人から直接メッセージがきてたんだよね。「どうも、Sunilです」的なテンションでさ。
あとね、ここまで読んでくれてありがとうって、そのうえでコミュニティにいるの嬉しいよって、そんな感じで割と普通に感謝されるやつ。
それがね、このStackademic、自分たち全員ボランティアなんだって。誰にもお金出してもらってないみたいなのに月350万人とか読むとか、本当に意味わかんない規模じゃない?そこはちょっと頭下がる。
応援してほしいならLinkedInやTikTokとかInstagramとかで、とりあえず本人(Sunil)フォローしてね的な。あとニュースレターもあるし。でも全部任せるスタイル。
それと「拍手」と作者フォロー、一応お願いしてます感を出して終わる感じだった。カジュアルだけど自分の場所大事にしてんだなって伝わった気がする。