page icon

CTO室

概要

組織の成長に伴いプロダクト領域が定まると共に、チームも固定化されました。 それに伴い社内 or Notな情報セキュリティ管理の二元論ではなくなり、各部の事業領域および成功にコミットする方針が打ち出されました。情報セキュリティ管理に毀損があればリスクが顕在化することに変わりはありませんが、 そのリスクの性質およびその変化に対する対策も大きく転換を強いられています。不確実性が高いスタートアップでは、ガバナンスのコード化によって、計測可能な形でアジリティの高いセキュアな活動をしていかねばなりません。 そこで私たちは、「屋台骨エンジニア」を募集しています。

募集職種

カジュアル面談でメンバーに話を聞いてみる

各ポジション毎の現状と課題

LayerXは組織成長のフェーズにあります。以下各ポジション毎の現状の図になりますが、やりたいこと, 必要なことに対して人が足りていない状況です。少しでも興味のある方はぜひカジュアル面談から弊社メンバーとお話ししてみてください。

現在のチーム構成

LayerXはまさに今拡大期を迎えつつあり、この組織設計の変化点に取り組まねばならないタイミングです。事業スピードとのプロダクト品質を支え、そして「長時間より長期間」のモットーの元にメンバーが働いて意義を感じられる組織、成長できる組織作りに取り組んでいます
 

LayerXのCTO室について

LocalStackを用いてローカル開発のシークレット管理をセキュアにする - LayerX エンジニアブログ
この記事は、6月から始まっている #LXベッテク月間 33日目の記事です。 前日の記事はtaikyyさんの「LayerXのQAは顧客に届ける価値を最大化したい」でした。 ちょりす。CTO室およびFintech事業部で色々やってる @ken5scal です。 本日はアプリ開発をローカルで行うためのSecrets管理のTipsを一部、書きたいと思います。 ぱっとアプリを書いて、さくっとコンテナイメージをビルドし、しゅっとAWS上にデリバリしたいことがありませんか? 当社では、そういった場合にAWS App Runnerを活用することがあります。 PoCなど初期段階のものをインフラレイヤーのことを意識したくないときに重宝しています。 しかし、AWSのロードマップにもある通り、ECSでできるようなVauleサービスであるAWS.Secrets Managerとの連携ができません。 とても残念なことです。 External Configuration/Secret Sources · Issue #6 · aws/apprunner-roadmap · GitHub つまり、アプリ起動時にAWS Secrets Managerを読み込む処理を書かなければなりません。 AWS App Runnerだけでなく、Lambdaもそうですね。 ローカル上からAWS Secrets Managerを読み込みたい場合は、何かしらの方法でローカルにAWSのアクセスキーやセッショントークンを保持しておく必要があります。 開発用のIAM UserのAccess Keyを用意したり、あるいはAWS SSOなどを通して一時的なアクセストークンを取得することが考えられます。 ただ、前者はローテーションが面倒くさいし、後者は有効期限切れに伴う更新が面倒くさいです。 こういった面倒臭さから逃れるには、そもそもローカル開発で実際のAWS Secrets Managerを叩かない方向に進みたいところです。 CTO室やFintech事業部では、localstackのdocker imageを使うことで、ローカル上の疑似AWS Secrets Mangerを構成しています。 version: '3' services: