Discover companies you will love

Keigo Kurita

株式会社スリーシェイク / Sreak事業部

Keigo Kurita

株式会社スリーシェイク / Sreak事業部

問題を手を動かせる粒度に細分化する

SREを目指して勉強中。コンテナからWebに興味を持ちだした。現在は、指標に基づいた開発と保守の判断、Platform Engineering、障害対応やポストモーテム、信頼性の高いインフラの設計、組織へSREを浸透させるためのコミュニケーションといったSREのプラクティスに興味がある。プロジェクトマネジメントにも興味あり。

Personal Achievements

Personal Achievements

Personal Achievements

  • PungPals

    概要: 麻雀の戦績管理をするためのWebサービス 背景: SREとしての運用を勉強するために、個人でフルスタック開発した 使用技術: Django, Terraform, Google Cloud(Cloud Run) Github: https://github.com/kechigon/PungPals

  • おうちk8sクラスター

    概要:raspberry Piなどの機材調達から、クラスター構築までを行った。 背景:k8sの勉強と、身近にいじれるクラスターが欲しかったから

    -
  • Javascriptでのゲーム制作

    概要:「エイトクイーン」「ヒットアンドブロー」「マインスイーパー」「数独」を作成。 開発背景:高校の授業でマインスイーパーを作って以降、ゲームをコードに落とし込んでいくことに嵌り、大学の授業でも作成。 開発言語:Javascript, HTML, CSS

  • 自作言語

    概要:プログラミング言語の実装方法を自分で調べ、実装した。 開発背景:コンパイラの仕組みについて知りたかった。 開発言語:C++ Qiita:https://qiita.com/kechigon/items/c595b1febf68e2872051

Ambition

In the future

SREとしてWebサービスの信頼性を高める。テックリードもマネージャーもできるようになりたい。

About 株式会社スリーシェイク

株式会社スリーシェイク1 year

Sreak事業部(Intern)Present

- Present

長期インターン 技術検証チームでKubernetesのポリシーまわりの調査検証 LLMを使った運用支援ツールの開発

SreakePresent

伴走型でクライアントのSRE導入の支援

About サイボウズ株式会社

サイボウズ株式会社

k8s基盤開発(Intern)

クラスターから外部の通信をNATするためのCNI, カスタムコントローラの開発。 Validating Admission Policyによる既存のポリシーの書き換え。

About クリエーションライン株式会社

クリエーションライン株式会社2 years

アルバイト

-

アルバイトとしてOSSの調査検証やOSS開発など

  • Hashicorp Vaultの調査、検証

    使用技術: Vault, Kubernetes, kind, Minikube, Helm 内容・役割: Kubernetesのsecretをセキュアに管理するために、Hashicorp ValutというOSSツールを調査、検証中。調べたこととしては、Helmによるk8sへのデプロイ方法、admin controllerによるside carの挿入を利用したデプロイ時のsecret取得、RBACによるポリシー、TLS有効化、などの設定方法。

    -
  • 依存関係の自動更新ツールの調査、検証

    使用技術:GitHub, Helm, GitLab CI/CD, Docker 内容・役割: 実運用で導入を検討するということで、Renovateという依存関係の自動更新OSSツールを調査、検証した。GitLab Runnerの登録や、CIの設定などを行った。調査、検証内容を伝えるために、社内向けドキュメントを作成し、依頼主にデモを行った。また、Renovateをローカルでデバッグし、バグを特定しプルリクエストを送った。(https://github.com/renovatebot/renovate/pull/20679)

    -
  • nbdサーバの開発手伝い

    使用技術:Docker, Vagrant, vartual box, GitLab, Git, Ubuntu, qemu 内容・役割: nbd(ネットワーク越しにブロックデバイスを利用する仕組み)サーバの開発の手伝いをした。デバッカーとして、プログラムがパニックを起こすケースを見つけ、コードとreadmeを修正しマージされた。また、nbdサーバ上のOSイメージをクライアントからブートすることに成功し、方法をドキュメント化しマージされた。nbdサーバの対応OSがLinuxであり、自分はWindowマシンで作業していたのでVMを利用して開発をしていので、今後Windowsを使う開発者用に、開発に必要なツールがインストールされたVMを立ち上げるvagrantFileを書いた。開発チームが自分以外外国人だったので、英語でのチャットを行った。

    -
About Wantedly, Inc.

Wantedly, Inc.2 months

infra squad(Intern)

-

コンテナレジストリの移行タスクを行った。現状の運用の問題点を理解し、移行先レジストリの技術選定、移行による懸念点の洗い出し、懸念点の解消のための開発などをした。

セキュリティキャンプ

受講生

選考課題を突破。Webセキュリティについて学ぶコースで、k8s上のマイクロサービスのセキュリティ、OpenID Connect や FIDO などの認証認可技術、OPAを使った Policy as Code などの講義を受けた。 https://www.ipa.go.jp/jinzai/security-camp/2023/zenkoku/index.html

セキュリティミニキャンプ

受講生

IPA 主催のセキュリティミニキャンプの選考を突破し、受講した。(https://www.security-camp.or.jp/minicamp/online2021.html) コンテナやその実行基盤のセキュリティについての講義で、docker、kubernetesなどに関心を持つようになる。

42Tokyo8 months

学生

-

大学入学の際に辞めてしまったが、42Tokyo というエンジニア養成機関に所属していた。(https://42tokyo.jp/) シェルやC言語の課題を解いたり、チーム開発行う一か月間の試験を突破した。本科では標準Cライブラリの再実装から始まり、フルスクラッチで開発を行った。試験、本科とも講師や授業はなく、学生同士で教えあうピアラーニングを取り入れており、課題解決能力を高められた。

  • 42Tokyo の課題

    概要:主にC言語を使い、標準Cライブラリの再実装から始まりフルスクラッチで開発。チーム開発なども行った。 背景:42Tokyo というエンジニア養成機関に所属していて、そこでの課題。(https://42tokyo.jp/) 開発言語:C, shell

    -

Receive Scouts from companies