TAKAHIRO's Portfolio

Portfolio Overview

Takahiro

Cloud Engineer / Infrastructure Engineer

AWS と IaC を中心に、設計・構築・運用改善まで一気通貫で担当しています。 再現性の高いインフラ設計、運用の標準化、自動化による工数削減を重視しています。

portfolio-terminalsession #1

takahiro@portfolio$

okprofile loaded

oklinks parsed

okskills indexed

プロフィール

Takahiro profile icon

Takahiro

Cloud Engineer / Infrastructure Engineer

学生時代は音楽活動に没頭し、そのまま大学卒業後は音楽業界へ。 大手音楽スタジオでは店長として店舗運営からスタッフ採用、イベント企画まで幅広く担当し、現場で培った調整力や問題解決力が今の基礎になっている。 2023年頃からIT業界へキャリアをシフト。 プライベートクラウド環境の基本設計〜構築・保守までを一貫して担当し、監視設計や障害一次対応の自動化など、SRE寄りのタスクを経験。 現在は、AWSパートナー企業の設計・構築チームに参画し、日々AWS環境のアーキテクチャ設計から構築までを担当。

AWSTerraformLinuxNewRelicZabbix

業務経歴

Projects

2025.11 - 2025.11

小売企業 CCoE支援:Security Hub 運用設計と通知基盤の設計・構築

AWS icon

小売企業のCCoE案件として、AWS Organizations 環境における Security Hub の運用設計と、検知を確実にアクションへ繋げる 通知基盤(EventBridge / Step Functions / DynamoDB / SNS) を設計・構築。 通知対象コントロールIDの精査によるノイズ削減、SNS経由での Backlog課題自動起票、検知周期を踏まえた 再通知(重複起票)防止まで含めて運用を標準化。 また、AWSリソースは すべてTerraformで管理し、アカウント追加時に発生する DynamoDBの部門紐付けデータ投入(アイテム追加)などの運用作業もTerraformから実行できるようにして、手作業を最小化。

AWS

Open

2025.11 - 2026.01

不動産系企業 基幹システムのクラウドリフト(Phase 1)

AWS icon

不動産系企業のオンプレミス基幹システムを対象に、クラウドリフトの Phase1 として AWS 上にステージング環境とネットワーク基盤(VPC) を構築。 オンプレミス環境とは Direct Connect で接続し、他アカウントの AD サーバとは VPC ピアリングで連携。 昨今のセキュリティインシデントを鑑みて、定期的なOSパッチ適用を行いたいものの、運用面でハードルを感じているという課題があった。今回、Patch Managerを使用することで、パッチ適用の標準化および自動適用を実現。 監視は New Relicで主要メトリクス(S3 / NAT / EC2 / RDS)を可視化。 インフラと監視設定はTerraformによるIaCで一貫して管理。

AWS

Open

2025.10 - 2025.11

メーカー系企業の社内業務システム向け AWS 基盤構築

AWS icon

メーカー系企業の社内業務システムにおいて、AWS 上にクラウド基盤を構築。 運用を前提に 本番/開発の2環境を分離し、インフラは Terraform による IaC として整備。構成要素をモジュール化し、環境差分は変数とディレクトリ構成で吸収することで、再現性と保守性を高めた。 また、外部からの不正アクセスや BOT を想定し、ALB では IP アドレス直アクセスを遮断しつつ、正しい Host ヘッダーでのみリクエストを許可するルールを実装。意図しない経路でのアクセスを抑止し、セキュリティと運用性の両立を図った。 アプリケーション実行基盤は EC2 を採用し設計・構築。

AWS

Open

2025.08 - 2025.10

航空系システム共用VPCのEOL対応

AWS icon

AWS環境上のEOL対応に伴い、シングルAZ構成の開発環境をマルチAZ化構成に変更。 Lmabda、Syslogサーバなどリプレイスを実施。 本番環境の移行作業が完了後、開発環境はシングルAZ構成に戻すため、追加したリソース群をTerraformにてIaC化。

AWS

Open

2024.01 - 2025.06

顧客データセンター環境支援業務

AWS icon

顧客データセンター環境で複数案件を担当し、ロードバランサや仮想化基盤、メール基盤、監視環境などを設計・構築。 障害発生から一時運用自動化まで一連の実装を担当。

Amazon SES

Open

自己学習

Learning

マルチAZ × ECS(Fargate) × GitHub Actions の実運用を想定した Web/API 基盤

本構成は、東京リージョン(ap-northeast-1)における Webフロント配信〜API実行基盤〜DB までを一通り揃えた、実運用を想定したアーキテクチャを実装。 フロントエンドは CloudFront を入口に S3(静的配信)/ Amplify(フロント)へルーティングし、バックエンドは ALB 配下で ECS on Fargate をマルチAZに分散して稼働。 非同期処理は EventBridge / SQSを介して疎結合化し、通知はAmazon SESを活用。 DBはプライベートサブネットにRDS(PostgreSQL)を配置し、Security Groupによる境界制御を行い、ECSなど必要なリソースからのみ到達可能な設計。 デプロイはGitHub ActionsからECRへビルドしたイメージをpushし、ecspressoでタスク定義更新・サービス反映・DBマイグレーションまでを自動化。 運用アクセスはSSM Session Managerを前提に、セキュアな運用を実現。

Tech Stack

プラットフォームAWS
AWSサービスAWS Organizations / IAM Identity Center / IAM Role / IAM Policy / Route53 / VPC / +20 more
IaCTerraform
詳細を見る →

ローカル環境で学ぶKubernetes基礎

minikube上に、APIとPostgres DBを配置し、Kubernetesの基本リソースを一通り実装。 外部アクセスはホストマシンの/etc/hostsにて対象ドメインをノードIPに向け、Ingress →(NodePort)→ ClusterIP → Pod の流れで到達する構成を実現。 DBはStatefulSet + PVC/PV + Headless Serviceで「Podが入れ替わっても」安定して接続できる形とした。 運用系としてJob(DBマイグレーション)とCronJob(バッチ処理)も用意し、アプリ以外のワークロードも学習対象に含めた。 設定値はConfigMap/Secretで分離し、「アプリのコードと環境設定を切り離す」基本を押さえた。

Tech Stack

プラットフォームKubernetes / Minikube
リソースNode / Pod / Deployment / ReplicaSet / Service(ClusterIP) / Service(Headless) / +11 more
詳細を見る →
すべての自己学習を見る

資格

Certifications

AWS Certified Solutions Architect - Professional badge

2025-03

AWS Certified Solutions Architect - Professional

Amazon Web Services

AWS Certified Solutions Architect - Associate badge

2023-08

AWS Certified Solutions Architect - Associate

Amazon Web Services

LPIC-3 Virtualization and Containerization Certification badge

2023-11

LPIC-3 Virtualization and Containerization Certification

LPI

LPIC-2 Certification badge

2023-10

LPIC-2 Certification

LPI

すべての資格を見る