【OpenStackチャレンジ】 第14回 Keystone環境構築編

2016.5.22


はじめに

photo-1432383079404-c66efb4828a3.jpg

今回は、OpenStackのコンポーネントの1つであるKeystoneを紹介したいと思います。

keystoneはトークンを使用した各コンポーネント間の相互認証やWebブラウザにアクセスする際のユーザ認証、カタログ登録、ポリシー管理などのサービスを提供するコンポーネントです。
ユーザーは、この認証トークンとKeystoneに登録されている情報を利用して、OpenStackの各コンポーネントが提供しているサービスを利用します。

今回は環境の理解を深めるためにkeystoneの手動インストールを試してみましょう!

Keystoneのインストール

OpenStackのドキュメントを元にKeystoneをインストールします。

ゲストOSにはUbuntu Server 14.04.3 LTSを最小構成でインストールしたものを使用します。

※[ ]はそれぞれの環境に応じた値を入力してください。

まずは、管理者権になりシステムをアップデートしておきましょう。
$ sudo -i

# apt-get update
# apt-get dist-upgrade -y

ホスト名を変更しておきましょう。
# hostnamectl set-hostname controller
# cat /etc/hostname

/etc/hostsに自身のIPアドレスとホスト名を記載しましょう。
# vi /etc/hosts
※IPの固定化方法は省略します。

#127.0.1.1 controller
[IPアドレス] controller

設定を反映させるため、ホストを再起動します。
# shutdown -r now

Liberty向けUbuntu Cloud Archiveリポジトリを登録しましょう。
# apt-get install -y software-properties-common
# add-apt-repository cloud-archive:liberty

OpenStackクライアントのインストールをします。
# apt-get install -y python-openstackclient

Python用のMySQL/MariaDBクライアントをインストールします。
# apt-get install -y python-pymysql

mariadb-serverパッケージをインストールします。
# apt-get install -y mariadb-server 

keystone.png

# vi /etc/mysql/my.cnf
bind-addressはeth0に割り当てたIPアドレスに変更しましょう。

# bind-address = 127.0.0.1
bind-address = [eth0のIPアドレス]
default-storage-engine = innodb
innodb_file_per_table
collation-server = utf8_general_ci
init-connect = 'SET NAMES utf8'
character-set-server = utf8

MariaDBサービスの再起動します。
# service mysql restart

rabbitmq-serverパッケージをインストールしましょう。
# apt-cache policy rabbitmq-server
# apt-get install -y rabbitmq-server=3.6.1-1

バージョンの固定をします。
# apt-mark hold rabbitmq-server

RabbitMQにアクセスするためにopenstackユーザーを作成します。
# rabbitmqctl add_user openstack [パスワード]
# rabbitmqctl set_permissions openstack ".*" ".*" ".*"

待ち受けIPアドレス・ポートとセキュリティ設定を変更します
# vi /etc/rabbitmq/rabbitmq-env.conf

RABBITMQ_NODE_IP_ADDRESS=[controllerのIPアドレス]
RABBITMQ_NODE_PORT=5672
HOSTNAME=controller

RabbitMQサービスの再起動と動作確認を行い、確実に動作していることを確認しましょう。
# service rabbitmq-server restart
# tailf /var/log/rabbitmq/rabbit@controller.log

adminユーザー用環境変数設定ファイルを作成しておきます。
keystoneにて認証を行うURLの種類はOPCELの出題範囲なので書き方を覚えておきましょう。
[URL=http://controller:35357/v2.0][URL=http://controller:35357/v3]

環境変数を設定しておくことによって、OpenStackの環境を切り替えることができます!

# vi ~/admin-openrc.sh

export OS_PROJECT_DOMAIN_ID=default
export OS_USER_DOMAIN_ID=default
export OS_PROJECT_NAME=admin
export OS_TENANT_NAME=admin
export OS_USERNAME=admin
export OS_PASSWORD=[パスワード]
export OS_AUTH_URL=http://controller:35357/v3
export OS_IDENTITY_API_VERSION=3
export OS_IMAGE_API_VERSION=2
export PS1='\u@\h \W(admin)\$ '

Keystoneで使用するデータベースを作成します。
SQLサーバー上でMariaDBにデータベースkeystoneを作成します。
# mysql -u root -p << EOF
CREATE DATABASE keystone;
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'localhost' IDENTIFIED BY '[パスワード'];
GRANT ALL PRIVILEGES ON keystone.* TO 'keystone'@'%' IDENTIFIED BY '[パスワード'];
EOF

ユーザkeystoneでログインできるか確認してみましょう。
# mysql -u keystone -p
>show databases;

Keystoneのadmin_tokenに設定するトークン文字列を入力します。
次のようなコマンドでランダムに英数字が表示されます。
[admin_token]を決めましょう!
# openssl rand -hex 10

e2f374c0f0b60e2a0d1d

 

このように英数字が表示されます。以降トークン文字列については[admin_token]と記載します。

Keystoneのインストール時にサービスの自動起動が行われないようにします。
# echo "manual" > /etc/init/keystone.override

keystoneおよび必要なパッケージをインストールします。
# apt-get install -y keystone apache2 libapache2-mod-wsgi memcached python-memcache

keystoneの設定ファイルを変更します。
# vi /etc/keystone/keystone.conf

admin_token = [admin_token]
connection = mysql+pymysql://keystone:[パスワード]@controller/keystone
driver = memcache
servers = localhost:11211

設定を確認します。
# cat /etc/keystone/keystone.conf | grep -v "^\s*$" | grep -v "^\s*#" | more

データベースを初期化します。
# su -s /bin/sh -c "keystone-manage db_sync" keystone

コントローラーノードのホスト名を設定します。
# vi /etc/apache2/apache2.conf

ServerName controller

以下のように設定しましょう。
# vi /etc/apache2/sites-available/wsgi-keystone.conf

Listen 5000

Listen 35357

<VirtualHost *:5000>

WSGIDaemonProcess keystone-public processes=5 threads=1 user=keystone group=keystone display-name=%{GROUP}

WSGIProcessGroup keystone-public 

WSGIScriptAlias / /usr/bin/keystone-wsgi-public

WSGIApplicationGroup %{GLOBAL}

WSGIPassAuthorization On

<IfVersion >= 2.4>

ErrorLogFormat "%{cu}t %M"

</IfVersion>

ErrorLog /var/log/apache2/keystone.log

CustomLog /var/log/apache2/keystone_access.log combined

<Directory /usr/bin>

<IfVersion >= 2.4>

Require all granted

</IfVersion>

<IfVersion < 2.4>

Order allow,deny

Allow from all

</IfVersion>

</Directory>

</VirtualHost>

<VirtualHost *:35357>

WSGIDaemonProcess keystone-admin processes=5 threads=1 user=keystone group=keystone display-name=%{GROUP}

WSGIProcessGroup keystone-admin

WSGIScriptAlias / /usr/bin/keystone-wsgi-admin

WSGIApplicationGroup %{GLOBAL}

WSGIPassAuthorization On

<IfVersion >= 2.4>

ErrorLogFormat "%{cu}t %M"

</IfVersion>

ErrorLog /var/log/apache2/keystone.log

CustomLog /var/log/apache2/keystone_access.log combined

<Directory /usr/bin>

<IfVersion >= 2.4>

Require all granted

</IfVersion>

<IfVersion < 2.4>

Order allow,deny

Allow from all

</IfVersion>

</Directory>

</VirtualHost>

 

Identity serviceを有効に設定しましょう。
# ln -s /etc/apache2/sites-available/wsgi-keystone.conf /etc/apache2/sites-enabled

Apache Webサーバーを再起動します。
# service apache2 restart

パッケージのインストール時に作成される不要なSQLiteファイルを削除します。
# rm /var/lib/keystone/keystone.db

環境変数の設定。
# export OS_TOKEN=[admin_token]
# export OS_URL=http://controller:35357/v3
# export OS_IDENTITY_API_VERSION=3

サービスを作成をします。
# openstack service create --name keystone --description "OpenStack Identity" identity

+-------------+----------------------------------+
| Field                 | Value                                                      |
+-------------+----------------------------------+
| description       | OpenStack Identity                                |
| enabled            | True                                                        |
| id                      | 12303fdd368e4efcd13155dcf23e8         |
| name                | keystone                                                |
| type                  | identity                                                    |
+-------------+----------------------------------+

 

APIエンドポイントを作成
# openstack endpoint create --region RegionOne identity public http://controller:5000/v2.0
# openstack endpoint create --region RegionOne identity internal http://controller:5000/v2.0
# openstack endpoint create --region RegionOne identity admin http://controller:35357/v2.0

adminプロジェクトの作成
# openstack project create --domain default --description "Admin Project" admin

+-------------+----------------------------------+
| Field                 | Value                                              |
+-------------+----------------------------------+
| description       | Admin Project                                         |
| domain_id        | default                                                     |
| enabled            | True                                                        |
| id                      | ab7c5681855c4fd98d77c881818fbe2b  |
| is_domain        | False                                                       |
| name                | admin                                                      |
| parent_id          | None                                                       |
+-------------+----------------------------------+

 

adminユーザーの作成。
# openstack user create --domain default --password-prompt admin

+-------------+----------------------------------+
| Field                 | Value                                                       |
+-------------+----------------------------------+
| domain_id        | default                                                      |
| enabled            | True                                                         |
| id                      | cac7a2ed53d9439cbeb8aa8376844de0 |
| name                | admin                                                       |
+-------------+----------------------------------+

 

adminロールの作成。
ロールとはユーザーが実行できる操作を定義をします。
# openstack role create admin

+-------------+----------------------------------+
| Field                 | Value                                                      |
+-------------+----------------------------------+
| id                      | ab7c5681855c4fd98d77c881818fbe2b |
| name                | admin                                                     |
+-------------+----------------------------------+

 

adminプロジェクトとユーザーにadminロールを追加します。
# openstack role add --project admin --user admin admin

serviceプロジェクトを作成。
# openstack project create --domain default --description "Service Project" service

+-------------+----------------------------------+
| Field                | Value                                                       |
+-------------+----------------------------------+
| description      | Service Project                                       |
| domain_id       | default                                                     |   
| enabled           | True                                                        |
| id                     | 6156ebbd96704c1cbbc0d4a581abe6f1 |
| is_domain       | False                                                       |
| name               | service                                                    |
| parent_id         | None                                                       |
+-------------+----------------------------------+

 

 Keystoneの動作確認

実際にKeystoneの動作を確認してみましょう。

環境変数をリセットします。
# unset OS_TOKEN OS_URL

adminユーザーとして管理トークンを要求します。
# openstack --os-auth-url http://controller:35357/v3 --os-project-domain-id default --os-user-domain-id default --os-project-name admin --os-username admin --os-auth-type password token issue

パスワードを聞かれるので[パスワード]を入力しましょう!

+-------------+----------------------------------+ 
| Field                | Value                                                       | 
+-------------+----------------------------------+ 
| expires            | 2016-05-20T08:34:36.189205Z               |
| id                     | 932641c9219041aea626a058e2db4667 | 
| project_id        | dba3dde5113e49eb849fed94749c751b  |
| user_id            | a547ec951c554b6a8523a12e3e039f89  |  
+-------------+----------------------------------+

  

正常に応答が返ってくると、/var/log/apache2/keystone_access.logに「"POST /v3/auth/tokens HTTP/1.1" 201」が記録されます。

keystoneが動作していることを確認できました!

先ほど作成した環境変数を読み込ませて管理トークンを要求してみましょう!
# source ~/admin-openrc.sh
# openstack --os-auth-url http://controller:35357/v3 --os-project-domain-id default --os-user-domain-id default --os-project-name admin --os-username admin --os-auth-type password token issue

環境変数にパスワードを設定していたため今回はパスワードを聞かれずに管理トークンを要求できました!

+-------------+----------------------------------+ 
| Field                | Value                                                       | 
+-------------+----------------------------------+ 
| expires            | 2016-05-20T08:34:36.189205Z               |
| id                     | 932641c9219041aea626a058e2db4667 | 
| project_id        | dba3dde5113e49eb849fed94749c751b  |
| user_id            | a547ec951c554b6a8523a12e3e039f89  |  
+-------------+----------------------------------+

  

おわりに

普段OpenStackは自動構築することが多いですが、手動インストールを試すことにより構成の理解がより深まったのではないでしょうか。

この環境を元にswift編も書いていく予定です。
今回も最後までお付き合いを頂き、ありがとうございました。

photo-1427464407917-c817c9a0a6f6.jpg



OpenStack手動インストールと同じカテゴリーの記事


技術関連と同じカテゴリーの記事



RSS
最近のエントリー
2017.4.21
【検証自動化】第6回 AT-CLabを使ってみる
2017.4.21
【OSSチャレンジ】第4回 Elasticsearch紹介
2017.4. 7
【OSC2017 Tokyo/Spring】OpenStackを宇宙で!?
2017.3.28
【OSSチャレンジ】 第3回 Bacula紹介:後編
2017.3. 9
【OpenStackチャレンジ】 第29回 Ocata紹介編
2017.2.24
【OSSチャレンジ】 第2回 Docker紹介編
2017.2.20
【OSSチャレンジ】 第1回 Bacula紹介:前編
2017.2. 1
【体験記】最後のフロンティア!? ~ミャンマー 体験記~
2017.1.18
【データベース】pgpool-IIによるDBサーバ負荷分散
2016.12.16
【ログ解析】第2回Splunkのログ解析
2016.12. 9
LPIC304 体験記
2016.11.19
【OSC2016 Tokyo/Fall】VRとOpenStackを連携
2016.11.11
【次世代通信技術】 第1回 5G入門編
2016.10.28
【ログ解析】第1回Splunkの紹介と起動
2016.10.21
【OpenStackチャレンジ】 第28回 Stackalytics登録編
2016.10.14
【OpenStackチャレンジ】 第27回 OpenStack Newton紹介編
2016.10. 7
【検証自動化】第5回 Selenium IDEで記録したテストをJenkinsのジョブから実行する ~PC一台でブラウザテストを自動化~【後編】
2016.9.30
【OpenStackチャレンジ】 第26回 Neutron環境構築編
2016.9.23
【いまさら聞けない!エンジニアの基本シリーズ】 第6回 きれいなログにするためのLinuxお作法
2016.9.16
【OpenStackチャレンジ】 第25回 Nova環境構築編
2016.9. 9
【OpenStackチャレンジ】 第24回 Cinder環境構築編
2016.9. 2
【OpenStackチャレンジ】 第23回 OpenStackコミュニティ~翻訳編
2016.8.26
【OpenStackチャレンジ】 第22回 Glance環境構築編
2016.8.19
【検証自動化】第4回 Selenium IDEでテストケースを記録・実行する ~PC一台でブラウザテストを自動化~【前編】
2016.8. 9
【OpenStackチャレンジ】 第21回 OpenStackコミュニティ 日本語翻訳チーム参加編
2016.8. 5
【OpenStackチャレンジ】 第20回 構成管理ツール「Ansible」を用いたOpenStack上のサーバ構築
2016.7.29
【検証自動化】第3回 IT検証フォーラム2016に出展しました!
2016.7.22
【OpenStackチャレンジ】 第19回 OpenStack Upstream Training編
2016.7.15
【検証自動化】第2回 TestShell+TestCenter連携編
2016.7. 8
【OpenStackチャレンジ】 第18回 HEAT紹介編
2016.7. 4
QNAP紹介(Dockerコンテナ&OpenStack Swift連携)
2016.6.26
【いまさら聞けない!エンジニアの基本シリーズ】 第5回 GitHubを使いこなそう
2016.6.19
【OpenStackチャレンジ】 第17回 Zabbix環境構築編
2016.6.12
【検証自動化】第1回 TestShell編
2016.6. 5
【OpenStackチャレンジ】 第16回 Mirantis 「OpenStack FUEL管理」セミナー紹介編
2016.5.29
【OpenStackチャレンジ】 第15回 Swift環境構築編
2016.5.22
【OpenStackチャレンジ】 第14回 Keystone環境構築編
2016.5.15
【OpenStackチャレンジ】 第13回 Mirantis OpenStack紹介編
2016.5. 2
【OpenStackチャレンジ】 第12回DevStack~ Ironic環境構築編
2016.4.24
【OpenStackチャレンジ】 第11回 インフラエンジニア必見のOpenStackセミナーを開催しました!
2016.4.17
【OpenStackチャレンジ】 第10回 OpenStack Mitaka紹介編
2016.4.10
【Linuxを使いこなす】 CentOSのローカルリポジトリを構築しよう
2016.4. 3
【OpenStackチャレンジ】 第9回 仮想マシンが起動するコンピュートノードを指定してみよう
2016.3.29
【OpenStack チャレンジ】 第8回 ゲストマシンの性能比較をしてみました!
2016.3.19
【OSC2016】第3回 ChatOpsでOpenStackをAPIから制御する
2016.3.12
【OSC2016】第2回Let'sChat Hubot編
2016.3. 4
【OSC2016】第1回ChatOpsの構築
2016.1.31
【OpenStackチャレンジ】 第7回 DevStack~All-In-One Single Machine編
2016.1.22
【OpenStackチャレンジ】 第6回 policy.json紹介編
2016.1.13
【OpenStackチャレンジ】 第5回 Ceilometerについて知ろう!
2016.1. 8
【いまさら聞けない!エンジニアの基本シリーズ】 第4回 VMware基本動作編
2015.12.24
【1年間ありがとう!】2015年度エンジニアブログ アクセスランキング発表!
2015.12.18
【SDNチャレンジ】 第29回 Mininet編
2015.12.14
【いまさら聞けない!エンジニアの基本シリーズ】 第3回 VMwareインストール編
2015.12.10
【OpenStackチャレンジ】第4回 ConoHaでOpenStack環境を構築!
2015.12. 4
【いまさら聞けない!エンジニアの基本シリーズ】 第2回 VirtualBox基本動作編
2015.12. 4
【OpenStackチャレンジ】 第3回 OpenDaylight(Lithium)との連携に挑戦!
2015.11.27
【いまさら聞けない!エンジニアの基本シリーズ】 第1回 VirtualBoxインストール編
2015.11.20
【SDNチャレンジ】 第28回 WiresharkでOpenFlowを解析しよう!
2015.11.15
OpenStackの技術者認定資格「OPCEL認定試験」に合格しました!
2015.11. 9
「Windows Server 2003」から「Windows Server 2012 R2」への移行に不安を抱えるお客様へ
2015.11. 6
【SDNチャレンジ】 第27回 OpenMUL編
2015.10.30
【SDNチャレンジ】 第26回 ONOS-BGPルータ編
2015.10.23
【SDNチャレンジ】 第25回 ONOS GUI編 / [告知]10/24(土),25(日)にOSCに出展します!
2015.10.16
【SDNチャレンジ】 第24回 ONOSインストール編
2015.10. 9
【SDNチャレンジ】 第23回 OpenDaylightユーザ会に参加しました/Lithiumインストール編
2015.10. 2
【SDNチャレンジ】 第22回 Trema-edge編
2015.9.29
【OpenStackチャレンジ】 番外編 10/26(月)からLPI-Japanの「OPCEL認定試験」がスタートします!
2015.9.25
【SDNチャレンジ】 第21回 POX編
2015.9.18
【OpenStackチャレンジ】 第2回 コンポーネント紹介編
2015.9.11
【SDNチャレンジ】 第20回 Floodlight編
2015.9. 4
【OpenStackチャレンジ】 第1回 OpenStackインストール編
2015.9. 3
【ウェブサイトのロードテストをする】 最終回 Siege編
2015.8.28
【SDNチャレンジ】 第19回 Raspberry Piでユースケースに挑戦!
2015.8.21
【SDNチャレンジ】 第18回 OF-Patch動作編
2015.8.13
【SDNチャレンジ】 第17回 OF-Patch紹介編
2015.8. 7
Windows10をインストールしてみました!
2015.8. 4
【ウェブサイトのロードテストをする】 第3回 Tsung編
2015.7.31
【SDNチャレンジ】 第16回 Ryuコントローラインストール編
2015.7.25
【SDNチャレンジ】 第15回 Open vSwitch性能試験編
2015.7.17
【SDNチャレンジ】 第14回 Tcpreplay編
2015.7.17
RedHat OpenStack 管理者認定試験に合格しました!
2015.7.11
【SDNチャレンジ】 第13回 Vyattaコントローラ REST API編
2015.7. 3
【SDNチャレンジ】 第12回 Vyattaコントローラ動作編
2015.7. 1
【ウェブサイトのロードテストをする】 第2回 curl-loader編
2015.6.26
【SDNチャレンジ】 第11回 OpenDaylight動作編②
2015.6.19
【SDNチャレンジ】 第10回 OpenDaylight動作編①
2015.6.18
【ウェブサイトのロードテストをする】 第1回 Apache JMeter編
2015.6.12
【SDNチャレンジ】 第9回 リピーターハブとラーニングスイッチの動作比較編
2015.6. 5
【SDNチャレンジ】 第8回 Tremasharkインストール編
2015.5.25
【SDNチャレンジ】 第7回 帯域制御・ファイアウォール・パケット書換え編
2015.5.22
【SDNチャレンジ】 第6回 ラーニングスイッチ作成編
2015.5.15
【SDNチャレンジ】 第5回 Raspberry Pi2にOpen vSwitchをインストール
2015.5. 8
【SDNチャレンジ】 第4回 5/13(水)、14(木)、15(金)の展示会にて検証自動化デモを実施します!
2015.4.27
【SDNチャレンジ】 第3回 Tremaリピーターハブ編
2015.4.21
【SDNチャレンジ】 第2回 OpenFlowコントローラ作成編
2015.4.14
【SDNチャレンジ】 第1回 Tremaインストール編
2014.8.20
【注意!】8月13日のWindows Updateを適用すると起動できなくなる事例が報告されています!
2014.5.23
約6割の企業が悩んでいるのに、対策しないんですか...?
2014.1. 9
新年あけましておめでとうございます。
2013.12.24
2013年エンジニアブログ アクセスランキング発表!
2013.12.17
コミュニケーション「活性化」の第一歩
2013.10.29
なぜ儲かっているのか分からない!?
2013.10.15
「何を変えるのか、何に変えるのか、どのように変えるのか」
2013.9.17
ブラック企業にドラッカーがアドバイスするとしたら?
2013.9. 4
蟻の穴から堤も崩れる
2013.8. 6
派閥じゃなくて、理念の元に仕事をしよう!
2013.7.31
知識は使ってナンボです!
2013.7.30
御社の相互理解度はどれくらい?
2013.7. 3
何故、それが読まれたか~上半期・エンジニアブログ閲覧数ランキング~
2013.6.12
「何」を知っているかではなく、「誰」が知っているか
2013.5.28
戦後、人間尊重の信念を貫きとおした1人の経営者がいた!
2013.5.24
健康な心が、健康な会社を作る。
2013.4.26
『社長にはもうついていけません・・・』
2013.4.23
仕事と生活をバランスさせるには?
2013.4. 2
組織に必要なのは「ゆらぎ」と・・・?
2013.3.21
代表小林、バングラディシュの地に再度降り立つ
2013.3.14
色々作っちゃいました!
2013.3. 5
「心のバランスシート」に着目していますか?
2013.2. 6
Office2013発売!で、何が変わった?
2013.2. 1
「想いを語る夕べ」が新宿から30分の場所で開催可能に!
2012.12.25
エンジニアブログ番外編:決戦は「ひなたかなた」
2012.12.19
2012年エンジニアブログ&Facebook閲覧数ランキング発表!
2012.11.29
プロセス見直すのはいいけれど...大事なこと忘れてません?
2012.10.31
「仕事」と「個々の生活」の両立~ワーク・ライフ・バランス~
2012.10.26
Windows8発売!で何が起こる?
2012.10. 9
腹が減っては打ち合わせは出来ぬ?~アドック近辺ランチスポット・カフェ編~
2012.10. 2
iPhone5発売!LTE普及には切実な背景が...
2012.9.12
「だれを選ぶか」をまず決めて、その後に「何をすべきか」を決める。
2012.8.17
会社を回すのに大事な3つの感覚。
2012.8. 7
プロジェクトはたいてい失敗に終わるんです。
2012.7.19
『目の前に壁があったら、突き破るしかねえんだよ』by鬼塚
2012.7. 2
大手企業も多数協賛する「東京経営塾」の塾長とは!?
2012.6.15
メンタルヘルスケアジャパン2012報告!
2012.6. 4
御社の理念浸透力はどれくらい?!
2012.5.14
メンタルヘルスケアジャパン2012参加のお知らせ
2012.4.27
東京スカイツリーと地デジとADOC
2012.4.17
マイボトル・マイカップキャンペーン/エンジニアブログ1周年記念
2012.3.14
第1回「想いを語る夕べ」体験会レポート~伝えることの難しさ~
2012.2.29
想いを語る夕べ報告書を新聞にしちゃいました!
2012.2. 6
月刊『ニュートップリーダー』に記事掲載&"想いを語る夕べ"体験会やります!
2012.1.31
【第4回】想いを語る夕べ~フォロー編~
2012.1.23
タニタの社員食堂は"トップの想い"から生まれた!?
2012.1.13
【第3回】想いを語る夕べ~実施編~
2011.12.27
オフィスで簡単エクササイズ!
2011.12.13
【第2回】想いを語る夕べ~準備編~
2011.11.24
【第1回】想いを語る夕べ~誕生編~
2011.11.17
「責任感だけで仕事をしていた・・・。」が「自らサービスを作り上げ、喜びを感じたい!」という熱い想いに変わるまで
2011.11. 8
アドックインターナショナルはGoogleのまわし者!?
2011.10.11
あなたのその行動、誰かに監視されてませんか?
2011.9.28
たったこれだけのことで、チームに一体感が生まれる!?
2011.9.22
ADOCersがITS健康保険組合の野球大会に出場します!
2011.9.21
アドックに入社するとコンサートホールで歌えてグァムに行けるってホント?
2011.8.30
アドック社員元気の素!?
2011.8.16
電力使用制限発動!罰金は100万円!?PC電力管理ソフトのススメ
2011.8. 9
「ネットトラブル調査隊」対象エリア拡大しました!(後日談付き)
2011.8. 1
Windows7にはメールソフトが付いてない!?
2011.7.22
「社長の想いを語る夕べ」プログラムのご紹介
2011.7.12
64ビット版Windowsへの移行について
2011.7. 8
検証やテストを自動化する際に気を付けなければいけない3つの事
2011.7. 5
地デジと周波数再編とADOC
2011.6.29
アドックインターナショナルの節電対策とスーパークールビズ
2011.6.27
あるレンタカー事業会社のケース
2011.6.20
ラボルームのご紹介
2011.6.17
Interop Tokyo 2011に行ってきました!
2011.6. 7
ADOCの保守サービスと震災対応
2011.5.31
"メンタルヘルスケア・ジャパン2011"レポート
2011.5.19
「おばあちゃん家」
2011.5.11
スマートフォンは急速に普及している・・・?
2011.5. 9
ADOCの品質改善活動への取り組み事例をご紹介
2011.4.19
ADOCのお花見と節電への取り組み
2011.4. 6
復興支援のため東北へ向かっていた弊社の社員2名が戻ってきました!その2
2011.3.31
復興支援のため東北へ向かっていた弊社の社員2名が戻ってきました!
2011.3.28
弊社パートナーが被災地支援のサービス開始
2011.3.25
震災により表面化した携帯通信網の弱さ
2011.2.28
エンジニアブログスタートのお知らせ
カテゴリー
月別アーカイブ

<