つくりながら学ぶ!AIアプリ開発入門 - LangChain & Streamlit による ChatGPT API 徹底活用
![Zenn|エンジニアのための情報共有コミュニティ](https://cdn-ak-scissors.b.st-hatena.com/image/square/874e75b6580735f12601fd23d6c62cd41b66f339/height=288;version=1;width=512/https%3A%2F%2Fstatic.zenn.studio%2Fimages%2Flogo-only-dark.png)
「Salt」はシンプルなブログを低コストで作成できる。 を目標にしたHugo用テーマです。名前の通り、できるだけ素材そのものを引き出せるようなシンプルなデザイン・レイアウトにしました。
「Salt」はシンプルなブログを低コストで作成できる を目標にしたHugo用テーマです。名前の通り、できるだけ素材そのものを引き出せるようなシンプルなデザイン・レイアウトにしました。 実際にSaltでできることについて紹介したいと思います 1. レスポンシブデザイン対応PCとSP表示に対応しています。 デフォルトで横幅600pxをデフォルトにしていますが、任意のサイズに変更できます。 2. サイトカラーを自分の好きなように変更可能ヘッダー・フッダー・コンテンツの背景色、記事カードの細かいスタイルも簡単に変更できます 3. 各SNSのブログカードを簡単表示Hugo標準のショートコードを使用することで、TwitterやYouTubeといったブログカードを簡単に表示できます Hugoで用意されているショートコード使用時の表示サンプルです figure スイカの画像 gist highlight
GitHub Actionsを使ったHugoのデプロイ時に、たまにエラーになっていたんですが原因が分かりました。 package.json "scripts": { "create-ranking": "node scripts/create-ranking.js", "build": "hugo --gc --minify", "test": "echo \"Error: no test specified\" && exit 1" }, npm run buildしてみるとこんな感じのエラーが出て、たまにデプロイがうまくいきませんでした Start building sites … hugo v0.89.4-AB01BA6E darwin/amd64 BuildDate=2021-11-17T08:24:09Z VendorInfo=gohugoio ERROR 2022/01/29
ssh接続で使う公開鍵のパスフレーズ入力は面倒ですが、ssh-agentでパスフレーズ入力を代理してくれます。 また、複数サーバを横断する場合に鍵の管理に困りますが、ssh-agentで秘密鍵をサーバに配置せずに済みます。 ssh-agentとは? ssh-agentは認証代理プログラムです。 RSAやDSA、ECDSAなど公開鍵認証に使う秘密鍵をメモリ上に保持します。 エージェントプロセスが生きている間は、sshログイン時のパスフレーズ入力を代理します。 ssh-agentの最大のメリット ssh-agentはパスフレーズを代理してくれることですが、最もその効果を発揮するのは、 複数サーバーを跨いだ認証で、サーバ毎に秘密鍵の配置が不要になります。 インターネット上に秘密鍵を配置するリスクを負わずに、ローカル上で秘密鍵を保持しててもエージェントが認証を代理してくれます。 ssh-agent
前提と全体像 ssh-agentコマンドについて 比較参考 ssh-agentによる公開鍵認証 認証方式を公開鍵認証に設定する 鍵ペアの生成 公開鍵の配布 ssh-agentの実行と秘密鍵登録 おまけ シェルスクリプトでも適用する LPICの勉強をしていて、今更ながらssh-agentがすぐにうまく利用できずにちょっとハマってしまったのでまとめます。 前提と全体像 ssh-agentコマンドについて ssh-agentは、SSH接続における交換鍵認証において、メモリ上に鍵のパスフレーズを保存することで認証におけるパスフレーズに入力を自動化するものです。 なので、そもそもSSH接続時の認証が交換鍵認証になっていない場合は使用できません。 ■ユーザパスワード認証 最も基本的な認証方法。 なにも設定を行っていなければ、この認証方法になっているはず。 パスフレーズはログイン先のユーザのパスワードが
HHKB Professional HYBRID Type-Sのレビュー まずはHHKB Professional HYBRID Type-Sの簡単なレビューをしていきます。 こちらがパッケージ。 背景にうっすら『HYBRID』と記載されている。 [list class=”li-check” title=”付属品”] HHKB Professional HYBRID Type-S 本体 取扱説明書 単三電池×2 [/list] 色は今回も『墨』を選択しました。 汚れも目立ちにくいし、何よりこの渋さがたまりません。 配列は日本語配列です。 [yoko2 responsive][cell] 左上 [/cell][cell] 右上 [/cell][/yoko2] キーボード本体の両角にロゴが印字されています。 個人的にこのロゴがなければもっとシンプルで良かったのに・・・と思います。 横から見た図
前回は macOS の ssh-agent で SSH 鍵のパスフレーズの入力を省略する方法を解説しました。 今回はその続きで、SSH の Agent forwarding という機能の備忘録。 クライアント(今回は macOS)で ssh-agent を起動させていて、SSH の鍵を登録しているとき、そのクライアントから ssh コマンドでリモートのサーバにログインすると、サーバでもクライアントの ssh-agent が利用ができます クライアントにある SSH の鍵を使って、サーバ上で GitHub のソースコードを一時的に clone したいときや、サーバから別のサーバに SSH でログインしたいときなどに使えます。 目次 ssh コマンドの -A オプションを使ってサーバにログインする サーバで引き続き ssh-agent が利用できる 注意点 ssh コマンドの -A オプション
エドワーズ曲線デジタル署名アルゴリズム(エドワーズきょくせんデジタルしょめいあるごりずむ、英語: Edwards-curve Digital Signature Algorithm、略称:EdDSA)は、公開鍵暗号において、ツイステッドエドワーズ曲線(英語版)に基づくシュノア署名(英語版)の一種を用いたデジタル署名の一つである[1]。他のデジタル署名において見つかっている安全性に関する問題を回避した上で、高効率で暗号化処理が行われるように設計されている。エドワーズ曲線電子署名アルゴリズムは、ダニエル・バーンスタインが率いるチームによって開発された [2]。 概要[編集] EdDSAのアルゴリズムは以下のように表すことができる。簡単のため、整数や曲線上の点をどのようにビット列に符号化するかといった詳細は省略している。詳細については、引用文献やRFCを参照のこと[3][2][1]。 EdDSA
公開鍵・秘密鍵作成コマンドで、 $ ssh-keygen -t ed25519 と打つと、色々聞かれますが、全て規定値で問題ないので、 エンターを押しまくります。 Generating public/private ed25519 key pair. Enter file in which to save the key (/Users/[user name]/.ssh/id_ed25519): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /Users/[user name]/.ssh/id_ed25519. Your public key has been saved in /Users/[user name]/
macOS に最初から入っている ssh-agent に SSH の秘密鍵を追加して、SSH 接続時に SSH 鍵のパスフレーズを求められないようにする設定の備忘録。 動作確認した OS は macOS Monterey (12.3)です。 目次 新しい SSH キーを生成する バックグラウンドで ssh-agent を起動する ~/.ssh/config に ssh-agent 用の設定をする ssh-agent に追加されている鍵を表示する ssh-agent から鍵を削除する SSH 接続をテストする 新しい SSH キーを生成する 検証用に SSH の鍵を生成します。 ssh-keygen -t ed25519 -C "your_email@example.com" パスフレーズも設定しておきます。 > Enter passphrase (empty for no passphra
SSHとは何か? SSHとは、サーバーを遠隔操作する方法の1つで、通信内容を暗号化しているものです。 通信を暗号化していないものにtelnetという通信方法があり、そのパワーアップバージョンです。 簡単にいうと、AWSやGithubなどのサーバー(レンタルサーバー)などに自分のパソコンのコマンドライン(黒画面)からアクセスできる仕組みです。 パスワード 1つ目はパスワード方式です。 パスワード方式は、サーバーに設定されているユーザーのアカウントとパスワードを使用してSSH接続する方法です。 レンタルサーバーlolipopの場合はこちらの方法を用いています。 公開鍵と秘密鍵 2つ目は公開鍵と秘密鍵を使う方式です。 自分のパソコンでコマンドラインを使って公開鍵と秘密鍵を作成し、公開鍵をSSHで接続したいサーバーに登録します。 自分のパソコンからSSHで接続しようとしたときに、公開鍵と秘密鍵が照
こんにちは、インフラエンジニアのfro-rivです。 日々業務でたくさんのサーバにSSH接続をしているわけですが、 ユーザ指定、公開鍵認証、ポート指定、ポートフォワーディングなどを管理できる~/.ssh/configファイルについて深掘りしてみました。 日頃から多くのサーバに接続をしており、 様々なオプションを付ける+覚える必要があって億劫な思いをしている人には役に立つのではないかと思いますので、 ぜひ目を通してみてください。 ~/.ssh/configってなに? configファイルを書くことで何が楽になるのか configファイルを作ってみよう 準備 パラメータ一覧 パターン別サンプルファイル パターン1:SSH接続するサーバ全体に対してホスト鍵認証でエラーが出ないようにする パターン2:接続先のユーザ名・ポートが違う場合 パターン3:ポートフォワーディングする 最後に 参考文献 ~/
$ ssh 192.168.0.5 Unable to negotiate with 192.168.0.5 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss でした。 背景 https://www.openssh.com/txt/release-8.8 によると、 Potentially-incompatible changes This release disables RSA signatures using the SHA-1 hash algorithm by default. This change has been made as the SHA-1 hash algorithm is cryptographically broken, and it is possible to cr
こんにちは、あるいはこんばんは。すぱ..すぱらしいサーバサイドのエンジニアの(@taclose)です☆ インフラエンジニアもサーバサイドエンジニアもsshコマンドを叩かない日はないんじゃないでしょうかっ gitコマンドなんかでもsshの設定が有効だったりもしますのでエンジニアにとって重要なアーティファクトと言えるでしょう。 今日は私も毎日お世話になってるsshコマンドの話を実践で使えるノウハウやオススメの設定をまとめて公開していきます! ※記事の内容はインフラエンジニア1年目でも読みやすく、かつ実践を意識して記載しています。深掘りより読破重視! 目次 目次 sshとは? sshのパスワード入力を省略しよう!(公開鍵認証の話) sshのセキュリティ対策をしよう!(sshdの設定の話) sshのポート番号を変更しよう! sshdでport 20022を追加 SELinuxの設定を確認しよう!
公開鍵認証とは公開された鍵による認証だ。そのままだが、ざっくりの説明が難しいので順々に理解していただければと思う。 このページではSSHにおける公開鍵認証についてお伝えしよう。 ホスト認証を終えると、次にユーザ認証を開始する。ホスト認証が「ホストに正当性があるかを確認する認証」だったのに対して、ユーザ認証は「実際のログイン処理」を行う。 ここでサーバ側のユーザ名とパスワードを入力することでログインできるが、ユーザ認証の段階でも「公開鍵認証」によるログインが可能となっている。 通常パスワードによるログインも可能になっているが、セキュリティの関係上、公開鍵認証を設定することがほとんどだろう。 実際にキーを生成する 今回はクライアント側で鍵を生成することにする。 ログインを公開鍵認証とするにはまず、公開鍵と秘密鍵のペアを生成しなければならない。鍵を生成するには「ssh-keygen」コマンドを使
ども、どもども。 ここ最近のブログ記事はテクニカルな内容が多い… ワタシもウェブ屋さんなんだなと実感しています(笑) さて。 ウェブサイトの構築業務をしていると、こういう依頼を受けることはないでしょうか サーバーにはSSH接続(SFTP鍵認証)でアクセスして欲しい そのためにSSHキーを用意して知らせて欲しい ワタシも何度かこのような連絡を受けて対応していますが、正直なところSSH接続(というか黒い画面)にはまだ慣れていない部分もあり、毎回ビクビクしながら対応しています(笑) 先日もSSHキーを用意して欲しいと連絡を受け準備したのですが、そのときに実施した手順やちょっとしたコツ?のようなものを、将来の自分のためにまとめておこうと思います。 いろいろと経緯なども書いていますが、サクッと作り方を知りたい場合は【秘密鍵/公開鍵作成のコマンドと手順】だけ読むと良いかもしれません。 なお、ちょっと説
アカウントへの SSH キーの追加について SSH (Secure Shell プロトコル) を使用して、GitHub.com 上のリポジトリ内のデータにアクセスし、書き込みを行うことができます。 SSH 経由で接続する場合は、ローカル コンピューター上の秘密キー ファイルを使用して認証します。 詳しくは、「SSH について」を参照してください。 SSH を使ってコミットとタグに署名することもできます。 コミット署名の詳細については、「コミット署名の検証について」を参照してください。 SSH キー ペアを生成した後、公開キーを GitHub.com に追加して、アカウントの SSH アクセスを有効にする必要があります。 前提条件 GitHub.com のアカウントに新しい SSH キーを追加する前に、次の手順を実行します。 既存の SSH キーを確認する。 詳しくは、「既存の SSH キー
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く