タグ

2022年4月20日のブックマーク (13件)

  • ReadableなOpenAPI定義ファイルを書く - ドワンゴ教育サービス開発者ブログ

    一行要約 はじめに Readable OpenAPIとは? 既存ルールの不満点 不満点1: 標準仕様外の分割を行っている 不満点2: ディレクトリ階層が深い 不満点3: 1つのAPI定義を参照する際にたくさんのファイルを参照する必要がある 不満点4: コンポーネントスキーマの同一性が不明瞭 新ルールで工夫した点 工夫1: operationIdと対応したパス定義のファイル名を採用し、フラットなディレクトリ構造を実現した 工夫2: パス定義ファイルに含まれる情報量を増やした 工夫3: 再利用性を重視したcomponent定義 できなかったこと、やらなかったこと、やりたいこと 定義ファイルのhttpメソッドごとの分割ができなかった ルートの定義ファイルにcomponentディレクティブを置かなかった exampleの定義は余力があればやりたい おわりに We are hiring! 脚注 一行

    ReadableなOpenAPI定義ファイルを書く - ドワンゴ教育サービス開発者ブログ
  • GitHubのDependabotが作るプルリクエストで動くCI/CDで、デプロイさせたくない | DevelopersIO

    GitHubには、Dependabotという便利な機能があります。 これは、利用しているライブラリに脆弱性が見つかったり、更新できる場合に、自動でプルリクエストを作ってるくれる機能です。 Keeping your supply chain secure with Dependabot - GitHub Docs GitHubにDependabotを導入して依存ライブラリを自動アップデートする | DevelopersIO とてもありがたい機能なのですが、同時にプルリクエスト(のためのブランチ)が作られて、同時にCI/CDが動いて、同時に同じAWS環境にデプロイされるのは嬉しくありません。 そこで、記事では、「Dependabotで作られたプルリクエストの場合、デプロイさせない」を試してみます。 なお、CI/CDはCircleCIを使います。 おすすめの方 GitHubのDependabo

    GitHubのDependabotが作るプルリクエストで動くCI/CDで、デプロイさせたくない | DevelopersIO
  • 「システム運用アンチパターン」を一読したので、その要点(特に薦めたい感想5点) - Qiita

    システム運用アンチパターン ―エンジニアがDevOpsで解決する組織・自動化・コミュニケーション | Jeffery D. Smith, 田中 裕一 | | 通販 | Amazon エンジニアがDevOpsで解決する組織・自動化・コミュニケーション。早速お薦めしたく書いています。読書感想文です。 感想5点 良いぞ。周りに薦めたい 百聞一見。目次だけでも: https://www.oreilly.co.jp/books/9784873119847/#toc 特に自分にとって良かったのは以下 9章 せっかくのインシデントを無駄にする 10章 情報のため込み:ブレントだけが知っている だが、一番スゴイのは11章かもしれない 「文化を変えようと思うのであれば、文化がどのように共有されているかを理解すること」 コロナ以前は 議事録 会議 机横での雑談 飲み会 タバコなどなどあったが コロナ以降、リ

    「システム運用アンチパターン」を一読したので、その要点(特に薦めたい感想5点) - Qiita
  • Aurora MySQLとAurora PostgreSQLの機能を比較してみた(2022年4月版) | DevelopersIO

    ここまでで、エントリでまとめたかったことが9割5分終わりました。 他にもこんなところに機能差異があるよ!や、ここ間違っているぞ!などの情報があればTwitter(@ashi_ssan)のリプライもしくはDM等でぜひフィードバックいただきたいです。 いくつかピックアップして説明してみる ここまでで終わり、ではなんとなく味気ないエントリになってしまうと思ったので、機能に差があった箇所について個人的に気になった機能を数点ピックアップしてみました。 バックトラック バックトラックは指定した時間までDBクラスターを「巻き戻す」機能です。 サービスの中断を最小限に抑えながらのエラーの取り消し、数分で巻き戻し可能な迅速な実行などが可能なところに利点があります。 バックトラックの機能の概要について、以下のアップデートブログを参照ください。 そんなバックトラックですが、対応しているDBエンジンはMySQL

    Aurora MySQLとAurora PostgreSQLの機能を比較してみた(2022年4月版) | DevelopersIO
  • PayPayアプリ、運転免許証のICチップ利用で本人確認申請を簡単に

    PayPayは4月20日、銀行口座への出金やPayPayユーザー間の送金などに必要な「人確認」手続きを運転免許証のICチップを利用して簡略化すると発表した。「PayPay」アプリのAndroid版は20日から、iOS版は近日中に対応する。 利用者はアプリ内で4桁数字2組の暗証番号を入力し、免許証とスマートフォンを密着させてICチップをスキャン。写真のセルフ撮影と名前などの入力を行えば人確認申請が行える。 ICチップのスキャンには近距離無線規格のNFC-Bに対応したスマホが必要。iPhoneの場合、2016年発売のiPhone 7以降が対応している。 PayPayは運転免許証のICチップ利用について「従来の手続きに比べて個人情報の入力が減り、人確認書類の撮影を省略できるため審査時間の短縮につながる」としている。 PayPayはオンラインで完結できる人確認を進めており、2021年11月

    PayPayアプリ、運転免許証のICチップ利用で本人確認申請を簡単に
  • ECS×Fargateのオートスケールをチューニングしてサービス運営費を削減した話 - コネヒト開発者ブログ

    こんにちは。インフラエンジニアの永井(shnagai)です。 今回は、ECS×Fargateで運用しているサービスの「ターゲット追跡ServiceAutoScalling」をチューニングをしたことで、費用が約半分になるという大きな成果を残すことが出来たのでその内容を経緯と共にまとめています。 内容はざっくり下記3点です。 なぜオートスケールのチューニングをしたのか? 「ターゲット追跡ServiceAutoScalling」のチューニング方法 どんな結果になったか? なぜオートスケールのチューニングをしたのか? コネヒトではWebのアーキテクチャはほとんどECS×Fargateの基盤で動かしています。そして、オートスケールとして「ターゲット追跡ServiceAutoScalling」を使うことで、Fargateのメリットを最大限活かす形で運用コスト低くサービス運用を実現しています。 ここらの

    ECS×Fargateのオートスケールをチューニングしてサービス運営費を削減した話 - コネヒト開発者ブログ
  • 初中級プロマネはIPAデータ白書の統計情報を見積り、生産性、品質の観点で活用せよ - プログラマの思索

    初中級プロマネがIPAデータ白書の統計情報をどんな観点で活用できるか、説明した利用事例がとても良かった。 理解できた内容をラフなメモ。 【参考】 初中級プロマネのための 現場で活かせ!統計情報1 初中級プロマネのための 現場で活かせ!統計情報2 「ソフトウェア開発分析データ集2020」の発行:IPA 独立行政法人 情報処理推進機構 「ソフトウェア開発データ白書」のダウンロード:IPA 独立行政法人 情報処理推進機構 初中級プロマネのための現場で活かせ!統計情報  2019年4月19日| CITP Community CITPアニュアルレポート2018を公開しました | CITP Community 【0】「ソフトウェア開発分析データ集2020」をIPAデータ白書と呼ぶことにする。 【1】IPAのソフトウェア開発データ白書を使いたい動機は2つある。 1つ目は、プロマネとしてシステムの企画書や

    初中級プロマネはIPAデータ白書の統計情報を見積り、生産性、品質の観点で活用せよ - プログラマの思索
  • CUE言語(cuelang)に入門しよう

    Abstruct 記事においては、The CUE Configuration Languageを用いて設定ファイルを記述することはどのようなメリットがあるのか。また、どのような使い方が想定されるのかについて議論する。 私は、実際の開発現場において、各マイクロサービスチームがKubernetesのManifestを生成するテンプレートとして活用している。 そのため、KubernetesのManifestをcuelangを用いて記述している。(この件に関する記事は現在執筆中だ。) その経験から、CUE言語がどのような言語であるかについてここで述べることにする。 Keyword: CUE, cuelang, configuration, 設定記述言語, JSON, YAML, Kubernetes, manifest Introduction あなたは普段どんな設定記述言語を利用しているだろう

    CUE言語(cuelang)に入門しよう
  • ゼロからメルペイのリアルタイム不正検知システムを作る話 | メルカリエンジニアリング

    こんにちは。メルペイTnS(Trust and Safety)チームのソフトウェアエンジニア孫星越(@singyue)です。この記事は、Merpay Tech Openness Month 2022 の13日目の記事です。 TnS(旧名: AML)チームはお客さまが安全安心に買い物できるため、不正検知を含む禁止行為の監視や対応を行います。メルペイのAML/CFTシステムを支える技術の記事でTnSの事後の不正検知技術を紹介しましたが記事では、その後取り組んだリアルタイム不正検知の技術について書きたいと思います。 最後までお読みいただければ幸いです。 解決したい問題 メルカリ/ メルペイの不正検知は事後検知が中心でした。そのシステムは今も現役で稼働中です。 しかしながら、メルペイの機能が増えるに連れて、不正使用犯の手口の巧妙化も増し、リアルタイムで不正を検知したいケースが増えてきました。リア

    ゼロからメルペイのリアルタイム不正検知システムを作る話 | メルカリエンジニアリング
  • 「無職になったらいくらかかる?」を計算するサービスをリリースしました!

    昨今、エンジニア界隈への転職は賑わっていますよね。「今の仕事をやめて、勉強に専念して、未経験から転職するぞ!」という方も多くいらっしゃると思います。 でもちょっと待ってください。仕事をやめたらお金は大丈夫ですか? 今は大体月10万円くらいで過ごしているから、1年勉強するなら貯金が10万円 × 12ヶ月 = 120万円あればOK...ではなく、今まで会社が天引き・折半していたお金を、会社をやめたら自分で払う必要が出てきます。 いざ調べてみると、どんなお金を払うのか?計算方法はどうするのか?まあややこしいです。 というわけで、そんなお金を一括で計算してくれるサービスをリリースしました🎉 サービスURL サービスURL リポジトリ サービスの概要 quitcost(クイットコスト) は、 「転職準備のためにしばらく無職になる予定だけど、『どんな』お金が『いくら』かかるのかわかりづらい」 という

    「無職になったらいくらかかる?」を計算するサービスをリリースしました!
    bongkura
    bongkura 2022/04/20
  • Gitを使ってやらかした時、git reflogさえ使えればわりかしなんとかなる - Qiita

    これは何 新人プログラマ応援イベントの参加記事です。 gitにはreflogというコマンドがあります。このコマンドを学んでおくとやらかしちゃった時も大体なんとかなるので記事にします。 git reflogってなに? git reflogとは、Gitで操作履歴を見ることができるコマンドです。 例えば branch1にチェックアウト branch1でbranch1.txtを作成し、コミットを作る masterにチェックアウト をすると、以下のようなreflogになります。 $ git reflog 4a4125a (HEAD -> master) HEAD@{0}: checkout: moving from branch1 to master 826a9dc (branch1) HEAD@{1}: commit: Create branch1.txt 4a4125a (HEAD -> mas

    Gitを使ってやらかした時、git reflogさえ使えればわりかしなんとかなる - Qiita
  • 10年以上同じPCを使っていたが、25,000円で新調した

    1か月ほど前まで初代第1世代Core iのPCをほぼノーマルで使っていたが、Windowsの肥大化(*1(増田の最後に参考webページを記載。以下同様))のせいかweb閲覧やExcel操作程度の作業でも引っかかりを覚えるようになったり、Windows11ブームに煽られてセキュリティ関連の記事を読み古いCPUには脆弱性が付き物だと知った(*2・3・4)り、あれこれあったためPCを新しくすることにした。 その際に色々な知見を得て情報の更新ができたため、日記帳兼リンク集として増田に残しておくことにした。極少数の人にしか役に立たないであろう文章だが、体験談の類として暇つぶしに読んでもらえれば幸い。ただ、過去のPC事情を懐古したりするのが目的なら、数年前にホッテントリ入りした別の記事(*5・6)を読む方が有意義かもしれない。 改装作業にどう臨んだかまず、パーツの買い方を3種類に大別して検討した。

    10年以上同じPCを使っていたが、25,000円で新調した
  • GitHub の OAuth 実装の仕様違反とセキュリティ上の考慮事項 - Qiita

    稿は GitHub Docs の "Authorizing OAuth Apps" ページに書かれている情報に基づいています。英語版はこちら → "Spec Violations in GitHub OAuth Implementation and Security Considerations" 仕様違反箇所 認可リクエストの response_type リクエストパラメーターがない。当パラメーターは必須である。RFC 6749 (The OAuth 2.0 Authorization Framework) Section 4.1.1 (Authorization Request) 参照。 トークンレスポンスのデフォルトフォーマットが application/x-www-form-urlencoded のようである。フォーマットは常に application/json でなければならな

    GitHub の OAuth 実装の仕様違反とセキュリティ上の考慮事項 - Qiita