Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
PHPUnitとは PHPUnitとはPHPのユニットテスト用のPHPライブラリであり、 PHPのクラス単位でテストを行う。 PHP Unitはどんなソースコードでもテストできるわけではない。 ある程度テストしやすい設計が求められている。 なるべくクラスは他のクラスと疎結合であるとテストしやすくなる。 PHP Unitを利用するからといって、テスト作業がすべて自動化されるわけではない。 PHP Unitも「テストの原則」則っている。 そのため、テストコードを書かねばならず、時間もかかる。 PHPUnitと手動テストは互いに得意、不得意があるので、 PHPUnitだけに頼るのでなく、場所によっては手動テストを行い、使い分けるのが良い。 PHP Unitのテストコードは複雑にならないようにしなければならない。 何をしているかすぐに分からないテストコードは、開発コストを高くする。 メリット 数値
sudo yum -y update sudo yum install gcc make openssl-devel wget http://download.joedog.org/siege/siege-latest.tar.gz tar zxvf ./siege-latest.tar.gz rm -f siege-latest.tar.gz cd siege-3.1.2/ ./configure && make sudo make install cp doc/siegerc ~/.siegerc 実行 urls.txtからランダムにURLを抽出して、10秒間300同時接続でアクセスをする siege -c 300 -t 10S -b -i --log=/tmp/siege.log -f /usr/local/etc/urls.txt sample.jp に対して、同時ユーザー数は30
ヤフー株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。LINEヤフー Tech Blog こんにちは、ID連携担当のくら(@kura_lab)です。 みなさんはYahoo! JAPANのWeb APIや認証、エンドユーザーの属性取得APIを実装したことがありますか。これらを利用するためにはYahoo! ID連携を用いてアクセストークンの取得やログインの実装が必要になります。単にアクセストークンの取得、ログインの実装といってもWebアプリ、ネイティブアプリにおいていろいろなパターンがあります。 SDKを用いる場合ほとんど意識せずに実装もできますが、提供するサービスのUXやシステムの環境に合わせてより最適な実装をするためには、それぞれの特徴を理解し適切なパターンを選択する必要があります。 Yahoo! ID連携はOAuth
長年、組織領域とインターネット領域の境界で高価なセキュリティ製品を配備し、脅威から資産を守る手法が、世の中のデファクトスタンダードとして、多くの企業で採用されてきました。しかし、「モバイルデバイスの活用」、「クラウドサービス利用の浸透」、「ワークスタイルの変革」などのリクエストによって、その有効性は失われつつあります。また、これらのリクエストに対し、資産ごとにセキュリティ対策を実施すると、コストが非常に高くなる傾向があります。 第一回の本記事では、資産を守るための新たな境界である「アイデンティティ」に注目し、その境界を体現する認証連携方式について解説を行います。そして、数ある認証連携方式の中から2014年2月に標準化された「OpenID Connect」に注目して、仕様説明と有用性を解説したいと思います。 認証基盤のこれまで 認証基盤における認証対象アプリケーションとの連携実装方法を振り返
はじめに こんにちは植木和樹@上越妙高オフィスです。ゴールデンウィークということで、普段なかなか触る機会のないサービスを使って遊んでいます。 本日は先日発表されたCognito User Poolsを使ってみました。外部の認証基盤を使うことなく、AWSだけでユーザー管理や認証ができる優れものですね。 [新機能] Amazon Cognito に待望のユーザー認証基盤「User Pools」が追加されました! | Developers.IO 準備 Cognito User Poolsの作成 User Poolsは上記、諏訪さんのブログを参考に設定しておきます。今回はaws-cliで作成しましたが、aws-cliだと(現時点だと)細かいattributeの設定ができないので、画面から設定した方が良さそうです。 $ cat password_policy.json { "PasswordPoli
. └── www ├── js │ ├── amazon-cognito-identity.min.js │ ├── aws-cognito-sdk.min.js │ ├── jsbn.js │ ├── jsbn2.js │ ├── mypage.js │ └── sjcl.js ├── login.css ├── login.html ├── mypage.css ├── mypage.html └── signup.html <!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>Login Form</title> <link rel="stylesheet" type="text/css" href="./login.css"> <!-- aws sdk //--> <sc
<!DOCTYPE html> <html lang="ja"> <head> <meta charset="UTF-8"> <title>Create User</title> <!-- aws sdk //--> <script src="https://sdk.amazonaws.com/js/aws-sdk-2.3.8.min.js"></script> <!-- aws cognito sdk (public beta!!) //--> <script src="./js/jsbn.js"></script> <script src="./js/jsbn2.js"></script> <script src="./js/sjcl.js"></script> <script src="./js/moment.js"></script> <script src="./js/aws-c
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く