タグ

2019年3月7日のブックマーク (13件)

  • ついに刈り取られ始めたOracle Database - orangeitems’s diary

    Oracle Databaseは長い間データベース界の王者である Oracle Databaseと言えば、オンプレミスでの基幹システムにおいては王様のような存在です。以下は15年前の記事です。 www.atmarkit.co.jp 上記のデータベース製品利用状況を、稼働プラットフォーム(OS)別に集計した結果が、図2だ。ご覧のとおり商用UNIX上でOracleが7割のシェアを占める半面、Linux上ではオープンソースDB利用率が65%に達しており、それぞれ各プラットフォームにおけるデファクト・スタンダードとなっている。一方、現在最も普及しているWindowsプラットフォームでは、OracleSQL Serverのシェアが接近した“一騎打ち”状況を呈している。こうして見ると、UNIXという地盤を維持しながらも、拡大するIAプラットフォーム(WindowsLinux)でそれぞれ一定のシェア

    ついに刈り取られ始めたOracle Database - orangeitems’s diary
    hdkINO33
    hdkINO33 2019/03/07
  • [小ネタ]EKSノードに直接ssm-agentをインストールせず、DaemonSetで動かす方法 | DevelopersIO

    やりたい事 AWSでECSやEKSを使用している際に、メンテナンスなどの理由でホストにSSH接続したい事があります。 AWS Systems Manager Session Managerという機能があり、これを使うことでSSHを使わずにシェル操作が可能です。 これを使うにはホストにssm-agentをインストールする必要があります。Amazon Linux 2のAMIはデフォルトでSession Managerに対応したバージョンのssm-agentがインストールされていましたが、EKS最適化AMI(amazon-eks-node-1.11-v20181210 (ami-063650732b3e8b38c))に含まれているssm-agentはSession Managerに対応していません。 シンプルに考えれば、EKS最適化AMIをベースにカスタマイズしたAMIを作成すれば良いのですが、

    [小ネタ]EKSノードに直接ssm-agentをインストールせず、DaemonSetで動かす方法 | DevelopersIO
    hdkINO33
    hdkINO33 2019/03/07
  • SAA認定試験対策として関連BlackBeltを只管列挙して読んでみる | DevelopersIO

    先日数ヶ月ぶりにソリューションアーキテクトのアソシエイト試験をリベンジしてみました。前回のスコアに+15した程度で、ボーダーにはまだまだ遠い状況です。 ここ数ヶ月に何度も反復してみたこととしては、以下が挙げられます。 各種サービスをBoto3ベースでロジックとして操作実装する 関連書籍を複数冊手にして最初から最後まで何度も読み返す 結果として、この手段では個人的にはそこまで大きく効果は現れないということになります。どうしたものかと思案した結論として、試験対策としてよく挙げられるベーシックな対策「BlackBelt精読」を只管やってみることにしました。 ただ、試験で触れられていた記憶のあるサービスはそれなりの数があり、自ずとBlackBeltも結構数となります、できれば色々ページ遷移せずに流し読みもしたいのが音です。そこで、読む予定のBlackBeltを只管貼り付けるエントリーをこしらえる

    SAA認定試験対策として関連BlackBeltを只管列挙して読んでみる | DevelopersIO
    hdkINO33
    hdkINO33 2019/03/07
    BlackBeltシリーズは活用資料集からPDFダウンロードしてKindleへ入れておくと捗る
  • LINE社員を支えるLINE CAREの裏側(BOTを入れてみた話)

    LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。 LINEヤフー Tech Blog 今回はLINE CAREの裏側について、LINE CARE業務を担当しているEmployee CARE室の石井と、システム導入のPMを担当しているIT戦略室の山田でご紹介いたします。まずはじめにLINE CAREについては石井から説明し、その業務システムの仕組みと抱えている課題について山田から説明いたします。 LINE CAREとは こんにちは。Employee CARE室の石井です。LINE CAREの運営の全般を担当しています。 LINE CAREの対面カウンターとLINE@に寄せられるお問い合わせの状況を確認しながら、社員用のドキュメントを整理したり、掲示板やポスターでよくあるお問い合わせの内容について周知しています。

    LINE社員を支えるLINE CAREの裏側(BOTを入れてみた話)
    hdkINO33
    hdkINO33 2019/03/07
    “BOTに対して人とチャットで話すように「お疲れ様です。IT戦略2チーム山田です。PCの調子が悪いのですが…」といった挨拶から始まる問い合わせ文をチャットに打ち込んでくるユーザーが一定数います”
  • ActiveDirectory環境でSSMをVPCエンドポイント経由で利用する際の注意点 - サーバーワークスエンジニアブログ

    こんにちは、技術3課の城です。 今回はAWSでActiveDirectory(以降、AD)環境にてSSMを利用する上でハマったポイントがあったので、共有したいと思います。 最初にまとめの3行 長くなりそうなので、最初にまとめておきます。 SSMをVPCエンドポイント経由で利用するにはAmazonProvidedDNSでの名前解決が必要 AD環境での解決策は条件付きフォワーダーの設定 名前解決した際に返されるIPアドレスはフォワーダー先のAmazonProvidedDNSのあるVPCVPCエンドポイント ハマったポイント とある環境にてSSM自体が利用が出来なくなる事象が発生していました。 原因を確認したところ、VPCエンドポイントを構築しているにもかかわらず、外部のIPに対してアクセスしようとしていることが原因でした。 更に調べたところ、インターフェースVPCエンドポイントを利用するには

    ActiveDirectory環境でSSMをVPCエンドポイント経由で利用する際の注意点 - サーバーワークスエンジニアブログ
    hdkINO33
    hdkINO33 2019/03/07
  • マイクロサービス化デザインパターン - #AWSDevDay Tokyo 2018

    2019年8月12日に開催されたセミナー「トラディショナル企業のための、“ビジネスに効く”、アプリケーションモダナイゼーション実践法 ~アプリ開発・提供の「スピードと品質」をどう両立するか~」での基調講演「“実ビジネス”のための、アプリケーションモダナイゼーション導入ステップ  なぜ「マイクロサービス“化”」が必要なのか――」の資料です。 https://itmedia.smartseminar.jp/public/application/add/2203

    マイクロサービス化デザインパターン - #AWSDevDay Tokyo 2018
  • 【超重要】対応しないと使えなくなるかも?!今、全S3ユーザがチェックすべき署名バージョン2の廃止について | DevelopersIO

    ご機嫌いかがでしょうか、豊崎です。 注意喚起記事です。一部のS3利用者に影響が出ることなので、是非ご確認、および対象の方はご対応いただければと思います。 具体的に何のことかというと、Amazon S3のAWS署名バーション2の廃止についてです。 弊社suzukiがすでに記事を書いていますが、Amazon S3のAWS署名バーション2が2019年6月24日に廃止されます。これは、より安全にAWSおよびS3を利用できるようにするために署名バージョンの変更が行われるためです。 これによって一部のAWSユーザのS3の利用に影響が出ます。 署名バージョン4専用のS3エンドポイントを古いCLIで試してみた AWSの各サービスのAPIを利用する際、AWSが送信元を特定できるようにリクエストに署名が必要です。現在AWSAPIで利用されている署名バーションは「2」と「4」の2種類あり、「4」が推奨されてい

    【超重要】対応しないと使えなくなるかも?!今、全S3ユーザがチェックすべき署名バージョン2の廃止について | DevelopersIO
    hdkINO33
    hdkINO33 2019/03/07
  • AWSの異常課金で気付いた不正アクセス--インシデントにどう対応したのか

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ウェブマーケティングサービスを手掛けるベーシックは、2018年12月に不正アクセスを受け、多くの顧客情報が第三者に侵害された可能性のあるセキュリティインシデントを経験した。結果的に情報流出は確認されなかったが、実際にインシデント対応を経験したことで多くの教訓を得たという。当時の状況などを開発部 最高技術責任者(CTO)の桜庭洋之氏に聞いた。 クラウドの課金で気付いた異変 同社が経験したセキュリティインシデントは、サービス提供基盤として利用しているAmazon Web Services(AWS)での不正アクセスが発端となった。同社のAWS EC2環境において何者かが不正にインスタンスを構築、稼働させ、仮想通貨の発掘を行っていた。その影響で

    AWSの異常課金で気付いた不正アクセス--インシデントにどう対応したのか
    hdkINO33
    hdkINO33 2019/03/07
    “不正なインスタンスを構築、使用していた第三者がどのようにして社内のAWSの資格情報を入手したのかの特定には至らなかった。”
  • DigiCertによるプライベートアドレスの逆引き名の証明書誤発行 - ASnoKaze blog

    DigiCertの発行した証明書で、プライベートアドレス(192.168.1.)の逆引き名である「1.1.168.192.in-addr.arpa」を含む証明書が発行されていることが判明し話題となった。 すでに、revokeされているが、下記の通りSANsに「1.1.168.192.in-addr.arpa」が含まれていた。 X509v3 Subject Alternative Name: DNS:cynthia.re DNS:www.cynthia.re DNS:1.1.168.192.in-addr.arpa DNS:69.168.110.79.in-addr.arpahttps://crt.sh/?id=1231411316 最初の報告は、2月27日にmozilla.dev.security.policyメーリングリストに投稿された「Possible DigiCert in-addr

    DigiCertによるプライベートアドレスの逆引き名の証明書誤発行 - ASnoKaze blog
    hdkINO33
    hdkINO33 2019/03/07
    なんだかなー
  • スクープ 出光で大規模システム障害、ガソリン代誤請求も  

    出光興産で大規模なシステム障害が起きていることが日経ビジネスの取材で6日、明らかになった。出光のPOS(販売時点情報管理)システムに不具合があり、顧客への請求書発行が遅れたり、誤った金額で顧客に代金を請求したりする例が相次いでいる。ガソリンスタンドなど販売店の中には、顧客からの支払いが滞り、資金繰りを懸念する声も出ている。

    スクープ 出光で大規模システム障害、ガソリン代誤請求も  
    hdkINO33
    hdkINO33 2019/03/07
    “「旧システムに戻すべきだったが、今回はしなかったので混乱した」と説明” “4月には昭和シェル石油との経営統合を控えるが、同首脳は「統合にはまったく影響がない」と強調” はあ。
  • AWS Summit Online 2020 - オンデマンド視聴 | AWS

    初の AWS Summit Online は、従来の AWS Summit Tokyo/Osaka で想定するセッションをフルスケールで提供します。 AWS のビジョンや最新情報をご紹介する基調講演、ビジネス及びテクニカル向け特別講演、 AWS セッション、AWS 認定セッション、お客様事例セッション、セルフペースハンズオン、Partner Discovery Session (パートナーセッション) など 150 を超えるセッション、20 を超えるセルフペースハンズオンにより、ご自分のレベルと目的に沿って好きな時間に知識を得ることができます。 また、Builders ゾーンでは、スタートアップ企業の皆様よりデジタルネイティブな AWS の活用方法がわかる「Startup Central 」、機械学習を楽しく学ぶ「AWS DeepRacer」、予選を勝ち抜いた学生による競技の模様を実況

    AWS Summit Online 2020 - オンデマンド視聴 | AWS
    hdkINO33
    hdkINO33 2019/03/07
    “今年はネットワークイベント「Interop Tokyo 2019」との同時期開催が決定。これにより、インターネット分野の 2019 年国内最大級の BtoB イベントとなります。”
  • ランダムな文字列っぽい「ji32k7au4a83」というパスワードが大量のユーザーに使われていた理由とは?

    by www.shopcatalog.com ユーザー認証などに使用するパスワードは外部から推測しにくいものが推奨されており、意味の通らない英字や数字の組み合わせはほかの人とパスワードがかぶりにくく、セキュリティが高いと思われがちです。しかし、エンジニアのRobert Ou氏は「ji32k7au4a83」という一見意味の通らないパスワードが多くの人に使われていることを発見し、「なぜこのようなランダムに見える文字列がたくさんの人に使われているのか?」という謎についてTwitterで発信しました。 Fun thing I learned today regarding secure passwords: the password "ji32k7au4a83" looks like it'd be decently secure, right? But if you check e.g. HIB

    ランダムな文字列っぽい「ji32k7au4a83」というパスワードが大量のユーザーに使われていた理由とは?
    hdkINO33
    hdkINO33 2019/03/07
  • 2019-03-06 ダメな「運用自動化」の3類型 + α /operation-automation-3-bad-model

    ssmjp 2019/03での発表資料です。 「運用自動化の基原則」シリーズの番外編と位置付けています。 # 運用自動化の基原則シリーズ - 2019-03-06 「運用自動化」とは: https://speakerdeck.com/opelab/20190306-operation-what-automation - 2019-05-24 運用業務の「構造化」: https://speakerdeck.com/opelab/20190524-structured-operation - 2019-04-18 運用自動化の基原則1 「引継ぎの原則」: https://speakerdeck.com/opelab/20190418-operation-automation-basis-principle-1 - 2019-05-24 運用自動化の基原則2「平易化の原則」: https

    2019-03-06 ダメな「運用自動化」の3類型 + α /operation-automation-3-bad-model
    hdkINO33
    hdkINO33 2019/03/07