タグ

2022年8月3日のブックマーク (8件)

  • four keysについてと何が良いのか?

    four keysとは **LeanとDevOpsの科学で取り上げられたState of DevOps ReportやDevOps Research and Assessment(DORA)**チームの研究・調査から導き出されたソフトウェア開発チームのパフォーマンスを示す4つの指標(最近5つに増えた) DORA metricsやfour core DevOps metricsと呼ばれる事も多い(英語記事はDORA metrics率が高いと勝手に思っている) LeanとDevOpsの科学/**State of DevOps Reportで提唱され、Google CloudのDevOps Research and Assessment(DORA)チームのAccelerate State of DevOps Report**で引き続き調査や改善が行われているらしい。 簡単に説明すると以下4つの指

    four keysについてと何が良いのか?
  • 改善のカタ - iki-iki

  • 改善の型 コーチングの型

    2022/6/17~18開催「スクラムフェス大阪2022」の講演資料です] 私たちは約3年間、開発ベンダーの立場でありながら、あえてアジャイルスクラムを取り組んできました。 何故なら、そのアジャイルスクラムのマインドに共感し、お客様のビジネス拡大に貢献し続けるにはスクラムが適していると感じたからです。 そして昨年のスクフェス大阪2021で開発ベンダーとして、スクラムチャレンジをしているといった内容を話しました。 あれから1年、改めて開発ベンダーの立場でお客様に寄り添いながらスクラムを行う難しさを実感しつつ、同時に手応えも感じています。 そこで、実際の現場で起きた課題から、私たちが取り組んできたことを紹介したいと思います。

    改善の型 コーチングの型
  • デブサミ夏に登壇した

    縁あって夏のデブサミに登壇する事が出来た。イベントのテーマは「Developer Productivityへの道」。僕はJenkinsを作るというプロジェクトの過程で、アメリカからソフトウェア産業におけるDeveloper Productivityの取り組みを20年という長い時期に渡ってつぶさに見るという幸運を得たので、そこから得た心象風景を発表した。資料はこちら。 イベントが終わり、参加者からのアンケートをとりまとめた実施報告書が届いたので、それを読んでいるのだが、その内容がまた興味深い。 僕のこの業界における学びの一つは、エンジニアリングを外部から制約する「箱」が、エンジニアリングの合理的な形を決定するのに大きな影響があるという事である。例えば、自社で運用するウェブサービスを開発するのと、出荷した製品が目の届かないところで動く組み込みの製品では、どういう風にソフトウェアを開発すればいい

    デブサミ夏に登壇した
  • 一意な識別子の生成でUUID/ULID/CUID/Nano IDなど検討してみた - Sweet Escape

    最近、一意な識別子について検討することがあったのでその検討メモ。 一意な識別子とは つまり、重複しない、ユニークな識別子(Identifier, 以下id)のこと。ここではRDBのテーブルにおける主キーとして使うことを想定かつ前提としている。したがって、主キーの要件であるユニーク性を持ったidをどうやって生成していくか。 そんなのDBの連番でいいじゃんて話もあるがここではその話はせず、あくまでも一意な識別子をどう生成するかの話に絞る。 選択肢 一番有名だと思われるUUIDを筆頭にいくつかの選択肢がある。 UUID ULID CUID Nano ID 他にもTwitter発のSnowflakeとか今はDeprecatedになってるshortidなどがあるが、キリがないのでここでは上記の4種類だけで簡単に比較した。また、実際にはUUIDはバージョンによってSpecが異なるがここではバージョン4

    一意な識別子の生成でUUID/ULID/CUID/Nano IDなど検討してみた - Sweet Escape
  • Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する - Flatt Security Blog

    ※追記: 記事の続編としてin-memory方式からアクセストークンを奪取するPoCを下記記事で公開しました。ぜひあわせてご覧ください。 はじめに こんにちは。 セキュリティエンジニアの@okazu-dm です。 この記事では、Auth0のSPA SDKでアクセストークンのキャッシュを有効化する際の考慮ポイントについて紹介し、それを切り口にアクセストークンの保存場所に関してin-memory方式とlocalStorage方式の2つについて解説します。 Auth0のようなIDaaSは昨今かなり普及が進んでいると思いますが、Flatt Securityの提供するセキュリティ診断はAuth0に限らずFirebase AuthenticationやAmazon CognitoなどのIDaaSのセキュアな利用まで観点に含めて専門家がチェックすることが可能です。 ご興味のある方は是非IDaaS利用部

    Auth0のアクセストークンをLocal Storageに保存するのは安全?メリット・デメリットをin-memory方式と比較して検討する - Flatt Security Blog
  • SPA認証トークンはlocalStorageでもCookieでもない、Auth0方式はいいねというお話 - @mizumotokのブログ

    SPA認証トークンをどこに保存するかは論争が絶えません。localStorageやCookieがよく使われますが、Auth0は違う方法を採用しています。この記事では、Auth0のトークン管理の方式を理解でき、トークン管理上のセキュリティへの理解を深めることができます。 SPAの認証トークンをどこに保存するか ブラウザでトークンを保存できる場所 保存場所の比較 メリット・デメリット Auth0のアプローチ トークンはインメモリに保存 OpenID Connect準拠とトークン取得のUI/UXの悪化回避を両立 Auth0のjsライブラリ ログイン アクセストークンの(再)取得 図解 ログイン アクセストークンの(再)取得 自サービス内の認証だけのもっと簡易な構成 ログイン IDトークン取得 まとめ SPAの認証トークンをどこに保存するか ReactVueで認証付きSPA(Single Pa

    SPA認証トークンはlocalStorageでもCookieでもない、Auth0方式はいいねというお話 - @mizumotokのブログ
  • 「思う」を多用するのはアホっぽいから止めろ

    特に職場や、大学の研究室など、論理的に話すことを求められている場面で 「思う」を多用する奴がいると、話の内容が非常に頼りなく聞こえる。 事実が前提にあって、仮説や計画を立てている段階で「思う」というのは非常に頭が悪い印象を与えてしまう。 「思う」「思われる」を安易に使わない様にすると 「考える」、「予測する」、「推定する」、「仮定する」、「思惑を持つ」、「記憶する」などなど、「思う」に置き換えてしまった言葉が使える事に気付けるはずだ。 その案件ならAさん担当だったと思います ⇒ その案件ならAさんの担当と記憶しています この方法なら良い結果が得られると思います ⇒ この方法であれば良い結果が得られると想定していますと、日常的に「思う」で、実にアホっぽく話していた言葉を置き換えるだけで、プレゼンや報告の印象が大きく変わってくる事が実感できるだろう。 相手や立場によっては「思う」という言葉が持

    「思う」を多用するのはアホっぽいから止めろ
    ikosin
    ikosin 2022/08/03
    「思う」に言葉の軽さ・カジュアルさを感じて頼りなく・幼く見えてしまうんだと思う/小学生の絵日記っぽさ