タグ

DEVとpolicyに関するko-ya-maのブックマーク (2)

  • [速報]HashiCorp、インフラ変更全体にまたがるアクセス権を設定する「Sentinel」発表。「Policy as Code」を実現するフレームワーク。HashiConf'17

    [速報]HashiCorp、インフラ変更全体にまたがるアクセス権を設定する「Sentinel」発表。「Policy as Code」を実現するフレームワーク。HashiConf'17 仮想マシンの構成管理ツールであるVagrantなどで知られるHashiCorpは、9月18日からイベント「HashiConf'17」を開催しています。 同社は20日(日時間)、新ツール「Sentinel」を発表しました。 同社はAWSやAzureなどのクラウドをコードで構成する「Terraform」など、インフラ構成をコードを用いて自動化するさまざまなツールを提供しています。 こうしたツールは便利な一方、操作ミスや記述ミスなどがあると一気にインフラを破壊してしまい、ビジネスに大きな影響が出かねません。 Sentinelは同社のインフラ構成ツール全体にまたがるアクセスポリシーを設定することで、アクセス権のない

    [速報]HashiCorp、インフラ変更全体にまたがるアクセス権を設定する「Sentinel」発表。「Policy as Code」を実現するフレームワーク。HashiConf'17
    ko-ya-ma
    ko-ya-ma 2017/09/20
    > 同社ツールが実現してきた「Infrastructure as Code」に掛けて「Policy as Code」と表現しています
  • 登録されるとつらいユーザー名リスト - Qiita

    Twitter, GitHub, Qiita などのように root/(username) でユーザーページをルーティングするところが増えてきている. このルーティングを採用し, help などのユーザー名を許可すると, root/help が奪われてしまう. そこで, 登録時に validate で, ある程度排除するのが習わしになっていると思うが, 急に root 直下に置きたいページが増えたときなどに取得されていると悲しいことになる. また, サブドメインを利用するサービスだと, api などをうっかり取られてしまうケースが後を絶たない. http://api.hatenablog.com/ みたいに取られることによる面白みもあるが, おおむねつらい. 実際, twitter では search アカウントが取られていて, TweetDeck では twitter.com/searc

    登録されるとつらいユーザー名リスト - Qiita
  • 1