タグ

2021年5月17日のブックマーク (7件)

  • サーバー起動時に非rootユーザーでsystemdを使ってサービスを立ち上げる - Qiita

    ハマりどころしかなくてなかなかうまくいかなかったのでハマったポイントを全てメモしておく。 設定ファイルはhome以下に置く必要がある /etc/systemd 以下とかに置いてもダメ。~/.config/systemd/user/*.service を使わないと--userではうまくいかない。 [Install]を必ず書く がないとenableしても意味ない --userモードにはmulti-user.targetが存在しない 普通、rootで起動するサービスはmulti-user.targetにしておくのが良いようだが、--userで使う場合はdefault.targetじゃないと起動してくれない。 [Install]をいじったら systemctl --user enableを叩き直す WantedByが変わるとsymlink先も変わる。その場合enableもやり直さないと当然ダメ。

    サーバー起動時に非rootユーザーでsystemdを使ってサービスを立ち上げる - Qiita
  • カスタムURLスキームの乗っ取りとその対策

    カスタムURLスキームの乗っ取りとその対策 May 17, 2021 カスタムURLスキームは、モバイルアプリ内のコンテンツへ直接誘導するディープリンクに広く利用されている¹。そのような中で、2020年3月にLINEはカスタムURLスキーム line:// の使用を非推奨とした²。非推奨の理由をLINEは「乗っ取り攻撃が可能なため」と説明し、代わりにHTTP URLスキームによるリンクを推奨している。この変更に対して私は、なぜHTTP URLスキームによるリンクだと乗っ取り攻撃を防げるのか疑問を抱いた。この疑問に答えるためにLINEアプリの乗っ取りを試み、対策の有効性を確認した。 要約 HTTP URLスキームによるディープリンクは対象のアプリを一意に特定できるため、不正アプリによるリンクの乗っ取りが発生しない。カスタムURLスキームでは複数のアプリが同じスキームを宣言できるため、モバイル

    カスタムURLスキームの乗っ取りとその対策
  • 2分間コーディングのすすめ、コードを書く習慣のハードルを下げる

    最近私は「2分間コーディング」と呼んでいる取り組みを行っています。文字通り2分間で完了する程度の、非常に簡単なコーディング作業を繰り返すことで、 技術書の最初のページの数行のコードだけ写経して走らせる ネットで見つけたサンプルコードをコピペして走らせる など、多くはコピペするだけで終了するくらいの作業量です。しかし、その頻度を今までの何倍にも増やすのがポイントです。実際にはやっているうちに気分が乗って、そのまま5分、15分以上とコーディングが続くことも多いのですが「まずは2分で終わることだけを始める!」と強く意識することで、コーディングの頻度が大きく増えました。 この記事では、私にとって2分間コーディングがどういう効果があったか、なぜ取り組みを始めたかを紹介します。 効果: 新しい技術を覚えやすくなった 2分間コーディングを始めてから、今まで公式ドキュメントやを読んだだけで終わってしまい

    lufiabb
    lufiabb 2021/05/17
  • 継続的に学習するために効いたやり方3つ - $shibayu36->blog;

    育児していて時間があまり取れない状況下で継続的に学習するために色々な方法を取り入れているんだけど、その中で最近めちゃくちゃ効いた3つのやり方を紹介。 やりたいことリストを作っておく 今日のTODOリストを作る 2分間コーディング やりたいことリストを作っておく 自分が学習したいことの一覧があると、優先度を決めやすくなり、またやりたいことが1つ終わった後すぐに次に取り組むこともできる。そこで僕はTrelloでリストを作り、とにかく少しでもやってみたいと思った開発や、読みたいと思ったなどがあれば追加している。 今日のTODOリストを作る 時間が空いてから「今日はこれから何をやろうかな?」と考えていると、途端にやる気がなくなってダラダラしてしまう。そこで先に今日のTODOリストを作っておくということをやっておく。ポイントとしては 細かい家事やプライベートでやること、勉強すること全て含めて同じリ

    継続的に学習するために効いたやり方3つ - $shibayu36->blog;
    lufiabb
    lufiabb 2021/05/17
  • Wayland

  • 最近の砂場活動その19: Workload Identityを利用してGKEクラスタの権限管理を行なう - yasuhisa's blog

    前回の続編です。GKEクラスタの設定をterraformで行なうように準備ができたので、肝心のWorkload Idenfityの設定をしていきます。 なぜ Workload Identityの実基盤への導入に丁寧に書いてありますが、素朴なやり方では以下のような問題があるからです。 権限が強すぎる 方法: GKEの裏側のGCEに丸ごと権限を付与する 楽チンだが、来付与すべきでない権限も一律で付与してしまうことになる GKEの上で様々なアプリケーションが動いているときには危険 権限管理が面倒 方法: 専用のサービスアカウントをのキーをダウンロードして使う 鍵をどうやって安全に配置するか 使い回されるとカオスになっていく 10年経つとダウンロードしたキーが失効する 仕事だと突然サービスが動かないことになるので、まずい 今回の私のケースは趣味プロジェクトであり、私しか使わないのでぶっちゃげGK

    最近の砂場活動その19: Workload Identityを利用してGKEクラスタの権限管理を行なう - yasuhisa's blog
  • ホームディレクトリのドットファイルを整理する。

    UNIX 系の OS で、ちょっと悩ましいのは $HOME(ホームディレクトリ)にドットファイルが増えてしまうことです。 ls -a すると表示されるリストの8割以上がドットファイルとか、もう許して下さいな感じです。 % ls -a . .aliases~ .dbus .hgignore .profile .xinitrc .zshrc~ __pycache__ .. .bash_history .dir_colors .hgignore~ .python_history .xprofile Desktop bin .ICEauthority .bash_logout .dmrc .hgrc .ssh .xsession-errors Documents build .Xauthority .bash_profile .esd_auth .hgrc~ .texlive .xsession-