Vagrantでつくった環境を、Chefでプロビジョニングし、それをserverspecでテストします。 前提環境 以下のものがインストールされている必要があります。 Vagnrat chef-solo knife serverspec 作業ディレクトリの用意
## ファイルのリストアをする例外ハンドラ class Chef::Handler::RollBacker < ::Chef::Handler def report run_data = data ## 更新済みリソースの列挙、ハンドラ共通処理 Chef::Log.warn '======= Update Resources are following...' run_data[:updated_resources].each.with_index do |r,idx| Chef::Log.warn [idx, r.to_s].join(':') end ## Chef-Clientが例外で終わった時の処理 if exception ## 更新済みのリソースに対して順番に処理する run_data[:updated_resources].each do |r| case r.resourc
同一のchef-repoに含まれるクックブックについてはmetadata.rbの記述は必要ありませんが、意識して依存性を記述したほうがよいでしょう。 また、defaultレシピを使う場合は include_recipe 'resource-sample' と省略することも出来ます。 レシピが重複してもいいの? 上記のようにsample2からsampleを利用した状態で、両方のレシピをrun_listに含めることが出来ます。この場合はどのような挙動になるでしょうか。 sample::defaultが重複するように思えますが、実際の実行結果は二重に実行することはありません。重複するものは同じリソース定義なので、Chefの実行時に一つのリソース定義とみなしています。 サードパーティのクックブックを利用する 同様の手段でサードパーティのクックブックをインターネットから取得して利用することが出来ます
Windowsのターミナルエミュレータ(蛇足) Chefではコマンドを利用する場合や、SSH接続の簡略化のため ~/.ssh/ などのパスを利用する場合があります。 Windowsローカルの環境で開発を行う場合は、ターミナルエミュレータminttyのインストールなどをオススメします。 ミドルウェアのインストール VirtualBoxとVagrantはインストーラでインストールします。 Downloads - Oracle VM VirtualBox Downloads - Vagrant Rubyのインストール Rubyのインストールから適切な方法を選択します。 バージョンは現在の最新版である2.1.2を前提として進めます。 OS X : brew install rbenv ruby-build でrbenvをインストールする方法をオススメします。 Linux : $HOME以下にrbe
先日行われた第9回「データ解析のための統計モデリング入門」読書会にて、 「可視化で理解するマルコフ連鎖モンテカルロ法」というタイトルで発表させて頂きました。 発表スライドは以下です。 可視化で理解するマルコフ連鎖モンテカルロ法 from hoxo_m この発表は、みどりぼんに登場する、マルコフ連鎖モンテカルロ法(MCMC)のアルゴリズムである「メトロポリス法」と「ギブス・サンプラー」について、可視化して理解しようというお話です。 「マルコフ連鎖モンテカルロ法」というのは、字面だけ見ると難しそうですが、この発表で理解すべきポイントは、次のスライド 1枚に凝縮されています。 このことを念頭に置いて、それぞれの手法を見ていきましょう。 まず、メトロポリス法ですが、これは、 前の状態の近くの点を次の遷移先候補として選ぶ(マルコフ連鎖) そのときの確率比 r < 1 ならば確率 r で棄却する。それ
この記事は、故石井勝さんが1999年に書いた記事を Qiita に転載するものです。オブラブ(objectclub.jp)にて記事をホスティングしていましたが、現代でも十分に読める内容なので、たくさんの方に読んでもらいたいと思い、若干の編集(リンクとコンテキスト追加)を平鍋が行い、転載します。今でも、読みやすく、カジュアルな語り口のよい記事です。 オブジェクト指向の法則集(転載元:http://objectclub.jp/community/memorial/homepage3.nifty.com/masarl/article/oo-principles.html ) なお、この記事の他にも石井さんのオブジェクト指向やRubyに関する多くの記事をオブラブの「まさーるのページ」で読むことができます。では、以下に石井勝さん(旧メールアドレス masarl@nifty.com)の記事を転載します
AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように
[IT研修]注目キーワード Python UiPath(RPA) 最新技術動向 Microsoft Azure Docker Kubernetes 第43回 「Dockerイメージ」のポータビリティとLinuxカーネルのABI (中井悦司) 2014年5月 はじめに 前々回の連載より、Dockerの話題を取り上げてきました。この連載に目をつけられた(?)わけではないと思いますが、さっそく、勉強会の依頼をいただいて、「Linux女子部」「hbstudy」「カーネル読書会」の3つの勉強会で講師をつとめることになりました。すでに満席の所もありますが、勉強会で使用予定の資料を公開していますので、興味のある方はご参照ください(*1)(*2) 今回は、Dockerを利用する上で知っておくとよい知識として、Linuxの「ABI(Application Binary Interface)」を説明したいと思
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く