![あなたはps -ef派なのか、auxf派なのかをちょっとだけまとめてみた | ten-snapon.com](https://cdn-ak-scissors.b.st-hatena.com/image/square/a23b4c4b4227656786e43a9672a23ce5b14a4992/height=288;version=1;width=512/https%3A%2F%2Ften-snapon.com%2Fwp-content%2Fuploads%2F2018%2F07%2FDSC09532.jpg)
サンプルコードとしては下記のようなものになります。 package main import ( "fmt" "github.com/STNS/libstns-go/libstns" "github.com/k0kubun/pp" ) func main() { stns, err := libstns.NewSTNS("https://stns.lolipop.io/v1/", nil) if err != nil { panic(err) } user, err := stns.GetUserByName("pyama") if err != nil { panic(err) } pp.Println(user) // id_rsaキーで署名する signature, err := stns.Sign([]byte("secret test")) if err != nil { pani
以前より個人で開発していたパッケージ脆弱性管理サービスVeetaをリリースしました。 現状はAWSで個人資金にて運用しているため、1オーガニゼーション5台までの制限がありますが、無料で利用できます Veetaのアーキテクチャは下記の通りです。 利用方法は、ドキュメントにも記載がありますが、以下の手順ですぐに始めることができます。 オーガニゼーションを登録する 認証トークンを発行する クライアントをインストールし、認証トークンを設定する この作業を行うだけで、クライアントであるVazがサーバ内のパッケージ情報を取得し、Veetaにアップロードし、自動的にスキャンしてくれます。 スキャンした結果はVeetaのコンソール上で確認することができ、脆弱性の詳細を確認したり、無視することができます。また、脆弱性の有無はレポート機能でメールやSlackに指定した時間に通知することが可能です。 解決したか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く