タグ

2019年4月16日のブックマーク (3件)

  • 新刊オンライン頒布のお知らせ - めもおきば

    技術書典6おつかれさまでした。 今回の新刊を含めて、Gumroadでのオンライン頒布を始めました。 めもおきば TechReport 2019.04 (¥500) ■ いまどきのコンピューティングについて考えよう サーバーレスや、Kubernetesを中心とするクラウドネイティブの動きが盛んですが、そういった中で、開発のしやすさ、スケーラビリティ、セキュリティ、様々な観点で「きれいで実用的な設計」について、流行りのキーワードを入口に掘り下げてみた、というのが今回のテーマです。自分のアプリケーションを設計するときに、少しでも取り入れられるエッセンスがあればな、と思います。 以下のようなキーワードを取り上げました。 コンピューティング/Function as a Service/関数型プログラミングと副作用とスケーラビリティ/分散処理による並列と複製/イベント駆動とCQRSとGraphQL/認

    新刊オンライン頒布のお知らせ - めもおきば
  • 技術書典6:当日ツイートまとめ(08:00-10:00)

    技術書典6」のツイートを、当日(2019年04月14日(日))のみに絞ってまとめてみました。それでもtogetterの上限(10000)を超えてしまうので、時間を分けてまとめました。

    技術書典6:当日ツイートまとめ(08:00-10:00)
    nekoruri
    nekoruri 2019/04/16
    “togetterの上限(10000)を超えてしまうので、時間を分けてまとめました”笑うwww
  • GCP からの HTTP リクエストをセキュアに認証する

    はじめにGCP にはあらかじめ HTTP のエンドポイントを登録しておくと、そこに対して HTTP リクエストが送られてくるようなプロダクトがいくつか存在します。 Cloud Pub/SubCloud TasksCloud Schedulerどれも非同期系の処理を行うプロダクトであり、非同期処理を行う Worker を HTTP の Web サーバとして記述できるのが大きなメリットになっています。 しかしそれらの Web サーバはパプリックなエンドポイントとして用意することも多いことから、送られてきた HTTP リクエストが当に GCP の特定のプロダクトから送られてきたものなのか?という「認証」をどうやるかが長らく問題になっていました。 既存のやり方としては Web サーバの実装方式によっていくつかありますが、 App Engine (1st gen) を使う場合: “login: a

    GCP からの HTTP リクエストをセキュアに認証する
    nekoruri
    nekoruri 2019/04/16
    “ID Token というオープンなフォーマットに準拠することで、Google のマネージドサービスであれば自動で認証が行われ、それ以外であっても自分で認証できる余地があるのが綺麗”