OpenTofuの「ブロック削除機能」「stateファイル暗号化」はなぜ注目されているのか:HashiCorpやコミュニティーとの関係に深く影響 TechTargetは「OpenTofu 1.7β版」に関する記事を公開した。同バージョンではTerraformのコミュニティーが長い間求めていたブロック削除機能とクライアント側の状態(state)ファイルの暗号化がサポートされている。
![OpenTofuの「ブロック削除機能」「stateファイル暗号化」はなぜ注目されているのか](https://cdn-ak-scissors.b.st-hatena.com/image/square/0d43d3b853e4d3942c214f5e531da491ec38aab9/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F2405%2F29%2Fcover_news040.jpg)
登大遊氏が憂う、日本のクラウド、セキュリティ、人材不足、“けしからん”文系的支配:ITmedia Security Week 2023 冬 2023年11月29日、アイティメディアが主催するセミナー「ITmedia Security Week 2023 冬」の「実践・クラウドセキュリティ」ゾーンで、情報処理推進機構(IPA)サイバー技術研究室 登大遊氏が「コンピュータ技術とサイバーセキュリティにおける日本の課題、人材育成法および将来展望」と題して講演した。日本における「ハッカー」と呼ぶべき登氏が初めてアイティメディアのセミナーに登壇し、独特の語り口から日本におけるエンジニアリングの“脆弱性”に斬り込んだ。本稿では、講演内容を要約する。
連載目次 準委任契約と請負契約 今回は、システム開発の要件定義工程の契約形態についてお話しする。 本連載の読者ならご存じの方も多いと思うが、情報システムの開発は、準委任契約に基づいて行われる場合か請負契約に基づいて行われる場合が多い。そして1つの開発においても、要件定義工程は「ユーザーの作業を支援する」という意味合いで、成果物の完成責任を負わない準委任契約で、設計以降の工程(ここでは便宜的に「開発工程」と呼ぶ)は「ベンダーが主体となる」ために成果物の完成責任を伴う請負契約で行う場合がよくある。準委任契約は、「専門的知識やスキルを持つ人間が契約で合意した時間働けば、その対価は払ってもらえる」というのが原則である。 では、専門家が一定時間働きさえすれば責任を果たしたことになるのだろうか。 今回取り上げる事件は、ITベンダーが要件定義工程から開発工程までを一貫して行ったが、要件定義に抜け漏れがあ
本連載では、オープンソースソフトウェア(OSS)の利活用に伴う「ライセンスリスク」と、それをマネジメントするための活動である「OSSコンプライアンス」について取り上げ、エンジニアの方がOSSをスムーズに利用するための実務上の勘所や、これから戦略的にOSSを活用していきたいと考えている企業の方へのヒントとなる情報を紹介しています。 今回からは、「SBOM(Software Bill of Materials:ソフトウェア部品表)」についての本格的な解説に入ります。SBOMは、広義では「ソフトウェアのリスト」あるいは「OSSのリスト」です。本連載でも、これまでに社内でOSSのリストを管理しながらプロジェクトを進行する場面がありました。 しかし、複数のパートナー企業と協力して、サプライチェーンにおけるコンプライアンスおよびセキュリティ担保の取り組みを進めるには、情報内容や記述形式の統一、さらには
完全なLinuxがWindows 10上で稼働する? 「WSL 2」とは:Windows 10 The Latest MicrosoftがBuild 2019でWSLの強化版「WSL 2」を発表した。WSL 2は、現行のWSLと何が違うのかだろうか。Microsoftの開発者向けBlog「Devblog」で公開された情報から、WSL 2の概要を解説する。 連載目次 2019年5月に米国シアトルで開催されたMicrosoftの開発者向けイベント「Build 2019」で、現在のWindows Subsystem for Linux(WSL)を強化した「WSL 2」が発表された(Microsoft Devblog「Announcing WSL 2」「WSL 2 Post BUILD FAQ)。本稿では、発表されたWSL 2のアーキテクチャを紹介しつつ、その特徴や現行のWSL(以下区別のためにW
4月版 Linus(と筆者)を嘆かせたanon_vma騒ぎ 小崎資広 2010/5/18 こんにちは。本文で紹介するanon_vma騒ぎに巻き込まれまくって、ゴールデンウイークが丸ごとつぶれてしまってションボリな筆者です。いったいLKMLでどんなことがあったのでしょうか。それではどうぞ。 アダプティブMutexの最適解は? Darren Hartは「RFC: Ideal Adaptive Spinning Conditions」と題した興味深い投稿をポストしました。この提案はFUTEX_LOCKおよびFUTEX_LOCK_ADAPTIVEという新しいfutex操作を導入することにより、ユーザーランドスピンロック問題を解決することを目指しています。 ユーザーランドスピンロック問題とは、昨年のkernel summit以降、盛んに議論されるようになったトピックです。現在、PostgreSQLな
皆さんは「IDガバナンス&管理」(Identity Governance and Administration:IGA)という言葉をご存じでしょうか。ユーザーのIDやパスワード、所属する組織や保持するアクセス権限などを管理する従来の「ID管理」(Identity Management:IDM)の概念を包含する、より統制(ガバナンス)を意識した概念です。企業の内部統制対応やゼロトラストネットワークへの対応を受けて近年非常に注目されており、主要なIDM製品がIGAへの対応を次々に表明しています。 本連載『midPointで学ぶ「IDガバナンス&管理」(IGA)の基礎』では、オープンソースソフトウェア(OSS)でありながらIGA機能を備えた「midPoint」を使って、ハンズオン的にIGAについて学びます。第1回となる今回は、「IGAとは何か」から始め、その必要性について考えてみます。 IDガバ
●「スライディングウィンドウ」って? TCP最初の難関はこの「スライディングウィンドウ」という仕組みでしょう。なぜスライディングウィンドウが必要なのか。スライディングウィンドウを使うと通信速度を上げることができるのか。これを感覚的に理解できなければ、この先のTCPの仕組みも理解できません。 でも心配は要りません。前回の説明が感覚的に理解できれば、スライディングウィンドウも感覚的に理解できると思います。実をいうと、前回の説明も、今回のここまでの説明も、すべてこのスライディングウィンドウを説明するための前振りだったんです。 ●スライディングウィンドウ! そろそろギブアップです 前回登場した「ひとまとめ」と「連続送り」の図解で、以下のことを説明しました。
Pythonコードで理解するニューラルネットワーク入門 ニューラルネットワークの仕組みや挙動を、数学理論からではなく、Pythonコードから理解しよう。フルスクラッチでニューラルネットワーク(DNN:Deep Neural Network)を実装していく。 第1回 Pythonでニューラルネットワークを書いてみよう(2022/02/09) 本連載(基礎編)の目的 ・本連載(基礎編)の特徴 ニューラルネットワークの図 訓練(学習)処理全体の実装 モデルの定義と、仮の訓練データ ステップ1. 順伝播の実装 ・1つのノードにおける順伝播の処理 ・重み付き線形和 ・活性化関数:シグモイド関数 ・活性化関数:恒等関数 ・順伝播の処理全体の実装 ・順伝播による予測の実行例 ・今後のステップの準備:関数への仮引数の追加 第2回 図とコードで必ず分かるニューラルネットワークの逆伝播(2022/02/16)
第2回では管理者の抱える課題を踏まえ、エピソードやアーキテクチャの話を交えてAzure Arcのコンセプトや特徴を解説しました。要点は3つです。 人はスケールしないため、管理できる範囲を広げるにはAzure Resource Managerのような仕組みが必要 Azure Arcは、Azure Resource Managerと付加管理サービスの対象範囲をAzure外へと広げるもの Azure Arcの管理下にあっても、それぞれの管理対象に適した操作、ツールの利用が可能 今回はKubernetesの管理を主題として、Azure Arcの提供機能や内部構造を具体的に解説していきます。 Azure Arc 2つのカテゴリー Azure Arcの提供機能は、管理対象に応じて大きく2つのカテゴリーに分けられます。「Azure Arc Enabled Infrastructure」と、「Azure
時代に逆行したハイブリッド/マルチクラウド管理への期待が本末転倒な理由:AzureArcで学ぶクラウドとKubernetesのガードレールづくり(1) 「ハイブリッド/マルチクラウド管理」という言葉がよく聞かれるようになってきました。しかし、その意味は曖昧です。そして、実際の「ハイブリッド/マルチクラウド管理」ソリューションは、ユーザー組織の管理者が抱く期待とずれているようにも思えます。なぜなのでしょうか。連載第1回では、これを見ていきます。 「ハイブリッド/マルチクラウド管理」という言葉がよく聞かれるようになってきました。しかし、「ハイブリッド」「マルチ」「管理」は、どれも文脈や期待によって指すものがさまざまで、曖昧な言葉です。このため、「ハイブリッド/マルチクラウド管理」というコンセプトは、誤解を招きやすくもあります。 この連載では、Microsoft Azure(Azure)のハイブ
連載目次 前回は、データの可視化をテーマに、さまざまなグラフの描画を行いました。今回は「変化」を捉えるために使われる微分法について、数値計算のプログラミング方法を見ていきます。 まず、微分の定義を思い出しながら、プログラムとして表現する方法を紹介します。次に、微分方程式の数値計算を行います。関連事項として、ルンゲ・クッタ法による微分方程式の解法についても紹介します。今回はPythonの文法やライブラリに関しての新出事項は特にありませんが、いくつかのアルゴリズムを通して、プログラミングの力を高めていきます。 今回の練習問題としては、勾配降下法により最小値を求めるプログラム、2変数の微分方程式をルンゲ・クッタ法で解くプログラム、偏微分の数値計算を行うプログラムの3つを取り上げます。 微分方程式やルンゲ・クッタ法は中学・高校の数学のレベルを少し超えますが、数値計算は簡単な四則演算だけでできてしま
HTTPS通信内の脅威をZscalerが分析、1年間で4倍以上に増加:なぜテクノロジー業界が狙われるのか ZscalerはHTTPS通信内でブロックした脅威を分析した年次レポート「State of Encrypted Attacks Report」を発表した。それによるとHTTPS通信に潜む脅威は2020年から314%増えた。同社によればテクノロジー業界が主な攻撃対象となっている理由があるのだという。 Zscalerは2021年10月28日(米国時間)、HTTPS(Hypertext Transfer Protocol Secure)通信内でブロックした脅威を分析した年次レポート「State of Encrypted Attacks Report」(暗号化された攻撃の現状)を発表した。それによるとHTTPS通信に潜む脅威が2020年から314%増え、ファイアウォールによる従来型セキュリティ
サービスメッシュ、Istioがマイクロサービスのトラフィック制御、セキュリティ、可観測性に欠かせない理由:Cloud Nativeチートシート(9) Kubernetesやクラウドネイティブをより便利に利用する技術やツールの概要、使い方を凝縮して紹介する連載。今回は、近年注目を集める「サービスメッシュ」と、そのツールとして人気の高い「Istio」について解説します。
Part.1~Part.2では、近年注目を集める「MPLS(Multi Protocol Label Switching)」について、その特徴や仕組みを解説してきた。Part.3以降では、IP-VPNやレイヤ2における伝送技術など、MPLSの応用ソリューションにフォーカスして解説を進めていく ■最もポピュラーなIP-VPN「BGP/MPLS VPN」 MPLSを用いてIP-VPNを実現する技術としては、「BGP/MPLS VPN」方式が有名だ。最近では、この技術を一般的に「2547bis」ともいうが、BGP/MPLS VPNはRFC2547として「ベンダ独自仕様の有益な情報(Informational)」という扱いであり、現在、「RFC2547bis(『bis』は2回目の意味)」という名前で標準化作業が進められているからだ。最近では、多くのベンダが積極的にBGP/MPLS VPNを実装した
近年、「IP-VPN」や「広域イーサネット」という、離れた拠点を高速で安価にネットワーク接続するサービスが話題を集めている。その大きな特徴の1つが、つなげばすぐ使えるという「手軽さ」だ。キャリア系業者が用意するバックボーン・ネットワークこそ全ユーザーで共有するものの、ユーザーごとにVPNという形で帯域が提供され、あたかも独自のネットワーク(プライベート・ネットワーク)であるかのように手軽に利用できるのだ。これらを実現する基盤技術として近年注目を浴びているのが「MPLS(Multi Protocol Label Switching)」と呼ばれるものだ。本企画では、このMPLSの仕組みと、現在も進化を続けるその最新動向について、まとめて紹介していくことにしよう MPLS(Multi Protocol Label Switching)とは何かを説明する前に、まずは従来のルータの基本的な動作を見て
クラウドネイティブで変わる「NewSQL」の意味――地球規模でデータ分散を可能にする合意プロトコルの仕組みと課題:クラウドネイティブ時代のデータベース(終) クラウドネイティブ時代に求められるデータベースの3要件を満たすべく開発が進められているNewSQLの基本概念と、データの可用性を高める仕組みを解説する。 本連載第2回では、クラウドネイティブ化で高速化したアプリケーション開発と同様に、データベースもアジリティを獲得するためにKubernetesを利用する手法を紹介した。第3回では、クラウド事業者の障害も超えた可用性を獲得するために、マルチクラウドでデータベースを管理する手法を紹介した。 クラウドネイティブでもう一つ重要とされるスケーラビリティ、いわゆる水平方向の拡張性はこれまで部分的にしか言及してきていない。これは長い歴史を持つRDBMS(リレーショナルデータベースマネジメントシステム
「単体」とか「結合」とか日本のIT用語はちょっと何言ってるか分からない:Go AbekawaのGo Global!~Michele_Ercoli編(1/3 ページ) グローバルに活躍するエンジニアを紹介する本連載。今回はフリーランスエンジニアのMichele Ercoli(ミケーレ・エルコリ)氏にお話を伺う。アニメの続きが気になるから日本語を学ぶ、世界にサービスを届けたいから起業する、というシンプルで力強い行動規範を持つ同氏はこれから何を目指すのか。 世界で活躍するエンジニアにお話を伺う「Go Global!」シリーズ。今回ご登場いただくのはフリーランスエンジニアのMichele Ercoli(ミケーレ・エルコリ)氏。アニメを愛する若者が、日本で「フリーランス」という働き方を選んだ理由とは。聞き手は、アップルやディズニーなどの外資系企業でマーケティングを担当し、グローバルでのビジネス展開に
「メモリ内の(アクセス権限のある)ある1つのアドレスに繰り返しアクセスするだけで、(アクセス権限のない)他のアドレスに格納されたデータを改ざんできてしまう」という脆弱性がDRAMにはあった。これを悪用した攻撃手法はローハンマーと呼ばれる。 CPUの投機的実行の脆弱性を突く(SpectreやMeltdownといった)攻撃と同様に、ローハンマーはメモリハードウェアにおけるセキュリティを侵害する。メモリ回路内部の電気的結合現象を悪用するローハンマーは、ハードウェアのメモリ保護ポリシーをくぐり抜けてしまう可能性がある。もしそうなれば、例えば不正なコードがサンドボックスから出て、システムを乗っ取る恐れがある。 Googleの回避策はこれまでメモリメーカーに採用されてきた ローハンマーを初めて扱った論文が登場した2014年当時、DRAMの主流世代は、「DDR3」だった。2015年にはGoogleのPr
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く