タグ

2018年10月25日のブックマーク (3件)

  • ローカル環境でAnsibleの鍵交換がめんどくさい貴方に送るプラクティス - Qiita

    はじめに 平成の時分も終わりに近づく中、野分立ち尽くす天災に 人々は翻弄され、お家で過ごすのを余儀なくされる日が多いように思います。1 今日のような一日は、自然とQiitaにたどり着き、 PVが増えるのではないかと勝手に邪推する筆者です。 さて、話は閑話休題。 ローカル環境で、仮想マシン立ててAnsible環境作る際に、 コントロールノードからターゲットノードにSSHの鍵交換をすると思うのですが、 ターゲットノードが多い際の交換を一つ一つssh-copy-idしていくのは 甚だ煩わしいこととお感じではないでしょうか。 はじめに鍵交換をしてしまえば、後はLet's Ansible2するだけなのですが、 めんどくさがりの権化である私はどうもこの作業すら億劫になります。 ローカルマシンで冗長構成のWebサーバなんてのを作って遊んでをするときは 最初が兎にも角にもめんどくさい。 環境構築こそ、一番

    ローカル環境でAnsibleの鍵交換がめんどくさい貴方に送るプラクティス - Qiita
  • api blueprintとaglioを利用してAPI仕様書を作成する - Qiita

    概要 Web APIの開発をするのにとりあえずモックを作成してフロントエンドからアクセスできるようにしたくて、どうしようかなと悩んでたらAPI Blueprintなるものを知ったので、試してみました。 今回はAPIドキュメントを手間なくまとめるツールのご紹介です。 api blueprint https://apiblueprint.org/ こちらの記事を参考にさせてもらいました。感謝! API BlueprintとdrakovとdreddでAPIドキュメントを書きつつモックサーバを立ててさらにテストを走らせる https://arata.hatenadiary.com/entry/2018/03/22/204723 今回構築した環境をGitHubにUPしていますので、ご参考ください。 https://github.com/kai-kou/api-blueprint-use-aglio

    api blueprintとaglioを利用してAPI仕様書を作成する - Qiita
  • Keycloakで実用的なリバースプロキシ型構成を構築してみよう (1/4):Keycloak超入門(7) - @IT

    はじめに 企業内には、以下のような理由で標準的な認証/認可プロトコルに対応できないケースが存在することもあると思います。 レガシーなアプリケーションで改修が難しい 新規のアプリケーションであってもパッケージの制約で対応が難しい Keycloakは、認証/認可プロトコル対応プロキシと組み合わせることで、上記のようなケースにおいても大きな手間をかけずにシングルサインオン環境を構築できます。 これを実現するのが、Keycloakの「リバースプロキシ型構成」です。 リバースプロキシ型構成とは Keycloakのリバースプロキシ型構成とは、Keycloakと認証/認可プロトコル対応プロキシを組み合わせて構築するシステムアーキテクチャです(図1)。 この構成にすることで、連携アプリケーション(以下、連携アプリ)が、認証/認可プロトコルに非対応であっても、シングルサインオンできるようになります。また、連

    Keycloakで実用的なリバースプロキシ型構成を構築してみよう (1/4):Keycloak超入門(7) - @IT