My name is Mikael Ronstrom and I work for Hopsworks AB as Head of Data. I also assist companies working with NDB Cluster as self-employed consultant. I am a member of The Church of Jesus Christ of Latter Day Saints. I can be contacted at mikael dot ronstrom at gmail dot com for NDB consultancy services. The statements and opinions expressed on this blog are my own and do not necessarily represent
Dockerのインストール ラズパイのターミナルを開き、以下のコマンドでインストールできます。使うのはターミナルだけなので、sshとVNCのどちらでログインしても問題ないです。 $ curl -sSL https://get.docker.com | sh ラズパイへのDockerインストールは6、7年前にもチャレンジしたことがあったのですが、当時は有志の方が作成したイメージを使用する必要があったと思います。ARMのイメージも少なく自分でビルドする必要があったことも、当時諦めた要因の一つでした。最近は簡単になっており、感動です。 あとは自分のユーザーをDockerグループに追加します。 $ sudo usermod -aG docker {ユーザー名} ついでに自動起動もしておきます。 $ sudo systemctl enable docker ここで、一度ログアウトして再度同じユーザー
概要 下記記事にありますとおり、Docker Compose to ECS pluginを用いることで これまでDocker Composeで起動していたコンテナ群をECSへデプロイすることが可能となります。 Docker Compose と Amazon ECS を利用したソフトウェアデリバリの自動化 サンプルアプリケーション 動作確認をおこなうため公式のサンプルアプリケーションを利用させてもらいます。 サンプルアプリケーション 下準備 Contextの確認 以下コマンドで現在のContextを確認します。 docker context list 表示結果例 $ docker context list NAME TYPE DESCRIPTION DOCKER ENDPOINT KUBERNETES ENDPOINT ORCHESTRATOR default * moby Current
結論 /var/run/supervisor.sockをVolumeマウントして、 WebアプリコンテナとDatadogAgentコンテナ間で/var/run/supervisor.sockを使用できるようにする。 経緯 DatadogによるSupervisor チェックによると [supervisorctl] serverurl=unix:///var/run/supervisor.sock [unix_http_server] file=/var/run/supervisor.sock chmod=777 chown=nobody:nogroup こちらの設定だけで、DatadogでSupervisorが監視できるとのこと。 だが、Connection refuseされまくる。。。 そもそもDatadogAgentで、unix:///var/run/supervisor.sockに接続
概要 自分の所属企業であるAqua SecurityがTFsecというOSSを買収しました。 blog.aquasec.com TFsecはどういうツールかというとTerraformの静的解析スキャナーです。Terraformの設定ファイルを渡すことでセキュリティに関する設定ミスを主に検知してくれます。 github.com そのアナウンスに伴い、TFsecは自分が開発している脆弱性スキャナーであるTrivyに統合されました。TrivyではTerraformに加えDockerfileやKubernetesなど、いわゆるInfrastructure as Code(IaC)の設定ミスを検知するマネージドポリシーも提供しています。他にもJSONやYAMLなど一般的なファイルフォーマットに対応しているため自分でポリシーを書くことでそれらの検知にも使えます。CloudFormationやAnsib
この記事は新野淳一氏のブログ「Publickey」に掲載された「「Docker Dev Environments」発表。Dockerコンテナを使ってコードと同様に開発環境をバージョン管理、共有、再現可能に」(2021年7月2日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 Docker社は、アプリケーションプログラマがソースコードのバージョン管理をGitHubを用いて行うように、Dockerコンテナを用いて開発環境のバージョン管理や共有、再現などを簡単に行える「Docker Dev Environments」のテクニカルプレビューを発表しました。 現在、複数のプログラマが所属する開発チームではGitHubなどのソースコード管理ツールを用いてソースコードのバージョン管理を行うのが一般的です。 これによりソースコードのバージョン管理が容易になる一方、例えばソースコード
Windowsユーザーの皆さん、手軽にLinux環境で開発したいですよね!そんなときWSL2やコンテナが選択肢に上がるでしょう。VSCodeのRemote Development機能を使い、どちらも試してみました。Windows・WSL・コンテナを使い分けつつ、VSCodeで快適に開発ができるようになります! おおまかな流れ 【準備編】WSL2の有効化と拡張機能のインストール 【WSL編】VSCodeからWSL2にリモート接続する 【コンテナ編】Dockerのインストール 【コンテナ編】VSCodeからDockerコンテナにリモート接続する 【コンテナ編】コンテナでWebサーバーを立て、ブラウザからアクセスする ※ 筆者の環境は Windows10 Home 21H1 です。Windows10 Pro/Enterpriseとは手順が異なるかもしれません。
「Docker Dev Environments」発表。Dockerコンテナを使ってコードと同様に開発環境をバージョン管理、共有、再現可能に Docker社は、アプリケーションプログラマがソースコードのバージョン管理をGitHubを用いて行うように、Dockerコンテナを用いて開発環境のバージョン管理や共有、再現などを簡単に行える「Docker Dev Environments」のテクニカルプレビューを発表しました。 Today we are releasing a preview of Docker Dev Environments. Learn more in this blog post from our very own @Nebuk89 https://t.co/W3YTMewZyR — Docker (@Docker) June 23, 2021 現在、複数のプログラマが所属す
コンテナレジストリは、GitHub Packagesに機能を追加し、コンテナの効果的な操作を可能にするもので、ベータ版のリリース以来、いくつかの機能が段階的に追加されている。現在、利用できる機能は以下の通り。 パブリックコンテナへの匿名アクセス コンテナの組織レベルの所有権 コンテナのきめ細かい権限制御 役立つ情報を数多く収録したコンテナ固有のランディングページ リポジトリの可視性から独立したコンテナの可視性 組織内のコンテナの内部可視性設定 GITHUB_TOKENによる Actionsワークフローからコンテナへの安全でシームレスなアクセス スターターワークフローのクリーンアップ、およびghcr.ioコンテナレジストリへの直接公開 なお、コンテナレジストリの一般提供にともない、Dockerレジストリがコンテナレジストリに統合されており、従来docker.pkg.github.comに公開
GitHubによるDockerコンテナレジストリ「GitHub Packages Container registry」が正式サービスに GitHubは、Dockerイメージの共有や公開ができるリポジトリサービス「GitHub Packages Container registry」が正式サービスとなったことを発表しました。 Container registry for GitHub Packages is now generally available! Check out how it can improve your development experience.https://t.co/qCe9DteR6d — GitHub (@github) June 21, 2021 GitHub Container Registryは、GitHubでソフトウェアパッケージを扱う機能である「G
マイクロソフトは、LinuxやKubernetesのディストリビューションベンダとしてドイツのベルリンに本拠地を置く「Kinvolk」の買収を発表しました(マイクロソフトの発表、Kinvolkの発表)。 Kinvolkは2015年設立の新興ベンダです。クラウドネイティブに対応したオープンソースソフトウェアにフォーカスしており、同社が提供するコンテナに最適化されたLinuxディストリビューションの「Flatcar Container Linux」は、KivolkがCoreOSとともにコンテナランタイムのrktの開発に関わっていたことから、2018年2月にCoreOSがレッドハットに買収された際にCoreOSに代わるコンテナ向けLinux OSとしてコミュニティの受け皿になったとされています。 参考:Red Hatがコンテナ専業ベンダのCoreOS買収を発表、コンテナプラットフォームやKube
導入 Docker上でDiscordのBotを動かす のアイデアを元に誰かがボイスチャットに入ったときに入場曲を流すBotを、勉強を兼ねてPython/Docker/AWS EC2の環境で作成してみました。 ローカルで実行したいだけの場合や、ローカルのDocker環境で実行したい場合はDockerのくだりやEC2のくだりを適宜省略すれば動かせます。 下準備 discordのBotを作成し、アクセストークンを控えておく。 参考: 簡単なDiscord Botの作り方(初心者向け) EC2インスタンスを作成し、SSH接続できるようにしておく。今回は無料枠のAmazon Linux 2 t2.microを選びます。 参考:【初心者向け】Amazon EC2にSSH接続する【Windows、Macintosh】 EC2インスタンス上にdocker環境を構築しておく。こちらの2,3をご参考に。 参考
Docker Security Cheat Sheet¶ Introduction¶ Docker is the most popular containerization technology. When used correctly, it can enhance security compared to running applications directly on the host system. However, certain misconfigurations can reduce security levels or introduce new vulnerabilities. The aim of this cheat sheet is to provide a straightforward list of common security errors and bes
GitHub Container Registoryにpushしたコンテナイメージをリポジトリに紐づけてPackages欄に出す方法がやっとわかった— k1LoW (@k1LoW) 2021年3月5日 GitHub Container Registoryは、GitHub Package Registryとは異なりPublicなDockerイメージのpullにGitHub認証の必要がないなど、利用者にとって便利です。 また、リポジトリとの紐付けが強制されていないので自由に様々なイメージを管理できます。 イメージはProfileページのPackagesタブにリストアップされます。 ただ、私の主な用途としてはリポジトリで公開しているライブラリのDockerイメージの提供なのでリポジトリと紐付けたい。 具体的にはリポジトリの Packages の欄に表示させたい。 どう紐づければいいのかわからなか
Next.jsアプリケーションのDockerイメージのサイズが大きくて困っていたので調べていたところ、Next.jsの公式ドキュメントにDocker Imageというセクションがあり、おすすめ設定が記載されているのを見つけました。以前はここまで詳細な記述はなかったのですが、つい10日ほど前に追加されたようです。 ドキュメントには一番おすすめの方法だけ書かれているのですが、もともと「What is the best way to use NextJS with docker? · Discussion #16995 · vercel/next.js · GitHub」というdiscussionがあり、ドキュメントの記述はここでの議論が元になっているようです。Discussionではいくつか例が示されているのですが、それぞれさまざまな最適化テクニックが利用されており、どれくらいの容量になるか気
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く