Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
最近、リモートワークということもあり、ペアプロというかAWS、GCPなどの操作をする際に一緒に画面を見ながら作業する機会が多いです。若手の同僚がターミナルソフトを起動してコマンドを実行するのですが、傍から見ているとエイリアスなりキーバインドなりを使えば効率的に操作できるのにと思うことがあります。 最近はGUIで操作することが多いのでターミナルソフトでコマンド操作することがあまりないのかもしれませんが、私は少し前までは(クラウドしかできない)ITインフラエンジニアをやっており、プログラミングよりもコマンド操作するのが圧倒的に多かったため、ちょっとしたことならGUIよりもターミナルで操作することが多いです。Windowsを使っていますが WSL2 + Ubuntu 20.04 LTSで開発環境を整えているため、操作に不自由はほとんどしません。 この手のエイリアスやzshなどのオススメ設定はググ
こんにちは、CX事業本部 IoT事業部の若槻です。 前回のエントリでは、Dependabotにより脆弱性を修正するPull Requestが自動でOpenされる所まで確認してみました。 [GitHub] Dependabot alerts/Dependabot security updatesを使ってみる | DevelopersIO この脆弱性修正を、プロダクトへすぐに反映させるために自動化したい場合もあると思います。 今回は、GitHub ActionsでDependabotのOpenしたPull RequestのMerge処理を自動化してみました。 やってみた こちらのドキュメントを参考にやってみます。 Automating Dependabot with GitHub Actions - GitHub Docs 準備 対象のRepositoryの[Dependabot securi
ZenHubとは? ZenHubはGithubに向けるプロジェクト管理(チケット管理や工程データ分析など)ソフトです。 ZenHubを使ってみる ZenHub for Github (Chrome Extension) ZenHub for GithubをインストールしてからGithubに入ったら、GithubのメニューにZenHubというタブが追加されます。 そのタブでZenHubにアクセスします。 Issue関連 GithubのIssue作成は、ボタンで新しいページに移行しますが、ZenHubはその画面を右からサイト画面として出てきます(左の情報を確認ながら、Issueを作ることができ、新たらしいページに移行することがページのロードに時間かかるので、Issueの作成効率が高くなる)。 そしてIssueにSprints(スクラム開発に使える)、Epics(Issueグループ)、Estim
I have a long history of building things with the GitHub API. Many years ago when running the Docker open source project, where we needed tools for GitHub tasks automation (icecrime/poule) and project health metrics (icecrime/vossibility-stack). Today with Echoes, which integrates with GitHub (among others) to help engineering leaders create high performing organizations. We will look in this post
こんにちは、CX事業本部 IoT事業部の若槻です。 GitHub Actionsで、不必要なシークレットまで取得するWorkflowを組んでしまっていませんか?私は今まで組んでしまっていました。 そこで今回は、GitHub Actionsで三項演算子(condition ? exprIfTrue : exprIfFalse)ライクな記述を使用して、ブランチ名に応じて必要なシークレットのみ取得するWorkflowを作ってみました。 不必要なシークレットまで取得してしまうパターン AWSの開発/ステージング/本番環境の認証情報を使用してシステムのデプロイを行うWorkflowを想定します。開発はdevelop、ステージングはstaging、本番はmainのブランチにマージが行われた時にそれぞれの環境にデプロイが行われる想定です。 on: push: paths-ignore: - '**/*.
GitHub で共同開発をしている場合、GitHub Actions を使用して継続的なデプロイを行っていることが多いかと思います。 例えば Git タグを使用して、そのタグ作成をフックに自動で Production へデプロイといった運用が考えられます。 ただ、そういった運用は、運用自体が簡単ではあっても、セキュリティに難があります。 業務委託等の社外エンジニアが開発に参加している場合、そのレポジトリに対して Write 以上の権限が必要になります。 すると、Git タグを作成する権限もあるわけで、そうなると、社外メンバーが Production デプロイを勝手に行えてしまいます。 そういったことを防ぐために、Production デプロイ自体に承認機能を付けることができます。 それを、GitHub Actions と GitHub Environments という機能を組み合わせること
GitHubには、Dependabotという便利な機能があります。 これは、利用しているライブラリに脆弱性が見つかったり、更新できる場合に、自動でプルリクエストを作ってるくれる機能です。 Keeping your supply chain secure with Dependabot - GitHub Docs GitHubにDependabotを導入して依存ライブラリを自動アップデートする | DevelopersIO とてもありがたい機能なのですが、同時にプルリクエスト(のためのブランチ)が作られて、同時にCI/CDが動いて、同時に同じAWS環境にデプロイされるのは嬉しくありません。 そこで、本記事では、「Dependabotで作られたプルリクエストの場合、デプロイさせない」を試してみます。 なお、CI/CDはCircleCIを使います。 おすすめの方 GitHubのDependabo
長永健介(@kyanny)と申します。現在はGitHubで働いています。10年前、「いつかここで働きたい」と夢見た会社です。 私は子供の頃から「考えること」が好きでした。難しいこともくだらないことも、真面目に考えて自分なりの意見をまとめる癖がありました。成長するにつれて私の思考様式は洗練され、Webとブログに出会ったことで「書く」という手段に昇華されました。書くことで考えていることを言語化し、言語化した自分の考えを読みながらさらに考えを深める ── この活動を繰り返すことで、起こりうる問題に備えたり、問題を多角的に見つめて活路を見出してきました。 とりわけキャリアの選択において「(思考|志向)を言語化する」習慣が大いに役立ちました。この記事では私のキャリアにおけるいくつかの選択と、その時々で考えていたことについて紹介します。 望んでなかった「けものみち」を変えた日記の言葉 Shut the
GitHub Actions 上で cargo install 経由でインストールされるプラグインを使いたいと思いました。しかし実際に使ってみると、そのプラグインのインストールとビルドに5分程度毎回時間を要することがわかりました。これはビルド時間を伸ばすことにつながり開発の生産性を下げるのので、解決策を探しました。 背景 今回解決したい事象の背景としては次のとおりです。 GitHub Actions 上で、SQL クエリビルダー sqlx のクライアント sqlx-cli を実行し、ビルド時とテスト時にデータベースにマイグレーションをかけたい。 sqlx はコンパイル時にデータベースに接続し、データベース上にテーブルがあるかどうかまでチェックする機能がある。それに必要。 ただ、sqlx-cli はインストールとビルドに時間がかかる。手元の GitHub Actions ではだいたい5分くら
はじめに スタートアップ等において新しいプロダクトを始める時は、負債が無い代わりに何もありません。 そういった時に、ソフトウェアの品質を担保するための CI のセットアップが、初期から重要になってきます。 GitHub を使用している場合は、GitHub Actions を使用されることが殆どだと思うので、そちらを前提に進めていきたいと思います。 1. rhysd/actionlint 様々なエンジニアが action を追加したり、編集したりするようになった時、全員が正しい書き方で書いていくことは難しいです。 また、それを 1 人の GitHub Actions Expert がレビューしていくのは大変で、属人化してしまっているので、避ける方が望ましいです。 以下をコピペすれば、使用できます。 name: Actionlint on: push: branches: [ main ] p
こんにちはnasaちゃんです。 今日は最近GitHubのTracked Issueの関係を可視化するツールを作ったので紹介をしようと思います。このツールは今の所技術的に面白いことはしていないので技術話は省略します。 何が出来るか 次の3つが主な機能です。 TrackedIssueの関係図がissue上にコメントされます open, closeやサブイシューの追加などの変更があった際に図が自動で更新されます クリックすることでそのissueに遷移します プロジェクトの進行状況や全体像がいつでも把握できていいね!!というツールになっています。 ではTrackedIssueとは何でしょうか?GitHubの新し目の機能なので馴染みのない人もいるかと思います。 GitHubには、issueのbodyにチェックリストとして追加しているissueのopen, closeによってチェックリストの状態が変わ
If you have a project and want to host it for free without buying a domain, using GitHub Pages is a great choice. GitHub Pages converts your repositories into websites and allows you to host unlimited project sites. Deploying a React site with navigation requires extra configuration compared to deploying a static site. This tutorial walks you through the whole process from creating a GitHub reposi
keep-main-version-branchというGitHub Actions Workflowを用意したので、これについて説明しておく。 GitHub Actionsを公開するときの文化として、v2やv3のように、メインバージョンの最新版にアクセスできるGitのrefを提供しておくという慣習がある。例えば、コードをcheckoutしてくるための公式GitHub Action actions/checkoutでは、uses: actions/checkout@v3 のように利用しろと説明されている。v3という名前付きのrefをつくる方法としては、v3ブランチをつくる、またはv3タグをつくる、という二種類の方法がある。 自分も次のように幾つかのGitHub Actionsを保守しているが、このメインバージョンのrefを維持する作業がリリースのたびに面倒だった。これを自動化したかったので、
GitHub Advanced Securityのシークレットスキャンで、シークレットトークンの漏えいを事前に防止 認証情報の誤用に起因する情報漏えいや侵害リスクは、今もなお私たちを悩ませ続けています。認証情報の保護は現代のソフトウェア開発の規模と相互関連性によって困難なものとなっています。GitHubはこれまでに、GitHub Advanced Securityの提供機能であるSceret Scanningによって数1,000近くのプライベートリポジトリにわたり70万件を超えるシークレットを検出してきました。また、すべてのパブリックリポジトリにおいて、パートナーのパターンを無料でスキャンしています。そしてこの度、GitHubはGitHub Advanced Securityのユーザー向けに、「git push」の受け入れ前にSecret Scanningを実行することで、漏えいの発生を完
数が全てではないし、人様と比べることではないですが、「Top GitHub Users By Country」というのが面白いです。 gayanvoice/top-github-users: Check your ranking in GitHub! Don’t forget to star ⭐ this repository. 国ごとにGitHubのトップランカーが分かるというもの。 今のところ、以下の3つについてランキングされています。 Top Users By Public Contributions Top Users By Total Contributions Top Users By Followers ただこれ、載ってる情報が古い。 自分を探したところコントリビュート『83』で「低すぎね?」ってなりました。 このMarkdownページはキャッシュした情報を元に生成されている
Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 本記事ではVScodeのGitHub Copilot拡張機能を使用しつつ、Python、PyTorchで実装を少しだけ試した内容を動画付きで紹介します。 本記事の内容 0. GitHub Copilotとは 1. GitHub CopilotでMNISTのDataLoaderを作成し、画像を描画してみる 2. 関数の作成・実行と、docstringの自動作成 3. さいごに 0. GitHub Copilotとは 「GiHub Copilot」とは、コーディング時にコーディング内容をAIが自動提案(自動補完機能にほぼ似ている)してくれる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く