並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 17 件 / 17件

新着順 人気順

OAuthの検索結果1 - 17 件 / 17件

  • ルールは現場で死にました - The Rules of Programming の読書感想文 - じゃあ、おうちで学べる

    本日は人生の数ある選択肢のなかから、こちらのブログを読むという行動を選んでくださいまして、まことにありがとうございます。 はじめに プログラミングの世界には多くの指針や原則が存在します。Chris Zimmerman氏の「The Rules of Programming」(邦題:ルールズ・オブ・プログラミング ―より良いコードを書くための21のルール)は、不変の知恵を凝縮した一冊です。これらの原則は、多くの開発現場で活用できる有益な内容となっていると思いました。 The Rules of Programming: How to Write Better Code (English Edition) 作者:Zimmerman, ChrisO'Reilly MediaAmazon 本書は、大ヒットゲーム『Ghost of Tsushima』などで知られるゲーム制作スタジオ、Sucker Pun

      ルールは現場で死にました - The Rules of Programming の読書感想文 - じゃあ、おうちで学べる
    • データアーキテクチャ特集 データ利活用を推進する8社の技術選定 - Findy Tools

      公開日 2024/09/12更新日 2024/09/13データアーキテクチャ特集 データ利活用を推進する8社の技術選定 毎回ご好評頂いているアーキテクチャ特集の今回のテーマは、データ分析基盤です。 データ活用に特に力を入れている日本のIT企業8社にご協力頂き、それぞれの技術選定の裏側と今後の展望についてご寄稿頂きました。 ※ご紹介は企業名のアルファベット順となっております 株式会社朝日新聞社 アーキテクチャ選択の背景や意図 これまでは、朝日新聞デジタル(朝デジ)のサービス開発・運用において、データを収集する基盤が存在せず業務ごとに Adobe Analytics や AWS QuickSight、 内製のツールなど様々なBIツールが乱立している状態でした。そこで、複数のシステムのデータソースを統合的に可視化・分析を可能にするために、分析基盤の構築に着手しました。 まず、データを集積・加工す

        データアーキテクチャ特集 データ利活用を推進する8社の技術選定 - Findy Tools
      • リージョナル AWS STS エンドポイントの使用方法 | Amazon Web Services

        Amazon Web Services ブログ リージョナル AWS STS エンドポイントの使用方法 本稿は、2024 年 2 月 26 日に AWS Security Blog で公開された “How to use Regional AWS STS endpoints” を翻訳したものです。 このブログ記事では、グローバル (レガシー) AWS Security Token Service (AWS STS) エンドポイントで、可用性が担保できない場合の回復力の向上に役立つ推奨事項を提供しています。グローバル (レガシー) AWS STS エンドポイント https://sts.amazonaws.com の可用性は高いですが、米国東部 (バージニア北部) という単一の AWS リージョンでホストされており、他のエンドポイントと同様に、他のリージョンのエンドポイントへの自動フェイルオー

          リージョナル AWS STS エンドポイントの使用方法 | Amazon Web Services
        • Nuxt Auth Utils でサーバーサイドの認証を(OAuth・マジックリンク・ワンタイムパスワード)

          Nuxt 3 では Universal Rendering (SSR) によるアプリケーションの開発が難なく可能です。 Nitro というサーバーサイドのフレームワークにより、Nuxt 3 はサーバー側の処理も簡潔に記述できるようになっています。 Nuxt Auth Utils はそんな Nuxt の特徴を生かした、SSR のアプリケーションに OAuth 認証を実装できる Nuxt モジュールです。 執筆時点で GitHub, Google, Discord など 17 の OAuth プロバイダーに対応していますので、通常用途では充分だと思います。 さて当記事では、そんな Nuxt Auth Utils を使った実装と、後半では OAuth 以外の認証方法であるマジックリンク認証とワンタイムパスワード認証を追加実装する方法を解説します。 完成形のイメージ 完成したログインフォームはこの

            Nuxt Auth Utils でサーバーサイドの認証を(OAuth・マジックリンク・ワンタイムパスワード)
          • ROUTE06 で Okta と GitHub Enterprise Cloud を SAML連携 させた方法 - ROUTE06 Tech Blog

            概要 OktaとGitHub Enterprise CloudをSAML連携させるために、Oktaのアプリ統合カタログにある「Github Enterprise Cloud - Enterprise Accounts」を使ってSSO(シングルサインオン)を実現しました。 実現できたこと プライベート環境と仕事環境の切り分けが可能になった GitHubでは、Enterprise Managed Usersという仕組みを利用している場合を除き、個人アカウントを使用して会社のGitHub環境に参加します。そのため、GitHubにログインすれば、時間や場所、デバイスに関係なく仕事環境にアクセスすることが可能です。しかし、これは労務管理とセキュリティの観点で問題がありました。 SAML連携後は、個人アカウントに従来の認証方法でサインインした後、仕事環境へアクセスするためにOktaで追加認証を行う必要

              ROUTE06 で Okta と GitHub Enterprise Cloud を SAML連携 させた方法 - ROUTE06 Tech Blog
            • 【GCP】BigQueryでのETL開発 ~DataformのPJ導入と運用方法~ - Insight Edge Tech Blog

              こんにちは、k-kzkです。私はInsight Edgeに参画して早2年が経ちました。 今回の記事では、私が初めて取り組んだETL開発プロジェクトと、そこで選択したツールであるDataformについてお話しします。 目次 1. はじめに 1.1 ETL 開発とは 1.2 Dataform の選定理由 2. Dataform を利用した ETL 開発のライフサイクル 2.1 リポジトリ作成 2.2 ワークスペースの使い方について 2.3 ディレクトリについて 2.4 テーブル構成 2.5 Dataform のテストについて 2.6 リリース方法について 3. その他開発における Tips 3.2 データセット作成時のエラーについて 4. まとめ 1. はじめに プロジェクトに参画するまで、データをメインに扱う開発経験がほとんどなかった私にとって、「ETL」という言葉も聞き馴染みが無いものでし

                【GCP】BigQueryでのETL開発 ~DataformのPJ導入と運用方法~ - Insight Edge Tech Blog
              • Cursor Directory

                Python8TypeScript7React6Next.js4React Native4Vite3C#3Meta-Prompt3Expo3JavaScript2FastAPI2Unity2Game Development2API2Function2Tailwind2Astro1Viem v21Wagmi v21Standard.js1SwiftUI1Swift1Laravel1PHP1Ruby1Rails1Microservices1Serverless1Flask1Django1Web Development1Vue.js1Node.js1Critique1Reflection1Trajectory Analysis1WebShop1Acting1Tailwind CSS1three.js1React three fiber1Julia1DataScience1Data Analyst

                  Cursor Directory
                • Best practices for event logging and threat detection

                  Best practices for event logging and threat detection Best practices for event logging and threat detection 3 Table of contents Executive summary �4 Introduction �5 Audience �5 Best practices �5 Enterprise-approved event logging policy �5 Event log quality �5 Captured event log details �6 Operational Technology considerations �7 Additional resources �7 Content and format consistency �7 Timestamp c

                  • SaaS 認証: Amazon Cognito ユーザープールを使ったアイデンティティ管理 | Amazon Web Services

                    Amazon Web Services ブログ SaaS 認証: Amazon Cognito ユーザープールを使ったアイデンティティ管理 この記事は、SaaS authentication: Identity management with Amazon Cognito user pools を翻訳したものです。 Amazon Cognito は、数百万人のユーザーにスケールできるカスタマーアイデンティティおよびアクセス管理 (CIAM) サービスです。Cognito 開発者ガイドでは利用可能なマルチテナンシーモデルについて詳しく説明されていますが、どのモデルを使うべきかを判断するのは時に難しい場合があります。このブログ記事では、各モデルを使う際のガイダンスを提供し、お客様の意思決定に役立つよう、長所と短所を確認します。 Cognito の概要 Amazon Cognito は、Web

                      SaaS 認証: Amazon Cognito ユーザープールを使ったアイデンティティ管理 | Amazon Web Services
                    • OIDC を Hono × Bun で完全に理解する

                      本記事では、OAuth 2.0 を OAuth、OpenID Connect 1.0 を OIDC と表記するため、適宜読み替えていただけますと幸いです。 TL;DR 弊チームで認証・認可の勉強会を実施 OIDC の特徴、フロー、脆弱性などを完全に理解した() Hono × Bun を利用して、OIDC のリライング・パーティーを実装してみた 番外編として、実際の JWT の中身がどうなってるのかを覗いてみた はじめに こんにちは、レバテック開発部 契約/請求ドメインチームの内藤です! 最近弊チームでは、認証認可の世界ではお馴染みの Auth屋 さんの本やネットの記事を読みつつ、適宜議論を交えた「認証・認可の勉強会」を実施しました。 先日、この勉強会に際し、弊チームのかにさんが OAuth についての記事を公開しました。 こちらの記事、認証・認可の基礎から OAuth までとても分かりやす

                        OIDC を Hono × Bun で完全に理解する
                      • Amazon Cognito Hosted UIのサインイン属性設定によるサインインとサインアップの画面や入力内容の違いを確認 | DevelopersIO

                        2. サインイン画面の表示 ユーザー名を含む場合 ユーザー名を含む以下のいずれかの組み合わせを有効化した場合 ユーザー名のみ ユーザー名とEメール ユーザー名と電話番号 ユーザー名と電話番号とEメール サインイン画面は以下のように表示されます タイトル: "Sign in with your username and password" 入力欄: "Username" 注意点として、ユーザー名と電話番号やEメールを有効化した場合、"Username"欄にはユーザー名だけでなく電話番号やメールアドレスを入力しても、ログインできます。 Eメールのみの場合 以下の属性の有効化した場合 Eメールのみ サインイン画面は以下のように表示されます タイトル: "Sign in with your email and password" 入力欄: "Email" 電話番号のみの場合 以下の属性の有効化した

                          Amazon Cognito Hosted UIのサインイン属性設定によるサインインとサインアップの画面や入力内容の違いを確認 | DevelopersIO
                        • Addressed AWS Default Risks: OIDC, Terraform and Admin Access

                          Before we begin, here is a message from AWS that I also support: AWS has taken the feedback and has implemented improvements in the default Terraform OIDC Trust Policy. AWS has also contacted customers who may have been in this configuration. AWS recommends customers always test their configurations before doing so in production, but when they do, limit the condition key "Subject" or "sub" to prev

                            Addressed AWS Default Risks: OIDC, Terraform and Admin Access
                          • 7日間でハッキングをはじめる本をやってみた

                            はじめに 2024/8/28に発売された、野溝のみぞう氏著の「7日間でハッキングをはじめる本 TryHackMeを使って身体で覚える攻撃手法と脆弱性」をやってみた。思いの外長くなったので、感想を最初に書き、各章の内容を振り返ってみる。 感想 ハッキングの楽しさに触れられる良書だった。環境構築をはじめ、各章がかなり丁寧に解説されており、初心者でも躓くことなくハッキングを学べる本だと思った。用語の説明も詳しいが、「なぜこの方法を取るか?」や「どうアプローチするか?」の道筋の説明が丁寧で、わかりやすかった。あとイラストが最高にかわいい。 TryHackMeは登録したきりだったが、楽しさがやっとわかった。閉じた環境で遊べるのと、幅広いルームで遊べるのがいいと思った。ツールを試したり、脆弱性を悪用した攻撃を試せたり、CTF形式で遊べるなど、好きな遊び方ができるのが楽しい。 自身の場合は、Learni

                              7日間でハッキングをはじめる本をやってみた
                            • Factor 0.100 now available – Re: Factor

                              “Life can only be understood backwards; but it must be lived forwards.” — Kierkegaard I’m very pleased to announce the release of Factor 0.100! OS/CPU Windows Mac OS Linux x86 Source code: 0.100 This release is brought to you with over 1400 commits by the following individuals: Aditya Aryaman Das, Alex null Maestas, Alexander Ilin, Andy Kluger, Bhargav Shirin Nalamati, Charlie Weismann, Dave Carlt

                              • Vertex AI Agent BuilderによるChat Botの作り方 | gihyo.jp

                                手軽にAI Agentを作れるVertex AI Agent Builder Google CloudにはVertex AI Agent Builder(以降Agent Builder)というサービスがあります。4月9日から開催されたGoogle Cloud Nextで登場しました。 Agent Builderは簡潔に言えば、生成AIを使ったAgent(以下AI Agent)をGUIで簡単に作成できるサービスです。 Agent Builderの中にはSearch、Chat、Recommendations、Agentとあり、ユースケース別にアプリケーションを作成することができます。 Searchでは、セマンティック検索などを使ったドキュメント検索により、ユーザのインプットに合ったドキュメントを検索するアプリケーションを提供します。内部では Vertex AI Vector Search など

                                  Vertex AI Agent BuilderによるChat Botの作り方 | gihyo.jp
                                • Welcome to the Microsoft Incident Response Ninja Hub

                                  We’re excited to announce the Microsoft Incident Response Ninja Hub. This page includes a compilation of guides and resources that the Microsoft Incident Response team has developed on threat hunting, case studies, incident response guides, and more. Many of these pieces were also developed in collaboration with Microsoft’s partners across Microsoft Security, providing a unique view into how the M

                                    Welcome to the Microsoft Incident Response Ninja Hub
                                  • Visual Studio CodeでOpenAPI (Swagger) Editorを使用|Web制作プラスジャムのなかやすみ

                                    はじめに今回はVisual Studio CodeでOpenAPIを利用する手順を簡単に紹介しようと思います。Swagger Editor(https://editor.swagger.io/)も利用できますが、ローカルで作業してバージョン管理に組み込みたかったのでOpenAPI (Swagger) Editorを導入してみました。 OpenAPIとはOpenAPIはRESTful APIの仕様を記述するフォーマットのことをいいます。YAMLかJSON形式で記述します。 決まったフォーマットなので開発者間で書き方を統一できたり、Excelやドキュメントなどのツールに比べてバージョン管理が楽にできます。 この記事ではVisual Studio Codeに拡張機能を入れてYAML形式で書いていく方法とOpenAPIの基本的な構造を紹介します。 OpenAPIとSwaggerについて OpenA

                                      Visual Studio CodeでOpenAPI (Swagger) Editorを使用|Web制作プラスジャムのなかやすみ
                                    1