並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 12 件 / 12件

新着順 人気順

actionsの検索結果1 - 12 件 / 12件

  • GitHub Actionsの脅威検知ツール tracee-action を触ってみる

    はじめに こんにちは、セキュリティエンジニアのJJ (yuasa)です。今回はGitHub Actionsのワークフローにおける脅威検知ツールであるtracee-actionを触り、検知ルールの書き方について見ていきます。なお、tracee-actionは2024年7月時点で本番環境での利用は想定されていない点にご注意ください。 This project is not production ready. We are experimenting with it to test and demostrate Tracee capabilities. tracee-action tracee-actionはTraceeを用いてGitHub Actionsのワークフローにおける脅威を検知します。TraceeはeBPFを用いてLinuxランタイム上でのシステムコールを検出することができるツールです

      GitHub Actionsの脅威検知ツール tracee-action を触ってみる
    • GitHub Actions Meetup Tokyo #4 (2024/08/09 19:00〜)

      注意 現在X(旧Twitter)でのソーシャルログインができない事象を確認しています。事前にX(旧Twitter)側で再ログインした上でconnpassのソーシャルログインを行うか、 「ユーザー名(またはメールアドレス)」と「パスワード」の組み合わせでのログインをお試しください。合わせてFAQもご確認ください。 お知らせ 2024年9月1日よりconnpassサービスサイトへのスクレイピングを禁止とし、利用規約に禁止事項として明記します。 9月1日以降のconnpassの情報取得につきましては イベントサーチAPI の利用をご検討ください。 お知らせ connpassではさらなる価値のあるデータを提供するため、イベントサーチAPIの提供方法の見直しを決定しました。2024年5月23日(木)より 「企業・法人」「コミュニティ及び個人」向けの2プランを提供開始いたします。ご利用にあたっては利用

        GitHub Actions Meetup Tokyo #4 (2024/08/09 19:00〜)
      • pnpm + Astroの構成で、GitHub Pagesにデプロイする自前のGitHub Actionsを設定する - Qiita

        本記事では、GitHub Actionsの基本的な扱い方は知っているものとして進めています。GitHub Actionsの基本的な事項は他の記事などをご参照ください。 要約 ルートディレクトリ直下の/frontendフォルダにソースがあるとして、以下のようなワークフローを設定しました。mainブランチにpushされた場合(マージされた場合)にデプロイが実行されます。 参考として、以下のリポジトリのサイトはこの記事の方法でデプロイしています。 ソースコード全文 name: Deploy to GitHub Pages on: push: branches: [ main ] workflow_dispatch: permissions: contents: read pages: write id-token: write jobs: build: runs-on: ubuntu-lates

          pnpm + Astroの構成で、GitHub Pagesにデプロイする自前のGitHub Actionsを設定する - Qiita
        • Composite Actionsを使う際にハマったポイント - Qiita

          はじめに Github Actionsで何度も繰り返し記述している部分を共通化したくてググったら、Composite Actions(複合アクション)というものを使うといいらしい。 でも、ネット上の記事を参考に書いても全然できない。 Githubのドキュメントも 参考にならない。 ハマった部分の覚え書きです。 基本ルール & 完成形 共通化したい処理を書くファイル名はaction.yml 配置ディレクトリはどこでもいい runsに続けて書く using: "composite"を指定する runs: using: "composite" steps: # ↓ ここに共通化したい処理を列挙する - name: checkout uses: actions/checkout@v3 - name: setup-node uses: actions/setup-node@v3 with: node

            Composite Actionsを使う際にハマったポイント - Qiita
          • GitHub Actionsの`synchronize`とは - Qiita

            はじめに GitHub Enterprise Serverを使っているため、ソースURLはすべてGitHub Enterprise Serverのものとなっています。必要に応じてGitHub.comに切り替えてください。 記事の結論は末尾「結論」を参照ください。 執筆の動機 GitHubでPRを発行したときにもワークフローが実行されたらなぁと思ったので調べてみました。 「GitHub公式>アクティビティの種類もしくは設定を伴う複数のイベントを使用する例」によると、確かにPRを発行したときにワークフローを実行することができるようです。 そこで気になったのは、「PRを発行したソースブランチに対し追加コミットをした場合、その追加コミットをトリガーとしてワークフローを実行できるか」です。 「GitHub公式>pull_requestに関するアクティビティタイプ」を参照すると、以下のようなことが書か

              GitHub Actionsの`synchronize`とは - Qiita
            • GitHub Actions公式から出たactions/create-github-app-tokenへ移行

              経緯 GitHub AcionsでCI/CD環境を構築しています。 その実装の中で、サードパーティ製のgetsentry/action-github-app-tokenを使用してトークンの取得をしていました。 いつメンテンナンスがなくなるか分からないサードパーティ製の危うさから、公式から出ているactions/create-github-app-tokenに移行することにしました。

                GitHub Actions公式から出たactions/create-github-app-tokenへ移行
              • 特定の拡張子のファイル変更に応じてGithub Actionsを実行する

                背景 フロントエンドのCI/CD設定と整備が必要となり、その過程で得た知見をまとめます。 前提 Typescript Vue.js CI/CDの実現にはGithub Actionsを利用する これまでの状況 ローカル環境でコミット前(precommit)にlint-stagedを利用し、linterやtranspileのコマンドを実行。処理が正常に完了しないとコミットできない状況でした。 課題感 以下の課題を解決するために、まずはCI/CDの導入を始めました。 コミット時にvue-tscやtscの実行が必要で、待機時間が長く、気軽にコミットやプッシュができない。(体感で約1-2分かかっていました。) Github上でのCode Suggestを直接コミットする際、チェックが行われない。 ローカル環境のため、実行の可否を任意に操作できる。 実現したい仕様 pushやPR作成時にジョブを実行す

                  特定の拡張子のファイル変更に応じてGithub Actionsを実行する
                • GitHub Actions ワークフローを再利用する(共通化) - Qiita

                  はじめに このシリーズは GitHub Actions を触ってみたいけど、ざっくり理解したい方向けの記事です。 GitHub Actions ざっくりワークフローを理解 GitHub Actions のシークレット情報と変数の設定方法 GitHub Actions ワークフローを再利用する(共通化) (←当記事) 前回はデプロイ周りのワークフローを通して、シークレット情報と変数の設定方法をご紹介しました。 実際には、ステージング環境、本番環境など別々の設定値やワークフローがあるので、今回はそれらの設定方法をご紹介いたします。 ワークフローを再利用する(共通化) 環境ごとにシークレット情報や変数は違えども、デプロイするワークフローは共通化したいものです。 こういう場合、ワークフローを再利用できます。 イメージとしてはこんな感じになります。 ※再利用ワークフローのファイル名は任意です。ここで

                    GitHub Actions ワークフローを再利用する(共通化) - Qiita
                  • GPTs Actions Schemaの簡単構築術 - Qiita

                    はじめに GPTs Actionsの構築は、今日のデジタル世界における重要なスキルの一つです。特に、GPTsに特化した「ActionsGPT」は、この分野での作業を劇的に簡素化します。この記事では、GPTs Actionsを構築するための簡単な方法と、ActionsGPTの利用方法を詳しく解説します。 この辺りのGPTsもこちらのワークフローで作成してます GPTs Actions Schemaの構築方法 GPTs Actions Schemaを構築する際、まず理解するべきは、ActionsGPTがどのようにしてこのプロセスを容易にするかという点です。このツールは、GPTs Actionsの内容を深く学習しており、ユーザーが参考サイトのSchemaを提供するだけで、高精度なSchemaを生成できます。 SchemaからGASへの変換 GPTs Actionsを利用する際の一つの利点は、Sc

                      GPTs Actions Schemaの簡単構築術 - Qiita
                    • GitHub Actions で docker build cache を利用してみる

                      概要 GitHub Actions はジョブごとに VM が分かれているため docker build を行う際のレイヤーキャッシュを利用することができません。 単純な docker build であればさほど問題ないのですが、いくつものレイヤーに分かれていたり、時間のかかるビルドなどがある場合は、時間もお金もかかってしまいます。 そこで GitHub Actions で docker build を行う際に、 GitHub Actions Cache service API を利用したレイヤーキャッシュを利用しビルド時間の短縮を行っていきます。

                        GitHub Actions で docker build cache を利用してみる
                      • GitHub Actionsをオートスケールするself-hosted runnersで動かしたくて - PLAY DEVELOPERS BLOG

                        こんにちは、SaaSプロダクト開発部の松本です。 弊社プロダクト「PLAY VIDEO STORES」のエンジニアを担当しています。 最近は朝の布団との格闘が始まり、冬の幕開けを沸々と感じています。 寒い冬はMacBook Proで暖を取りましょう(?) さて、本題に入ります。 GitHub Actionsを導入してプロダクトの開発運用を負荷軽減、効率化したい!! と考えてから数ヶ月が経ち...ついに今年に入って実現することができました。 そこで今回は、GitHub Actionsの導入にあたり構築したself-hosted runnersについてご紹介します。 背景(もっと詳しく) GitHub Actionsって何? self-hosted runnersって何? 実現・解決したいこと self-hosted runnersの構築について GitHubアクセストークンの発行 インフラ環

                          GitHub Actionsをオートスケールするself-hosted runnersで動かしたくて - PLAY DEVELOPERS BLOG
                        • GitHub Actions - セルフホステッド ランナー(AWS CodeBuild) - Qiita

                          内容 GitHub Actions WorkflowのJob実行に使われる環境にセルフホステッド ランナー(AWS CodeBuild)を使用する 今回は、セルフホステッド ランナーを使ったJobでRDSクラスターの操作を行う また、CodeBuildのデプロイにはCFNを使用する セルフホステッド ランナー ランナーはJob実行に使用する環境で、 GitHub ホステッド ランナーとして、Linux、Windows、macOSが用意されており、 以下のように runs-on で指定する セルフホステッド ランナーも使用することができ、一つの方法としてAWS CodeBuildでランナーを作成することができる 以下のように各種カスタマイズが可能 ※VPC等EC2でのみ設定可能な項目あり AWS CodeBuild用に用意されているイメージはドキュメント参照 例えば、Lambda用のイメージ

                            GitHub Actions - セルフホステッド ランナー(AWS CodeBuild) - Qiita
                          1