並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 50件

新着順 人気順

pre-commitの検索結果1 - 40 件 / 50件

  • 【Git】コミット直前に自動でファイルを整形する「pre-commit」が便利すぎたので紹介したい | DevelopersIO

    今回のテーマ こんにちは「すずめの戸締りを見ました」AWS事業本部コンサルティング部のこーへいです。 今回のテーマは「pre-commit」です。 テーマの背景 現在担当している案件にてCloudFormationファイルの作成の為、Gitを使用しているのですが、チームの方から「『pre-commit』でコミット直前に自動的にファイルを評価し、整形してくれるツールがある」と教えていただきました。 実際にすごく便利で、是非読者の方に紹介したいと思った次第です。 この記事で何がわかるか 「pre-commit」のセットアップ方法 不要な半角スペースを消してみる セットアップ方法 基本的には公式ドキュメントに簡潔にやり方は記載されており、手順としては以下3ステップしかありません。 「pre-commit」をインストール 設定ファイルを作成 設定ファイルをリポジトリに読み込ませる 「pre-com

      【Git】コミット直前に自動でファイルを整形する「pre-commit」が便利すぎたので紹介したい | DevelopersIO
    • pre-commit

      pre-commit A framework for managing and maintaining multi-language pre-commit hooks. Git hook scripts are useful for identifying simple issues before submission to code review. We run our hooks on every commit to automatically point out issues in code such as missing semicolons, trailing whitespace, and debug statements. By pointing these issues out before code review, this allows a code reviewer

      • pre-commitでこんな自動レビューをしています!手戻りが少なくて最高! - AppBrew Tech Blog

        AppBrewでiOSエンジニアをしていますはるふ(@_ha1f)です。 2019/10にAppBrewに入社しまして、開発の傍らに、開発環境の改善などに取り組んでいます。 近年のiOS界隈を取り巻く「開発環境」といえば、Danger, mint, xcodegen, swiftlint等思い浮かべるかもしれませんが、 今回の記事ではそういうハイカラなツールではなく、iOSに限らず使えるpre-commitというGitの機能を紹介します。 pre-commitにより、コミットするブランチを間違えていないかや、コンフリクト未解消マーカーが含まれていないかなど、いろいろな制約を「ローカルでコミット前に」自動チェック出来ます。 Dangerなどを使っているとCIを待って修正して再度pushしないといけなかったり作業が煩わしいことがありますが、 ローカルなので手戻り少なく、レビューコストやミスを減

          pre-commitでこんな自動レビューをしています!手戻りが少なくて最高! - AppBrew Tech Blog
        • せせり(大岡まひろ)@個人開発 on Twitter: "僕はRailsプロダクトの技術的負債を返済する手伝いを良くするのですが、その際にどんな流れで解決していくかを簡単に書いておきます 1. まずはlintとrubocopを導入する 2. pre commitでrubocopやlin… https://t.co/7qxY4YXFTc"

          僕はRailsプロダクトの技術的負債を返済する手伝いを良くするのですが、その際にどんな流れで解決していくかを簡単に書いておきます 1. まずはlintとrubocopを導入する 2. pre commitでrubocopやlin… https://t.co/7qxY4YXFTc

            せせり(大岡まひろ)@個人開発 on Twitter: "僕はRailsプロダクトの技術的負債を返済する手伝いを良くするのですが、その際にどんな流れで解決していくかを簡単に書いておきます 1. まずはlintとrubocopを導入する 2. pre commitでrubocopやlin… https://t.co/7qxY4YXFTc"
          • git用のpre-commit gemが便利すぎる - TakiTakeの日記

            まずは $ gem install pre-commit # In your git repo $ pre-commit install これだけで、うっかり残念なコミットをする事故が防げます。 Git フック使ってますか? http://git-scm.com/book/ja/Git-%E3%81%AE%E3%82%AB%E3%82%B9%E3%82%BF%E3%83%9E%E3%82%A4%E3%82%BA-Git-%E3%83%95%E3%83%83%E3%82%AF コミットする前にバリデーションかけて、通らなかったらコミット中止する。コミットメッセージにブランチ名を自動挿入する。など、ルーティンワークをフックに仕込んでおけば、誰も読まないガイドラインページを書く手間が省けますし、強制する事ができて幸せです。 じゃあ、何をフックに設定するかと言うと コードレビューしていると、気にな

              git用のpre-commit gemが便利すぎる - TakiTakeの日記
            • gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO

              gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 「ローカルでもterraform fmtやtflint・tfsecの実行を自動化したい。」 terraformにはコードのフォーマットやテストに便利なcliツールやコマンドが色々あります。 (terraform fmt、terarform validate、tfsec、tflint等) ただ、このコマンドを毎回手動で実行するのは面倒です。 CI/CDツール上で実行するのもいいですが、CIで失敗する前にローカルで気づけたらより良いですよね。 そんな時に便利なpre-commit-terraformを紹介します。 pre-commit-terraformとは pre-commitフレームワークで使用できる Terraform の git hook スクリプ

                gitでコミット(commit)前にterraform fmtやtflintを実行したい時はpre-commit-terraformが便利 | DevelopersIO
              • gitのpre-commit hookを使って、綺麗なPHPファイルしかコミットできないようにする - MANA-DOT

                PHPのようなゆるふわな言語を安全に書くためには、コードの綺麗さや作法などを担保する手段が大切になります。 IDEを使う、JenkinsなどのCIサーバーを立ててチェックさせるなどの方法が考えられますが、今回はgitの pre-commit hook を利用して、一定の条件を満たしていないコードはそもそもリポジトリにコミットができないようにしてみました。 できるようになったこと 今回以下の様な事ができるようになりました。 git commit時に、 コミットされるファイルにシンタックスエラーがあるPHPファイルがる場合、コミットが失敗する。 コミットされるファイルに作法の悪いコードが有る場合、(使用してない変数があるなど)コミットが失敗する。 PSRに則ってないファイルが有る場合(改行コードやインデントの統一など)、整形してからコミットする。 これにより、レポジトリ上にコミットされるファイ

                  gitのpre-commit hookを使って、綺麗なPHPファイルしかコミットできないようにする - MANA-DOT
                • PuppetのSyntaxをvim(syntastic)とgit hooks(pre-commit)の2重でチェックするようにした - Glide Note

                  puppetのmanifestを書いていて、我ながらtypo、構文ミスとかヘボいミスが多すぎるので、 vimとgit hooks(pre-commit)とで2重でsyntax checkをするようにした。 具体的なsyntax checkの方法 vimからはsyntasticを利用してsyntax check git hooks(pre-commit)からpuppet parser validateを利用して、commitのタイミングでsyntax check。問題がある場合はcommitが出来ないようにする puppetとpuppet-lintの導入 manifestを書いているマシンにpuppetが入っていないとSyntax Checkが出来ないので導入。 またsyntasticがpuppet-lintを利用するので併せて導入。 私は、最近はmac上でmanifestを書いているのでg

                  • rubocopやjshintなどをgit-hookにまとめて設定できるpre-commit gemが便利そう(メモ) - Qiita

                    コードの品質を保つために、コード規約に準拠しているかどうかを調べようとした場合、rubyにはrubocopというgemが用意されています。 bbatsov/rubocop Ruby - Rubocopを使ってコーディングルールへの準拠チェックを自動化 - Qiita rubocopについては、すでに多くの有益な記事があるので、詳しくは割愛します。 簡単に言えば、予め定義したルールに則さないコードを自動で見つけてくれるような物です。 Offenses: test.rb:1:5: C: Use snake_case for methods and variables. def badName ^^^^^^^ test.rb:2:3: C: Favor modifier if/unless usage when you have a single-line body. Another good

                      rubocopやjshintなどをgit-hookにまとめて設定できるpre-commit gemが便利そう(メモ) - Qiita
                    • Git pre-commit hook to search for Amazon AWS API keys.

                      pre-commit �[�7hU �>�7hU #!/bin/sh if git rev-parse --verify HEAD >/dev/null 2>&1 then against=HEAD else # Initial commit: diff against an empty tree object against=4b825dc642cb6eb9a060e54bf8d69288fbee4904 fi # Redirect output to stderr. exec 1>&2 # Check changed files for an AWS keys KEY_ID=$(git diff --cached --name-only -z $against | xargs -0 cat | grep -c -E '[^A-Z0-9][A-Z0-9]{20}[^A-Z0-9]') K

                        Git pre-commit hook to search for Amazon AWS API keys.
                      • pre-commit

                        pre-commit checks your code for errors before you commit it. pre-commit is configurable. Check for merge conflicts Make sure you don't commit a merge conflict $ git commit pre-commit: detected a merge conflict lib/foo.rb:13 <<<<<<< HEAD You can bypass this check using `git commit -n` Check for console.log Everyone adds console.log statements to help debug javascript. Make sure you don't accidental

                        • GitHub - jish/pre-commit: A slightly improved pre-commit hook for git

                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                            GitHub - jish/pre-commit: A slightly improved pre-commit hook for git
                          • .git/hooks/pre-commitでコミット前にrake testしよう - satoko's blog - s21g

                            1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

                            • pre-commitでコミット時にコードの整形やチェックを行う

                              この記事は? pre-commitというフレームワークを用いて,コミット時にコードの整形や型チェック,コードの複雑度の計算などを行えるようにしました.その際に自分が調べた内容をこちらに書いておきます.言語はpythonを想定していますが,pre-commitでは他の言語のhookスクリプトも使用することができます.至らぬ点が多々あると思いますが,コメントにてご指摘いただけると幸いです. この記事でわかること pre-commitのインストール / 使い方 GitHubで公開されているhookの紹介 pre-commit-hooks isort black mypy markdownlint flake8 flake8の拡張機能の紹介 flake8-bugbear flake8-builtins flake8-eradicate pep8-naming flake8-expression-c

                                pre-commitでコミット時にコードの整形やチェックを行う
                              • A pre-commit hook to make PHP code PSR-2 compliant, check for syntax error

                                php-cs-fixer-pre-commit.php ���� V ��� V #!/usr/bin/php <?php /** * .git/hooks/pre-commit * * This pre-commit hooks will check for PHP error (lint), and make sure the code * is PSR compliant. * * Dependecy: PHP-CS-Fixer (https://github.com/fabpot/PHP-CS-Fixer) * * @author Mardix http://github.com/mardix * @since Sept 4 2012 * */ /** * collect all files which have been added, copied or * modified

                                  A pre-commit hook to make PHP code PSR-2 compliant, check for syntax error
                                • trufflehog x pre-commit & GitHub Actions で GitHubのセキュリティを強化したってばよ - ABEJA Tech Blog

                                  こちらは ABEJA アドベントカレンダー 12日目の記事です。 こんにちは。CTO室の村主です。セキュリティ強化も自組織の役割であるため、ABEJAのセキュリティ対策に関する内容を共有したいと思います。 はじめに trufflehog(トリュフホッグ) クレデンシャルの埋め込みに対する取り組み 1. まず現在のリポジトリがクリーンな状態を担保するために、全リポジトリをスキャンしました(1,000以上…) 2. 次に新しいコミットに対してクレデンシャルが埋め込まれないように全エンジニアに pre-commit に trufflehog を設定してもらいました 3. そこで、GitHub Actions を利用して、1日1回、更新のあったリポジトリだけリスト化して、trufflehogでスキャンする仕組みを構築しました trufflehog の使い方 全リポジトリのスキャン pre-comm

                                    trufflehog x pre-commit & GitHub Actions で GitHubのセキュリティを強化したってばよ - ABEJA Tech Blog
                                  • pre-commit hookでmasterへのcommitを禁止した - @znz blog

                                    git flow を使っていて、 git flow release finish 後に master ブランチのままなのに気付かずに develop ブランチのつもりで git commit してしまうということが起きるので、 pre-commit hook で禁止するようにしてみました。 参考 twitter で https://github.com/bleis-tift/Git-Hooks/blob/rewrite/hooks/pre-commit というのを教えてもらって、 Git.pm に依存しているこれをそのまま使うのは面倒そうだったので、 シェルスクリプトで実装してみました。 pre-commit の引数 さきほどの pre-commit だと my $gitdir = shift; としていて、 pre-commit の第一引数で git-dir が渡されるのかと思ったのです

                                    • 【svn】リポジトリフック 〜pre-commit〜 - 気ままなつぶやき

                                      どこにでも書いてるけど、自分めも。 svnとredmineで連携して、 コミットメッセージの中にredmineのチケット番号が入ってなかったら コミットできないようにしたい ていう要望がありますた。 よくある話だけど、今回は、 1つのリポジトリの中の任意のプロジェクトだけコミットフックを適用したい ってやつ。 今回はredmineとの連携はさておき、イラネッ(゚Д゚=)ノ⌒゚ 同リポ内でコミットの制御を色々実験してみたー。 いつもお世話になっているこの本を参考にしてます(о´▽`о)♪ 下準備 testリポジトリの下に、 svn_test:特に制限なく利用が可能になる svn_hook_test:fileディレクトリ配下は、キーワード「pnsk」をコミットメッセージにつけないとエラー という2つのプロジェクトを作成する。 プロジェクトのコミット 自分のローカルPCでテスト用プロジェクトを作

                                        【svn】リポジトリフック 〜pre-commit〜 - 気ままなつぶやき
                                      • GitHub - pre-commit/pre-commit: A framework for managing and maintaining multi-language pre-commit hooks.

                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                          GitHub - pre-commit/pre-commit: A framework for managing and maintaining multi-language pre-commit hooks.
                                        • Gitのフック(pre-commit)とGithubActionsでSnyk Codeによる継続的なコードスキャンを試してみた | DevelopersIO

                                          Gitのフック(pre-commit)とGithubActionsでSnyk Codeによる継続的なコードスキャンを試してみた こんにちは、AWS事業本部コンサルティング部に所属している今泉(@bun76235104)です。 先日 Snyk Code とVSCodeの拡張機能でローカル環境で開発中コードのスキャンをやってみました。 実際のところ開発の時点で自分が書いているコードのどこが危険かというフィードバックをもらえることはありがたく、各種IDEで手軽に導入できるので非常に素晴らしいと思います。 今回はチーム開発をする上で、個々人が利用しているIDEに依存せず、SnykCodeを継続的に利用できないか考えて、以下2種類を試してみました! git hooksの機能を使ってコミット前にSnyk Code実行 pre-commit によってコミット前のSnyk Codeによるチェック Gith

                                            Gitのフック(pre-commit)とGithubActionsでSnyk Codeによる継続的なコードスキャンを試してみた | DevelopersIO
                                          • git-vogue - a pre-commit check framework

                                            git-vogue - a pre-commit check framework Intended to be used as a git pre-commit hook, git-vogue encourages developers to keep their Haskell code “en vogue” by providing a framework for checking code quality and some supporting plugins. Currently, git-vogue ships with the following plugins: cabal hlint stylish-haskell with automatic fixing ghc-mod Quickstart cabal install git-vogue If you wish to

                                            • pre-commit hook で (コメントを YAML 化 | Perl::Tidy を使って source を整形 | Perl::Critic を使って source を評価) - cooldaemonの備忘録

                                              タイトルにあるような事を行うモジュールを作ってみました。 source http://labs.miu.vc/svn/cooldaemon/perl/SVN-Hook-PreCommit/ POD が雛形そのまんま。 使い方 モジュールをインストールした後に、下記を /path/to/hooks/pre-commit として保存する。 #!/usr/bin/env perl use strict; use warnings; use SVN::Hook::PreCommit; SVN::Hook::PreCommit->run( qw(ChangeLogToYaml CheckPerlScript TidyPerlScript)); run の引数で指定した plugin のみ実行される。 解説 気が向いたら書きます。 その他 突っ込み添削大歓迎。

                                                pre-commit hook で (コメントを YAML 化 | Perl::Tidy を使って source を整形 | Perl::Critic を使って source を評価) - cooldaemonの備忘録
                                              • GitHub - antonbabenko/pre-commit-terraform: pre-commit git hooks to take care of Terraform configurations 🇺🇦

                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                                                  GitHub - antonbabenko/pre-commit-terraform: pre-commit git hooks to take care of Terraform configurations 🇺🇦
                                                • gitで秘密の情報がコミットされないようにpre-commitでチェック - Qiita

                                                  github.comのリポジトリに、秘密の情報をpushしてしまわないようにするため、git pre-commitを使ってコミットメッセージに特定キーワードが含まれる場合はコミットさせないようにした。 なお、以下は社内がGH:Eの環境で一方でgithub.comのpublicなリポジトリも普段使いする人向けに書いているので、GH:E使っておらずgithub.comでprivateなリポジトリを運用している人のケースではそのまま適用できないこと予めご了承ください。 #!/bin/sh # This prevents pushing prohibited words e.g in-house information to # github.com by mistake. # # Usage: # # Add words you do not want to publish to the int

                                                    gitで秘密の情報がコミットされないようにpre-commitでチェック - Qiita
                                                  • GitHub - observing/pre-commit: Automatically installs a git pre-commit script in your git repository which runs your `npm test` on pre-commit

                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                      GitHub - observing/pre-commit: Automatically installs a git pre-commit script in your git repository which runs your `npm test` on pre-commit
                                                    • Pre-commitとAnsible-Lintを使ってcommit前にコード規約をテストする - Qiita

                                                      本記事は、Ansible Advent Calendar 2020 の24日目です。 はじめに ここではpre-commitとAnsible-lintを使って、コードをcommitする前に静的コード解析を行うための手法をご紹介します。 Ansibleを開発するにあたって、Ansible-lintや、yamllintを導入したことがある方は多いと思いますが、以下のような不満を目にしたことがあります。 開発メンバーにコードをpushする前にlintをかけてとお願いしたが徹底できない CI/CDを回してからSyntaxエラーが見つかる 他にも挙げればきりがないですが、よく聞く話ですとここら辺でしょうか。 特にCI/CDを回してからSyntaxエラーが見つかるって、やるせないですし、動かないコードが含まれたcommitがpushされること自体がストレスですよね。 そこで紹介したいのがpre-com

                                                        Pre-commitとAnsible-Lintを使ってcommit前にコード規約をテストする - Qiita
                                                      • GitHub - asottile/pyupgrade: A tool (and pre-commit hook) to automatically upgrade syntax for newer versions of the language.

                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

                                                          GitHub - asottile/pyupgrade: A tool (and pre-commit hook) to automatically upgrade syntax for newer versions of the language.
                                                        • npmモジュール`pre-commit`を利用してチーム全体で低品質なコードをコミットできないようにする - Qiita

                                                          2019/03/04 追記 古い記事のため参照している人も少ないと思いますが、もしこの記事を参考に導入を考えているかたは、よりモダンかつ高機能な husky を利用することをおすすめします。 このエントリで解決できること テストやLintなどを通らない問題のあるコードがGit上でコミットされ、プッシュされることを防げるようになる 上記をチームメンバー全員にむけて共有する方法がわかる 実際にそのサンプルプロジェクトに触れて、一連のフローを理解できる はじめに GitにはHookという機能があり、コミットやプッシュなどに合わせて、特定のシェルスクリプトを走らせることが可能となっています。 この機能を利用すると、作業の自動化などが出来るほか、最も効果的な用法として、「コミット前の機械的なコードチェック」が可能という点があります。 これは、Git Hookがもつ、「終了コードが1の場合は該当処理を

                                                            npmモジュール`pre-commit`を利用してチーム全体で低品質なコードをコミットできないようにする - Qiita
                                                          • git hooks pre-commit を使って php-cs-fixer による自動コード整形をしませんか? by nobuhiko · Pull Request #656 · EC-CUBE/ec-cube

                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                              git hooks pre-commit を使って php-cs-fixer による自動コード整形をしませんか? by nobuhiko · Pull Request #656 · EC-CUBE/ec-cube
                                                            • pre-commit gemでgit commitに連動してRubocopを実施する | DevelopersIO

                                                              丹内です。 gitのcommit直前に自動でrubocopによるスタイルチェックが行われるように設定します。 なぜスタイルチェックが必要なのか GitFlowあるいはGitHub Flowにのっとり複数人で開発する場合、Pull Requestベースのコードレビューが重要です。 Pull Requestでは実装が仕様を満たしているか、クラスやメソッドの設計が適切か、ナレッジを共有できているか、といった観点から、議論を交わし、チームとしてコードを良くしていきます。 その際に、 「1行の長さが長過ぎませんか?」 「classとdefの間にスペースが開いています」 「1メソッド内での分岐やメソッド呼び出しが多すぎます」 と言った、コーディング規約についての議論があると、下手をすると宗教戦争になり、生産性が高いとは言えません。 事前にコーディング規約を決めていても、つい油断して規約違反のままコミッ

                                                                pre-commit gemでgit commitに連動してRubocopを実施する | DevelopersIO
                                                              • gitのpre-commit hookを使って、綺麗なPHPファイルしかコミットできないようにする – まなドット

                                                                PHPのようなゆるふわな言語を安全に書くためには、コードの綺麗さや作法などを担保する手段が大切になります。 IDEを使う、JenkinsなどのCIサーバーを立ててチェックさせるなどの方法が考えられますが、今回はgitの pre-commit hook を利用して、一定の条件を満たしていないコードはそもそもリポジトリにコミットができないようにしてみました。 できるようになったこと 今回以下の様な事ができるようになりました。 git commit時に、 コミットされるファイルにシンタックスエラーがあるPHPファイルがる場合、コミットが失敗する。 コミットされるファイルに作法の悪いコードが有る場合、(使用してない変数があるなど)コミットが失敗する。 PSRに則ってないファイルが有る場合(改行コードやインデントの統一など)、整形してからコミットする。 これにより、レポジトリ上にコミットされるファイ

                                                                • Python製のツールpre-commitでGitのpre-commit hookを楽々管理!! | DevelopersIO

                                                                  はじめに サーバーレス開発部@大阪の岩田です。 現在開発中のプロジェクトでソースコードの静的解析を強化すべくGitのpre-commit hookを便利・かつ簡単に管理する方法について調べていました。 色々調べたところ、Python製のpre-commitというツールが良さげだったので使い方を簡単にご紹介します。 pre-commitとは? Gitのpre-commitフックスクリプトを管理・メンテナンスするためのフレームワーク(位置付け的にツールの方がしっくり来るので、この記事ではツールと呼びます)です。 pre-commit自体はPython製ですが、Python以外の言語で書かれたプロジェクトに導入したり、Python以外の言語で書かれたhookスクリプトを管理することもできます。 公式サイトでは以下のように説明されています。 A framework for managing and

                                                                    Python製のツールpre-commitでGitのpre-commit hookを楽々管理!! | DevelopersIO
                                                                  • misc/git/pre-commit - The Go Programming Language

                                                                    package main import "fmt" func main() { fmt.Println("Hello, 世界") } 1#!/bin/sh 2# Copyright 2012 The Go Authors. All rights reserved. 3# Use of this source code is governed by a BSD-style 4# license that can be found in the LICENSE file. 5 6# git gofmt pre-commit hook 7# 8# To use, store as .git/hooks/pre-commit inside your repository and make sure 9# it has execute permissions. 10# 11# This script

                                                                    • cfn-lint を使った AWS CloudFormation テンプレートの Git pre-commit バリデーション | Amazon Web Services

                                                                      Amazon Web Services ブログ cfn-lint を使った AWS CloudFormation テンプレートの Git pre-commit バリデーション AWS CloudFormation のツールはいまや黄金期をむかえています。 cfn_nag や taskcat といったツールによって、1 つのリソースをアカウントにデプロイする前にテストと検証を実行することで、コードとしてのインフラストラクチャの取り扱いが容易になりました。このブログ記事では、linter を使って CloudFormation テンプレートを検証する方法について解説していきます。 linter とは、コードを精査して、そのコードを実行したときにエラーを発生させる可能性のある構文エラーやバグがないかを探すプログラムのことです。スタンドアロンのツールとして実行することも可能ですが、ビルド自動化やオ

                                                                        cfn-lint を使った AWS CloudFormation テンプレートの Git pre-commit バリデーション | Amazon Web Services
                                                                      • Subversion の pre-commit で頑張る(一度作ったタグの更新禁止、短すぎるコミットログ禁止) | Ab.の日記 | スラド

                                                                        一度作った tag で更新の commit が行われるのを禁止したかったのでちょっとスクリプト作成。 ぐぐると http://tortoisesvn.tigris.org/servlets/ReadMsg?listName=dev&msgNo=21153 にそういう感じのがあるんですが、見た感じ、tags/ の下には add か delete しか絶対に許さないよ!っていうだけに見えるので、作った tag の下にファイルの追加だけして commit は通ってしまうんじゃないかと思って自作。 やっつけなので結構きたないですが、実際に判別する perl script。 tags/なんとか/ が add されたトランザクションの時に限り、 tags/なんとか/ 以下の操作を許可するが、それ以外の tags/かんとか 以下に対する操作があったら怒ります。 適当に kick-tag-update.p

                                                                        • Subversionのpre-commitフックを強化 - sadaharu28の日記

                                                                          前に”コミットに制約を設ける”と題してpre-commitのスクリプトを作成したが、不完全だったので作り直してみた。 コミットに制約を設ける(強化版) 制約内容: 参照用(refs)のチケット番号が指定されていて、そのチケットがRedmimeに存在すること。 完了用(fixes)のチケット番号が指定されていた場合は、そのチケットがRedmineに存在して、かつ、完了していないこと。 修正したpre-commit #!/usr/bin/env ruby #REPOS="$1" #TXN="$2" # Make sure that the log message contains some text. #SVNLOOK=/usr/bin/svnlook #$SVNLOOK log -t "$TXN" "$REPOS" | \ # grep "[a-zA-Z0-9]" > /dev/null |

                                                                            Subversionのpre-commitフックを強化 - sadaharu28の日記
                                                                          • svn hook(pre-commit)を使ってコミットを拒否る - It's raining cats and dogs.

                                                                            引き続きみんな大好きsvnネタ。集中管理バンザイ(泣 やりたいこと コミット対象のファイルの中に特定の文字列が含まれていた時にコミットを拒否したい svn hookについて http://www.asahi-net.or.jp/~iu9m-tcym/svndoc/svn_pre-commit.html の「設定方法の流れ」がわかりやすい 今回ボクがやりたいことはpre-commitを使うと実現できそう pre-commitのファイルを作成する リポジトリが置いてあるディレクトリの下にhooksというディレクトリがあって、その下にpre-commitという実行権限があるスクリプトを置いておけば良いらしい。 bashでもrubyでもperlでもpythonでも実行出来ればなんでもよさそう。 ちなみに僕はbash(sh)で書いた。 $ cd /path/to/repos/hogerepo/hoo

                                                                              svn hook(pre-commit)を使ってコミットを拒否る - It's raining cats and dogs.
                                                                            • Pre-commit Hook · Prettier

                                                                              You can use Prettier with a pre-commit tool. This can re-format your files that are marked as “staged” via git add before you commit. Option 1. lint-staged Use Case: Useful for when you want to use other code quality tools along with Prettier (e.g. ESLint, Stylelint, etc.) or if you need support for partially staged files (git add --patch). Make sure Prettier is installed and is in your devDepende

                                                                                Pre-commit Hook · Prettier
                                                                              • 革命の日々! git commit時に自動的にcheckpatch.pl してくれるpre-commitスクリプト

                                                                                なんてものが、LKMLに投稿されているな Date: Wed, 20 Jan 2010 02:02:02 +0000 From: Ben Dooks To: linux-arm-kernel@lists.infradead.org, Linux Samsung SoC , Linux Kernel Subject: git pre-commit hook running checkpatch.pl I've written a git pre-commit[1] hook which stops any commits happening if checkpatch.pl reports problems with the patch. Any comments? [1] http://www.fluff.org/ben/linux/githooks/pre-commit -- Ben Q

                                                                                • git pre commit hook

                                                                                  投稿者 okkez 2010-10-07 08:36:00 GMT 以下のようなコードを .git/hooks/pre-commit として保存し、実行できるようにしておくと、 コミット前にコミットしようとしているファイルの文字コードをチェックできる。 これは、るりまでときどき UTF-8 なファイルをコミットしてしまうので作った。 #!/bin/sh flag=0 for f in $(git diff --cached --name-only);do if [[ `nkf -g ${f}` = 'UTF-8' ]];then flag=1 echo "${f} is UTF-8" fi done if [ $flag -eq 1 ];then exit 1 fi exit 0