タグ

2020年7月16日のブックマーク (5件)

  • Rubyのwarningから不要なwarningを除外する

    Rubyのwarningは、使用していない変数やメソッドの再定義を教えてくれたりして大変便利です。 しかし、残念ながらwarningは無効になっている事が多い印象です。 理由は色々あると思いますが、その一つに、使用しているgemで大量にwarningが発生してしまい、それが邪魔になってしまっているから、というのがあるのではと思います。 例えばRailsアプリの場合だと大量のgemを使用しているかと思います。来知りたいwarningはアプリで発生しているwarningかと思いますが、gemからwarningが大量に出てしまう為、来見たいwarningが埋もれてしまう事もあるかと思います。 そんなwarningが出るgemは、出来れば頑張って直していきたいところですが、中々難しい事もあるかと思います。PR投げてもマージしてくれない事もありますしね。そのため、そのようなwarnigは一旦無視

    Rubyのwarningから不要なwarningを除外する
    rochefort
    rochefort 2020/07/16
    warning
  • rubyのブロックとProcに本質的な違いはありますか?

    回答 (2件中の1件目) Ruby におけるブロックとは、メソッド呼び出しの引数の後ろにつける「{}」または「do end」で囲まれたコードの塊のことです。 これはブロックを付けて呼び出されたメソッドの中でyield文によって呼び出すことができます。この仕様と文法はMITで開発されたCLUという言語の影響を受けています。また、このブロックをオブジェクトとして受け取るために、パラメーターリストの末尾に「&」をつけた仮引数を置くと、その引数にオブジェクトとして渡されるようになっています。このオブジェクトのクラスがProcです。 ので、単純に言うと構文要素(ブロック)とクラス(Proc)と...

    rubyのブロックとProcに本質的な違いはありますか?
    rochefort
    rochefort 2020/07/16
    ブロック引数(&引数)が導入されることで Proc.new の必要性が薄れ、lambda式(->)が導入されることで、lambdaやprocメソッドの必要性が薄れ、それらは現在ではほとんど使われなくなっています。
  • Amazon RDS で機密データを保護するためのベストプラクティスの適用 | Amazon Web Services

    Amazon Web Services ブログ Amazon RDS で機密データを保護するためのベストプラクティスの適用 このシリーズの最初の投稿では、AWS のデータストアに適用できる一般的なセキュリティの概念とそれに対応する AWSセキュリティコントロールについて説明しました。これらを使用して、データに関わるセキュリティ体制をより強固にすることができます。この 2 回目の投稿では、こうした概念を Amazon RDS データベースで実装する方法を説明します。 実装例の多くはすべての RDS データベースエンジンに共通していますが、一部は個々のエンジンの種類によって異なる場合があります。このような場合は、MySQL との互換性を持つ Amazon Aurora の実装例を含めますが、他のデータベースエンジンの情報を入手する場所についても説明します。 それでは、最初の投稿で説明した順

    Amazon RDS で機密データを保護するためのベストプラクティスの適用 | Amazon Web Services
    rochefort
    rochefort 2020/07/16
    機密データ
  • S3のアクセスログをサーバレスに処理してAthenaで解析してみた | DevelopersIO

    はじめに AWSチームのすずきです。 APIの署名バージョン情報がログ項目として追加されたS3のサーバアクセスログ、CloudTrailより廉価な利用が可能ですが、 出力されるログファイル数の多さ、正規表現によるログのパースの困難さなどにより、Athenaなどを利用した解析が難しい課題がありました。 S3のサーバアクセスログで署名バージョンの確認ができるようになりました 今回この解決のため、ログファイルのパースと集約をLambdaとFirehoseを利用して実施、Athenaによる解析処理が行いやすいログ形式への変換を実現しました。 また、後処理のLambdaを用いて署名バージョン2(SigV2)のアクセスログのみを抽出。移行対応が必要となるログが存在した場合、 CloudWatch Logs で簡単に確認可能とする仕組みも用意しました。 これらの仕組みと、展開するテンプレートを紹介させて

    S3のアクセスログをサーバレスに処理してAthenaで解析してみた | DevelopersIO
  • Amazon AppFlow と Amazon Athena を使用して Google Analytics データを分析する | Amazon Web Services

    Amazon Web Services ブログ Amazon AppFlow と Amazon Athena を使用して Google Analytics データを分析する Software as a Service (SaaS) アプリケーションの重要性は急速に高まってきています。このデータは、ビジネスの意思決定に影響を与える分析を実行するときに含めることが不可欠です。Amazon AppFlow は、SaaS データをデータレイクに安全に転送するのを助けるフルマネージド統合サービスです。データ転送フローは、オンデマンドで、スケジュールに従い、またはイベント発生後に実行できます。Amazon Athena を使用してこのデータをすばやく分析し、Amazon Simple Storage Service (Amazon S3) に既に保存されている多数のデータセットと結合できます。複数の

    Amazon AppFlow と Amazon Athena を使用して Google Analytics データを分析する | Amazon Web Services