並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 154件

新着順 人気順

github actions pull request openedの検索結果1 - 40 件 / 154件

  • スピードと品質を両立する、AI時代の開発ドキュメント戦略 - Techtouch Developers Blog

    1. はじめに 2. なぜドキュメント管理? 3. AI時代のドキュメント戦略 4. どのようにドキュメント戦略を適用したか? 5. 導入してみて 6. ドキュメント管理に悩む人へ 7. まとめ 1. はじめに こんにちは。AI Central 事業部にてエンジニアをしております、ぽちぽちです。 AI Central 事業部では新規事業として、お客様の VoC データなどを LLM により構造化し、経営戦略・製品開発戦略等のアクションプランへ落とし込む「AI Central Voice」を開発しています。このようなサービスを作る上で、LLM を製品に組み込むことはもちろん、エンジニア、非エンジニア問わずチーム全員で意識的に LLM を活用し生産性を上げることを意識して、日々業務をこなしております。 今回はAI Central事業部にて、サービスのアーキテクチャやサービス仕様などを記載した開

      スピードと品質を両立する、AI時代の開発ドキュメント戦略 - Techtouch Developers Blog
    • Retty の Terraform CI/CD 解体新書 - Retty Tech Blog

      Retty インフラチームの幸田です。 6月に実施したマイクロサービス強化月間で公開した記事では、マイクロサービス環境を Terraform を利用して刷新した話を書きました。 engineer.retty.me この記事では前回と重複する箇所もありますが、Terraform の CI/CD にフォーカスした内容を書こうと思います。 CI を整備するにあたって意識したこと 「誰でも」かつ「安全に」利用できるように CI 上ですべての作業を完結させる Pull Request によるレビュー環境の整備 バージョンアップ作業の完全自動化 Terraform のディレクトリ構成について リポジトリの運用フロー Terraform によるリソースの追加、変更、削除 tfmigrate によるステートファイルの操作 CI で実行される job について Pull Request をオープンした時 P

        Retty の Terraform CI/CD 解体新書 - Retty Tech Blog
      • Nx の攻撃から学べること #s1ngularity | blog.jxck.io

        Intro Nx リポジトリが攻撃を受け、広範囲にわたるインシデントが発生した。 今回の事例は、GitHub Actions を中心に複数のステップが組み合わさった攻撃であり、過去に何度も発生してきた攻撃と本質的には変わらない。 しかし、途中で AI が何度か登場するため「AI が書いたコードをマージしたから」などといった表面的な反応もあるが、実態はそこまで単純な話でもない。 また、「自分のプロジェクトは Nx を使っていないから関係ない」とも言えない攻撃であるため、特にフロントエンドエンジニアは全員注意と確認が必要となる。 この攻撃が何だったのか、そこから学べることは何なのか、解説する。 Nx Incident 今回のインシデントについては、既に公式の Advisory が出ている。ニュース系の記事も多々あるが、一次情報は以下となる。 Malicious versions of Nx a

          Nx の攻撃から学べること #s1ngularity | blog.jxck.io
        • GitHub Actions のワークフローをチェックする actionlint をつくった - はやくプログラムになりたい

          GitHub Actions のワークフローを静的にチェックする actionlint というコマンドラインツールを最近つくっていて,概ね欲しい機能が揃って実装も安定してきたので紹介します. github.com なぜワークフローファイルの lint をすべきなのか GitHub Actions が正式リリースされてからだいぶ経ち,GitHub 上での CI は GitHub Actions が第一候補となってきているように感じます.僕も新規にリポジトリを作成して CI をセットアップする場合はほぼ GitHub Actions を使っています. ですが,GitHub Actions には下記のような問題があり,actionlint でそれらを解決・緩和したいというのが理由です. ワークフローを実装する時は,GitHub に push して CI が実行されるのを待って結果を確認するという

            GitHub Actions のワークフローをチェックする actionlint をつくった - はやくプログラムになりたい
          • ブランチ戦略(GitHub Flow)を見直してステージング環境の運用を改善しました

            こんにちは!「家族アルバム みてね」(以下、みてね)SREグループのおじまです。 今回は、みてねの開発プロセスを支えるデプロイパイプライン、特にブランチ戦略を改善し、ステージング環境における占有問題などの課題を解決したお話をご紹介します。 みてねの開発フローとこれまでの課題みてねでは、ブランチ戦略としてGitHub Flowを採用しています。GitHub Flow では、はじめにメインブランチからフィーチャーブランチを作成します。フィーチャーブランチで機能開発を行った後、プルリクエストを作成します。フィーチャーブランチは、プルリクエストにおけるコードレビューを経て、メインブランチにマージされます。メインブランチは常にデプロイ可能な状態に保たれます。GitHub Flowは、シンプルで分かりやすいのが特徴です。 しかし、GitHub Flow自体には、本番環境以外へのデプロイ方法について明確

              ブランチ戦略(GitHub Flow)を見直してステージング環境の運用を改善しました
            • 2026年3月19日の Trivy 再侵害の概要と対応指針

              2026年3月19日、Aqua Security が提供するOSSセキュリティスキャナ Trivy のエコシステムが、3週間以内に2度目のサプライチェーン攻撃を受けました。攻撃者は aquasecurity/setup-trivy および aquasecurity/trivy-action の2つのGitHub Actionsに悪意あるコードを注入し、これらを利用するCI/CDパイプラインからクレデンシャルを大規模に窃取するペイロードを配布しました。 本記事では、GitHub Events APIおよびGitHub上に残存するcommitデータから取得したエビデンスをもとに、何が起こっているかを記録します。その上で、取りうる対応指針を示します。 免責 本記事の目的は事態の把握と対応の促進であり、違法行為への加担・助長を意図するものではありません。ペイロードの動作は手法の理解に必要な範囲で要

                2026年3月19日の Trivy 再侵害の概要と対応指針
              • Devinにコードレビューをさせ、コード品質と開発速度を同時に高める話

                チューニング チューニングにあたっては、大きく以下の3点を重視しました。また、これらを管理するための「プロンプト」と「Knowledge」の使い分けも工夫しています(後述します)。 レビュー時のお作法を守らせる(AIは細かい作業に分解することが苦手な場合が多いため、ファイル単位でのチェックや処理の追い方といった手順をインプットしています) Railsアプリケーションにおける理想的な設計パターンをレビュー時に定着させる グロービス特有のドメイン知識・運用ルールを活用させる これらの観点で情報整理を行うことにより、「一般的に望ましい設計や実装方法」だけでなく、「自社特有の事情を反映した指摘」を自然に提示できるようになります。 また、知識の初期構築に多くの時間を割くことなく、実際に使いながらDevinにフィードバックを行い徐々に精度を高めていけるため、最初は小さく始めることを意識しました。 Kn

                  Devinにコードレビューをさせ、コード品質と開発速度を同時に高める話
                • Coding Agentをこれから導入するならClaude Code Actionが個人的におすすめ

                  はじめに こんにちは。イオンネクストで技術戦略をしています。@arairyusです。 Code with Claudeが先週ありましたね。Claude Code Action(Vertex AI)を早速触ってみました。 公式ドキュメント通りだとセットアップできない箇所があったので情報シェアと触ってみた感想です。 GitHub Copilot Coding AgentやCopilot Code Review、Devinとの使用感も比較してみました。 エンタープライズでのAI推進をされている方の一助になれば幸いです。 なぜGoogle Cloud? エンタープライズにおいて新規ツールの導入がめんどくさく大変で、既存のクラウド費用に混ぜ込めるのがかなりでかいです。AIツールが続々とリリース・アップデートされている時代で素早く「使える状態に持っていく」のは重要です。 また、既存のクラウドのアカウン

                    Coding Agentをこれから導入するならClaude Code Actionが個人的におすすめ
                  • サプライチェーンアタック対策とdependabot活用 | おそらくはそれさえも平凡な日々

                    注: 本記事は執筆時点(2026年4月)の情報をもとに書いています。実際のご利用にあたっては、公式ドキュメント等の最新情報を参照し、正確性を確認の上ご利用ください。 さて、axiosへの攻撃の件で、サプライチェーンアタックの恐ろしさを改めて感じさせられました。外部ライブラリを使う場合、基本的にはセキュリティ面も含めて最新バージョンを使いたいわけですが、その更新作業は脆弱性が入り込みやすいタイミングでもあるというジレンマがあるわけです。 なので、以下のようなポリシーとフローでの外部ライブラリ利用が現状の推奨要件と言えるでしょう。 基本は最新バージョンを使う 機能面、パフォーマンス、セキュリティ面でより良い 追随を怠ると更新が困難になり、新機能が使えないだけではなく、セキュリティリスクも高まる ただし、新バージョンリリース直後ではなく、しばらくしてから最新版を適用する 最新バージョンに問題が無

                      サプライチェーンアタック対策とdependabot活用 | おそらくはそれさえも平凡な日々
                    • GitHub WorkflowにClaude Codeを統合するとレビューもPRもよしなにやってくれる良い話🎉

                      3秒まとめ Claude Code GitHub Actionsを使うと、@claudeでレビューからPR作成まで全部やってくれる /install-github-app一発で導入完了。めちゃくちゃ簡単 GitHub上でコミュニケーション完結するので、開発フローが超スムーズ Issue → 実装計画 → PR作成まで一気通貫でサポート *この記事は8割程度がAIのサポートにより執筆されていますが、スクリーンショットや使用感はヒューマンが試し、気づいたことを書いています どんな人向けの記事? レビュー作業に時間を取られがちなエンジニア GitHub Actionsを使った自動化に興味がある方 AI活用で開発効率を上げたいチーム Claude Codeって何?と思っている方 レビューって面倒じゃないですか? レビューは得意ですか? ぼくは正直、レビューがあまり得意じゃありません😅 「このコー

                        GitHub WorkflowにClaude Codeを統合するとレビューもPRもよしなにやってくれる良い話🎉
                      • PR-Agent を使って Pull Request をAIレビューしてみた。(日本語対応もしてみた) - LayerX エンジニアブログ

                        LayerXの suguru です。 今日は、バクラクの開発に導入した PR-Agentの話をしようと思います。 PR-Agent は、Codium AI によってオープンソースで開発されている ChatGPT を使ったプルリクエストを便利にするためのAIツールです。 現時点で、下記のような機能を持っています。 Pull Request の自動分析およびレビュー Pull Request のタイトルと説明文を自動入力 コード改善の提案 フリーテキストな質問への回答 CHANGELOG の自動生成 必要なものは、 OpenAI のキーのみのため、CIに簡単に導入できます。 GitHub上へのインラインコメントなどにも対応しており、普段開発する際に面倒なプルリクエストに関する様々な作業を自動化することができます。 裏側ではデフォルトで GPT-4 を使っており、ソースコードを解析し、高精度な結

                          PR-Agent を使って Pull Request をAIレビューしてみた。(日本語対応もしてみた) - LayerX エンジニアブログ
                        • GitHub Actionsで連続pushした時に止めるアレ

                          大分時間が経ってしまいましたが、2022/8/31 に開催された stand.fm 主催の TECH STAND #9 GitHub イベントに参加しました。 その際に呟いたやつが今回の記事の内容です 有り難いことに直ぐにフォロー頂きました。 あまり纏まった記事が見当たらなかったので、自分用のメモとしてまとめます。 他のCIにはあったアレ GitHub Actions を利用する前は、TravisCI や CircleCI を利用していました。 移行してから随分使ってないので、記憶が定かではないのですが という機能が標準であった気がします。 この機能の名前は何と呼ぶのでしょうか?地味だけれども、ないと困るアレですw GitHub Actions のリリース直後にこちらの機能と [ci skip] が使えずに後発なサービスなのにーと不満を覚えていました。 その後にアレの機能を実装したカスタム

                            GitHub Actionsで連続pushした時に止めるアレ
                          • PRのレビューが追いつかない!もう人間がボトルネックなので、気合いではなく仕組みで少しずつなんとかしていく

                            分類の観点としては以下を総合的に判断するようにしています。 変更が影響するコンポーネントやモジュールの数 既存の振る舞いへの影響度(インターフェース変更、DB変更、API変更など) 変更の波及範囲(他の機能やサービスへの影響) リスクの大きさ(決済・認証など重要ドメインへの関与) 2. AIによるコードレビューとApprove 同じworkflowの中で、AIがコードレビューも実施します。レビューの観点は人間のレビュアーと同じです。 コード品質とベストプラクティス 潜在的なバグ パフォーマンスへの影響 セキュリティの問題 テストカバレッジ そして、上記の観点で重大な問題がなければ、AIがApproveをsubmitします。 3. XSラベル × Approve済み → auto merge 最後のピースとして、以下の条件をすべて満たすPRでauto mergeを有効化するようにしました。

                              PRのレビューが追いつかない!もう人間がボトルネックなので、気合いではなく仕組みで少しずつなんとかしていく
                            • GitHub Actionsで「OpenAPI の自動バージョニング」から「API Clientのnpmパッケージ生成」までを完全自動化 〜bypass機能を利用してみました〜 - BASEプロダクトチームブログ

                              Platformグループでマネージャーをしている松田( @tadamatu ) です。 この記事に書いてあること GitHub Actions を利用し 「OpenAPI の自動バージョニング」から「API Clientのnpmパッケージ生成」までを完全自動化 したのですが、その際に ハマったこと、工夫したこと が結構あったので、シェアしておきたいと思い書かせていただいた記事になります。 具体的には以下のような内容について書いてあります。 Branch protection rulesを維持した状態で、workflowからだけはcommitをさせたい(bypass機能を利用) → 文中の(3-2) 別ブランチの GitHub packages に npm publish したい(通常は何もしなければGitHub Actionsからは同じリポジトリのGitHub packagesにしか np

                                GitHub Actionsで「OpenAPI の自動バージョニング」から「API Clientのnpmパッケージ生成」までを完全自動化 〜bypass機能を利用してみました〜 - BASEプロダクトチームブログ
                              • 【GitHub】 プルリクエストにAIレビューを導入してみた - Qiita

                                はじめに 以前からGitHubのプルリクにAIサポート、Copilotがあればいいのにと思っていました。 Github Copilot for Pull RequestもありますがCopilot Enterpriseに登録した企業のみなので シンプルかつ個人でも始められそうなChatGPT CodeReviewを導入してみます。 ChatGPT CodeReviewを導入する OpenAIの作業 1. OpenAIアカウントに登録、ログインする 2. 課金する Setting - Billingを選択します。 Add to credit balanceを選択して、クレジットカードを登録します。 ミニマム$5〜から課金を行います。 3. APIKey作成 API Keysを選択します。 Create New Secret keyを選択してAPI Keyを作成します。 API keyを安全な場

                                  【GitHub】 プルリクエストにAIレビューを導入してみた - Qiita
                                • Ultimate Guide to Visual Testing with Playwright

                                  Ultimate Guide to Visual Testing with Playwright February 28, 2024 As your web app matures, it becomes challenging to ensure your GUI doesn’t break with any given update. There are a lot of browsers and devices, and countless states for every one of your components. Unit tests ensure your code remains consistent, and E2E tests will ensure your system remains consistent, but neither will catch visu

                                  • GitHub Appを使ってDependabotが作るpull requestを自動マージさせる - inSmartBank

                                    こんにちは。皆さんは自身がメンテナンスするソフトウェアが依存するパッケージの更新、いわゆるdependency updateをどのような形で行っていますか? 株式会社スマートバンクが提供するサービスB/43の開発では主にGitHubのDependabot version updates機能を用いて定期的なdependency updateを行っています*1。これは簡単にいえばGitHub repositoryにYAMLファイルを置いておくだけで自動的かつ定期的にversion updateのpull requestを作ってくれる便利なやつです。 便利ではあるのですが、アプリケーション規模やチーム体制によっては日々作成されるpull requestをさばくのに苦労することがあります。本記事ではそのような運用課題を解決するために導入した、GitHub Appを使った自動マージについて解説します

                                      GitHub Appを使ってDependabotが作るpull requestを自動マージさせる - inSmartBank
                                    • PRを送るだけでリポジトリを「乗っ取れる」?GitHub Actionsの危ない書き方を実際に検証してみた (hackerbot-claw)

                                      こんにちは!エーアイセキュリティラボのはるぷです。 2026年2月下旬、オープンソース界隈を揺るがす自動攻撃キャンペーンが実施されました。ターゲットとなったのは、誰もが名前を知るような大手企業のプロジェクトを含む主要なリポジトリ群。攻撃の主導者は 「hackerbot-claw」 と呼ばれる、AI(Claude-Opus-4.5)を搭載した自律型セキュリティ調査エージェントです。 このボットはわずか1週間で、7つのターゲットのうち少なくとも4つでリモートコード実行(RCE)に成功し、書き込み権限を持つGitHubトークンを外部へ流出させました。 このStepSecurityの解析レポートを読み、私は自分のテスト用リポジトリ(private)で、攻撃手法を実際に再現・検証しどの程度簡単にできてしまうのかを調べてみました。 脆弱性の仕組みとリスクが大きくなる条件 実際にGitHub上で、多くの

                                        PRを送るだけでリポジトリを「乗っ取れる」?GitHub Actionsの危ない書き方を実際に検証してみた (hackerbot-claw)
                                      • GitHub Actions / GitHub CLI を使った PR レビューをサポートする取り組み - Uzabase for Engineers

                                        NewsPicks でサーバーサイドエンジニアを務めている池川です。 サービス運営をされている会社さんであれば、どの会社さんでも何らかの障害を起こし、その対策のための MTG を実施されていると思います。 が、サービスを長く運営していると、過去に発生してしまった事故と似た事故を発生させてしまうということが往々にしてあります。 NewsPicks でも、そのような事故が発生し、どうしたものかということが MTG での話題にのぼりました。 そこで、 NewsPicks ではそのような事故を風化させないための取り組みとして、事故が発生しそうな PR に対して、 GitHub Actions を用いて注意をうながすメンションを投げるワークフローを設定しました。 簡単な取り組みとなっているので、ご参考になれば幸いです。 背景 使用したツール 処理フロー GitHub Actions での実装 実際の

                                          GitHub Actions / GitHub CLI を使った PR レビューをサポートする取り組み - Uzabase for Engineers
                                        • Claude Code Action で Claude Code を GitHub に統合しよう

                                          Claude Code Action は Claude Code を GitHub Actions のワークフローに統合するためのアクションです。これを使用することで、GitHub 上でコードの生成やレビューを AI に依頼することができます。 Claude Code Action は Claude Code を GitHub Actions のワークフローに統合するためのアクションです。これを使用することで、GitHub 上でコードの生成やレビューを AI に依頼できます。 Claude Code Action のセットアップ Claude Code Action のセットアップは非常に簡単です。ターミナル上で Claude Code を使用してコマンドを実行するだけです。前提として Claude Code をインストールしておく必要があります。 npm install -g @anth

                                            Claude Code Action で Claude Code を GitHub に統合しよう
                                          • Railsアプリの自動テスト環境をCirlceCIからGitHub Actionsへ移行したときにやったこと - ZOZO TECH BLOG

                                            はじめに こんにちは、WEARバックエンド部バックエンドブロックの塩足です。普段は弊社サービスであるWEARのバックエンド開発・保守を担当しています。 WEARのバックエンドでは、これまで自動テスト環境としてCircleCIを使用していましたが、運用保守の改善を目的にGitHub Actionsへ移行しました。 今回は、GitHub Actionsへ移行する際に取り組んだ以下の3点について紹介します。 効率的にテストを分割してテストを並列実行する方法 失敗したテストのみを再実行する仕組みの構築 GitHubのCheck annotationsを活用して、失敗したテスト情報を表示 また、最後に今回行ったテストカバレッジのレポーティングとGitHub Pagesでのホスティングの方法について紹介します。 目次 はじめに 目次 背景 なぜ自動テスト環境をCircleCIからGitHub Acti

                                              Railsアプリの自動テスト環境をCirlceCIからGitHub Actionsへ移行したときにやったこと - ZOZO TECH BLOG
                                            • Devinが作るPull Requestのセルフマージを禁止する - newmo 技術ブログ

                                              AI開発ツールDevinが作成したPull Requestに対して、セキュリティと品質を確保するために2人の承認を必要とする実装方法について解説します。 2025/05/21 追記 レビューコメントが30件以上あったときに正しく動かない問題を修正しました 開発者が書いたPull RequestをDevinにApproveしてもらってマージするパターンも防ぎたい場合は、ifの条件を少し変える必要があります。 背景 newmoでも少し前からDevinを利用して開発を行っています。 Devinを利用するフローは、以下のような感じになります。 エンジニアがSlackやDevinのWeb UIからタスクを依頼 DevinがGitHubにPull Requestを作成 エンジニアは必要に応じてSlackやPull Request上でコメント Devinがコードを修正 問題なければ承認してマージ dev

                                                Devinが作るPull Requestのセルフマージを禁止する - newmo 技術ブログ
                                              • メルコインにおけるGitHub Actions活用術 | メルカリエンジニアリング

                                                こんにちは。メルコインのバックエンドエンジニアのiwataです。 この記事は、Merpay Advent Calendar 2023 の23日目の記事です。 私はいまメルコインのCoreチームに属しています。Coreチームでは主にお客さまからの暗号資産の売買注文を受け付ける部分のマイクロサービスを開発運用しています。 メルコインではCI環境としてGitHub Actions self-hosted runnerを使用しています。またCIだけでなく、さまざまな自動化のためのワークフローの構築もこの環境を用いて実行しています。この記事では私の所属しているCoreチームにおいてGitHub Actions上に構築しているオートメーションについて紹介したいと思います。 PR-Agent PR-AgentはOpenAI APIを使って、PRのコードレビューなどを自動化してくれるActionです。La

                                                  メルコインにおけるGitHub Actions活用術 | メルカリエンジニアリング
                                                • テックブログの校正を支える技術 textlint とルール設定について|Offers Tech Blog

                                                  Offers を運営している株式会社 overflow の あほむ です。「〜を支える技術」的な技術評論社さまの伝統的パンチラインに感化されてしまう世代です。 文書校正の自動化でおなじみの textlint textlint は JSer.info や JavaScript Primer でおなじみの azuさん が開発されている OSS です。 ESLint に代表される各種 Lint ツールの自然言語バージョンです。プレーンテキストや Markdown テキストを対象にいわゆる文章校正を自動的に走らせて、ルールによっては自動修正も適用できます。 弊社のテックブログは GitHub リポジトリで zenn のコンテンツを管理 しており、そのリポジトリ上で textlint を使ってルールに従った文章校正の自動化を試みています。 GitHub Actions の設定 設定はシンプルで Pu

                                                    テックブログの校正を支える技術 textlint とルール設定について|Offers Tech Blog
                                                  • Dependabot 運用を自動化したい - Money Forward Developers Blog

                                                    この記事は、Money Forward Engineering 1 Advent Calendar 2022 16日目の投稿です。 Money Forward ME サーバサイドエンジニアの島津です。 今回は、Dependabot 運用の自動化について、ご紹介したいと思います。 Dependabot について Dependabot は、プロジェクトで使用されているライブラリの脆弱性を監視し、依存関係を最新の状態に保つための、GitHub のサービスです。 その中でもいくつか機能がありますが、今回は Dependabot version updates の機能を使用した際の自動化についてです。 この機能を使うと、リポジトリ内の各種パッケージのバージョンをチェックし、常に最新に保つために自動的に bot が プルリクエストを作成してくれます。 詳しい設定方法は割愛しますが、リポジトリ内で .g

                                                    • 解剖!Terraform monorepo - LayerX エンジニアブログ

                                                      バクラク事業部 Platform Engineering部 SREの id:itkq です。バクラク事業部では2022年にアプリケーションのmonorepo化を始め、現在では対応するインフラもmonorepoで運用しています。今回は、そのうちTerraformについて紹介します。 monorepoに至るまで 2022年、アプリケーションをmonorepo化していくプロジェクトが始まりました (通称layerone。リポジトリ名もlayerone)。これについての詳細は次のスライドを参照してください。 これに合わせて、対応するインフラを記述するTerraformも同じlayeroneリポジトリに集約しました。そのほうが特に自動生成の都合が良かったためです。この大枠は当時 @civitaspo がほぼ一人で作り上げました。その後、様々な事情 (例えばGitHub APIのRate-limitな

                                                        解剖!Terraform monorepo - LayerX エンジニアブログ
                                                      • Claude Code に AWS コストを PR 上で試算させる - MNTSQ Techブログ

                                                        はじめに モチベーション 実装 インフラリポジトリ(Terraform 変更) アプリケーションリポジトリ(ECS タスク定義変更) 横展開:Reusable / Caller 構成への移行 運用風景 コスト影響がない変更の場合 コスト影響がある変更の場合 おわりに はじめに 弊社では AWS 上にマルチテナント構成のインフラを複数の環境にわたって運用しており、その構成管理を Terraform でおこなっています。インフラ側のリソース構成はもちろんのこと、アプリケーション側で管理されている ECS タスク定義の CPU / メモリ割り当てに対しても、折に触れて変更が入ります。 こうしたリソース変更は無論コストに跳ねます。新規コンポーネントの追加やインスタンスサイズの変更が Pull Request(以下 PR、サービスによっては Merge Request 等の呼称もあります)として上が

                                                          Claude Code に AWS コストを PR 上で試算させる - MNTSQ Techブログ
                                                        • GitHub Actions Supply Chain Attack: A Targeted Attack on Coinbase Expanded to the Widespread tj-actions/changed-files Incident: Threat Assessment (Updated 4/2)

                                                          GitHub Actions Supply Chain Attack: A Targeted Attack on Coinbase Expanded to the Widespread tj-actions/changed-files Incident: Threat Assessment (Updated 4/2) Executive Summary Update April 2: Recent investigations have revealed preliminary steps in the tj-actions and reviewdog compromise that were not known until now. We have pieced together the stages that led to the original compromise, provid

                                                            GitHub Actions Supply Chain Attack: A Targeted Attack on Coinbase Expanded to the Widespread tj-actions/changed-files Incident: Threat Assessment (Updated 4/2)
                                                          • GitHub Actionsで実行されるCIのキャッシュが初回実行だけ効かない問題を紐解く - Nealle Developer's Blog

                                                            背景と悩み SREチームの大木(@2357gi)です。いよいよ暖かくなってきましたね。春スキーの季節です。 チーム開発においてCIを如何に高速化するかという話は日夜行われていると思います。 弊社でも同様のことが行われており、その中でパッケージ管理ツールによるライブラリのキャッシングなどの高速化も実施しています。 しかし、キャッシュを指定しているはずなのに、「PRを作成して最初に走るCIではキャッシュがまったく効いていない」 というケースが存在しました。 お使いのGitHub Actions Workflow によっては実は同じ症状の方もいると思うので、ご参考になれば幸いです。 GitHub Actionsのキャッシュ仕様のおさらい GitHub Actionsのキャッシュはブランチごとに分けて生成されます。 もう少しいうと、キャッシュは「 ワークフローが実行されるブランチ」に紐づいて生成さ

                                                              GitHub Actionsで実行されるCIのキャッシュが初回実行だけ効かない問題を紐解く - Nealle Developer's Blog
                                                            • Digger + GitHub Actionsで作るTerraform/OpenTofuのCI/CD - Qiita

                                                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? はじめに この記事は Terraform Advent Calendar 2024 の 23日目の記事です。 TerraformのCI/CDどうしてますか?私は長年Atlantisを愛用していました。Atlantisは、Terraform/OpenTofu用のCI/CDサーバで、自分で使う分にはどちゃクソ便利なんですが、サーバを自前で建てないといけないのがネックで、なかなか初心者や小規模な環境にはオススメしづらいのが悩ましいところです。 なんかよい代替手段はないかしら?と思って最近使ってみているのがDiggerです。DiggerはGit

                                                              • DependabotのSecurity Alertで作られたPRをいい感じにする - くりにっき

                                                                tl;dr; モチベーション 技術的なこと 注意点 苦労したポイント One more thing 2026/2/20 23:50追記 tl;dr; 自分が管理してるOSSで Dependabot Security Alert で作られたPRに対して自動でタイトルにCVE IDをつけたりsecurityラベルをつけられるようにしました モチベーション PRのタイトルにCVE IDを書いておくとリリースノートでオートリンクされて便利です。 今まではDependabot Security Alertが作ったPRに対して手でタイトルを修正をしてたのですが、自動化の機運が高まったのでやりました。 技術的なこと dependabot/fetch-metadata で alert-lookup: true をつければGHSA ID( https://github.com/advisories 上のID

                                                                  DependabotのSecurity Alertで作られたPRをいい感じにする - くりにっき
                                                                • GitHubのIssueやPRのチェックボックスでワークフローを制御するJavaScriptアクションを作った

                                                                  はじめに# GitHub の Issue や Pull Request (PR) に含まれるチェックボックスの状態に応じて、ワークフローを制御できる GitHub Actions の checkbox-workflow-action を作りました。 この Action を使うことで、例えば以下のような制御が可能です。 PR 内のチェックリストがすべてチェックされたら、自動的に Draft 解除して適当な Reviewer を割り当て 複数チームの承認チェックボックスがすべて完了したら、次のステップへ進む Issue のタスク進捗に応じて、ラベルを自動的に更新 etc... 活用の幅はそれなりに広いと考えていますが、上記に例示したものより有効な活用についてはこれから検討していきたいです。以降、なぜ checkbox-workflow-action の作成に至ったのか、ざっくりとしたツールの概

                                                                    GitHubのIssueやPRのチェックボックスでワークフローを制御するJavaScriptアクションを作った
                                                                  • GitHub ActionsによってPRのAssignee選択・Label付与・リリースPR作成を自動化した話 - YOUTRUST Tech Blog

                                                                    こんにちは、YOUTRUST Webエンジニアの寺井(YOUTRUST/X)です。 YOUTRUSTでは、PR(Pull Request)の作成時やPRへのコメント時のSlack通知や、Asanaチケットに該当PRのURLを貼り付けるプロセスなどがGitHub Actionsによって自動化されています。 私はこれまでGitHub Actionsを使ったワークフロー構築の経験はなかったのですが、YOUTRUSTに入社してからこの半年間で、上記のプロセスに加えていくつかの開発プロセスの自動化に取り組んできました。 今回は、私が自動化に取り組んだプロセスをスクリプトと共に紹介したいと思います。 ① PRのAssigneeの選択 ② PRに対するLabelの付与 ③ リリースPRの作成 ①PRのAssigneeの選択 1.1 何をやったか PRを作成したときに自動でAssigneeが選択されるよう

                                                                      GitHub ActionsによってPRのAssignee選択・Label付与・リリースPR作成を自動化した話 - YOUTRUST Tech Blog
                                                                    • 【最強のプルリクレビュー環境】 GitHub ActionsとPHPStanを繋げてPRのコード上に自動で静的解析のエラーが出てくる仕組みを作る - Qiita

                                                                      GitHubでプルリクをレビューするとき、こんな風にコード上に勝手にエラーがあるよ!って表示されたら嬉しいなあということがあります。 わざわざCIの実行結果を見に行ってひとつひとつエラーを確認するのは面倒ですからね。 というわけで、今回は上の画像のように自動でエラーがコード上に現れて教えてくれる環境をGitHub Actionsで作りたいと思います。 大前提 PHPStanがプロジェクトに導入されている 今回はPHPStan 1.5.4を使用して検証しています PHPStanが入ってないと話が始まらないので、まずは入れておきましょう。 GitHub ActionsからPHPStanが走るようにする 以下の設定を入れておきます。 name: PHPStan on: push: branches: - main - master - develop pull_request: types: -

                                                                        【最強のプルリクレビュー環境】 GitHub ActionsとPHPStanを繋げてPRのコード上に自動で静的解析のエラーが出てくる仕組みを作る - Qiita
                                                                      • dbtでCIを実現するために、Github ActionsでAWSのVPC越えしたい。 - KAYAC Engineers' Blog

                                                                        この記事はTech KAYAC Advent Calendar 2023の8日目の記事です。 こんにちわ。その他事業部SREチームの@mashiikeです。 最近、風変わりな記事を連投しているのですが、今回も風変わりです。 ひとことで要約すると、 私は!Github Actionsから!Redshiftにアクセスしたいんだ!!! です。 TL;DR dbtのCIを実現したい。ローカルのunit-testはできてるんだが、Github ActionsからRedshiftへのアクセスに難がある。 Github ActionsからRedshiftにアクセスするために頑張ってみた。 kayac/ecspressoで踏み台となるECS Taskを立ち上げる。 fujiwara/ecstaでportforwardingする。 mashiike/redshift-credentials で一時認証情報を

                                                                          dbtでCIを実現するために、Github ActionsでAWSのVPC越えしたい。 - KAYAC Engineers' Blog
                                                                        • マルチプロジェクト構成リポジトリにおいて変更の影響を受けるプロジェクトを検出する - Repro Tech Blog

                                                                          どうも、Repro Core Unit に所属している村上です。 Repro では現在、20 を超える Kafka Streams アプリケーションが稼働しています。 その中の半分くらいが Repro システムの共通基盤を構成する Kafka Streams アプリケーションであり、それらの運用は Repro Core が持つ責務の 1 つとなっています。 この共通基盤となる Kafka Streams アプリケーション群は、Gradle のマルチプロジェクト構成になっていてコードベースはモノレポで管理されています。 本稿では、この構成におけるデプロイ性の課題とそれに対するアプローチの話をします。 ディレクトリ構造 共通基盤のコードは以下のようなディレクトリ構成になっています。 . ├── Base ├── Deployments A │ └── Kafka Streams Applica

                                                                            マルチプロジェクト構成リポジトリにおいて変更の影響を受けるプロジェクトを検出する - Repro Tech Blog
                                                                          • GitHub Actions - Support for organization-wide required workflows public beta - GitHub Changelog

                                                                            GitHub Actions – Support for organization-wide required workflows public beta Today, we are announcing public beta of required workflows in GitHub Actions 🎉 Required workflows allow DevOps teams to define and enforce standard CI/CD practices across many source code repositories within an organization without needing to configure each repository individually. Organization admins can configure requ

                                                                              GitHub Actions - Support for organization-wide required workflows public beta - GitHub Changelog
                                                                            • Automate security reviews with Claude Code | Claude

                                                                              https://claude.com/blog/automate-security-reviews-with-claude-code Today we're introducing automated security reviews in Claude Code. Using our GitHub Actions integration and a new /security-review command, developers can easily ask Claude to identify security concerns—and then have it fix them. As developers increasingly rely on AI to ship faster and build more complex systems, ensuring code secu

                                                                                Automate security reviews with Claude Code | Claude
                                                                              • trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ

                                                                                この記事はコネヒトアドベントカレンダー21日目の記事です。 コネヒト Advent Calendar 2023って? コネヒトのエンジニアやデザイナーやPdMがお送りするアドベント カレンダーです。 コネヒトは「家族像」というテーマを取りまく様々な課題の解決を 目指す会社で、 ママの一歩を支えるアプリ「ママリ」などを 運営しています。 adventar.org はじめに コネヒトのプラットフォームグループでインフラ関連を担当している@yosshiです。 今年の7月に入社してから早いもので半年が経ちました。時が経つのは本当に早いですね。 今回のブログでは、セキュリティスキャンツールであるtrivyを使って、自動的にIaC (Infrastructure as Code)スキャンを実行する仕組みを構築した話をしたいと思います。 弊社ではインフラ構成をTerraform利用して管理するようにして

                                                                                  trivyとGithub Actionsを使用しTerraform設定ファイルのセキュリティスキャンを実行する仕組みを作りました - コネヒト開発者ブログ
                                                                                • June 2022 (version 1.69)

                                                                                  Update 1.69.1: The update addresses these issues. Update 1.69.2: The update addresses these issues. Downloads: Windows: x64 Arm64 | Mac: Universal Intel silicon | Linux: deb rpm tarball Arm snap Welcome to the June 2022 release of Visual Studio Code. There are many updates in this version that we hope you'll like, some of the key highlights include: 3-way merge editor - Resolve merge conflicts wit

                                                                                    June 2022 (version 1.69)