タグ

ブックマーク / dev.classmethod.jp (8)

  • ユーザーストーリーマッピングをやってみた | DevelopersIO

    はじめに こんにちは、DevOps導入支援担当の藤村です。 今回はアジャイル開発において、初期プロダクトバックログを作成する上でとても有益なプラクティスであるユーザーストーリーマッピングのワークショップを、株式会社パソナテックの皆様と実施してきたので、その内容をご紹介したいと思います。 ユーザーストーリーマッピングとは ユーザーストーリーマッピングとは、ストーリー(ユーザーにとっての価値)を付箋紙などに書き出し、ユーザーの体験順に時系列で左右に整理、似た機能は上下(基機能を上、派生的な機能は下)に整理して壁などにマッピングしていく手法です。 二次元の表に整理することでストーリーの抜け漏れに気づくことができるだけでなく、会話を通してプロダクトオーナーがストーリーに込めた思いを理解することができたり、複数のストーリーを分割する線を左右に引くことでリリース計画を表現することもできます。 やった

    ユーザーストーリーマッピングをやってみた | DevelopersIO
    serinuntius
    serinuntius 2018/11/01
    MVPつくるときこういう風にしたら良いのか!!良い!
  • 【速報】T3インスタンスがリリースされました! | DevelopersIO

    はじめに 中山(順)です。 みなさん、T2インスタンス使ってますか?お安いので検証環境などでは御用達という方/負荷が低い番環境でバリバリ使ってるぜって方も多いと思います。 そんな中、T3インスタンスがリリースされました! New T3 Instances – Burstable, Cost-Effective Performance Burstable Performance Instances 提供されるインスタンスタイプ t2インスタンス同様のラインナップです。 t3.nano t3.micro t3.small t3.medium t3.large t3.xlarge t3.2xlarge 利用できるリージョン 以下の12リージョンで利用可能です。 US East (Ohio) US East (N. Virginia) US West (N. California) US Wes

    【速報】T3インスタンスがリリースされました! | DevelopersIO
    serinuntius
    serinuntius 2018/08/22
    t3インスタンス出たのか〜! CPU2コアはデカイ
  • VPCピアリング越しのRDSエンドポイント接続についての考察 | DevelopersIO

    はじめに こんにちは、yokatsukiです。 案件でVPCピアリングを使って、AWSアカウントが異なるの2つのVPCを接続しました。VPCピアリングに関する情報は数ありますが、RDSとの接続のように、IPではなくエンドポイント名での接続に関しては意外に情報がありませんでした。そこで、VPCピアリング越しにRDS接続した際の挙動について確認してみました。 前置き:VPCピアリングとは VPCピアリング(VPC Peering、VPCピア接続)とは、一言で言うと、2つのVPC間のL3ネットワーク通信を提供し、外部ネットワークなしでVPC間の相互接続を実現する機能になります。アカウント間でローカル接続が可能になるので、インターネット経由の通信と比較して、通信の高速化が期待できます。ただし、送受信1GBあたり、$0.01がかかります(2015/6/17現在)のでご注意ください。 概要はこちらのエ

    VPCピアリング越しのRDSエンドポイント接続についての考察 | DevelopersIO
    serinuntius
    serinuntius 2018/08/15
    VPCピアリング初めて使って、別VPCのRDSに接続したいだけだったんだけど、めっっっっっちゃハマった。この記事のおかげで、 "Publicly AccessibleがYes" の場合 public ipが返ってるくることに気づきました。感謝!!!
  • できた!S3 オリジンへの直接アクセス制限と、インデックスドキュメント機能を共存させる方法 | DevelopersIO

    CloudFrontをS3 オリジンで利用するとき、「CloudFrontをバイパスしたアクセスを制限」「インデックスドキュメントを返す」という要望は少なくないのではないでしょうか?出来そうで出来なかった共存を Lambda@Edge で解決! ちょっと伝わりにくいタイトルですが、やりたいことは以下の2つです。 CloudFront の S3 オリジンには直接アクセスさせない(CloudFront をバイパスした S3 へのアクセスをブロック) オブジェクト指定のないアクセス(末尾"/"の URL アクセス)にはインデックスドキュメントを返す(サブディレクトリも含む) 画にするとこういうことです↓ 「CloudFront をバイパスさせない」という点でまず考えるのは、オリジンアクセスアイデンティティでかと思います。そして、「オブジェクト指定のないアクセスにインデックスドキュメントを返す」と

    できた!S3 オリジンへの直接アクセス制限と、インデックスドキュメント機能を共存させる方法 | DevelopersIO
    serinuntius
    serinuntius 2018/08/14
    こないだハマったやつ・・・
  • AWS Fargateが東京リージョンに対応しました! | DevelopersIO

    AWS Fargateが東京リージョンに対応! Dockerコンテナを直接起動できるサービスであるAWS Fargateが東京リージョンに対応しました! 東京リージョンでも、EC2インスタンスを意識する必要なくDockerコンテナを起動することができるようになりました。 AWS Summitで7月に対応することがアナウンスされていましたが、第一週での対応となりました。 【日のコンテナファン熱望】AWS Fargateの東京リージョン対応予定がアナウンスされました!#AWSSummit 東京で起動させてみた 簡単ですが試してみました。AWS Fargateはチュートリアルに沿って簡単に構築できます。 今回はチュートリアルのうち、nginxで試しました。下図をみて分かる通り、東京リージョンでFargateが選択できています。 適当にALB(Application Load Balancer)

    AWS Fargateが東京リージョンに対応しました! | DevelopersIO
    serinuntius
    serinuntius 2018/07/04
    ついに東京にきた〜〜〜!!!
  • [日本語Alexa] スキルで利用可能な各種IDの一意性調査 | DevelopersIO

    0 リプレイスについて Alexaは、昨年(2017年)11月に日語対応となりました。ここDevelopers.IOでは、英語でしか利用できない頃から色々Blogに書いてきたのですが、更新された情報も含めて日語で利用するAlexaについて纏め直してみたいと思います。 この記事は、下記の記事のリプレイス版です。 Amazon AlexaのSkillにおける、applicationId,userId,deviceIdの一意性の調査 1 はじめに Alexaのスキル開発では、よりユーザーフレンドリーなものを追求すれば、特定の条件で処理を分けたくなるのは、当然のように発生するニーズでしょう。 例えば、スキル起動時のウエルカムメッセージを、初めてスキルを起動する場合と、2回目以降で変えるような事は考えられないでしょうか。 「ようこそマルバルスキルへ! このスキルは、△△△なときに■■■と話し掛け

    [日本語Alexa] スキルで利用可能な各種IDの一意性調査 | DevelopersIO
    serinuntius
    serinuntius 2018/06/24
    ユーザID的なのが詳しくまとまっている。
  • [日本語Alexa] 本日から利用可能になった新しいコンソールでアカウントリンクを設定してみました | DevelopersIO

    1 はじめに 昨日、Alexaの開発者コンソールで新しいUIが利用可能になりました。 そこで、とりあえず下記の記事の一部リニューアルという位置づけで、アカウントリンクの設定をやってみました。 2 スキルの作成 新しいコンソールでのスキルの作成は、以下のとおりです。 あなたのアレクサコンソール から スキル(新しいコンソール) を辿ります。 スキルの一覧画面で、Create Skillを選択します。 スキルの名前を設定し、デフォルトの言語をJapaneseにして、Nextをクリックします。 スキルのモデルの選択では、Cuctomを選択状態とし、Create Skillをクリックします。 3 アカウントリンクの設定 新しいスキルビルダーでは、Buildメニューの中に、CUSTOM、 ACCOUNT LINKINGS、及び、PERMISSIONSがありますが、アカウントリンクの設定は、2番目のA

    [日本語Alexa] 本日から利用可能になった新しいコンソールでアカウントリンクを設定してみました | DevelopersIO
  • [日本語Alexa] APIGatewayをプロキシーとして設定し、アカウントリンクをデバッグする | DevelopersIO

    1 はじめに Alexaのスキル開発では、他のシステムの機能を利用するためには、アカウントリンクが、ほぼ必須と言っても過言では無いと思います。 しかし、アカウントリンクの設定は、結構ややこしくて、下記のような画面を見て悲しい思いをした方は多いのでは無いでしょうか。 アカウントリンクが、うまく動作しない時の原因追求は、結構厄介です。その理由は、まず、エラーの原因を確認しようにもAlexa側のログを見ることが出来ないからです。また、OAuth2側も自前で提供していない限り、その詳細な情報を確認することは難しいでしょう。 結果的に、設定値を色々変えて、ひたすら試行錯誤するような作業になってしまいます。 今回は、Alexaブログで紹介されていた下記の記事を元に、アカウントリンクをデバッグする手法について試してみました。 How to Set up Amazon API Gateway as a P

    [日本語Alexa] APIGatewayをプロキシーとして設定し、アカウントリンクをデバッグする | DevelopersIO
  • 1