タグ

2016年6月17日のブックマーク (12件)

  • [レポート]【ミクシィ様登壇】10 年オンプレで運用した mixi を AWS に移行した 10 の理由 #AWSSummit | DevelopersIO

    [レポート]【ミクシィ様登壇】10 年オンプレで運用した mixi を AWS に移行した 10 の理由 #AWSSummit はじめに こんにちは、中山です。 6/2(木) 13:20 〜 14:00 に実施された「10 年オンプレで運用した mixi を AWS に移行した 10 の理由」というセッションを聴講したので、そのレポートを以下に記述します。 セッション情報 株式会社ミクシィの北村さまに発表していただきました。こちらのURLより概要を引用します。 2014 年 3 月に 10 周年を迎えた mixi。なぜ 10 年以上オンプレミス環境で継続運用して きたサービスを AWS に移管することを決めたのか。サービスの成長を支えると共に大規模 化・複雑化してしまったインフラを、どのようにして AWS に移管したのか。 当時のサービ スを取り巻く社内外の環境を踏まえ、どのように移管を計

    [レポート]【ミクシィ様登壇】10 年オンプレで運用した mixi を AWS に移行した 10 の理由 #AWSSummit | DevelopersIO
  • データウェアハウス再入門 | DevelopersIO

    4月入社の川崎です。Redshiftに取り組むにあたり、改めてデータウェアハウス(DWH)の基について確認しておこうと思います。 DBA(データベース管理者)歴20年の私の経験から言えるのは「同じデータベースでも、データウェアハウスはOLTP系とはまったく違う」ということです。ところが、DWHの教科書みたいな書籍が日語ではほとんど無いので、書籍の代わりにSlideshareなどネット上のリソースを中心に検索してみます。 「10年戦えるデータ分析入門」青木峰郎 著 http://www.sbcr.jp/products/4797376272.html 著者はクックパッドの方で、元テラデータ出身のようです。(どうりでDWHに詳しい訳ですね)ネットの書評によると「分析のではなく分析のためのSQLの入門書」だそうですが、この「分析のためのSQL」が仕事の役に立ちそうな気がしています。(対象デ

    データウェアハウス再入門 | DevelopersIO
  • TensorFlowによる機械学習解説シリーズ -その1 TensorFlowの始め方-

    コンピュータ囲碁プログラム「AlphaGo」が韓国のプロ棋士に4勝1敗で勝ち越したことで、最近ではよく「機械学習」という言葉を耳にする機会が増えたように思えます。 そのせいか、私自身も「機械学習」には少なからず興味が湧いている今日このごろ。 しかし、「機械学習」と聞くと、 専門的な知識が必要 大学や研究機関でしっかりと学んだ人がやるモノ という印象があり、専門的な知識もない文系プログラマーな私には最初の一歩がどうしても踏み出せませんでした。 この「TensorFlowによる機械学習解説」シリーズでは、そんな最初の一歩を踏み出せない人のために、機械学習をやったとこのない人でも理解出来る内容で、TensorFlowのインストールから公開されているチュートリアルを実践、勉強しつつ解説をできる限りしていきたいと思います。 第一回目である今回は、TensorFlowのインストールから簡単な動作確認ま

    TensorFlowによる機械学習解説シリーズ -その1 TensorFlowの始め方-
  • mitmproxy を使ってアプリの API を無理やり開発環境に向ける - Qiita

    mitmproxy とは mitmproxy は Man in the Middle Attack の要領で HTTP リクエストのを覗いたり改ざんするための HTTP プロキシサーバーです。 mitmproxy が生成する証明書を端末にインストールすることで、HTTPS 通信も同様に扱えます。 mitmproxy のインストール等についての詳細は以下の記事が参考になります。 iOS実機のSSL通信をプロキシによって傍受したり改ざんする方法 今回やりたいこと mitmproxy によるリクエストの改ざんは、Python スクリプトを書くことで行えます。 今回は以下のようなケースを想定して、手順を解説します。 Web API へのリクエストを伴うスマートフォンアプリをデバッグしたい そのデバッグには手元の開発環境で動いている Web API を使いたい その開発環境を向いたアプリのビルドを用

    mitmproxy を使ってアプリの API を無理やり開発環境に向ける - Qiita
  • S/MIMEでセキュアな電子メール環境をつくる!

    【特集】S/MIMEでセキュアな電子メール環境をつくる! ~実は危ない電子メール、安全性を実現するS/MIMEの詳細解説~ プライベートに仕事に、いまや“電子メール”はわれわれの生活には欠かせないものになりつつある。だが、電子メールが重要なインフラになるほど、第三者による「盗聴」や「なりすまし」といったリスクがつきまとうようになる。そこで活躍するのがS/MIMEだ。S/MIMEを利用することで、暗号化による安全な通信が行える。また、証明書などのPKIのインフラの利用により、人かどうかの確認も行える。 記事では、このS/MIMEの仕組みや利用方法について紹介する。また、S/MIMEとよく引き合いに出されることの多い「PGP」との違いについても解説している。ぜひ、安全なメールインフラ構築の参考にしていただければと思う。

  • 第3回 AES暗号化

    前回は代表的な共通鍵暗号方式であるDESについて取り上げた。今回はその後継であるAESについて見ていく。 AESとは 「AES(Advanced Encryption Standard)」は、DESの後継として米国の国立標準技術研究所(NIST:National Institute of Standards and Technology)によって制定された新しい暗号化規格である。 1997年にDESの後継となる共通鍵方式の暗号化規格が公募され、世界中から21の方式が提案された。それらは暗号の専門家などを中心にして、その暗号強度や安全性、ハードウエアやソフトウエアでの実装のしやすさや性能(速度)、計算に必要なハードウエアリソースや必要な電力、鍵長やブロック長などに対する柔軟性、知的財産的な評価(無償で利用できること)など、さまざまな視点から評価・検討された(選定過程については次の報告書参照)

    第3回 AES暗号化
  • Tableau Desktopで出来る事のまとめ | DevelopersIO

    以前、Tableau Serverについて出来る事(機能)の整理を行なったエントリを投稿しましたが、Tableau Desktopもバージョン9.xになった事で機能が豊富となり、より一層『出来る事』が増えて来たな〜と感じました。以前からのDesktop利用者であれば追加・更新された部分を追っていく事で追従出来ますが、Tableau9.xから利用し始めますという方々からするとちょっと大変になってくるのかな、という気がしなくも無いかなと思い始めてきました。 Tableau Serverで出来る事のまとめ | Developers.IO そこで当エントリでは、過去投稿した内容をまとめつつ、改めて『Tableau Dektopでは何が出来るのか』について整理して行きたいと思います。当エントリを読むことでDesktopの機能把握の取っ掛かりとして頂ければ幸いです。 目次 Tableau Deskto

    Tableau Desktopで出来る事のまとめ | DevelopersIO
  • クラシックロードバランサー の SSL/TLS 証明書 - Elastic Load Balancing

    フロントエンドリスナーに HTTPS (SSL or TLS) を使用する場合、ロードバランサーに TLS/TLS 証明書をデプロイする必要があります。インスタンスにリクエストを送信する前に、ロードバランサーはこの証明書を使用して接続を終了し、クライアントからのリクエストを復号します。 SSL および TLS プロトコルは、X.509 証明書 (SSL/TLS サーバー証明書) を使用して、クライアントとバックエンドアプリケーションの両方を認証します。X.509 証明書は、認証機関 (CA) によって発行された IDENTITY デジタル フォームで、識別情報、有効期間、パブリックキー、シリアルナンバー、発行者のデジタル署名が含まれます。 証明書の作成には、AWS Certificate Manager または SSL や TLS プロトコルをサポートする OpenSSL などのツールを使

  • OpenSSL 秘密鍵とCSRを一緒に生成するシェルスクリプト

  • OpenSSL で証明書確認とか設定とか - Qiita

    忘れるからメモという名のコピペ 作成手順 openssl コマンドを使って SSL 自己証明書を作成する。 1. 秘密鍵(server.key)の作成 openssl genrsa -aes256 1024 > server.key 1. 公開鍵(server.csr)の作成 openssl req -new -sha256 -key server.key > server.csr 1. デジタル証明書(server.crt)の作成 openssl x509 -in server.csr -sha256 -days 365 -req -signkey server.key > server.crt 1. Apache の ssl.conf を編集する。

    OpenSSL で証明書確認とか設定とか - Qiita
  • 私が愛した openssl (SSL/TLS 編) - してみんとて

    id:blooper:20120907 の続きですが、皆様におかれましては既に証明書が好きで好きでたまらなくなって、HTTPS を利用したサイトに行くと証明書の拡張まで読んだ後でなくては証明書の内容が気になってサイトの文が読めなくなっているかと思いますが如何お過ごしでしょうか。 SSL は Secure Sockets Layer の頭文字で Netscape Communications が 1995 年に、ってのは wikipedia:Secure_Sockets_Layer でも見れば載ってるので見てね。で、RFC にしようってことで SSL は Netscape のでしょ? ってことで TLS (Transport Layer Security) に改名した、と記憶してるんだけど当だっけな。ハンドシェイク時のレコードのバージョン見ると SSLv3.0 は 3.0 TLSv1.0

  • CentOS7.2 64bit OpenSSLを使用して秘密鍵、CSRを作成し、自己署名のSSLサーバー証明書を作成

    ネットワークで送受信するデータを暗号化する方法として、SSL(Secure Sockets Layer)があります。 SSLはバージョンアップされ、TLS(Transport Layer Security)というものになっているのですが、一般的にはSSLと表記されることが多いため、ここでもSSLという表記を使用します。 SSLで暗号化通信を行うには、SSLサーバー証明書が必要となります。 ここでは、CentOS7.2の標準リポジトリからインストールできるOpenSSL1.0.1eを使用して、SSLサーバー証明書を作成する際に必要となる秘密鍵とCSR(Certificate Signing Request)を作成し、自己署名のSSLサーバー証明書を作成する方法を、以下に示します。 ※自己署名のSSLサーバー証明書は、CSRを作成せず、秘密鍵と同時に作成することもできます。その手順については、

    CentOS7.2 64bit OpenSSLを使用して秘密鍵、CSRを作成し、自己署名のSSLサーバー証明書を作成