はてなブックマークアプリ

サクサク読めて、
アプリ限定の機能も多数!

アプリで開く

はてなブックマーク

  • はてなブックマークって?
  • アプリ・拡張の紹介
  • ユーザー登録
  • ログイン
  • Hatena

はてなブックマーク

トップへ戻る

  • 総合
    • 人気
    • 新着
    • IT
    • 最新ガジェット
    • 自然科学
    • 経済・金融
    • おもしろ
    • マンガ
    • ゲーム
    • はてなブログ(総合)
  • 一般
    • 人気
    • 新着
    • 社会ニュース
    • 地域
    • 国際
    • 天気
    • グルメ
    • 映画・音楽
    • スポーツ
    • はてな匿名ダイアリー
    • はてなブログ(一般)
  • 世の中
    • 人気
    • 新着
    • 新型コロナウイルス
    • 働き方
    • 生き方
    • 地域
    • 医療・ヘルス
    • 教育
    • はてな匿名ダイアリー
    • はてなブログ(世の中)
  • 政治と経済
    • 人気
    • 新着
    • 政治
    • 経済・金融
    • 企業
    • 仕事・就職
    • マーケット
    • 国際
    • はてなブログ(政治と経済)
  • 暮らし
    • 人気
    • 新着
    • カルチャー・ライフスタイル
    • ファッション
    • 運動・エクササイズ
    • 結婚・子育て
    • 住まい
    • グルメ
    • 相続
    • はてなブログ(暮らし)
    • 掃除・整理整頓
    • 雑貨
    • 買ってよかったもの
    • 旅行
    • アウトドア
    • 趣味
  • 学び
    • 人気
    • 新着
    • 人文科学
    • 社会科学
    • 自然科学
    • 語学
    • ビジネス・経営学
    • デザイン
    • 法律
    • 本・書評
    • 将棋・囲碁
    • はてなブログ(学び)
  • テクノロジー
    • 人気
    • 新着
    • IT
    • セキュリティ技術
    • はてなブログ(テクノロジー)
    • AI・機械学習
    • プログラミング
    • エンジニア
  • おもしろ
    • 人気
    • 新着
    • まとめ
    • ネタ
    • おもしろ
    • これはすごい
    • かわいい
    • 雑学
    • 癒やし
    • はてなブログ(おもしろ)
  • エンタメ
    • 人気
    • 新着
    • スポーツ
    • 映画
    • 音楽
    • アイドル
    • 芸能
    • お笑い
    • サッカー
    • 話題の動画
    • はてなブログ(エンタメ)
  • アニメとゲーム
    • 人気
    • 新着
    • マンガ
    • Webマンガ
    • ゲーム
    • 任天堂
    • PlayStation
    • アニメ
    • バーチャルYouTuber
    • オタクカルチャー
    • はてなブログ(アニメとゲーム)
    • はてなブログ(ゲーム)
  • おすすめ

    Google I/O

『@chrojuのマイページ - Qiita』

  • 人気
  • 新着
  • すべて
  • Terraform を自動実行したいなら Atlantis - Qiita

    44 users

    qiita.com/chroju

    この記事は Terraform Advent Calendar 2021 の5日目です。 Atlantis の話が書きたいけど書く場所がなくて遅ればせながら枠を探したところ、5日目の枠が空いていることに6日朝に気付いて押さえたため、投稿は遅くなっております。 ということでこのエントリーでは全力で Atlantis を推します。 Atlantis とは Terraform の自動実行にはみなさん何を用いているでしょうか。2021年現在だと HashiCorp 提供の Terraform Cloud でマネージドなパイプラインが簡単に組めますし、同じく HashiCorp が GitHub Actions を使ったワークフローを Automate Terraform with GitHub Actions | Terraform - HashiCorp Learn で公開していたりと、自動実行

    • テクノロジー
    • 2021/12/07 12:09
    • terraform
    • atlantis
    • qiita
    • あとで読む
    • oss
    • Terraform について、やっていることをすべて話そう - Qiita

      77 users

      qiita.com/chroju

      ※ 2020-12-22 追記あり はじめに この記事は GLOBIS Advent Calendar 2020 - Qiita 17日目の記事です。 GLOBIS SRE チームでは2020年初頭より、 Kubernetes (Amazon EKS) を用いたインフラ環境の全面的な刷新に取り組んでいます。この新たな環境では Infrastructure as Code で環境の9割はコード化するという目標を立てており、 Terraform を積極的に活用しています。 この記事では、そんな弊チームでの Terraform の使い方についてまとめていきます。書き始めたら書きたいことが湯水のように湧いてきてしまったので、FAQ形式でまとめてみました。気になるところを拾い読みしてみてください。 Terraform 全般 Q. Terraform で何を管理していますか AWS がメインの環境なの

      • テクノロジー
      • 2020/12/17 09:29
      • terraform
      • あとで読む
      • aws
      • Kubernetes
      • 設定
      • qiita
      • cloud
      • クラウド
      • AWS マルチアカウントの管理を Toil にしないために - Qiita

        10 users

        qiita.com/chroju

        この記事は GLOBIS Advent Calendar 2019 - Qiita の9日目です。 7月に GLOBIS へ SRE として参画してから、集中的に取り組んできたことの1つである「AWSマルチアカウントの構成や運用効率化」に関して書いていきます。 AWS マルチアカウント構成について GLOBIS では AWS アカウントを環境ごとに分ける構成を取っています。各サービスにつき開発、ステージング、本番環境という形で 3 アカウントを設けており、現在その総数は 20 に届こうかというところです。私が参画し始めた後にもアカウントは増えています。 マルチアカウント構成はポピュラーな AWS アカウントの使い方だとは思いますが、 GLOBIS の場合以下のメリットを感じています。 GLOBIS はサービスごとに開発チームが分かれており、各チームへ的確に分割された AWS IAM 権限を

        • テクノロジー
        • 2019/12/09 11:25
        • AWS
        • あとで読む
        • Evernote がエクスポートする xml ファイルをプレーンテキストに変換する - Qiita

          4 users

          qiita.com/chroju

          表題の雑スクリプトを書いたので誰か欲しい人いるかなという感じで書いておきます。 背景 Evernote はノートのエクスポート形式が HTML か、独自の XML フォーマットだけであり、プレーンテキストは選べません。 また複数ノートを一括でエクスポートした場合、全ノートが1つの XML に結合されてエクスポートされます。 非常に扱いづらいのでプレーンテキストに変換することにしました。 一応先人の知恵もあるにはありました。以下は PHP での実装です。 panicsteve/enex-dump: PHP script that accepts an Evernote export (ENEX) file and produces a folder of plain text documents. しかし XML ファイルをまるごとメモリに載せてから処理する形式になっているため、 1000

          • テクノロジー
          • 2018/10/09 12:32
          • 375582799acd3c5137c7

            8 users

            qiita.com/chroju

            sudo 実行時、環境変数は変身ユーザーのもので基本的に上書きされると認識しているのだが、実際どう上書きされているのかとか、実行ユーザー側のものを引き継いで使いたい場合はどうしたらいいのかとか、よくわかってないので少し調べたメモ。 なお、以下では sudo で他のユーザーに成り替わることを「変身」と呼称する。日本語版のMan pageでも使われている用語であるため。また確認はCentOS 7で行なっている。 デフォルトの挙動 環境変数の扱いは基本的には /etc/sudoers で管理されている。デフォルトでは漠然と「変身ユーザーの環境変数が適用される」と考えていたが、具体的には env_reset が有効になっている。 env_reset これを有効にしていると、変身後に「最小限の環境」が採用される。 最小限の環境とは、/etc/environment で初期化され、TERM, PATH

            • テクノロジー
            • 2018/01/05 04:52
            • Amazon Echo (Alexa) のSkillの開発に必要な基本概念を押さえる - Qiita

              21 users

              qiita.com/chroju

              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? Amazon Echo Dotを買ったので、早速Skillを自分で作るなどしてみたのだが、そのとき調べたことを書き記しておく。だいたい入門としてはこれぐらいの内容があれば足りるはず。 Alexaの開発についてはわりと資料が充実していて、公式のドキュメントもすでに日本語になっているし、ビデオを交えたトレーニング資料も存在している(現時点ではまだ途中までの公開)。 Alexa Skills Kitによるスキルの作成 | ASK Alexa | Alexaスキル開発トレーニング また国内販売開始からは日が浅いものの、それ以前にすでに開発を試し

              • テクノロジー
              • 2017/11/18 23:24
              • Alexa
              • Amazon Echo
              • smartspeaker
              • amazon
              • analytics
              • qiita
              • influxDBとGrafanaで手の届かないところ - Qiita

                3 users

                qiita.com/chroju

                influxDBとGrafanaで様々なメトリクスグラフを作っていて、基本的には気に入ってはいるのですが、ちょいちょい痒いところに手が届かないのでまとめておきます。 influxDBとGrafanaの基本については こっち 参照で。なお用途としてはAPI叩いた結果を格納したり、サーバーからメトリクスを上げさせて格納したりということをしています。 RP, CQによるダウンサイズとGrafanaの付き合い方 InfluxData | Documentation | Downsampling and Data Retention influxDBにはContinuous QueriesとRetention Policiesという機能があり、これを利用したデータの定期的なダウンサンプリングが公式でも推奨されている。 Continuous Queries (CQ) CQは名前の通り、一定間隔で継続的

                • テクノロジー
                • 2017/06/01 12:44
                • InfluxDB
                • HashiCorp Vaultを機密情報データベースとして検証する - Qiita

                  15 users

                  qiita.com/chroju

                  あまりまだメジャーではないみたいですが、HashiCorpが機密情報管理用のツールとしてVaultを出しています。代替になるツールもあまり思い浮かばないし、物は試しと使ってみました。 Vaultでできること概要 機密情報等をKey,Value形式で書き込むと暗号化して保存してくれる。 Secret Backendsという機能で、MySQL、PostgreSQL、AWS、LDAP等と連携し、Vaultを通じてユーザー情報の追加、変更、削除等を行える。このときLease(期限)を設定し、一定期間後にアカウントを自動削除したり、パスワードをRevokeさせることができる。 デフォルトの状態ではデータはすべて暗号化(Sealed)されており、Vault自身も復号する方法を知らない。復号には分散鍵による認証が必要になる。 Vaultへのアクセス方法はCLIかREST API。 Vaultへアクセスす

                  • テクノロジー
                  • 2017/03/18 09:29
                  • Vault
                  • hashicorp
                  • qiita
                  • セキュリティ
                  • 開発
                  • あとで読む
                  • 個人でサーバーレスっぽいことやろうとしてピタゴラスイッチになった話 - Qiita

                    4 users

                    qiita.com/chroju

                    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? ※追記アリ: サービス仕様の変更により、すでにこの話は古くなっています。 長年独自ドメインの下でプロフィールサイトをVPSに置いていたのですけど、いまどき静的サイトを返すのに自力でnginx動かす必要もなさそうだし、VPSの料金もかかってるし、AWSでなんとかしようと考えました。 さらに、せっかくだからサーバーレスアーキテクチャーっぽくしようと思い、「サイトにアクセスが来たとき、Lambdaで自ブログのRSSを取得して、ページに最新記事のリンクを埋め込む動的な構成にしてみよう」と考え、AWSでちょっと動的なページを作ろうとしたわけなので

                    • テクノロジー
                    • 2017/02/07 15:50
                    • influxDB + Grafanaに入門する - Qiita

                      8 users

                      qiita.com/chroju

                      version: "2" services: influxdb: image: influxdb ports: - "8083:8083" - "8086:8086" volumes: - /tmp/influxdb:/var/lib/influxdb grafana: image: grafana/grafana ports: - "3000:3000" volumes: - /tmp/grafana:/var/lib/grafana influxDBで開いている2つのポートのうち、8083がWeb UIで8086がREST APIのエンドポイントに当たります。またデータは/var/lib/influxdbに保存されるので、データボリュームとしてホストOSと同期させています。 GrafanaはWeb UI用のポートを開けるだけ。Kibanaの場合はkibana.ymlでElasticse

                      • テクノロジー
                      • 2017/01/08 11:22
                      • InfluxDB
                      • Grafana
                      • docker
                      • aws-cliでLambdaのScheduled Eventを作成する - Qiita

                        6 users

                        qiita.com/chroju

                        Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                        • テクノロジー
                        • 2016/06/20 23:38
                        • AWS
                        • Linux,Windowsのプロキシ設定あれこれ - Qiita

                          5 users

                          qiita.com/chroju

                          Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

                          • テクノロジー
                          • 2016/05/25 16:38
                          • qiita
                          • unclassified
                          • linux
                          • windows
                          • Dockerコンテナが使用するIPレンジを変更する - Qiita

                            6 users

                            qiita.com/chroju

                            環境はCentOS6.x以上もしくはCoreOS。Docker Docsに記載されている内容を実践して、少し知見を付け加えたものです。 前提:Dockerコンテナのネットワーク構成 Dockerサービスを起動すると自動的にdocker0と呼ばれるbridgeが作成され、すべてのコンテナはこのブリッジに接続される。 $ ip a show docker0 3: docker0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ba:8a:43:a5 brd ff:ff:ff:ff:ff:ff inet 172.17.42.1/16 scope global docker0 valid_lft forever preferred_lft foreve

                            • テクノロジー
                            • 2016/05/02 16:54
                            • docker
                            • network
                            • Ansibleでシェルコマンドを実行させるときのノウハウ - Qiita

                              34 users

                              qiita.com/chroju

                              基本的にAnsible側に制御を委ねることで冪等性の保持やエラーハンドリングが成されるので、やりたいtaskに対してまずはmoduleを探すべき(sedを使わずにlineinfileモジュールを使えないかとか)ではあるのだが、どうしてもmoduleで実現できない場合にシェルコマンド直書きになってしまう場合はある。 てかコマンド書いちゃうならAnsibleじゃなくてシェルスクリプトでいいじゃんって話でさ。 ※追記 2017-04-05 17:00 記事執筆時点から時を経た現在の自分の見解としては、shell, command両モジュールの活用には以下の面から否定的であり、なるべくコマンド実行は行わないべきと考えています。 冪等性の保証が困難になる。 Ansible Playbookは実現されるべきシステムの「状態」を示した「実行可能なドキュメント」という側面があるが、コマンドが記載されている

                              • テクノロジー
                              • 2016/04/05 00:24
                              • ansible
                              • qiita
                              • あとで読む
                              • 暗号化とハッシュ化に関する基本的な事柄まとめ - Qiita

                                22 users

                                qiita.com/chroju

                                Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 本記事は拙ブログ記事「暗号化とハッシュ化に関する基本的な事柄まとめ - the world as code」のリファイン版です。 暗号化とハッシュ化は違う。暗号化はデータの秘匿を目的としており、適切な鍵を用いることで復号が可能。ハッシュ化はデータの置換がそもそもの目的であり、ハッシュ関数により一定のフォーマットへ不可逆の変換を行う。 ただし、衝突耐性を持つことなどにより、セキュリティ用途に適する「暗号学的ハッシュ関数」というものもあるらしい。デジタル署名やメッセージ認証符号への使用を目的とされており、逆にチェックサム等に使用するには計算

                                • テクノロジー
                                • 2016/03/23 12:44
                                • hash
                                • AES
                                • AWS1年目無料期間でやったこととハマったこと - Qiita

                                  35 users

                                  qiita.com/chroju

                                  Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 昨年のJAWS DAYS(3/22)のハンズオンでAWSアカウントを作り、そこから1年間の無料期間でいろいろやったことを書き出す。正直言ってきちんと活用し切れなかったなぁという思いがあるので参考にならないかも。 最初にやること 気を付けるポイントとしては セキュリティ と 課金 かと。以下、だいたいがよく言われていることではある。 IAMユーザーを作成する IAMはAWSの権限管理のためのサービス。最初にAWSアカウントを作成したときに使った、メールアドレスをユーザー名とするユーザーはいわゆるrootユーザーにあたるので、AWSコンソー

                                  • テクノロジー
                                  • 2016/03/19 17:09
                                  • AWS
                                  • ことはじめ
                                  • CloudWatch
                                  • amazon
                                  • architecture
                                  • あとで読む
                                  • 無料枠
                                  • Ansibleで開発用サーバー作るのに覚えたはじめの一歩 - Qiita

                                    10 users

                                    qiita.com/chroju

                                    Ansible自分でやってみると書くの短時間で済むし、構成はシンプルで管理しやすいし、だいぶ好きになってきました。まだ開発用のVPS1台作るのに触っただけなので本格的に学べてはいないですが、導入部分とつまずきポイントをさっくりまとめときます。自分のplaybookは以下レポジトリ。 Ansibleの構成 やっていることは極めてシンプルで、サーバーの設定/構築等の処理を「モジュール」と呼ばれるリソースで定義し、指定したIPやホスト名の対象サーバーに対して、SSH経由で処理を流し込んでいくというだけ。ansibleコマンドを使ってコマンド1発だけを送ったりもできるけど、基本的にはモジュールを複数記載した playbook と呼ばれるyamlファイルを用意して、ホスト情報も インベントリファイル にリストアップしていくことになる。playbookを使用したデプロイにはansible-playbo

                                    • テクノロジー
                                    • 2016/02/16 12:35
                                    • Ansible
                                    • Dockerのライフサイクルがよくわからなかった - Qiita

                                      13 users

                                      qiita.com/chroju

                                      Docker、コンテナやらイメージやらという用語が混同してしまったり、データや構成がどこで保持されてどこで破棄されるのかといったライフサイクルが理解できていなかったのでまとめた。 イメージとコンテナ イメージはコンテナのもととなるデータ。Docker Hub などのコンテナレジストリに公開されているイメージからダウンロードして使ったりDockerfileからbuildしたりする。一方のコンテナは、実際にイメージから起動したマシンを指す。当然ながら1つのイメージから複数のコンテナが起動できる。 Docker Hubから任意のイメージを取得(pull)し、内部構成をカスタマイズして保存 (run && commit もしくは Dockerfile を書いて build)、そのイメージからコンテナを起動(run)して利用、要らなくなったらコンテナを停止(stop)して破棄(rm)というのが一様の

                                      • テクノロジー
                                      • 2015/12/13 23:23
                                      • docker
                                      • あとで読む
                                      • Dockerのsaveとexportの差異 - Qiita

                                        7 users

                                        qiita.com/chroju

                                        Dockerでイメージを永続化するには通常commitを使うが、この他に状態保存に関するコマンドとしてsaveとexportがある。いずれもコンテナをtarにまとめて吐き出すような挙動をするが、それぞれ動作が異なる。 Dockerコンテナの内部構成 その前にDockerコンテナの内部構成に関して把握する必要があるが、以下のページが大変詳しくて参考になった。 Dockerイメージの差分管理についてまとめてみた | TANKSUZUKI.COM Dockerコンテナは構成を「差分」という形で管理していく。Dockerfile内でRUNやADDを行うと、それは都度差分として記録されるので、闇雲にRUNを重ねるとコンテナがぶくぶくと膨れていく。ちなみに差分(レイヤー)数の上限は127だそうだ。 saveとexportの差異 そういったコンテナの構成を踏まえてのこれらのコマンドの差異を見る。 sav

                                        • テクノロジー
                                        • 2015/11/18 09:09
                                        • docker
                                        • あとで読む
                                        • GitHubのremote URLにはどのプロトコルを使えばよいのか? - Qiita

                                          4 users

                                          qiita.com/chroju

                                          Gitでリモートレポジトリとやり取りする際のプロトコルにはhttp(s), git, sshの3(4)種類があって、特にGitHubとのやり取りにおいては各プロトコルによって出来ること/出来ないことの差がある。 http(s) GitHubの推奨はhttps。 httpに関しては記載がないが、一応使える(が、あえて使う意味もないと思う)。 認証はGitHubのユーザー名、パスワードによる。 GitHubで2段階認証を設定している場合は、 パスワードの代わりにアクセストークンが必要になる。 git 高速らしい。 GitHubでは昔は言及があったと思うが、現状は言及がない。が、使える。 認証機構を持たないため、gitプロトコルでgit cloneした場合はread-onlyになる。 ssh セキュア。GitHubの場合は鍵認証を行いたいときに使う。 というかだいたいのユーザーは鍵認証していると

                                          • テクノロジー
                                          • 2015/10/30 21:01
                                          • git
                                          • github
                                          • 脆弱性情報の収集と運用プラクティス検討 - Qiita

                                            4 users

                                            qiita.com/chroju

                                            Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? やりたいこと 脆弱性情報をTwitterで知ったりJPCERTにわざわざ見に行ったりとか面倒なので、スクリプトで自動収集してRedmineとかにチケット登録までやってもらえれば楽だと思う。メールでチケット登録はメンバーに報知されるので、それ見て個々の対応要否を確認、担当者や作業範囲の割り振りをRedmine上で行う。まだ検討していない脆弱性情報はまるわかり。一元管理最高。 メリット 楽。確実。 対応のログも追うことができる。 チケット番号を共有すればメンバーへの報知も楽。 デメリット チケットが溢れ過ぎやしないか? なにもかも自動にする

                                            • テクノロジー
                                            • 2015/09/22 16:48
                                            • security
                                            • CentOS7導入時に調べたsystemdの話 - Qiita

                                              3 users

                                              qiita.com/chroju

                                              Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 筆者はsystemdどころかinit自体よくわからない状態からスタートしています。 従来のSysVinitやUpstart(RHEL6における実装)に代わるサービス管理のアーキテクチャー。 Fedora15で採用後、2014年リリースのRHEL7(CentOS7)でも正式採用、事実上の標準となりつつある。 従来 /sbin/initが/etc/inittabに記載された各ランレベルごとの設定に従ってすべてのプロセスをrcスクリプトによって起動していく。 rcスクリプトの実体は/etc/init.d内のシェルスクリプトのシンボリックリンク

                                              • テクノロジー
                                              • 2015/08/04 20:45
                                              • サーバ
                                              • linux
                                              • あとで読む

                                              このページはまだ
                                              ブックマークされていません

                                              このページを最初にブックマークしてみませんか?

                                              『@chrojuのマイページ - Qiita』の新着エントリーを見る

                                              キーボードショートカット一覧

                                              j次のブックマーク

                                              k前のブックマーク

                                              lあとで読む

                                              eコメント一覧を開く

                                              oページを開く

                                              はてなブックマーク

                                              • 総合
                                              • 一般
                                              • 世の中
                                              • 政治と経済
                                              • 暮らし
                                              • 学び
                                              • テクノロジー
                                              • エンタメ
                                              • アニメとゲーム
                                              • おもしろ
                                              • アプリ・拡張機能
                                              • 開発ブログ
                                              • ヘルプ
                                              • お問い合わせ
                                              • ガイドライン
                                              • 利用規約
                                              • プライバシーポリシー
                                              • 利用者情報の外部送信について
                                              • ガイドライン
                                              • 利用規約
                                              • プライバシーポリシー
                                              • 利用者情報の外部送信について

                                              公式Twitter

                                              • 公式アカウント
                                              • ホットエントリー

                                              はてなのサービス

                                              • はてなブログ
                                              • はてなブログPro
                                              • 人力検索はてな
                                              • はてなブログ タグ
                                              • はてなニュース
                                              • ソレドコ
                                              • App Storeからダウンロード
                                              • Google Playで手に入れよう
                                              Copyright © 2005-2025 Hatena. All Rights Reserved.
                                              設定を変更しましたx