「汎用ツールは万能ツールじゃない」 失敗事例から学ぶノーコード開発ツールのトラブル回避法:ノーコード開発、これだけは押さえて(4)(1/2 ページ) ノーコード開発ツールの基礎と、ツール活用に必要な要素について解説する本連載。第4回はノーコード開発ツール導入における失敗事例を基に、陥りがちなトラブルとその回避法について紹介する。
![「汎用ツールは万能ツールじゃない」 失敗事例から学ぶノーコード開発ツールのトラブル回避法](https://cdn-ak-scissors.b.st-hatena.com/image/square/6b8e97501dd40a961a478474deae8b792bb62746/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fait%2Farticles%2F2310%2F24%2Fl_svbsdg001.jpg)
Oracle Application Express(Oracle APEX)とは何か。何ができるのか:Excelとの親和性が高く、現場業務改善に効果(1/2 ページ) 「業務改善のためにデータを容易に活用できる環境が欲しいが、専用のシステムを導入するのは手間や予算の面でハードルが高い」と悩む組織は少なくない。「Oracle Database Cloud Service」に用意された「Oracle APEX」を使えば、さまざまな業務で組織的なデータ活用が容易となり、業務改善のハードルを大きく下げることができる。[パブリッククラウド][Oracle Cloud] Excelによるデータ管理の限界を越える機能をノンプログラミングで実現する 案件情報や顧客情報、あるいは見積情報など、業務で扱う各種の情報をExcelなどの表計算ソフトで管理し、それをメールやファイルサーバで共有するといったことは多
残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門:プロジェクト成功確率向上の近道とは?(3)(1/3 ページ) ITシステム開発の問題点の一つであるコミュニケーションの失敗。本連載では、これを防ぐ方法としてお勧めしたい3つのドキュメントを紹介していく。今回は、「技術視点」のドキュメントとして、2000年代以降注目されている「Design Doc」について解説します。 IT技術がビジネスに貢献していくためには、まずはシステム開発を成功させることが重要です。本連載「プロジェクト成功確率向上の近道とは?」では、システム開発を成功させるために、コミュニケーションが果たす役割の重要性と、ドキュメントによるコミュニケーションの重要性について解説してきました。 連載1回の「ドキュメントは最強のコミュニケーションツールである――Joelの機能仕様書入門」、第2回の「サンプル例に見る
「提案書」や「要件定義書」は書くのが難しい。読む人がITの専門家ではないからだ。専門用語を使わず、高度な内容を的確に伝えるにはどうすればいいか。「提案書」「要件定義書」の書き方を通じて、「誰にでも伝わる」文章術を伝授する。 顧客に伝わる文書にするには、書き手の考えや意図、提示したい情報などを、正確かつ確実に読み手(顧客)に理解してもらえる文章を記述しなければなりません。今回から2回にわたって、顧客に伝わる文章を記述するためのポイントを紹介します。まず「分かりにくい例文」を取り上げてどこが分かりにくいのか解説し、その後に分かりやすい文章へと修正していきます。 1つの事柄だけを伝える文章にする 文章を記述する際の基本は、1つの文章で1つの内容(事柄、情報など)だけを伝えることです。1つの文章で多くの内容を伝えようとすると、長くて分かりにくい文章になってしまいます。以下の点を考慮して文章を記述し
テキスト形式の.cer/.crtファイルは変換不要 ここからは、移したい証明書が証明書ストアになく、かつ.pfxファイル以外の形式でファイルに保存されているという前提で、それをPEM形式に変換する方法を紹介していく。 拡張子が「.cer」「.crt」であるファイルには通常、テキストまたはバイナリで証明書が格納されている。もし次のようなテキストのブロックが含まれているなら、多くの場合、それはPEM形式である。 「-----BEGIN CERTIFICATE-----」から始まり、 半角の英数字と「/」「+」「=」からなるデータ行が続き、 「-----END CERTIFICATE-----」で終わる
連載目次 基本契約と個別契約 今回は「契約論」に関わる紛争の例を紹介したい。 ある程度の規模のシステム開発、特にウオーターフォール型の開発では、その全体を1つの契約で行わない場合が多い。まず、プロジェクトの全体を通して大きな1つの契約を結ぶ。そこには実現すべき機能や費用などの詳細は記述されず、ただ全体としてのシステム開発を行うこと、そして機能や費用、具体的なスケジュールなどは別途契約して決めていくという程度のことが書かれている。これはよく「基本契約」と呼ばれる。 この基本契約の約束に従って作業工程を分割し、その小さな単位ごとに結ばれる契約を「個別契約」という。設計、製造、テスト――といった具合に小さな単位で契約し、検収もその単位で行うというわけだ。 大きなシステム開発の場合は、契約時点では先のことが分からず、作るべきものも費用も曖昧なことが多いので、工程ごとにそれらを決めて検収する方法はあ
Windows OSで利用している電子証明書(以下、単に「証明書」)をUNIX/Linux環境に移したい。でも、両者の証明書の取り扱い方が違い過ぎてやり方が分からない……。そんな状況に遭遇したことはないだろうか。 本Tech TIPSでは、Windows OSで利用している証明書を、UNIX/Linuxの世界でよく使われている「PEM(Privacy Enhanced Mail)」形式に変換することで、より簡単に移行できるようにする方法と注意点を説明する。これにより、例えばWindows OSのIISで使っていたサーバ証明書を、クラウドやレンタルサーバ上のApache HTTP Serverに移す、といったことが可能になる。 変換作業はWindows OS上で行う。Windows OS標準ツールの他、オープンソースのSSL/TLSツールキット「OpenSSL」も利用する。Tech TIPS
X.509(エックス ポイント ゴーマルキュー)とは、もともとITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様だが、今日ではIETF PKIX Working Groupが定めたPKIに関する規格(RFC 5280)を指す。 X.509(エックス ポイント ゴーマルキュー)とは、もともとITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様だが、今日ではIETF PKIX Working Groupが定めたPKIに関する規格(RFC 5280)を指す。 PKIにおいて利用される「X.509 v3証明書」「X.509 v2証明書失効リスト(CRL)」のフォーマットは以下の通りである。なお、
PKIは、公開鍵暗号の技術を利用して暗号化や電子署名の機能を提供するセキュリティ基盤である。「公開鍵が正しいものか」を判断する仕組みが、その中心にある。TLSやVPNなどのアプリケーションからPKIを利用することで、なりすましや盗聴、改ざんといったリスクを取り除くことができる。 PKIの活用により、ユーザーは下記のようなメリットを享受できるようになった。 機密性のある通信 データの盗聴を防ぎ、かつ意図した特定の相手のみがデータを読める 認証 受信側にとって、送信側が確実に当人であることを保証する 否認防止 送信側がデータを作成、送信したことを否定できない 完全性 通信の間にデータが改ざんされていないことを保証する PKIでは認証局(CA)が公開鍵に電子署名を施した公開鍵証明書を発行。さまざまなアプリケーションで公開鍵をやりとりする際に、この公開鍵証明書を検証して「公開鍵証明書が信用できるも
2020年12月9日、CentOS Projectは、2029年5月31日までサポート予定だった「CentOS Linux(CentOS) 8」のサポートを2021年12月31日で終了すると発表しました。CentOS 7は予定通り2024年6月30日までサポートされる一方、CentOS 9はリリースしないとしています。 CentOS Projectは今後「CentOS Stream」というディストリビューションの開発に注力するとしていますが、これまでのCentOSが「Red Hat Enterprise Linux(RHEL)」のダウンストリームだったのに対して、CentOS StreamはRHELのアップストリームに相当するもので、その位置付けは異なります。これまでCentOSがエンタープライズにおいて商用本番OSとして採用されてきたのは、無料、オープンソースでありながら、RHELのダウ
IPv4アドレス在庫の枯渇やWorld IPv6 Dayの実施に伴い、「そういえば昔IPv6について読んだけれど、いまはどうなっているんだろう?」と感じている人も多いのではないでしょうか。最新状況を踏まえたIPv6の「基礎」を改めて紹介します。(編集部) 最近話題の「IPv6」って何? IPv4アドレス在庫の枯渇やWorld IPv6 Dayの実施に伴い、またIPv6周りが騒がしくなってきました。あのAmazon EC2もIPv6に対応するというニュースも報じられています。皆さんも「IPv6って何だろう?」「そういや昔にIPv6の記事を読んだけど、いまはどうなってるんだろう」という疑問を抱いて、この記事を読み始めたのかもしれません。この連載では6回に分けて、IPv6アドレス体系の基礎からルータやサーバの設定例、セキュリティ設定など、実運用に際して必要となるIPv6の知識を紹介していきます。
Web系企業で年収1000万円エンジニアになる方法:うわっ……エンジニアの年収、低過ぎ……?(1/3 ページ) 複雑怪奇なIT“業界”を解説する本連載。今回のテーマは年収です。大手SIer、外資ITコンサルでは珍しくない年収1000万円をWeb系企業のエンジニアは目指せるのか、そのために必要なスキルは? 行動は? を徹底解剖します。 2021年7月現在、売り手市場といわれているITエンジニア。外資ITコンサルや大手SIerでは年収1000万円の大台は珍しくありません。では、Web系企業に所属するITエンジニアは大台を超えることは現実的なのでしょうか――。 その核心に、スクールフォトや保育ICTなど幼保DX(デジタルトランスフォーメーション)を提供する「千」のVPoE(Vice President of Engineering、エンジニア組織のマネジメント責任者)として多数のエンジニアを見て
今年もIT業界に新人たちがやってきた。そこで、@IT自分戦略研究所にある新人関連記事を一挙に紹介。新人を迎え入れる先輩にも、新人の皆さんにも、大いに活用してほしい記事ばかりだ。 新人がやってきた 早いもので、もう4月も半ばを過ぎました。企業における4月の一大事件といえば、新人の入社ですね。皆さんの会社には新人はやってきましたか? その初々しさをほほえましく思ったり、何年か前の自分の姿を重ね合わせてみたり、あるいはあまりにも若々しい(社会人の先輩から見れば非常識な?)感性に仰天したり……。迎える側の気持ちもいろいろだと思います。 若手の皆さんだと初めての後輩ができてうれしい半面、どのように接したらいいのか分からないということもあるのではないでしょうか。 @IT自分戦略研究所には、新人をテーマにした記事が盛りだくさん。先輩と新人との付き合い方、指導する側として知っておくべきこと、新人に身に付け
ピーク時になると応答時間が急激に悪化したので、とりあえずCPUとメモリを倍増しておけば大丈夫かな……と勘に頼って対応し、ドツボにはまった経験、ありませんか? この連載では、インフラエンジニアなら最低限理解しておきたい性能問題の基礎を解説します。(編集部) はじめに 前回「性能対策、できてますか?」では「待ち行列の基本」を解説しました。公式を覚えるだけではなく、少し実践的な解説にしようと試みましたが、いかがでしたか? 今回のテーマは、「平均値」と「パーセンタイル値」という統計値についてです。数学の勉強みたいですが、前回同様、もう一歩だけ実践的にしてみたつもりです。 測定したデータを“正しく読めること”は、性能対策に取り組む際の必須スキルの1つです。「ツールを使えば、測定結果はツールが示してくれるから、特別なスキルは必要ない」と思うのは間違いです。今回もやはり、基礎の中の基礎から、つまり測定デ
はじめに 前回の第8回では、「Keycloak」の認可サービスのうち、「集中管理方式」について解説しました。集中管理方式では、アクセス制御の管理をシステム管理者が行う「システム管理者中心のアクセス管理」を実現しました。 今回解説する「UMA方式」では、「UMA(User Managed Access)」というプロトコルを使用してアクセス制御の管理をエンドユーザー自身が行う「エンドユーザー(リソースオーナー)中心のアクセス管理」を実現します。この方式を適用することにより、エンドユーザー自身で、リソースを他者と共有設定することや、パーミッションの認可ワークフロー(パーミッションの申請/承認/拒否)を利用することができるようになります。 ただし、UMA方式では、Keycloakやクライアントアダプターの設定以外にも、アプリケーション側へ追加の実装が必要になってくるため、集中管理方式に比べると難易
はじめに 企業内には、以下のような理由で標準的な認証/認可プロトコルに対応できないケースが存在することもあると思います。 レガシーなアプリケーションで改修が難しい 新規のアプリケーションであってもパッケージの制約で対応が難しい Keycloakは、認証/認可プロトコル対応プロキシと組み合わせることで、上記のようなケースにおいても大きな手間をかけずにシングルサインオン環境を構築できます。 これを実現するのが、Keycloakの「リバースプロキシ型構成」です。 リバースプロキシ型構成とは Keycloakのリバースプロキシ型構成とは、Keycloakと認証/認可プロトコル対応プロキシを組み合わせて構築するシステムアーキテクチャです(図1)。 この構成にすることで、連携アプリケーション(以下、連携アプリ)が、認証/認可プロトコルに非対応であっても、シングルサインオンできるようになります。また、連
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く