タグ

ブックマーク / atmarkit.itmedia.co.jp (216)

  • 「汎用ツールは万能ツールじゃない」 失敗事例から学ぶノーコード開発ツールのトラブル回避法

    「汎用ツールは万能ツールじゃない」 失敗事例から学ぶノーコード開発ツールのトラブル回避法:ノーコード開発、これだけは押さえて(4)(1/2 ページ) ノーコード開発ツールの基礎と、ツール活用に必要な要素について解説する連載。第4回はノーコード開発ツール導入における失敗事例を基に、陥りがちなトラブルとその回避法について紹介する。

    「汎用ツールは万能ツールじゃない」 失敗事例から学ぶノーコード開発ツールのトラブル回避法
  • Oracle Application Express(Oracle APEX)とは何か。何ができるのか

    Oracle Application Express(Oracle APEX)とは何か。何ができるのか:Excelとの親和性が高く、現場業務改善に効果(1/2 ページ) 「業務改善のためにデータを容易に活用できる環境が欲しいが、専用のシステムを導入するのは手間や予算の面でハードルが高い」と悩む組織は少なくない。「Oracle Database Cloud Service」に用意された「Oracle APEX」を使えば、さまざまな業務で組織的なデータ活用が容易となり、業務改善のハードルを大きく下げることができる。[パブリッククラウド][Oracle Cloud] Excelによるデータ管理の限界を越える機能をノンプログラミングで実現する 案件情報や顧客情報、あるいは見積情報など、業務で扱う各種の情報をExcelなどの表計算ソフトで管理し、それをメールやファイルサーバで共有するといったことは多

    Oracle Application Express(Oracle APEX)とは何か。何ができるのか
  • 残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門

    残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門:プロジェクト成功確率向上の近道とは?(3)(1/3 ページ) ITシステム開発の問題点の一つであるコミュニケーションの失敗。連載では、これを防ぐ方法としてお勧めしたい3つのドキュメントを紹介していく。今回は、「技術視点」のドキュメントとして、2000年代以降注目されている「Design Doc」について解説します。 IT技術がビジネスに貢献していくためには、まずはシステム開発を成功させることが重要です。連載「プロジェクト成功確率向上の近道とは?」では、システム開発を成功させるために、コミュニケーションが果たす役割の重要性と、ドキュメントによるコミュニケーションの重要性について解説してきました。 連載1回の「ドキュメントは最強のコミュニケーションツールである――Joelの機能仕様書入門」、第2回の「サンプル例に見る

    残業も減らせる!? 上級エンジニアになるためのDesign Doc超入門
  • ドキュメントの質を確実に上げる6つの文章作法

    「提案書」や「要件定義書」は書くのが難しい。読む人がITの専門家ではないからだ。専門用語を使わず、高度な内容を的確に伝えるにはどうすればいいか。「提案書」「要件定義書」の書き方を通じて、「誰にでも伝わる」文章術を伝授する。 顧客に伝わる文書にするには、書き手の考えや意図、提示したい情報などを、正確かつ確実に読み手(顧客)に理解してもらえる文章を記述しなければなりません。今回から2回にわたって、顧客に伝わる文章を記述するためのポイントを紹介します。まず「分かりにくい例文」を取り上げてどこが分かりにくいのか解説し、その後に分かりやすい文章へと修正していきます。 1つの事柄だけを伝える文章にする 文章を記述する際の基は、1つの文章で1つの内容(事柄、情報など)だけを伝えることです。1つの文章で多くの内容を伝えようとすると、長くて分かりにくい文章になってしまいます。以下の点を考慮して文章を記述し

    ドキュメントの質を確実に上げる6つの文章作法
  • Windows OSで、証明書や秘密鍵をPEM形式に変換してエクスポートする

    テキスト形式の.cer/.crtファイルは変換不要 ここからは、移したい証明書が証明書ストアになく、かつ.pfxファイル以外の形式でファイルに保存されているという前提で、それをPEM形式に変換する方法を紹介していく。 拡張子が「.cer」「.crt」であるファイルには通常、テキストまたはバイナリで証明書が格納されている。もし次のようなテキストのブロックが含まれているなら、多くの場合、それはPEM形式である。 「-----BEGIN CERTIFICATE-----」から始まり、 半角の英数字と「/」「+」「=」からなるデータ行が続き、 「-----END CERTIFICATE-----」で終わる

    Windows OSで、証明書や秘密鍵をPEM形式に変換してエクスポートする
  • 基本設計書は納品前ですが、システム作っちゃいました

    連載目次 基契約と個別契約 今回は「契約論」に関わる紛争の例を紹介したい。 ある程度の規模のシステム開発、特にウオーターフォール型の開発では、その全体を1つの契約で行わない場合が多い。まず、プロジェクトの全体を通して大きな1つの契約を結ぶ。そこには実現すべき機能や費用などの詳細は記述されず、ただ全体としてのシステム開発を行うこと、そして機能や費用、具体的なスケジュールなどは別途契約して決めていくという程度のことが書かれている。これはよく「基契約」と呼ばれる。 この基契約の約束に従って作業工程を分割し、その小さな単位ごとに結ばれる契約を「個別契約」という。設計、製造、テスト――といった具合に小さな単位で契約し、検収もその単位で行うというわけだ。 大きなシステム開発の場合は、契約時点では先のことが分からず、作るべきものも費用も曖昧なことが多いので、工程ごとにそれらを決めて検収する方法はあ

    基本設計書は納品前ですが、システム作っちゃいました
  • Windows OSで、証明書や秘密鍵をPEM形式に変換してエクスポートする

    Windows OSで利用している電子証明書(以下、単に「証明書」)をUNIX/Linux環境に移したい。でも、両者の証明書の取り扱い方が違い過ぎてやり方が分からない……。そんな状況に遭遇したことはないだろうか。 Tech TIPSでは、Windows OSで利用している証明書を、UNIX/Linuxの世界でよく使われている「PEMPrivacy Enhanced Mail)」形式に変換することで、より簡単に移行できるようにする方法と注意点を説明する。これにより、例えばWindows OSのIISで使っていたサーバ証明書を、クラウドやレンタルサーバ上のApache HTTP Serverに移す、といったことが可能になる。 変換作業はWindows OS上で行う。Windows OS標準ツールの他、オープンソースのSSL/TLSツールキット「OpenSSL」も利用する。Tech TIPS

    Windows OSで、証明書や秘密鍵をPEM形式に変換してエクスポートする
  • X.509とは

    X.509(エックス ポイント ゴーマルキュー)とは、もともとITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様だが、今日ではIETF PKIX Working Groupが定めたPKIに関する規格(RFC 5280)を指す。 X.509(エックス ポイント ゴーマルキュー)とは、もともとITU(International Telecommunications Union:国際電気通信連合電気通信標準化部門)が定めたデジタル証明書の標準仕様だが、今日ではIETF PKIX Working Groupが定めたPKIに関する規格(RFC 5280)を指す。 PKIにおいて利用される「X.509 v3証明書」「X.509 v2証明書失効リスト(CRL)」のフォーマットは以下の通りである。なお、

    X.509とは
  • PKI(Public Key Infrastructure)とは

    PKIは、公開鍵暗号の技術を利用して暗号化や電子署名の機能を提供するセキュリティ基盤である。「公開鍵が正しいものか」を判断する仕組みが、その中心にある。TLSやVPNなどのアプリケーションからPKIを利用することで、なりすましや盗聴、改ざんといったリスクを取り除くことができる。 PKIの活用により、ユーザーは下記のようなメリットを享受できるようになった。 機密性のある通信 データの盗聴を防ぎ、かつ意図した特定の相手のみがデータを読める 認証 受信側にとって、送信側が確実に当人であることを保証する 否認防止 送信側がデータを作成、送信したことを否定できない 完全性 通信の間にデータが改ざんされていないことを保証する PKIでは認証局(CA)が公開鍵に電子署名を施した公開鍵証明書を発行。さまざまなアプリケーションで公開鍵をやりとりする際に、この公開鍵証明書を検証して「公開鍵証明書が信用できるも

    PKI(Public Key Infrastructure)とは
  • CentOS終了へ――移行先として注目の「Alma Linux」「Rocky Linux」を試してみよう

    2020年12月9日、CentOS Projectは、2029年5月31日までサポート予定だった「CentOS Linux(CentOS) 8」のサポートを2021年12月31日で終了すると発表しました。CentOS 7は予定通り2024年6月30日までサポートされる一方、CentOS 9はリリースしないとしています。 CentOS Projectは今後「CentOS Stream」というディストリビューションの開発に注力するとしていますが、これまでのCentOSが「Red Hat Enterprise Linux(RHEL)」のダウンストリームだったのに対して、CentOS StreamはRHELのアップストリームに相当するもので、その位置付けは異なります。これまでCentOSがエンタープライズにおいて商用番OSとして採用されてきたのは、無料、オープンソースでありながら、RHELのダウ

    CentOS終了へ――移行先として注目の「Alma Linux」「Rocky Linux」を試してみよう
  • VS Codeでエンコーディングを変更、自動判別するには

    連載「Visual Studio Code TIPS」 Visual Studio Code(以下、VS Code)のエンコーディングはデフォルトでUTF-8となっている。そのため、シフトJISなど、異なるエンコーディングで保存されているファイルを開こうとすると文字化けが発生する。稿ではエンコーディングを指定して開き直す方法や、エンコーディングを指定してファイルを保存する方法、デフォルトのエンコーディングを変更する方法、エンコーディングをファイルオープン時に自動判別する方法を紹介する。ちなみに筆者のオススメは表の一番下にある「自動判別」だ。

    VS Codeでエンコーディングを変更、自動判別するには
  • いまさら聞けない、IPv6アドレス体系の基礎

    IPv4アドレス在庫の枯渇やWorld IPv6 Dayの実施に伴い、「そういえば昔IPv6について読んだけれど、いまはどうなっているんだろう?」と感じている人も多いのではないでしょうか。最新状況を踏まえたIPv6の「基礎」を改めて紹介します。(編集部) 最近話題の「IPv6」って何? IPv4アドレス在庫の枯渇やWorld IPv6 Dayの実施に伴い、またIPv6周りが騒がしくなってきました。あのAmazon EC2もIPv6に対応するというニュースも報じられています。皆さんも「IPv6って何だろう?」「そういや昔にIPv6の記事を読んだけど、いまはどうなってるんだろう」という疑問を抱いて、この記事を読み始めたのかもしれません。この連載では6回に分けて、IPv6アドレス体系の基礎からルータやサーバの設定例、セキュリティ設定など、実運用に際して必要となるIPv6の知識を紹介していきます。

    いまさら聞けない、IPv6アドレス体系の基礎
  • Web系企業で年収1000万円エンジニアになる方法

    Web系企業で年収1000万円エンジニアになる方法:うわっ……エンジニア年収、低過ぎ……?(1/3 ページ) 複雑怪奇なIT“業界”を解説する連載。今回のテーマは年収です。大手SIer、外資ITコンサルでは珍しくない年収1000万円をWeb系企業のエンジニアは目指せるのか、そのために必要なスキルは? 行動は? を徹底解剖します。 2021年7月現在、売り手市場といわれているITエンジニア。外資ITコンサルや大手SIerでは年収1000万円の大台は珍しくありません。では、Web系企業に所属するITエンジニアは大台を超えることは現実的なのでしょうか――。 その核心に、スクールフォトや保育ICTなど幼保DX(デジタルトランスフォーメーション)を提供する「千」のVPoE(Vice President of Engineering、エンジニア組織のマネジメント責任者)として多数のエンジニアを見て

    Web系企業で年収1000万円エンジニアになる方法
  • 【 apt 】コマンド(基礎編)――ソフトウェアをインストールする

    連載は、Linuxのコマンドについて、基書式からオプション、具体的な実行例までを紹介していきます。今回は、ソフトウェアのインストールやアップデートを行う「apt」コマンドの基礎編です。

    【 apt 】コマンド(基礎編)――ソフトウェアをインストールする
  • 総集編 新人はやっぱりそこが分かってない! ― @IT自分戦略研究所

    今年もIT業界に新人たちがやってきた。そこで、@IT自分戦略研究所にある新人関連記事を一挙に紹介。新人を迎え入れる先輩にも、新人の皆さんにも、大いに活用してほしい記事ばかりだ。 新人がやってきた 早いもので、もう4月も半ばを過ぎました。企業における4月の一大事件といえば、新人の入社ですね。皆さんの会社には新人はやってきましたか? その初々しさをほほえましく思ったり、何年か前の自分の姿を重ね合わせてみたり、あるいはあまりにも若々しい(社会人の先輩から見れば非常識な?)感性に仰天したり……。迎える側の気持ちもいろいろだと思います。 若手の皆さんだと初めての後輩ができてうれしい半面、どのように接したらいいのか分からないということもあるのではないでしょうか。 @IT自分戦略研究所には、新人をテーマにした記事が盛りだくさん。先輩と新人との付き合い方、指導する側として知っておくべきこと、新人に身に付け

    総集編 新人はやっぱりそこが分かってない! ― @IT自分戦略研究所
  • 負荷テストのデータ、読めてますか?

    ピーク時になると応答時間が急激に悪化したので、とりあえずCPUとメモリを倍増しておけば大丈夫かな……と勘に頼って対応し、ドツボにはまった経験、ありませんか? この連載では、インフラエンジニアなら最低限理解しておきたい性能問題の基礎を解説します。(編集部) はじめに 前回「性能対策、できてますか?」では「待ち行列の基」を解説しました。公式を覚えるだけではなく、少し実践的な解説にしようと試みましたが、いかがでしたか? 今回のテーマは、「平均値」と「パーセンタイル値」という統計値についてです。数学の勉強みたいですが、前回同様、もう一歩だけ実践的にしてみたつもりです。 測定したデータを“正しく読めること”は、性能対策に取り組む際の必須スキルの1つです。「ツールを使えば、測定結果はツールが示してくれるから、特別なスキルは必要ない」と思うのは間違いです。今回もやはり、基礎の中の基礎から、つまり測定デ

    負荷テストのデータ、読めてますか?
  • OSSによるアイデンティティ管理

    加速するクラウドの普及と相まって、増加し続けるIDとパスワード。アイデンティティ情報に関わる運用コストの増加や不正アクセスなどの問題は、多くの企業にとって悩みの種となっています。導入費用を抑えてこれらの問題を対策するためには、OSSによるアイデンティティ管理システムの導入が有効です。

    OSSによるアイデンティティ管理
  • Keycloakで認可サービスを試してみよう[後編]

    はじめに 前回の第8回では、「Keycloak」の認可サービスのうち、「集中管理方式」について解説しました。集中管理方式では、アクセス制御の管理をシステム管理者が行う「システム管理者中心のアクセス管理」を実現しました。 今回解説する「UMA方式」では、「UMA(User Managed Access)」というプロトコルを使用してアクセス制御の管理をエンドユーザー自身が行う「エンドユーザー(リソースオーナー)中心のアクセス管理」を実現します。この方式を適用することにより、エンドユーザー自身で、リソースを他者と共有設定することや、パーミッションの認可ワークフロー(パーミッションの申請/承認/拒否)を利用することができるようになります。 ただし、UMA方式では、Keycloakやクライアントアダプターの設定以外にも、アプリケーション側へ追加の実装が必要になってくるため、集中管理方式に比べると難易

    Keycloakで認可サービスを試してみよう[後編]
  • Keycloakで認可サービスを試してみよう[前編]

    連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。Keycloakの認可サービスを利用することで、アプリケーションに対して、より細やかで柔軟なアクセス制御を実現することが可能です。前編、後編の2回に分けて、その方法を解説します。

    Keycloakで認可サービスを試してみよう[前編]
  • Keycloakで実用的なリバースプロキシ型構成を構築してみよう (1/4):Keycloak超入門(7) - @IT

    はじめに 企業内には、以下のような理由で標準的な認証/認可プロトコルに対応できないケースが存在することもあると思います。 レガシーなアプリケーションで改修が難しい 新規のアプリケーションであってもパッケージの制約で対応が難しい Keycloakは、認証/認可プロトコル対応プロキシと組み合わせることで、上記のようなケースにおいても大きな手間をかけずにシングルサインオン環境を構築できます。 これを実現するのが、Keycloakの「リバースプロキシ型構成」です。 リバースプロキシ型構成とは Keycloakのリバースプロキシ型構成とは、Keycloakと認証/認可プロトコル対応プロキシを組み合わせて構築するシステムアーキテクチャです(図1)。 この構成にすることで、連携アプリケーション(以下、連携アプリ)が、認証/認可プロトコルに非対応であっても、シングルサインオンできるようになります。また、連

    Keycloakで実用的なリバースプロキシ型構成を構築してみよう (1/4):Keycloak超入門(7) - @IT