サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大そうじへの備え
zenn.dev/bun913
改めて説明する必要もないのですが、本や動画サービスによるインプットに関してはマークダウン形式でまとながら行うため、そこまでアウトプットが苦ではありません。 逆に外部サービスを使った資格学習のための問題演習などは少し手間です。 読書や動画サービスのようにマークダウンにまとめながらアウトプットしてもよいのですが、資格系の問題演習は移動時間や隙間時間に利用することも多いので、都度Githubにコミットするのは難しいです。 なんとか作業を自動化したいので以下のような方法を利用するようにしてみました。 学習履歴のデータを取得する 例えばStudyplusではAPIが提供されています。 利用しているサービスによっては、このようにAPIを提供してくれていたりするので、これを利用してデータを取得します。 またサービスの利用規約を確認して、常識的な範囲で自身の学習履歴のデータをスクリプトを組んで取得するのも
先日業務でCloudFrontを活用していて、単純ですがCORSエラーが出ないための設定で一瞬ハマりかけたことがあるため皆さんに共有いたします。 CloudFront(というよりCDN)はキャッシュ戦略といい、奥が深いなぁということを感じました(小並感) やること TerraformでS3をオリジンとしてCloudFrontを立てる 特定のサイトからだけクロスオリジンリクエストを許可する様にS3とCloudFrontにルールを設定する curlで動作を確認していく 前提知識 CloudFrontがどのようなサービスか概要を知っている CORSの基本的な知識 CORSについてはたくさん良さそうな記事がありますので、検索してみてください。 結論 先に結論をご説明いたしますと、AWSの公式で提示してくださっています。 必要なことを列挙すると以下の様になりますが、一つ一つ説明して行きたいと思います
以前は以下のようにAWSにおける踏み台の構成を2つ考えて、Terraformで構築してみました。 今回は引き続き以下クラスメソッド様が公開してくれている「2021年版 AWSセキュリティ対策全部盛り 初級から上級まで」の初級編で紹介されていた WAFとCloudFrontを経由して ALB配下で動作しているアプリケーション及び静的なファイルを配置しているS3にアクセスが届くように構築してみました。 ブログ版 Yotube版 概要 構成図は以下のような形になります。 まずWAF経由でパスされた通信のみCloudFrontに届く CloudFrontで静的なコンテンツを示すパス /static/* に関してはS3をOriginとする その他のパスは ALBをOriginとする ALB・S3のコンテンツはCloudFrontを経由したアクセスのみ許可する 直接ALBやS3のドメイン名を指定してア
タイトルままですが、私の環境(以下に記載)でTerraformの plan apply destroy を行うと以下のようなエラーが起こることが頻発していました。 環境 PC M1 Mac OS: Big Sur Terraform tfenv terraform: v1.1.7 エラー内容 Error: Failed to load plugin schemas │ │ Error while loading schemas for plugin components: Failed to obtain provider schema: Could not load the schema for provider │ registry.terraform.io/hashicorp/aws: failed to instantiate provider "registry.terrafor
私的に使いこなせたら強そうなAWSのサービスシリーズにCognitoがランキング上位にあります。 認証・認可って大体のアプリケーションに必要ですし、AWSのマネージドサービスに投げられれば非常に楽ですよね。 まぁ私は全然使いこなせてないのですが。 私はCognitoの認証・認可の機能を利用するには、Webアプリケーション側でのコード変更が必須と考えていましたが、こちらの記事を見て、ALBとCognitoを連携させて簡単に認証・認可の機能を利用できることを知りました。 以下のようなユースケースですっと導入できれば、できるエンジニア感が出せるなと思いました。 ALBの背後でウェブアプリケーションを動作させている 開発環境やステージング環境で、アクセス制限を導入したい IPアドレスによるセキュリティグループでの制限が難しい Basic認証のように既存のウェブアプリケーションに変更を加えられない
今回はCloudWatchLogsに出力したアプリのエラーログなどを SlackとEmailで通知する設定をTerraformで実装してみます。 前提 今回はあくまでもCloudWatchLogsにログが出力される条件が整った上で、そこからEmailとSlackで通知するのをTerraformでやってみるという記事となります。 前回記載したこちらの記事の続きの様な形となります。 ↑でやったこと 超シンプルなアプリをECS(FARGATE実行環境)で動かす ECSタスクには firelens用のfluentbidコンテナをサイドカーとして配置しており、アプリの標準出力に出力されるログをS3に流しつつ、エラー系のログはCloudWatchLogsに出力 構成図としては以下の様な形になります。 やること Email通知用のSNSトピックを作成 CloudWatchLogsにサブスクリプションフィ
私は普段VSCode + Neovim拡張を利用しています。 私自身似非vimmerなのですが、「vimの効率的なキーバインドで高速に業務を進める」という精神みたいなのものは凄く素敵だと思っています。 今回は私が頻繁に使っているgitの操作をキーボードだけで行えるようにショートカットを設定してみました(日々改善中です) VSCodeのGit機能って凄く便利 VSCodeのサイドバーに配置してくれているgitの機能凄く便利じゃないですか? 編集したファイルや新規追加したファイルの差分を見れてとても便利です。 git add でステージングしたり、逆にステージングから戻したりという操作もマウス操作で簡単にできていいですよね。 コミットメッセージを入力してささっとコミットできるのも素敵です。 この辺りの操作をキーボードで行いたいと思ってキーボード設定を変更してみました。 keybinding.j
わからなくなった発端(同僚の一言) 現在DevOpsの学習をするために何冊か本を読んでおります。 その中で私は「デプロイ」と「リリース」の違いを以下のように捉えていました。 デプロイ 開発環境・ステージング環境・本番環境などに最新のアプリケーション(システム)を利用可能な状態にすること リリース デプロイした各システムを顧客や一部の人に使える状態にすること DevOpsによるサイクル ↑こちらの図は Udemyメディアさんから利用させていただいていいます。 そんな中同僚のエンジニアから、このように言われました。 「でもIT用語辞典にはソフトウェアのリリースを含んだ意味の広い言葉って書いてありますよ。デプロイという言葉の中にリリースが含まれているのではないんですか?」 デプロイ(deploy)という言葉は元々、配置する、展開するといった意味の英語である。デプロイはソフトウェアのリリースやイン
私は普段 VSCodeに vim拡張を入れて業務をしています ですが、動作がもっさりしている点に辛さを感じています。 ちなみに、それでもVSCodeから離れないのは以下のような理由があります。 拡張機能が便利 ペアプロとかも簡単 DevContainerが超便利 開発環境をチームで同じものを強制できる コードの品質アップ!! ローカルに色々設定しなくても、コンテナ立ち上げ時に勝手に環境が出来る なんとかVSCodeを利用しながら、Vimの機能を利用しつつ、もっさりを打破したい という贅沢な悩みを解決したくて、VsCode NeoVim導入を試してみました!! (以下の記事を見かけたのがきっかけです) ですが、導入までの道中で詰まったところがありましたので、記録しておきたいと思います。 ちなみに私は諸々の事情で本導入を見送りました。まだまだ0系なので、さらなる進化に期待しています!! (導入
このページを最初にブックマークしてみませんか?
『bun913さんの記事一覧』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く