Sort by - linked count
-
ClaudeAnthropic社が提供するLLMモデル https://docs.anthropic.com/ja/docs/intro-to-claude
-
Bertrand Meyer
-
James Lewis
-
認可/主体Principal #Authorization 認可チェックを受ける対象 ログインユーザーやAPIトークンなどがある
-
認可/スコープ#Authorization 保護対象のリソースに基づいて定める認可対象の機能範囲
-
認可/リソース#Authorization 認可による保護対象
-
SoESystem of Engagement 顧客との関係性を重視するシステム、ECサイト等が該当する
-
Bツリー#Data Store Bツリーはデータベースを固定サイズのブロックあるいはページに分割する。固定サイズの空き容量がない状態で新しいキーが追加される場合、半分の領域が空いた2つのブロックに分割される。 このアルゴリズムはツリーバランスが保たれ、ツリーの深さも3ないし4レベルに収まることがほとんど。 また信頼性を高めるためにwrite-aheadログ(WAL)と呼ばれる書き込み内容の構造化データを追記して保持している。 Wikipedia
-
ORMObject-Relational Mapping #Data Store オブジェクト指向プログラミングアプリケーションとリレーショナルデータベース間のレイヤを抽象化するプロセス
-
Blog/Microservice Premium#Blog #Software Design Martin Fowlerが2015年に書いたブログ 当時過熱していたマイクロサービス化ブームに警鐘を鳴らす形で、全てのケースにマイクロサービスが適するわけではない点が示された https://martinfowler.com/bliki/MicroservicePremium.html
-
Scott Wlaschin
-
Istio/PeerAuthentication#Security #Authentication Istioにおいてマイクロサービス間のmTLSを設定するカスタムリソース(CRD) https://istio.io/latest/docs/reference/config/security/peer_authentication/
-
Istio/ingressgateway#Network Istioにおいて、Gatewayに対しデフォルトで追加されるトラフィックの入り口
-
モノリスからマイクロサービスへ
-
Flagsmith#Continuous Delivery フィーチャーフラグ管理を行うOSSツール https://docs.flagsmith.com/
-
Basic認証#Security #Authentication HTTPプロトコルにおける認証方式 ユーザー名とパスワードをコロンで連結した文字列をBase64エンコードした結果を、Authorizationヘッダーに付与することでリクエストを行う
-
合成監視Synthetic Monitoring #Observability レスポンス内容が予測可能なリクエストを事前に定義し、定期的にシステムに送信し応答を監視するもの
-
Kubernetes/Pod Security AdmissionPSA #Security #Kubernetes Pod Security Standardsを違反する可能性がある際のアクションを実行する アクションは以下の3つ Warn Audit Enforce Pod Security Admission | Kubernetes
-
Kubernetes/Headless Service#Kubernetes Serviceの定義方法の一つ clusterIP .spec.clusterIP を "None" に指定することで、PodのIPを直接参照するような設定にしkube-proxyはServiceに関与しなくなる Service | Kubernetes
-
Kubernetes/Immutable ConfigurationKubernetesの設定管理において、設定ファイルを隠蔽する専用のコンテナを用意し、Initコンテナと emptyDir を組み合わせることでアプリケーションコンテナに設定ファイルをロードさせるパターン ConfigMapと異なり、設定ファイルのコンテナイメージバージョン管理によってイミュータブルに扱うことができる
-
Kubernetes/Security Context#Kubernetes Pod定義にセキュリティ文脈の設定を追加するAPI 主にLinuxベースの以下のような観点に対する制御を行う Non-root User Linux Capabilities Configure a Security Context for a Pod or Container | Kubernetes
-
Kubernetes/Topology Spread Constraint#Kubernetes kube-schedulerにおいて、Inter-pod affinity and anti-affinityでは解決できないようなRolling Update時の不均等なPod配置を許容する Pod Topology Spread Constraints | Kubernetes
-
Kubernetes/RoleBinding
-
Kubernetes/StatefulSet
-
Kubernetes/Annotation#Kubernetes Labelの利用がそぐわないケースで代替となるメタデータの指定方法、ツールやライブラリからパラメータのように利用されることを想定している Labelと異なりインデックスはされない
-
Kubernetes/ClusterRoleBinding
-
Kubernetes/コンテナライフサイクルフックKubernetes上のコンテナのライフサイクルとして開始時(ENTRYPOINT)と終了時にフックを命令できる機能 コンテナライフサイクルフック | Kubernetes
-
Kubernetes/Downward API#Kubernetes Podのメタデータを環境変数を通じてコンテナに渡すようなケースで利用できるAPI Downward API | Kubernetes
-
Kubernetes/PodDisruptionBudgetPDB #Kubernetes 定常的に使用可能にしたいPod数を指定するような仕組み シングルトンなServiceを構築するようなケースで常に1台を使用可能にする、といった用途がある Disruption | Kubernetes
-
Kubernetes/DNS#Network #DNS Kubernetesにおいて、PodとServiceをスケジューリングし、Service名によってURIを解決できる https://kubernetes.io/ja/docs/concepts/services-networking/dns-pod-service/
-
Kubernetes/CronJob
-
Kubernetes/Taints and Tolerations#Kubernetes kube-schedulerにおいて、Node affinityのようなPodに対する設定ではなくNodesに対する設定によってPodの配置を決定する Taints and Tolerations | Kubernetes
-
成瀬 允宣
-
URLUniform Resource Locator #Network Webネットワーク内でのリソースの場所を特定する識別子 URIのサブセットである
-
OWASP Cheat Sheet Series/Session Management#Security #Authentication #OWASP HTTP Cookie https://cheatsheetseries.owasp.org/cheatsheets/Session_Management_Cheat_Sheet.html
-
The Laws of Identity#Security Kim Cameronが提唱したデジタルアイデンティティシステムの設計原則 アイデンティティメタシステムが満たすべき7つの法則: User Control and Consent(ユーザー制御と同意): ユーザーがアイデンティティ情報の開示を制御できる Minimal Disclosure for a Constrained Use(最小限の開示): 特定の目的に必要な最小限の情報のみを開示 Justifiable Parties(正当な当事者): アイデンティティ情報は正当な目的を持つ当事者にのみ開示 Directed Identity(指向性アイデンティティ): ユニバーサル識別子と方向性識別子の両方をサポート Pluralism of Operators and Technologies(多元性): 複数のアイデンティティ技術とプロバイダーの共存 Human Integration(人間との統合): ユーザーが理解し判断できるシステム設計 Consistent Experience Across Contexts(一貫した体験): コンテキスト間で一貫したユーザー体験を提供 https://www.identityblog.com/?p=352
-
Architectural Styles and the Design of Network-based Software ArchitecturesRoy Fieldingによる論文 https://ics.uci.edu/~fielding/pubs/dissertation/top.htm
-
Peer DID#Security #Authentication #Authorization DIDにおいて自己証明自律型識別子を提供する did:peer DIDメソッド定義 DIDドキュメント相当の情報をパブリックに公開しないため、安価でありセキュリティ強化に繋がる authorization セクションによる認可制御が可能 https://identity.foundation/peer-did-method-spec/
-
輻輳制御#Network TCPプロトコル等で行われるネットワークのリンク上でパケットが混線した際の制御 輻輳制御アルゴリズムは大きく以下の3つに分類される Loss-based Delay-based ハイブリッド型
-
キャズム理論購買層を以下の5つに分類する技術マーケティング手法 Innovators Early Adopters Early Majority Late Majority Laggards
-
mise/Dev Toolsmiseにおいてasdfの代替となるような開発ツール管理機能 https://mise.jdx.dev/dev-tools/
-
不確実性のコーンソフトウェアの見積もりは初期の段階ほどばらつきが大きくなるという考え
-
Principal Engineering Community TenetsAmazonのプリンシパルエンジニアグループによるコミュニティの信条 https://www.amazon.jobs/content/en/teams/principal-engineering/tenets
-
無関心の谷#LLM プロンプトエンジニアリングにおいて、プロンプトの冒頭を過ぎたところから中盤にかけて形成されるゾーンが、コンテキストにおいて重視されずらい現象
-
契約による設計#オブジェクト指向プログラミング #Programming #Software Design 契約による設計事始め
-
ArchiMate#Documentation エンタープライズ・アーキテクチャーを記述するためのグラフィカルなオープンソース言語 https://www.archimatetool.com/
-
Clean Craftsmanship
-
Strict-Transport-Security#Security HTTPレスポンスヘッダの一つ、Webサイトが常にHTTPSを使用していることをWebブラウザに認識させる
-
GM Weinberg#Person
-
Spire#Programming #Security Scala言語の数値型ライブラリ。汎用的で高速かつ高精度な数値と、効率的な数値コードシンタックスを提供する。 Spire Introduction to Spire Numeric Programming in Scala with Spire JOTB19 - Numeric Programming with Spire by Lars Hupel