Sort by - linked count
-
Istio/Telemetory#Observability Kubernetes/Istio環境のサービスメッシュ内において、テレメトリーが生成される方法を定義するCRD 例としてOpenTelemetryのOpenTelemetry Collectorによるプロバイダを指定することができる https://istio.io/latest/docs/reference/config/telemetry/
-
Dapr Agents#Cloud Native Kubernetes NativeなDaprプロジェクト上でLLMを利用した会話型エージェントを開発できる DaprのワークフローによるメッセージングベースのAIエージェント連携も可能 https://dapr.github.io/dapr-agents/
-
スプリントレビューの進め方#Blog #スプリントレビュー #吉羽 龍太郎 #Agile Blog
-
OPTIMIZE TABLE#Data Engineering MySQLにおいてテーブルインデックスを再編成し最適化する命令 MySQL :: MySQL 8.0 リファレンスマニュアル :: 13.7.3.4 OPTIMIZE TABLE ステートメント
-
Kubernetes/Recommended Labels#Kubernetes #Cloud Native Kubernetesリソースを標準的な方法で記述するための共通Labelセット ツール間の相互運用性を実現し、アプリケーションをクエリ可能な方法で記述する 標準ラベル app.kubernetes.io プレフィックスを使用 app.kubernetes.io/name - アプリケーション名 app.kubernetes.io/instance - 一意なインスタンス識別子 app.kubernetes.io/version - 現在のバージョン app.kubernetes.io/component - アーキテクチャ内のコンポーネント app.kubernetes.io/part-of - 上位レベルのアプリケーション名 app.kubernetes.io/managed-by - 管理ツール https://kubernetes.io/docs/concepts/overview/working-with-objects/common-labels/
-
Kubernetes/GracePeriod#Kubernetes Podを終了する際、プロセスがSIGTERMシグナルを受け取ってからSIGKILLで強制終了されるまでの猶予期間 デフォルトは30秒で、terminationGracePeriodSecondsで設定可能 主な処理フロー: Podが「Terminating」状態になりSIGTERMシグナルが送信される アプリケーションがGracePeriod内に終了すれば即座に次の段階へ GracePeriod経過後も実行中の場合、SIGKILLで強制終了 preStopフックもGracePeriod内で実行される https://kubernetes.io/docs/concepts/workloads/pods/pod-lifecycle/#pod-termination
-
Kubernetes/Security#Security #Kubernetes Kubernetesクラスタとワークロードを保護するためのセキュリティ対策の総称 4Csセキュリティモデルに基づき、Cloud、Cluster、Container、Codeの各レイヤーで多層防御を実装する 主なセキュリティ機能: アクセス制御: ServiceAccount、Role、RBAC Pod保護: Security Context、Pod Security Standards、Pod Security Admission ネットワーク: Network policy、サービスメッシュ シークレット管理: Secret https://kubernetes.io/docs/concepts/security/
-
エンジニアリング組織論への招待
-
ライト、ついてますか
-
XSAM/otelsql#Observability #Programming #Data Engineering Goのdatabase/sqlパッケージにOpenTelemetry計装を追加するライブラリ トレースとメトリクスの両方をサポート PostgreSQL、MySQL、SQLiteなど、database/sqlドライバを持つ任意のDBに対応 https://github.com/XSAM/otelsql
-
SHASecure Hash Algorithms #Security #メッセージダイジェスト デジタル署名の改竄防止等で最もよく利用されているハッシュ化アルゴリズム 異なる元データから同一のハッシュ値が生成される可能性が低いことを求められ、SHA-2, SHA-256 等の種類がある RFC 6234 - US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)
-
OWASP Cheat Sheet Series/Denial of Service#Security #OWASP DoS攻撃の防御戦略をまとめたOWASP Cheat Sheet Series OSIモデルに基づくCERT-EU分類を採用し、3つの攻撃層に分類している Application層:サーバリソースの枯渇またはアプリケーション機能の無効化(Slow HTTP攻撃など) Session/Protocol層:サーバやファイアウォール、ロードバランサーなどのリソース消費 Network/Volumetric層:ネットワーク帯域幅の飽和 主な防御戦略 単一障害点(SPOF)の排除と冗長性確保 グレースフルデグラデーション(部分的機能継続)の実装 入力検証(ファイルサイズ、リクエストサイズの上限設定) セッションタイムアウトの適切な設定 レートリミット(最小入信データレート、接続タイムアウト、帯域幅上限) ISPレベルでのIP偽装フィルタリング CPU集約的操作の回避 例外処理の適切な実装 静的リソースの別ドメイン配置 https://cheatsheetseries.owasp.org/cheatsheets/Denial_of_Service_Cheat_Sheet.html
-
OWASP Cheat Sheet Series/Authentication#Security #Authentication #OWASP Session Management zxcvbn-ts Pwned Passwords TLS Client Authentication MFA OAuth2 OpenId SAML Brute Force https://cheatsheetseries.owasp.org/cheatsheets/Authentication_Cheat_Sheet.html
-
SSLSecure Sockets Layer #Network #Security TLSの前身 基本的にはdeprecatedだが、デジタル証明書発行等の文脈で引き続き用いられている https://www.cloudflare.com/learning/ssl/what-is-ssl/
-
熊とワルツを
-
エッセンシャル スクラム
-
Important Components for Kubernetes#Observability OpenTelemetry CollectorをKubernetes上で構築するコンポーネント群の説明 Prometeus Receiverの例ではDaemonSet(agent)またはDeployment(gateway)を用いた実装のサンプルコードが置かれている https://opentelemetry.io/docs/platforms/kubernetes/collector/components/
-
マルチステージビルド#Continuous Delivery Dockerfile内で複数のビルドステージ(FROM命令)を定義し、最終的に必要なアーティファクトのみを抽出して軽量なコンテナイメージを作成する手法 メリット イメージサイズの大幅削減: ビルドツールを含まないため、最終イメージサイズを大幅に削減(例: 729MB → 26.2MB) セキュリティ向上: ビルドツールやソースコードが実行環境に残らない 効率的なCI/CDパイプライン: ビルド環境と実行環境の明確な分離により運用がシンプル化 https://docs.docker.jp/develop/develop-images/multistage-build.html
-
Cloud Native Maturity Model 4.0 (Beta): Reflecting what’s next for cloud native — and we want your input#Cloud Native Cloud Native Maturity Modelの 4.0(beta) を公開する記事 https://www.cncf.io/blog/2025/10/22/cloud-native-maturity-model-4-0-beta-reflecting-whats-next-for-cloud-native-and-we-want-your-input/
-
mise/Config Environmentdevelopment や production のような環境別に参照する .mise.toml を切り替えることができる機能 MISE_ENV 環境変数を引数に受け取ることで分岐する https://mise.jdx.dev/configuration/environments.html
-
mise/Secrets#Security miseのEnvironment機能における機密情報管理について、mise開発元のfnoxまたはsops, ageを用いて解決する方法 https://mise.jdx.dev/environments/secrets/
-
mise/File Tasksmiseにおいて、Taskを.mise.tomlではなく、Task単位のファイルに記述する機能 bashだけでなく、以下のような言語で記述可能 node Python deno powershell https://mise.jdx.dev/tasks/file-tasks.html
-
Platform Engineering ことはじめ#Platform Engineering Gartner Identifies the Top 10 Strategic Technology Trends for 2024 認知負荷 Team Topologies/プラットフォームチーム Golden Path Platform as a Product Internal Developer Portal/Internal Developer Platform 組織的センシング Backstage Crossplane KubeVela Kubernetesで実践する Platform Engineering
-
serde#Programming RustのSerializationライブラリ https://serde.rs/
-
Proto Best PracticesProtocol Buffersを記述する上でのベストプラクティスがまとまったドキュメント Proto Best Practices | Protocol Buffers Documentation
-
Trivy#Security #Cloud Native #Continuous Integration コンテナイメージ、Kubernetes、IaC、リポジトリを対象とした包括的な脆弱性・設定ミス・シークレットスキャナー Aqua Securityによって開発されたオープンソースツール 主な機能: 脆弱性スキャン - コンテナイメージ、ファイルシステム、gitリポジトリ IaC設定ミス検出 - Dockerfile、Kubernetesマニフェスト、Terraformなど シークレット検出 - APIキー、パスワード等の機密情報 SBOM生成 - ソフトウェア部品表の作成と検出 ライセンススキャン DevSecOpsのシフトレフトセキュリティを実現し、CI/CDパイプラインに統合可能 SASTツールの一種として静的解析を実行する https://trivy.dev/ https://github.com/aquasecurity/trivy
-
A Mess is not a Technical Debt#Blog Robert C. Martinによるブログ 技術的負債は戦略的に適用されるものであり、ただのクリーンでないコードに対して用いる概念ではない。という主張 負債が増えるのを意図的に捉えテストやリファクタリングを拡充すべきとしている Clean Coder - A Mess is not a Technical Debt.
-
開発者とアーキテクトのためのコミュニケーションガイド
-
デジタルアイデンティティのすべて
-
Connect
-
コンウェイの法則と逆コンウェイの法則から組織構造を考える#石垣 雅人 #コンウェイの法則 #逆コンウェイ戦略 #Team Organization Masato Ishigaki | Medium
-
OpenTelemetry/OpenTelemetryCollector#Observability #OpenTelemetry Kubernetes上にCollectorを構築するためのCRD/Operator https://github.com/open-telemetry/opentelemetry-operator?tab=readme-ov-file
-
Pact
-
Platform Engineering Maturity ModelPEMM #Platform Engineering #Cloud Native #Team Organization CNCFが提供するPlatform Engineeringの成熟度を評価するフレームワーク 5つの評価軸で組織のプラットフォーム進捗を測定する Investment(投資) Adoption(採用) Interfaces(インターフェース) Operations(運用) Measurement(測定) 2026年までに大規模ソフトウェア組織の80%がプラットフォームチームを持つとGartnerが予測しており、AI統合、測定実践、開発者体験の向上が重要な要素となる https://tag-app-delivery.cncf.io/whitepapers/platform-eng-maturity-model/
-
カイゼン・ジャーニー
-
BDDと共通言語Authors Greg Young, 和智 右桂 DDDのユビキタス言語とBDDの共通言語の違いを論じている Digital Romanticism
-
ユーザーストーリー駆動開発で行こうAuthors 市谷 聡啓 #Agile ユーザーストーリー駆動開発で行こう。 by @papanda ユーザーストーリー INVEST ユーザーストーリーマッピング
-
プレモーテム#スクラム Blog
-
データ指向アプリケーションデザイン
-
Announcing the 2025 DORA ReportState of AI-assisted Software Development #Blog #DevOps #Agile DORAによる2025年のレポート。AI支援ソフトウェア開発に焦点を当てている AI採用率が90%に到達(前年比14%増) 80%以上が生産性向上を実感、一方で30%がAI生成コードへの信頼度が低い 90%の組織がプラットフォームを導入済み、高品質な内部プラットフォームがAI活用の鍵 新たにDORA AI Capabilities Modelと7つのチームアーキタイプを導入 https://cloud.google.com/blog/products/ai-machine-learning/announcing-the-2025-dora-report/
-
スクラムにおける技術的スパイクの進め方#Blog #吉羽 龍太郎 #Agile スクラム開発で行う技術的スパイクについて https://www.ryuzee.com/contents/blog/7121
-
Blocking Brute Force Attacks#Security #Authentication #Blog ブルートフォース攻撃を防ぐための対策をまとめたOWASP Communityの記事 主な対策方法 アカウントロックアウト機能(DoS攻撃に悪用されるリスクに注意) Device Cookies(デバイスごとの認証ロック機構、DoS攻撃に対して耐性がある) パスワード検証時の遅延追加 IPアドレスベースのレートリミット CAPTCHAの導入 複数の秘密の質問による認証強化 単一の技術では回避されやすいため、複数の対策を組み合わせることが重要 https://owasp.org/www-community/controls/Blocking_Brute_Force_Attacks
-
Platform Engineeringとは何か? なぜ注目されているのか#Platform Engineering Author: 草間 一人 https://codezine.jp/article/detail/18752 Gartner Identifies the Top 10 Strategic Technology Trends for 2024 認知負荷 チームトポロジー Golden Path
-
Agile Teams Swarm to Greatness#Blog #Agile #Swarming Blog
-
ダイナミックリチーミング
-
Microservice Prerequisites#Blog #DevOps マイクロサービス設計でサービスを増やしていく前に、満たしているべき条件をMartin Fowlerが論じたブログ Microservice Prerequisites
-
Datadog/Database Monitoring#Observability #Data Engineering Datadog上でデータベースの詳細な可視性を提供する Explain Plansでは実行計画を容易に把握することができる 導入にはAPMの有効化が必須でありでクエリを呼んでいるサービスの内訳を可視化できる データベース モニタリング
-
Datadog/Error Tracking#Observability Datadog上でエラーを追跡・管理するモニタリング機能 すべてのイシューにはステータスが設定され、トリアージと優先順位付けに利用される 各ステータスの説明は以下 FOR REVIEW: 新規または再発したイシューで、注意が必要なもの REVIEWED: トリアージ済みで修正が必要なイシュー EXCLUDED: トラッキングから除外されたイシュー(収集・課金対象外) IGNORED: 無視としてマークされたイシュー RESOLVED: 解決済みのイシュー https://docs.datadoghq.com/error_tracking/ https://docs.datadoghq.com/error_tracking/issue_states/
-
Datadog/Logs#Observability Datadog上でログを扱い、高機能な検索機能等を利用できる 設定方法は以下 ログの収集とインテグレーション
-
Platform Engineeringの2つの「IDP」~Internal Developer Portalとその代表例Backstage#Platform Engineering Internal Developer Portal Backstage https://codezine.jp/article/detail/19578