Sort by - linked count
-
HMACHash-based Message Authentication Code #Security 共通鍵とメッセージダイジェストによる共通鍵暗号方式 共通の鍵を有するので両者ともに署名付きトークンを生成・検証できる
-
クリーンアーキテクチャ
-
Few-shotプロンプトエンジニアリング LLMへの入力に回答例を提示することで、例の通りに回答を得る方法
-
Blog/Microservices#Blog #Software Design マイクロサービスについてMartin Fowler,James Lewisが2014年に書いたブログ マイクロサービスの9つの特徴について説明している https://martinfowler.com/articles/microservices.html
-
プロダクトバックログアイテム#Agile プロダクトバックログ上で生まれるアイテム、要件、テストなどをまとめるハブになる
-
Istio/AuthorizationPolicy#Security #Authorization Istioにおいてアプリケーション(L7)認可の役割を担うリソース KubernetesのCRDによって用意されており、Network policyに比べ柔軟でHTTP特有の設定が可能 Istio / Authorization Policy
-
Istio/VirtualService#API Architecture Istioにおいて、トラフィックルーティングルールを定義するカスタムリソース(CRD)。 DestinationRuleと組み合わせてSubset単位でルールを設定可能 以下のようなことが実現できる Subsetの切り替えによるブルーグリーン戦略 weightの設定によるカナリアリリース timeoutの設定によるタイムアウト https://istio.io/latest/docs/reference/config/networking/virtual-service/
-
Istio/Subset#API Architecture Istioにおいて、Labelを用いてPodのまとまりを定義する方法 https://istio.io/latest/docs/reference/config/networking/destination-rule/#Subset
-
Istio/Gateway#API Architecture Istioにおいて、トラフィックの入り口または出口となるカスタムリソース(CRD) 入り口として受けたトラフィックはVirtualServiceに流す https://istio.io/latest/docs/reference/config/networking/gateway/
-
Istio/DestinationRule#API Architecture Istioにおいて、トラフィックに対するポリシーを定義するカスタムリソース(CRD) 以下のようなことが実現できる Subsetの定義 サーキットブレーカーの設定 https://istio.io/latest/docs/reference/config/networking/destination-rule/
-
etcd
-
型エイリアス#Programming 名前の通り型のエイリアスを定義する あくまでエイリアスであるためエイリアス間の値は同一の型として扱われる
-
OLTPOnline Transactional Processing #Data Engineering ACIDを遵守し、高い可用性・信頼性を満たすべきシステムに対して用いられる言葉
-
GitHub Copilot#Programming VS Codeにビルドインで搭載されているAIアシスタント プランによって利用できるLLMが異なる https://docs.github.com/ja/copilot
-
Four Keys/デプロイの頻度Deployment Frequency #DevOps
-
Four Keys/サービス復元時間Time to Restore Services #DevOps
-
Four Keys/変更障害率Change Failure Rate #DevOps
-
Kubernetes/Pod Security AdmissionPSA #Security #Kubernetes Pod Security Standardsを違反する可能性がある際のアクションを実行する アクションは以下の3つ Warn Audit Enforce Pod Security Admission | Kubernetes
-
Kubernetes/Operator#Kubernetes CRDによるカスタムリソースとそれを操作するControllerを共に使うパターン Operator pattern | Kubernetes
-
Kubernetes/ClusterRole
-
Kubernetes/DaemonSet
-
Kubernetes/Inter-pod affinity and anti-affinity#Kubernetes kube-schedulerにおいて、Podアフィニティでは同一Nodes内に配置されるPodを指定することができる 合わせてPodアンチアフィニティでは同一ノードに配置されるべきでないPodを指定できる Assigning Pods to Nodes | Kubernetes
-
Kubernetes/Startup Probe#Kubernetes Probeにおいてアプリケーションの起動にとても長い時間がかかる場合、Startup Probeが成功した後にLiveness ProbeまたはReadiness Probeを開始するような設定ができる startupProbeをいつ使うべきか? Startup Probeを使用して、起動の遅いコンテナを保護する
-
Kubernetes/Security Context#Kubernetes Pod定義にセキュリティ文脈の設定を追加するAPI 主にLinuxベースの以下のような観点に対する制御を行う Non-root User Linux Capabilities Configure a Security Context for a Pod or Container | Kubernetes
-
Kubernetes/コンテナライフサイクルフックKubernetes上のコンテナのライフサイクルとして開始時(ENTRYPOINT)と終了時にフックを命令できる機能 コンテナライフサイクルフック | Kubernetes
-
Kubernetes/HorizontalPodAutoscalar
-
Kubernetes/Ingress
-
Kubernetes/ReplicaSet
-
Kubernetes/ControllerKubernetesクラスタ内でDeploymentによってシングルトンに起動され、リソースへ観察、分析、アクションを行うような役割 コントローラの監視対象となるのは以下 Label Annotation ConfigMap Controllers | Kubernetes
-
Kubernetes/ユーザKubernetesにおけるサブジェクト(主体)の一つ
-
Kubernetes/Volume
-
GitHub Actions#Continuous Integration #Continuous Delivery
-
DIDメソッド#Security #Authentication DIDにおいてスキーム部の後に続き、名前空間として機能する。名前空間に対しDIDドキュメントというメソッド固有の仕様を解決できる 例として、イーサリアムブロックチェーンメソッドを使用するDIDは did:eth から始まる
-
Backstage#Platform Engineering Spotify社が開発するInternal Developer Portal CNCF incubating project 以下の3つのタスクにフォーカスし開発者を支援する Create Manage Explore https://backstage.io/ https://github.com/backstage/backstage
-
age#Security シンプルでモダンな暗号化ツール、Go製 https://github.com/FiloSottile/age
-
zxcvbn-ts#TypeScript #Security #Authentication パスワード強度を検証するライブラリ https://github.com/zxcvbn-ts/zxcvbn
-
Platform as a Product#Platform Engineering Team Topologiesのプラットフォームチームがストリームアラインドチームに向けてプラットフォームを提供する際、X-as-a-Serviceによって実現する考え
-
mise/Environmentmiseにおいてdirenvの代替となるような環境変数管理機能 https://mise.jdx.dev/environments/
-
mise/TaskmiseにおいてMakefileの代替となるようなタスクランナー https://mise.jdx.dev/tasks/
-
Argo
-
最小権限の原則Principle of Least Privilege #Security ユーザーやプロセスに対して、その役割を遂行するために必要な最小限の権限のみを付与する原則 不要な権限を排除することで攻撃面を削減し、セキュリティ侵害時の影響範囲を制限する
-
TLSハンドシェイク#Security #Network TLSプロトコルにおいて、通信初期に公開鍵暗号方式によって通信を確立すること
-
レプリケーション#Data Engineering 書き込みまたは読み取りをリーダー、読み取りをフォロワーで行われ、リーダーへの書き込みがフォロワーに伝播される仕組みをレプリケーションと呼ぶ。 レプリケーションの方法として ステートメントベース write-aheadログ 等がある。 ステートメントベースはSQLをそのまま転送する形になるため副作用を持つ関数が返す結果にズレが生じる方法で、MySQL5.1以前に採用されていた。 write-aheadログはPostgreSQL,Oracleで使用されているが、ログが低レベルに記述されているため詳細実装と密になってしまう。 レプリケーションのトポロジーとしていくつかのパターンがある
-
mTLS相互TLS認証 #Security #Network #TLS ネットワークの両端がTLS証明書を持ち相互に認証を行うことで、双方向で安全かつ信頼できることを保証する
-
MapReduce#Data Engineering Unixのプロセスと同様の特徴を持つ分散ファイルシステム上のバッチ処理フレームワーク。 MapReduceジョブは以下の2つに分かれる Mapper 分散ファイルシステムの各レコードからキーと値のコレクションを抽出する Reducer mapperによって生成されたキーと値のコレクションからコレクションに対するイテレータとともに関数を適用し出力レコードを適用する HadoopのMapReduce実装ではHDFS(Hadoop Destributed File System)と呼ばれる分散ファイルシステムが用いられる
-
トレイトtrait #Programming 振る舞い(メソッド)の集合をカプセル化する 一般に振る舞いは抽象として定義されるのが望ましい
-
経験主義実際の経験と獲得している知識に基づいて意思決定をする考え
-
DevOpsトポロジー#Blog #DevOps #Agile #Team Organization 2013年にMatthew Skeltonによって書かれたブログ、Team Topologiesの根底にある考えがまとまったような内容になっている 訳: 吉羽 龍太郎 https://www.ryuzee.com/contents/blog/14567
-
BDD/発見Discovery #Testing #BDD 具体例の使用による構造化された協調作業
-
BDD/ルール#Testing #BDD BDDにおいて以下を抽象化したようなもの 要件 ビジネスルール 受け入れ基準