Sort by - linked count
-
広木 大地
-
HMACHash-based Message Authentication Code #Security 共有秘密鍵と暗号化ハッシュ関数による暗号方式 共有の鍵を有するので両者ともに署名付きトークンを生成・検証できる
-
モブプログラミングチーム全員が一箇所に集まって、1つの画面でプログラミングをする手法 ドライバーとナビゲーターに分かれる
-
Property-Based TestingTestingにおいて、Known unknownsをKnown knownsにできるよう、プロパティとして指定されうる多数パターンを自動生成するようなテスト手法 ユニットテストを補完するような役割にできるとよい
-
Swagger
-
distrolessNon-root Userを守るため、rootユーザーが利用できないコンテナイメージ群を提供する https://github.com/GoogleContainerTools/distroless
-
Ron Westrum#Person
-
What Does Sponsorship Look Like?スポンサーシップについて論じているブログ https://larahogan.me/blog/what-sponsorship-looks-like/
-
テイルレイテンシ#Reliability p95, p99, p999のような極端に悪い外れ値を考慮外にする大きなパーセンタイル値のこと
-
ABACAttiribute-based access control #Security #Authorization 従来のRBACに対し、リソースに割り当てられた属性(AWSではタグ)に基づいて許可を定義する認可モデル リクエスト元であるプリンシパルの属性がリソースの属性と一致した場合に操作を許可するポリシーを設計する ABAC 認証で属性に基づいてアクセス許可を定義する - AWS Identity and Access Management
-
ClaudeAnthropic社が提供するLLMモデル https://docs.anthropic.com/ja/docs/intro-to-claude
-
Bertrand Meyer
-
James Lewis
-
認可/主体Principal #Authorization 認可チェックを受ける対象 ログインユーザーやAPIトークンなどがある
-
認可/スコープ#Authorization 保護対象のリソースに基づいて定める認可対象の機能範囲
-
認可/リソース#Authorization 認可による保護対象
-
SoESystem of Engagement 顧客との関係性を重視するシステム、ECサイト等が該当する
-
Bツリー#Data Store Bツリーはデータベースを固定サイズのブロックあるいはページに分割する。固定サイズの空き容量がない状態で新しいキーが追加される場合、半分の領域が空いた2つのブロックに分割される。 このアルゴリズムはツリーバランスが保たれ、ツリーの深さも3ないし4レベルに収まることがほとんど。 また信頼性を高めるためにwrite-aheadログ(WAL)と呼ばれる書き込み内容の構造化データを追記して保持している。 Wikipedia
-
ORMObject-Relational Mapping #Data Store オブジェクト指向プログラミングアプリケーションとリレーショナルデータベース間のレイヤを抽象化するプロセス
-
Blog/Microservice Premium#Software Design Martin Fowlerが2015年に書いたブログ 当時過熱していたマイクロサービス化ブームに警鐘を鳴らす形で、全てのケースにマイクロサービスが適するわけではない点が示された https://martinfowler.com/bliki/MicroservicePremium.html
-
Scott Wlaschin
-
Istio/PeerAuthentication#Security #Authentication Istioにおいてマイクロサービス間のmTLSを設定するカスタムリソース(CRD) https://istio.io/latest/docs/reference/config/security/peer_authentication/
-
Istio/ingressgateway#Network Istioにおいて、Gatewayに対しデフォルトで追加されるトラフィックの入り口
-
モノリスからマイクロサービスへ
-
Flagsmith#Continuous Delivery フィーチャーフラグ管理を行うOSSツール https://docs.flagsmith.com/
-
Basic認証#Security #Authentication HTTPプロトコルにおける認証方式 ユーザー名とパスワードをコロンで連結した文字列をBase64エンコードした結果を、Authorizationヘッダーに付与することでリクエストを行う
-
合成監視Synthetic Monitoring #Observability レスポンス内容が予測可能なリクエストを事前に定義し、定期的にシステムに送信し応答を監視するもの
-
Kubernetes/Pod Security AdmissionPSA #Security #Kubernetes Pod Security Standardsを違反する可能性がある際のアクションを実行する アクションは以下の3つ Warn Audit Enforce Pod Security Admission | Kubernetes
-
Kubernetes/Headless Service#Kubernetes Serviceの定義方法の一つ clusterIP .spec.clusterIP を "None" に指定することで、PodのIPを直接参照するような設定にしkube-proxyはServiceに関与しなくなる Service | Kubernetes
-
Kubernetes/Immutable ConfigurationKubernetesの設定管理において、設定ファイルを隠蔽する専用のコンテナを用意し、Initコンテナと emptyDir を組み合わせることでアプリケーションコンテナに設定ファイルをロードさせるパターン ConfigMapと異なり、設定ファイルのコンテナイメージバージョン管理によってイミュータブルに扱うことができる
-
Kubernetes/Security Context#Kubernetes Pod定義にセキュリティ文脈の設定を追加するAPI 主にLinuxベースの以下のような観点に対する制御を行う Non-root User Linux Capabilities Configure a Security Context for a Pod or Container | Kubernetes
-
Kubernetes/Topology Spread Constraint#Kubernetes kube-schedulerにおいて、Inter-pod affinity and anti-affinityでは解決できないようなRolling Update時の不均等なPod配置を許容する Pod Topology Spread Constraints | Kubernetes
-
Kubernetes/RoleBinding
-
Kubernetes/StatefulSet
-
Kubernetes/Annotation#Kubernetes Labelの利用がそぐわないケースで代替となるメタデータの指定方法、ツールやライブラリからパラメータのように利用されることを想定している Labelと異なりインデックスはされない
-
Kubernetes/ClusterRoleBinding
-
Kubernetes/コンテナライフサイクルフックKubernetes上のコンテナのライフサイクルとして開始時(ENTRYPOINT)と終了時にフックを命令できる機能 コンテナライフサイクルフック | Kubernetes
-
Kubernetes/Downward API#Kubernetes Podのメタデータを環境変数を通じてコンテナに渡すようなケースで利用できるAPI Downward API | Kubernetes
-
Kubernetes/PodDisruptionBudgetPDB #Kubernetes 定常的に使用可能にしたいPod数を指定するような仕組み シングルトンなServiceを構築するようなケースで常に1台を使用可能にする、といった用途がある Disruption | Kubernetes
-
Kubernetes/DNSKubernetesにおいて、PodとServiceをスケジューリングし、Service名によってURIを解決できる https://kubernetes.io/ja/docs/concepts/services-networking/dns-pod-service/
-
Kubernetes/CronJob
-
Kubernetes/Taints and Tolerations#Kubernetes kube-schedulerにおいて、Node affinityのようなPodに対する設定ではなくNodesに対する設定によってPodの配置を決定する Taints and Tolerations | Kubernetes
-
成瀬 允宣
-
OWASP Cheat Sheet Series/Session Management#Security #Authentication #OWASP HTTP Cookie https://cheatsheetseries.owasp.org/cheatsheets/Session_Management_Cheat_Sheet.html
-
SSLSecure Sockets Layer #Network #Security TLSの前身 基本的にはdeprecatedだが、証明書発行等の文脈で引き続き用いられている https://www.cloudflare.com/learning/ssl/what-is-ssl/
-
zxcvbn-ts#TypeScript #Security #Authentication パスワード強度を検証するライブラリ https://github.com/zxcvbn-ts/zxcvbn
-
Architectural Styles and the Design of Network-based Software ArchitecturesRoy Fieldingによる論文 https://ics.uci.edu/~fielding/pubs/dissertation/top.htm
-
輻輳制御#Network TCPプロトコル等で行われるネットワークのリンク上でパケットが混線した際の制御 輻輳制御アルゴリズムは大きく以下の3つに分類される Loss-based Delay-based ハイブリッド型
-
キャズム理論購買層を以下の5つに分類する技術マーケティング手法 Innovators Early Adopters Early Majority Late Majority Laggards
-
mise/Dev Toolsmiseにおいてasdfの代替となるような開発ツール管理機能 https://mise.jdx.dev/dev-tools/