Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

2020年1月1日のブックマーク (5件)

  • サクッと使いこなすためのgit stash Tips & stashの仕組み - Qiita

    便利ですよね、stash。 普通に使ってるだけでも便利なんですが、知っておくと更にサクッと使いこなせるTipsをQ&A形式で紹介します。 おまけとして、Tipsで紹介したオプションを実現するstashの仕組みにもチラっと触れています。 Q. add済みなファイルだけゴニョゴニョしたいからnot stagedなファイルだけを退避しておきたい A. stash --keep-index (-k) オプションを使う 今の状況 : add済みなファイルだけをゴニョゴニョしたいのにnot stagedなファイルがあって邪魔、ちょっと消えてて欲しい。 $ git status # On branch master # Changes to be committed: # (use "git reset HEAD <file>..." to unstage) # # modified: bar # #

    サクッと使いこなすためのgit stash Tips & stashの仕組み - Qiita
    kiririmode
    kiririmode 2020/01/01
    index 領域も含めた stash の使い方
  • KubernetesでRollingUpdateするためのPodの安全な終了 | SIOS Tech. Lab

    あけましておめでとうございます、サイオステクノロジー技術部 武井です。日は元旦です。今年最初のブログは、KubernetesでRollingUpdateするためにPodを安全に終了するために必要な設定を書きます。 Pod終了までのシーケンス Podが終了するためのシーケンスは以下のようになります。 kubetctlが、Podを終了するためのリクエストをAPI Serverに送信する。 kubeletが、Pod終了のリクエストをAPI Server経由で受け取り、Podの終了処理を開始する。 「サービスからPodを除外する処理」と「preStop(オプション)+SIGTERMをPodに送信する」という2つの処理を同時に開始する。これらの処理は完全に非同期で行われる 事前に定義したterminationGracePeriodSeconds秒以内に3の処理が終わらなかった場合、PodにSIGK

    KubernetesでRollingUpdateするためのPodの安全な終了 | SIOS Tech. Lab
    kiririmode
    kiririmode 2020/01/01
    タイムアウト設定を鑑みて lifecycle.preStop.exec.command を設定していく。
  • Kubernetesを最大限に活かすためのGitOps入門

    Kubernetes環境でCI/CDを実現する「GitOps」について。 @さくらの夕べ Docker/Kubernetesナイト お受けした質問の一部はこちらのツイートに紐づく形で回答しています→https://twitter.com/amaya382/status/1140575485878886400

    Kubernetesを最大限に活かすためのGitOps入門
    kiririmode
    kiririmode 2020/01/01
    各クラスタ毎にPull型が理想。secret については sealed-secrets の筋が良さそう。
  • AWSボリュームの暗号化の必要性について - Qiita

    AWSボリュームに暗号化は必要なのか? 当初、実際にAWSのデータセンターの実サーバーに物理的に侵入された場合や、AWSの管理システムへのハッキングした時くらいにデータを守れるという認識だったのでそれが正しいのかどうかAWSサポートに問い合わせをしてみた. AWSサポート問い合わせ結果(原文は載せれないので要約) 1. お客様のセキュリティあるいはコンプライアンス要件を満たせるようにご用意している機能 多くのユーザーはこのコンプライアンス基準へ準拠のためだけに、ストレージ暗号化の機能を利用しているのが現実らしい 2. AWSのデータセンターに対して物理的な侵害が発生した場合に、保護する事が可能になる これは想定していた当然のメリットである. 3. EBS と EC2 インスタンスとはネットワークを経由で通信するが、暗号化ボリュームを使用している場合この通信経路上も暗号化される これは少しび

    AWSボリュームの暗号化の必要性について - Qiita
    kiririmode
    kiririmode 2020/01/01
    EC2-EBS 間通信も暗号化がされる。KMS のキーポリシーでも制御することで多層防御が可能。
  • 温故知新 makeを使いこなす - Qiita

    最近社内でビルドの手順がちょいちょいMakefileで書かれているため、意外と知らなそうなmake及びMakefileの基的な使い方をまとめてみました。 参考図書はこちらです https://www.oreilly.co.jp/books/4873112699/ 。 基 まずは基から。makeの来の用途は、ソースコードのビルド手順を自動化することで、Makefileはその手順を記載したファイルになります。主にC言語をターゲットにしています。 一番基的な内容はターゲットと依存、そしてビルド手順の3つを記載したルールで構成されています。たとえば、次のように書きます。

    温故知新 makeを使いこなす - Qiita
    kiririmode
    kiririmode 2020/01/01
    “--directory=dir1” で dir1 に移動して Makefile を読み込んでくれる。