Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

2024年4月30日のブックマーク (2件)

  • AWS CodePipeline でステージレベルの手動および自動のロールバックをサポート

    AWS CodePipeline V2 タイプのパイプラインでステージレベルのロールバックのサポートが開始されたので、番環境に確実に変更をデプロイできるようになりました。あるステージで何らかのアクションが失敗したためにパイプライン実行が失敗した場合、そのステージで以前に成功したパイプライン実行にロールバックすることで、そのステージをすぐに既知の良好な状態に戻すことができます。ソースステージを除き、成功か失敗かにかかわらず、どのステージでも変更をロールバックできます。 コンソール、API、CLI、または SDK から手動でステージのロールバックを開始することも、失敗したら自動的にロールバックを選択するようにパイプライン定義内でステージを設定することもできます。ロールバックが開始すると、新しいパイプライン実行がそのステージから開始し、選択したパイプライン実行からの変更が適用されるか (手動ロ

    AWS CodePipeline でステージレベルの手動および自動のロールバックをサポート
    ngyuki
    ngyuki 2024/04/30
    CodePipeline でステージ単位でのロールバックができるようになったもよう。ロールバックというか直前の実行をステージ単位で再実行するだけ? だとするとアーティファクトがライフサイクルで消えてると失敗するかな
  • 令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io

    Intro CSRF という古の攻撃がある。この攻撃を「古(いにしえ)」のものにすることができたプラットフォームの進化の背景を、「Cookie が SameSite Lax by Default になったからだ」という解説を見ることがある。 確かに、現実的にそれによって攻撃の成立は難しくなり、救われているサービスもある。しかし、それはプラットフォームが用意した対策の質から言うと、解釈が少しずれていると言えるだろう。 今回は、「CSRF がどうして成立していたのか」を振り返ることで、当にプラットフォームに足りていなかったものと、それを補っていった経緯、当にすべき対策は何であるかを解説していく。 結果として見えてくるのは、今サービスを実装する上での「ベース」(not ベスト)となるプラクティスだと筆者は考えている。 CSRF 成立の条件 例えば、攻撃者が用意した attack.examp

    令和時代の API 実装のベースプラクティスと CSRF 対策 | blog.jxck.io
    ngyuki
    ngyuki 2024/04/30