サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ノーベル賞
ten-snapon.com
おわかりだろうか? 追加した実装は下記のようなものだった。 metricExporter, err := otlpmetrichttp.New( ctx, otlpmetrichttp.WithEndpoint(otelAgentAddr), otlpmetrichttp.WithInsecure(), ) if err != nil { return nil, err } meterProvider := metric.NewMeterProvider( metric.WithResource(resource), metric.WithReader( metric.NewPeriodicReader( metricExporter, metric.WithInterval(time.Minute), ), ), ) あとはリクエストのカウントしたりとかそういうシンプルなものです。 co
otelcolでトレースを収集するついでに、hostmetricsも移行することにした。 設定はこんな感じ。ポイントはremote writeでpushで送るってのと、mackerel checks exporterを利用することで既存のmackerelのチェック監視やmetricsを吸い出せるようにしてある。 receivers: otlp: protocols: http: grpc: hostmetrics: collection_interval: 1m scrapers: cpu: metrics: system.cpu.utilization: enabled: true disk: load: metrics: system.cpu.load_average.1m: enabled: true system.cpu.load_average.5m: enabled: true
looking new query in your PR. Contribute to pyama86/welcome-new-query development by creating an account on GitHub. 解決したかった課題と開発したもの WEBサービス開発を行っていると、ORMが生成したSQLクエリや、またはコード内に新規に追加したSQLクエリが意図しない、サービスのパフォーマンス劣化を起こしてしまうことがあります。その課題を解決すべく、それらのSQLクエリを自動テスト時に検知し、事前にExplain句などを利用してパフォーマンス計測をしたいと思い、Actionを作成しました。このActionを利用すると、下記のようにPRのコメントで新規クエリを開発者、レビューワーにお知らせします。こちらのPR が実際に動いた際の動作です。 利用方法 自動テストの実行前にMyS
今の僕の暮らしの中で、ハンバーグ、オムライスの次に欠かせないのが、pecoです。pecoが何かというのはもはや説明は不要かと思いますが、通常pecoを利用する場合、下記のように利用します。 結果として、ディレクトリに存在するファイル、ディレクトリを対話的に選択できて、結果を標準出力するというものなのですが、この挙動をどうしても自分で作ったCLIの中で実現したい、そう思ったことはないでしょうか。かなり無理矢理ですが下記のように書くことで実現できます。 out, err := exec.Command("ls", "-ltr").Output() if err != nil { panic(err) } var choice = bytes.Buffer{} pecoCli := peco.New() pecoCli.Argv = nil pecoCli.Stdin = out pecoCli
こんなことがありながらも、僕もたまにあれこれやっていて、上記の件はおそらくタイムゾーンの問題が別であったのでそれに起因して起きているんじゃないか?と言ったら調べるわーって状態になりました。 さて、そんなペパボではGitHub Enterpriseでも絶賛GitHub Actionsを活用しているのですが、アプリケーションの自動テスト、デプロイをはじめ、いわゆるコンテナジョブプラットホームとしてもActionsはとても優秀なので色々活用しています。そのなかで通常のpushやscheduleだけではなく、任意のパラメーターで任意のタイミングでジョブが実行したかったものですから、作りました。 こんな感じでジョブを実行することができます。 仕組みとしてはActionsの repository_dipatch を利用しています。
僕は普段の開発ではzshを利用しており、先日PC移行した際に、あれこれ整備し直したので紹介します。 setup.sh 絶対に使うソフトウェアがどの環境でも入るようにしている。基本バージョンは固定せずに、最新が最高と思っています。 #!/bin/zsh SCRIPT_DIR=$(cd $(dirname $0); pwd) RUBY_VERSION=2.7.2 GO_VERSION=1.15.7 which brew > /dev/null || /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)" test -e /usr/local/opt/kube-ps1/share/kube-ps1.sh || (brew install kube-ps1 &&
auto responce when away from keyborad. Contribute to pyama86/slack-afk development by creating an account on GitHub. 今日からペパボで運用を始めた仕組みの紹介です。 モチベーション ペパボでは新型コロナウィルスをうけて、全社でリモートワークを前提として事業活動を継続しています。そのなかでSlackの各チームのチャンネルを眺めていると、「今からランチに行きます」とか「ちょっと席を外します」といったSlack投稿が結構見受けれました。これはおそらくチームメンバーに対する気遣いで、暗にすぐに反応できないことを伝えているのだと思いました。また有給休暇の際にもステータスメッセージや、ディスプレイネームで工夫しているケースが多くあります。(大和田太郎@8/24有給など) 一方でこれらの発
# ブラウザで認証後表示されたコードをペーストする Please type code:xxxxxxxxxxxxxxx sshでサーバにログインする際に、まず公開鍵認証が行われ、正解するとたーみなるに、このURLを開いてくれというメッセージが出ます。 https://accounts.google.com/o/oauth2/auth?access_type=offline&client_id=xxxxxxxx-xxxxxxxxxxx.apps.googleusercontent.com&redirect_uri=uxxxxx 上記の部分ですね。これをブラウザに貼り付けて、Googleの認証を超えると、あるコードが払い出されるので、それをターミナルに貼り付けると無事ログインできます。また、ログイン後はトークンが有効期限のうちは再度oAuthする必要はありません。 インストール方法 OAuth
サポート終了にあたり、WEBサービス提供者としてはユーザーに何らかの方法で、ユーザーの対応の有無を通知したい場合がほとんどだと思います。このエントリでは先日、ngx_mrubyに追加された、 tls_version メソッドを利用して、クライアントのサポートするTLSバージョンに応じて表示するサイトのコンテンツを変更する方法を紹介したいと思います。 今回の例は下記のような構成を想定しています。HTTPS(TLS)通信はNginxで終端し、後段のOriginサーバへHTTPでリバースプロキシする構成です。 この構成の場合に、TLS1.2、1.3であれば、 /tls_ok にリバースプロキシし、 該当しなければ /tls_ng にリバースプロキシするコンフィグ例は下記になります。 mruby_ssl_handshake_handler_code ' ssl = Nginx::SSL.new U
先日、来る下記のイベントの資料でmrubyの文字列結合におけるメモリパフォーマンスについて記述し、それを社内で共有したところ、それをみた @matsumotory がmrubyにおける文字列結合は + での結合より、破壊的ではあるが <<のほうがパフォーマンスが良いということに気づいた。 valgrindで測定すると下記のような具合である。 # new.rb a = "aaa" b = "bbb" 100000.times do |n| a += b end $ sudo valgrind ./mruby new.rb ... ==2374== HEAP SUMMARY: ==2374== in use at exit: 0 bytes in 0 blocks ==2374== total heap usage: 102,786 allocs, 102,786 frees, 15,002,
このブログの対象読者 Gyazoがセキュリティポリシー上利用できず、また社内Gyazoなども何らかの理由で利用できないような環境で、GitのWikiや、ソースのREADMEなどに画像を利用するときに、一度issueに画像を貼り付けたりしたりするのがうんざりな人。 このブログの内容で何ができるようになるか スクリーンショットの画像がgithub.com、GHEの指定したリポジトリに自動でアップロードされ、クリップボードに所謂マークダウンの画像表示記法 ![](画像URL) がコピーされるようになります。副次的に過去のスクリーンショットが自動でGit管理されるようになるので、過去に撮ったデータを探すのが便利になったりします。 手順 nrmをダウンロードする github.comのreleaseから最新のバイナリをダウンロードして、 /usr/local/bin/ あたりにおいてください。 $
mod_mruby ngx_mruby Advent Calendar 2017の記事を書きます。内容は僕が12月の初旬に格闘していたくんさんレンタルについてです。 僕の今日は「くんさんレンタル」に捧げたといっても過言ではない。 — P山 (@pyama86) December 7, 2017 今日は俺がくんさんレンタルを倒す。 — P山 (@pyama86) December 8, 2017 だいぶ追い詰めたけど今日もくんさんレンタルを捉えることはできませんでした。 — P山 (@pyama86) December 8, 2017 なお、無事、収束しているので変ではなく乱として扱います。変と乱の違いは下記を参照ください。 "変"だと、その行動による改革が成功したことになるので、負けていないぞという気持ちがあるのであれば "乱" が適当でしょう — モノクロメガネ研究員 (@monochr
以前より個人で開発していたパッケージ脆弱性管理サービスVeetaをリリースしました。 現状はAWSで個人資金にて運用しているため、1オーガニゼーション5台までの制限がありますが、無料で利用できます Veetaのアーキテクチャは下記の通りです。 利用方法は、ドキュメントにも記載がありますが、以下の手順ですぐに始めることができます。 オーガニゼーションを登録する 認証トークンを発行する クライアントをインストールし、認証トークンを設定する この作業を行うだけで、クライアントであるVazがサーバ内のパッケージ情報を取得し、Veetaにアップロードし、自動的にスキャンしてくれます。 スキャンした結果はVeetaのコンソール上で確認することができ、脆弱性の詳細を確認したり、無視することができます。また、脆弱性の有無はレポート機能でメールやSlackに指定した時間に通知することが可能です。 解決したか
前回vol.92のWeb開発新人研修以来、@matsumotory を通じて再度機会を頂けたので、今回はmrubyを利用した開発、運用の記事を執筆されていただきました。 内容的にはmrubyの開発の手順から、実践的なデバッグ手法、運用での活用例など、この秋、mrubyに入門するに足る内容になっていると思うのでぜひ手に取っていただければ幸いです。
ペパボのホスティング事業部では主にnagiosで監視を行い、Muninを利用してシステムリソースの可視化を行っています。 先日ある改善を行った際に、各サーバの過去1日のロードアベレージにおける最高値、最低値、平均値を取得する必要があり、その際にそれらしいAPIがMuninになかったので、.rrdファイルをRRDToolを利用して解析し、jsonで結果を返却するprdというコマンドを開発しました。 使い方 $ prd example.jp-cpu-user-d.rrd | jq [{ "name": "example.jp-cpu-user-d.rrd", "max": 2010, "min": 1566, "avg": 1790 }] このようなに引数にファイル名を指定すると、そのファイルを解析した結果をjsonで返却します。複数ファイルを渡した場合はこのように、複数の結果が返却されます。
次のページ
このページを最初にブックマークしてみませんか?
『ten-snapon.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く