機雷がなんだ! 全速前進!

SEというかプログラマというか、日々のエンジニア生活の中で体験したことなどを中心に書き残しています。

*[本]「ゾンビスクラムサバイバルガイド」: 健全なスクラムへの道

翻訳者の たくぼん さん、 たかS さん、水野 さん から献本いただきました。ありがとうございます。

ゾンビスクラムサバイバルガイド: 健全なスクラムへの道 | 木村 卓央, 高江洲 睦, 水野 正隆, Christiaan Verwijs, Johannes Schartau, Barry Overeem |本 | 通販 | Amazon

本を読んだ感想などを中心に書き留めておこうと思います。

概要

何となくスクラムを始めたがうまくいかない、
型通りにやっているけど何かが違う気がする、
スクラムを取り入れたがメリットを感じない、
etc.

など、既にスクラムに取り組んでいる人や組織で発生(発症?)しがちな形骸化やその他さまざまな問題を、ウォーキング・デッド(いや、もしかしてバタリアン?)のゾンビに例えて、ゾンビウィルスに打ち勝つ対策について事例を交えて解説してくれます。

内容

本の構成は、下記のような章立てになっています。

<構成>
第1章 はじめに
第2章 応急処置キット

第1部 (ゾンビ)スクラム
第3章 ゾンビスクラム入門
第4章 スクラムの目的

第2部 ステークホルダーが求めるものを作る
第5章 症状と原因
第6章 実験

第3部 速く出荷する
第7章 症状と原因
第8章 実験

第4部 継続的に改善する
第9章 症状と原因
第10章 実験

第5部 自己組織化する
第11章 症状と原因
第12章 実験
第13章 回復への道

 

各部のテーマに対して「症状と原因」の章で問題や課題を取り上げ、次章の「実験」で具体的な処方箋について手順も交えて説明するという流れになっているので、テンポよく読めます。これが理解しやすさに繋がっている気がしました。(※但し、理解しやすいから実践しやすい、という訳ではないので注意ください)

翻訳本はモノによって読みにくい文章になっていることもありますが、この本の文章は非常に読みやすくて良かったです。翻訳の表現があまりに不自然だと、どう理解すべきか考え込んで疲れてしまい、読むのが辛くてやめてしまったりしたこともあったので、その点については個人的にポイントが高かったです。

この本の中には、例として様々なゾンビスクラムの症状が出てきます。

「なんか見たことある!」とか「まさに今そうなってる!」など、各読者ごとに様々な思いが浮かんでくるんじゃないかと思います。症状が進行しすぎて既に何も感じなくなってしまったりしていると、最初の小さな一歩を踏み出すのも難しい場合があるかもしれません。そんな時は、本の中でも紹介されている「助けてくれる人を探す(応急処置キット)」を意識して、社内外の協力者をうまく頼って地道に実践していくのがゾンビスクラムで生き残る道なのではないでしょうか。

おわりに

個人的に最小の労力(スキル:★ or ★★)で最高のリターン(効果:★★★★★)が得られるコスパ良い処方箋をパッと知りたいと思ったので、Excelで「ゾンビスクラムと戦うためにチームでできる実験」のチート資料つくってみました。

こんな感じのやつ【↓】

ゾンビスクラムと戦うためにチームでできる実験(のチートシート)

これで楽して成果を得られるぜ!って、、、ん?

よく見てみると確かにスキル要らないのもあるけど、あくまでも著者のコンテキストや目線ですよね。世の中そんなに甘くない、ということですね(デスヨネー、笑)。とは言え、考える上での目安にはなると思いますので、参考までに チートシート を添付しておきます。このシートは、困った時に本のどこを見れば良いかすぐ分かるので、ちょっと便利なインデックスとしても使えるんじゃないかと思います。(※もし内容に問題あればすぐ更新 or 削除します)

 

参考

AWS 認定ソリューションアーキテクト – プロフェッショナル(SAP)を【再】取得しました

AWS 認定ソリューションアーキテクト – プロフェッショナル (SAP-C01)を【再】取得(9/23)しました。

合格するまでの勉強方法などのメモです。誰かの何かの役に立てば幸いです。

AWS認定について

AWS認定の情報はググれば死ぬほど出てくるので、敢えてここで詳細を語る必要もないかと思います。AWS認定の詳細は以下の公式ページに記載されています。詳細はこちらをご覧ください。

aws.amazon.com

ちなみに今年の8/10でSAP認定がEXPIREしてしまっていたので今回は更新(再認定)ではなく再取得でした。EXPIREした理由は主に2つで、更新(再認定)のメリットをあまり感じなかったのと、新規取得の時と比べてモチベーションが湧かなかった点でした。ちなみに一度失効するとセットの下位資格(今回はSAA)の認定バッジは無くなりますので撃墜マークとして認定バッジ数を気にされる方はご注意ください。

再認定について

再認定の詳細は以下の公式ページに記載されています。詳細はこちらをご覧ください。

aws.amazon.com

なぜこのタイミングなのか?

そんな中、なぜこのタイミングでSAPを再取得したかと言うと、ちゃんと理由があります。それは、今年の11/15[火]から試験がバージョンアップ(SAP-C01→SAP-C02)されてしまうからです。既に次バージョンの試験ガイドやサンプル問題が公開されてはいますが、新しいバージョンの試験対策において試行錯誤するファクターが増えそうです。新しいバージョンの試験についての詳細は以下の公式ページに記載されています。

aws.amazon.com

AWSも「現在の AWS Certified Solutions Architect - Professional 試験の準備をしている方、または再認定が必要な方は、2022 年 11 月 14 日 までに現在の試験を受けることをお勧めします。」と言っており、これが今回の一番のモチベーションになりました。

現行バージョンの試験の終了時期が割と間近に迫っていることも考慮して、少しリスクをとって学習レベルがギリギリ合格ラインに達したくらいで一旦1回目を受験することにしました。これは、もし不合格だった場合、再試験、再々試験くらいまでを視野に入れるとすると、試験の間隔を2週間以上空けないといけないからです。

※ちなみに、SAAは今年の8月末から既に新しいバージョンの試験(SAA-C03)に移行しており、旧バージョン(SAA-C02)で受験することはもうできません。

SAP試験対策について

以上の理由から、今回の試験対策は短期決戦を意識して準備を進めました。今回の対策で使用した教材は下記のとおりです。

  • 参考書:AWS認定ソリューションアーキテクト - アソシエイト
    • こちらの物理本を買いました。本は頭から順番に読まず、中の問題をまずは一周解いてみて、自分の弱点を炙り出しました。その際、間違えた問題、解答に自信がない問題(と解説)の再検索を容易にするためインデクシング(赤ペンでチェックを付けて、ページの角をドッグイヤー)しておきました。インデクシングした問題は、解説を読んで納得できればそれでOKです。納得できない場合は、ググって調べて、自分なりにある程度納得できる状態にしておきました。

      books.rakuten.co.jp

    • 前回の時と違って、今はSAPの試験対策本や問題集があるので短期決戦の準備をするにあたりその点はとても助かりました。
  • 模擬試験:AWS Skill Builder(※無料)
    • AWS認定の模擬試験(20問)をオンラインで受けることができます。本試験と同じような画面レイアウト(時間制限なども本番に近い)で体験できるので、やっておくと良いと思います。以前の有償(¥4000)だった頃と違い、試験後に模擬試験の問題を見返して復習することもできます。残念ながら日本語の問題は現在は下記の1コースのみしかないようです。こちらはSAPの公式ページにある「公式練習問題集」リンクから辿れます。
    • 模擬試験の受け方については、下記の情報を参考にさせてもらいました。

      blog.serverworks.co.jp

  • サンプル問題:AWS Certified Solutions Architect - Professional(※無償)
  • Udemy:AWS 認定ソリューションアーキテクト プロフェッショナル模擬試験問題集(※有償:¥2440)
    • 375問(75×5set)のAWS認定SAPテスト問題集(解説付き)です。こちらは前述の3つの教材をひと通りやり終えてから、試験当日までの短期強化対策として取り組みました。1set解くのに約180分を要し、間違えた問題の解説を読み、更に分からない点はググって調べる、とかなり時間がかかりました。今回は試験当日までに300問(4/5set)を実施しました。

      www.udemy.com

    • 【注意】ちなみに、この問題集は本試験と比べてもかなり難しいと思います。今回の準備期間である程度学習してから解きましたが軒並み5割くらいでした。なので、この問題集のスコアはあまり気にし過ぎず、前述の教材でカバーし切れない領域の知識を補強してくれる教材という程度に受け止めておけば良いと思います。
  • その他
    • 地味に大事なのが受験会場ですね。受験会場によってだいぶ当日のストレスや疲労に差が出ると思います。過去の実績から歌舞伎座テストセンターを選択したかったのですが、2021年頃からAWS認定試験の対応を辞めてしまったのか、今回は選択することができませんでした。そんな訳で、今回は自宅から近い 町田ITテストセンター(ピアソンVUE)で受験したのですが、そんなに悪くなかったです。近いし、次回もここで受験しようかな。
    • 試験会場では、感染症対策の観点からマスクをした状態で受験することになります。花粉症などの対策でマスクに慣れてる人は良いですが、慣れてない人にとっては長時間マスクした状態で試験し続けるのは、頭がボーっとして地味にしんどかったです。ので、もしキニナル人は自宅で模擬試験やる時、1回くらいシミュレーションしとくとよいかもです。

 

以上の対策を実施した結果、今回は運良く1回でパスすることができました。

お疲れ様でした。ギリギリで恥ずかしいのでスコアは秘密ですw

来年はDOPの更新が待ってます。取得時期ズラしといてホント良かった、、、

 

※補足※

ちなみに来年からPSIでの受験はできなくなるそうです。

AWS Certification のよくある質問

[2022/9/11(日)]技術書典13@池袋オフライン へ参加してきました

2020年前半から新型コロナウイルスによる自粛生活が始まってからオフライン形式のイベントに最後に参加したのがいつだったかもはや思い出せませんが、超久しぶりにオフラインのイベントに参加してきました。今回参加したのは技術書典13です。

技術書典は、その名のとおり技術書に関するイベントで、技術書を中心に数多くの作品(技術同人誌)が出展されており、新しい技術に出会える素敵なイベントです。2020年以降コロナの影響で暫くオンラインで開催していたようですが、約3年ぶりにオフラインでイベントが開催できたようです。(※ちなみにオンラインイベントは只今絶賛開催中9/10[土]-25[日]です!)

#技術書典 #技術書典13

今回、ご縁あって、こちらのイベントに出展される本「ぼくのアジャイル100本ノック:親方Project」の一部執筆をさせていただく機会があったので、折角なのでオフラインイベントに参加してみようということで初参加してきました。当初は一般参加するつもりだったのですが、売り子が足りないということで、急遽スタッフとして参加することになりました(笑)そんな訳で初参加ながらいきなり貴重な経験をさせてもらいました。開場前の販売ブースの様子はこんな感じで文字通り本が山のように積まれています。

大変嬉しいことに、こちらの450ページの超分厚い本(※ネタで鈍器と呼ぶ人も居ましたが)を多くの方に買っていただけました。一部ではありますが、自分が執筆した本が目の前で買ってもらえるというのは不思議で貴重な体験でした。とても嬉しかったです。

 

せっかく来たので私も会場をまわって興味のある技術書を買い漁っていたら思ったより沢山になりまして、帰り道とっても重かったです。物理本をこんなに纏めて買ったのはいつぶりだろう(いや、初めてかw)。やはりオフラインのイベントだと、わざわざ足を運んでいる、せっかく来たからには、という気持ちがオンラインより圧倒的に強くなるので、購買意欲もマシマシになりますね。是非来年も参加したいです。

執筆機会をいただけた、あじゃてくことAgileTechEXPOさんありがとうございました。本の編集や校正そして熱意あるフォローやリマインドなど親方Project親方さんには大変お世話になりました。オフラインイベント当日も含めていろいろと勉強になりました。

 

<補記>

折角なので今回の本「ぼくのアジャイル100本ノック」は会社の本棚へ献本させてもらいました😊

本の厚さはこのとおり…私はよくタウンページくらいと表現していたのですが、これが鈍器と謂われる所以ですw

脆弱性診断ツールTrivy(トリビー)を触ってみた

コンテナを前提としたDevSecOpsを実現する手段について調べていたらTrivy(トリビー)に出会った。

Trivy(トリビー)とは?

Trivy(トリビー)は、GitHubでソースコードが公開されているOSSのコンテナイメージ脆弱性診断ツールです。 もともとイスラエルいくべぇ@knqyf263さんが趣味で作ったツールをイスラエル企業のAqua Security Software Ltd.(以降「Aqua社」と呼ぶ)が買収した経緯があるそうです。 ツールも進化してコンテナイメージの脆弱性スキャンだけでなくファイルシステムのスキャンもできるようです(※未検証)

公式情報

作者の情報

イスラエルいくべぇ(福田鉄平)さん
Aqua社で唯一の日本人。Trivyの開発者。Aqua Open Source Team所属。


作者は、現在Aqua社へ入社して唯一の日本人エンジニアとして活躍しているということらしく、物語としても胸アツです。(※以下、作者ブログ参照)

作者のストーリー


やったこと

セットアップの手間を省き、かつ、どの環境でも同じく実行できるようTrivyの公開コンテナイメージ

https://hub.docker.com/r/aquasec/trivy/

を使用した脆弱性スキャンを試してみました。

その1:最新Dockerhub公式イメージをスキャン

Linux系の最新の公式イメージが安全なのか調べてみます。(※下記URL参照)

https://hub.docker.com/search?type=image&image_filter=official&operating_system=linux

docker run aquasec/trivy image ubuntu:latest
docker run aquasec/trivy image alpine:latest
docker run aquasec/trivy image debian:latest
:(※省略)

デフォだと脆弱性レベルが高いものから低いものまで全て表示されて見にくいのでフィルタしてみる。(CRITICAL,HIGHのみ)

docker run aquasec/trivy image --severity CRITICAL,HIGH ubuntu:latest
:(※中略)
ubuntu:latest (ubuntu 22.04)
===========================
Total: 0 (HIGH: 0, CRITICAL: 0)

docker run aquasec/trivy image --severity CRITICAL,HIGH alpine:latest
:(※中略)
alpine:latest (alpine 3.15.4)
=============================
Total: 0 (HIGH: 0, CRITICAL: 0)

docker run aquasec/trivy image --severity CRITICAL,HIGH debian:latest
:(※中略)
debian:latest (debian 11.3)
===========================
Total: 14 (HIGH: 14, CRITICAL: 0)

+--------------+------------------+----------+-------------------+-------------------+---------------------------------------+
|   LIBRARY    | VULNERABILITY ID | SEVERITY | INSTALLED VERSION |   FIXED VERSION   |                 TITLE                 |
+--------------+------------------+----------+-------------------+-------------------+---------------------------------------+
| e2fsprogs    | CVE-2022-1304    | HIGH     | 1.46.2-2          |                   | e2fsprogs: out-of-bounds              |
|              |                  |          |                   |                   | read/write via crafted filesystem     |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-1304  |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| gzip         | CVE-2022-1271    |          | 1.10-4            | 1.10-4+deb11u1    | gzip: arbitrary-file-write            |
|              |                  |          |                   |                   | vulnerability                         |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-1271  |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| libc-bin     | CVE-2021-3999    |          | 2.31-13+deb11u3   |                   | glibc: Off-by-one buffer              |
|              |                  |          |                   |                   | overflow/underflow in getcwd()        |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2021-3999  |
+--------------+                  +          +                   +-------------------+                                       +
| libc6        |                  |          |                   |                   |                                       |
|              |                  |          |                   |                   |                                       |
|              |                  |          |                   |                   |                                       |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| libcom-err2  | CVE-2022-1304    |          | 1.46.2-2          |                   | e2fsprogs: out-of-bounds              |
|              |                  |          |                   |                   | read/write via crafted filesystem     |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-1304  |
+--------------+                  +          +                   +-------------------+                                       +
| libext2fs2   |                  |          |                   |                   |                                       |
|              |                  |          |                   |                   |                                       |
|              |                  |          |                   |                   |                                       |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| libgcrypt20  | CVE-2021-33560   |          | 1.8.7-6           |                   | libgcrypt: mishandles ElGamal         |
|              |                  |          |                   |                   | encryption because it lacks           |
|              |                  |          |                   |                   | exponent blinding to address a...     |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2021-33560 |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| liblzma5     | CVE-2022-1271    |          | 5.2.5-2           | 5.2.5-2.1~deb11u1 | gzip: arbitrary-file-write            |
|              |                  |          |                   |                   | vulnerability                         |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-1271  |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| libss2       | CVE-2022-1304    |          | 1.46.2-2          |                   | e2fsprogs: out-of-bounds              |
|              |                  |          |                   |                   | read/write via crafted filesystem     |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-1304  |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| libtinfo6    | CVE-2022-29458   |          | 6.2+20201114-2    |                   | ncurses: segfaulting OOB read         |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-29458 |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| logsave      | CVE-2022-1304    |          | 1.46.2-2          |                   | e2fsprogs: out-of-bounds              |
|              |                  |          |                   |                   | read/write via crafted filesystem     |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-1304  |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| ncurses-base | CVE-2022-29458   |          | 6.2+20201114-2    |                   | ncurses: segfaulting OOB read         |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2022-29458 |
+--------------+                  +          +                   +-------------------+                                       +
| ncurses-bin  |                  |          |                   |                   |                                       |
|              |                  |          |                   |                   |                                       |
+--------------+------------------+          +-------------------+-------------------+---------------------------------------+
| perl-base    | CVE-2020-16156   |          | 5.32.1-4+deb11u2  |                   | perl-CPAN: Bypass of verification     |
|              |                  |          |                   |                   | of signatures in CHECKSUMS files      |
|              |                  |          |                   |                   | -->avd.aquasec.com/nvd/cve-2020-16156 |
+--------------+------------------+----------+-------------------+-------------------+---------------------------------------+

さすがに最新の公式イメージにCRITICALはありませんでしたが、debianにはHIGHの脆弱性が14 件あるようでした。(※2022/05/06時点)

その2:古いDockerhub公式イメージをスキャン

Linux系の古い公式イメージが安全なのかをいくつか調べてみます。

docker run aquasec/trivy image --severity CRITICAL,HIGH debian:10.12
:(※中略)
debian:10.12 (debian 10.12)
===========================
Total: 39 (HIGH: 31, CRITICAL: 8)
:(※省略)

docker run aquasec/trivy image --severity CRITICAL,HIGH debian:10.12-slim
:(※中略)
debian:10.12-slim (debian 10.12)
================================
Total: 39 (HIGH: 31, CRITICAL: 8)
:(※省略)

やはり古いコンテナイメージだとHIGHだけでなくCRITICALの脆弱性が多数含まれているようです。

その3:Trivyの公開コンテナイメージをスキャン

そもそもTrivyの公開コンテナイメージに脆弱性がないのか気になったので、TrivyでTrivyの公開コンテナイメージをスキャンしてみました。

docker run aquasec/trivy image aquasec/trivy
aquasec/trivy (alpine 3.15.4)
=============================
Total: 4 (UNKNOWN: 0, LOW: 1, MEDIUM: 3, HIGH: 0, CRITICAL: 0)

+---------+------------------+----------+-------------------+---------------+---------------------------------------+
| LIBRARY | VULNERABILITY ID | SEVERITY | INSTALLED VERSION | FIXED VERSION |                 TITLE                 |
+---------+------------------+----------+-------------------+---------------+---------------------------------------+
| libcurl | CVE-2022-22576   | MEDIUM   | 7.80.0-r0         | 7.80.0-r1     | curl: OAUTH2 bearer bypass            |
|         |                  |          |                   |               | in connection re-use                  |
|         |                  |          |                   |               | -->avd.aquasec.com/nvd/cve-2022-22576 |
+         +------------------+          +                   +               +---------------------------------------+
|         | CVE-2022-27774   |          |                   |               | curl: credential leak on redirect     |
|         |                  |          |                   |               | -->avd.aquasec.com/nvd/cve-2022-27774 |
+         +------------------+          +                   +               +---------------------------------------+
|         | CVE-2022-27776   |          |                   |               | curl: auth/cookie leak on redirect    |
|         |                  |          |                   |               | -->avd.aquasec.com/nvd/cve-2022-27776 |
+         +------------------+----------+                   +               +---------------------------------------+
|         | CVE-2022-27775   | LOW      |                   |               | curl: bad local IPv6 connection reuse |
|         |                  |          |                   |               | -->avd.aquasec.com/nvd/cve-2022-27775 |
+---------+------------------+----------+-------------------+---------------+---------------------------------------+

さすが、HIGH以上の脆弱性はありませんでした。素晴らしいですね。(※2022/05/06時点)

その4:ArgoCDの公開コンテナイメージをスキャン

もともとやりたかったことがこれです。k8sで運用中のコンテナイメージの脆弱性に自動で気付ける仕組みが欲しかったので、、、 例えば以前デモ用に作成したArgoCD

blog.orinbou.info

がいい感じで古くなっているのですが、このデモの中で古いArgoCDのコンテナイメージを参照しています。

https://github.com/orinbou/argocd-demo/blob/main/argocd/install.yaml

上記k8sマニフェストから参照しているコンテナイメージをスキャンしてみました。

docker run aquasec/trivy image --severity CRITICAL,HIGH argoproj/argocd:v1.7.9
argoproj/argocd:v1.7.9 (debian 10.6)
====================================
Total: 346 (HIGH: 290, CRITICAL: 56)
:(※中略)
Python (python-pkg)
===================
Total: 3 (HIGH: 2, CRITICAL: 1)
:(※中略)
usr/local/bin/argocd (gobinary)
===============================
Total: 5 (HIGH: 5, CRITICAL: 0)
:(※中略)
usr/local/bin/argocd-application-controller (gobinary)
======================================================
Total: 5 (HIGH: 5, CRITICAL: 0)
:(※中略)
usr/local/bin/argocd-darwin-amd64 (gobinary)
============================================
Total: 5 (HIGH: 5, CRITICAL: 0)
:(※中略)
usr/local/bin/argocd-repo-server (gobinary)
===========================================
Total: 4 (HIGH: 4, CRITICAL: 0)
:(※中略)
usr/local/bin/argocd-server (gobinary)
======================================
Total: 6 (HIGH: 6, CRITICAL: 0)
:(※中略)
usr/local/bin/argocd-util (gobinary)
====================================
Total: 5 (HIGH: 5, CRITICAL: 0)
:(※中略)
usr/local/bin/argocd-windows-amd64.exe (gobinary)
=================================================
Total: 5 (HIGH: 5, CRITICAL: 0)
:(※中略)
usr/local/bin/helm (gobinary)
=============================
Total: 12 (HIGH: 12, CRITICAL: 0)
:(※中略)
usr/local/bin/kustomize (gobinary)
==================================
Total: 11 (HIGH: 11, CRITICAL: 0)
:(※省略)

エグイほどの数の脆弱性が検出されました。が、気付きたかった下記の脆弱性が検出できませんでした。何故だ、、、


まとめ

コマンドラインで実行可能なシンプルなツールなので、CI/CDパイプラインへ簡単に組み込むことができそうです。 しかし、デプロイ時に気付けてもあまり意味がないので、利用しているコンテナイメージを対象にした脆弱性スキャンを定期実行(1日1回くらい)するのが良さげです。 あとは、誤検知や同じ脆弱性が複数回通知されないような仕組みも必要かと思いますが、その辺の自作はそこまで大変ではなさそう。(でもマネージドサービス欲しい)

また、実運用を考えると今回気付きたかったArgoCDの脆弱性(CVE-2022-24348)が何故検出できなかったか、などについてもう少し調べてみる必要がありそうです。


参考

フロントエンドフレームワーク関連で読み方が怪しい子達

フロントエンドフレームワーク関連で、人によって読み方に揺らぎがある子達。
会話していて本当に同じものを指しているのか不安になったので一般的な読み方と用途を整理しておく


Next.js:ネクスト.ジェーエス(React系)

OSSのSPA/SSR開発用Webアプリケーションフレームワーク。TypeScriptで書ける。


Nuxt.js :ナクスト.ジェーエス(Vue.js系)

OSSのSPA/SSR開発用Webアプリケーションフレームワーク。TypeScriptで書ける。

Nuxt2(for Vue2)

Nuxt3(for Vue3)


Vite:ヴィート

フランス語で「速い」の意味。高速なビルドツール。
JavaScript(vanillaJS)Vue.js、React、SvelteなどのフレームワークやTypeScriptにも対応しており、Nuxt3でも採用されている。


Svelte:スヴェルト

Web上で動作するユーザーインターフェースを構築することができるフレームワーク


補足

2022/05/26[木]追記

後日また間違えそうなキーワードを見つけたので追記しておく

Nest.js:ネスト.ジェーエス

サーバーサイドアプリケーション開発に使用される Node.jsのフレームワーク
TypeScript(もしくはJavaScript)で記述可能

Daggerを触ってみた🗡

Daggerは、日本語に訳すと短剣という意味です。

由来は短剣のように使い勝手が良いツールだからですかね?(知らんけど、、、)

ソフトウェアのビルド、テスト、デプロイを行う一連のCI/CDパイプラインをポータブルな開発キットです。

そんな訳でGWの隙間時間で軽く触ってみました。(といってもGetting Started を流しただけですが)

今回も例に漏れずドキュメントのとおり軽く流すだけでも、ハマりポイントがないこともない感じだったので、とりま試した手順をGitHubにあげて【↓】おきました。

github.com

新たにCUEの書き方を覚える必要はあるけれど、どの環境でも同じようにビルドできるのはありがたい。なによりローカルで試せて同じ結果になることが保証されるのはうれしいですよね。うまく流行ればCI/CDのポータビリティが確保されロックインを避けられそうです。現時点で正式リリース時期が未定(ロードマップやリリース予定の情報が公式サイトやTwitter公式アカウントからも見つけられず、、、)のようなので続報に期待したいところです。

*[本]「いいひと」戦略@岡田斗司夫

久々にとても面白い本に出会った気がする。

忘れないうちに、気になった箇所をメモしておきます。

情報化社会におけるサバイバル術 「いいひと」戦略

ちなみにアマプラ会員ならKindle版を無料で読めます。

第1章:評価経済社会の到来

人類の歴史の大部分は「評価社会」

才能は、判別するのに時間がかかりません。武術や医術に優れていれば、すぐに見分けがつきます。武術家なら戦場で活躍すればいい、医者なら患者を治せばいい。
でも、人格というのはすぐに分かりません。一緒に過ごしているふとした瞬間に見えるものです。つまり、判別に時間がすごくかかる。

第2章:自己啓発の格付け

Good natured person(グッド・ネイチャード・パーソン)

Google, Facebookが求める人材
つまり「いいひと」
スキルが高い人なんて、外注で充分です。
:(※中略)
性格は「戦略」の結果に過ぎません。性格というのは、生まれつきのものであって、癖のようなものだと考えられています。が、それは誤解です。毎日毎日、楽観的あるいは悲観的に考えたり、行動したりするように努力した結果、自分で作りあげた思考パターンを、私たちは「性格」と呼んでいるのです。
何事も悲観的に考えている人は、悲観的思考とそれに基づいた行動こそが自分の利益を最大化しダメージを最小化する唯一の方法だと考えます。ぎゃくに、楽観的に考えている人は、楽観的思考や行動が李益を最大化しダメージを最小化すると考えています。どちらの「性格」も、自分が選択している「戦略」の方がトクだと考えている点で同じです。ただ、悲観的戦略をとることは、精神的に損だという違いがあります。
:(※中略)
 これまで悲観的性格や楽観的性格は、単に人生に対する戦略であり、生き方の選択でした。どちらを選択しても、それほど大きなちがいはなかった。でも今後、悲観的戦略はより損な戦略になっていきます。世界中の人に、悲観的なキャラだと認知されてしまうからです。
悲観的な人と仲良くなりたい人は稀です。イヤな人と同じように、悲観的なことばかり言う人と付き合うのはしんどいものです。こちらのやる気や精神的余裕がどんどん失われていきます。たとえ馬鹿だとしても、楽観的な人の方が付き合いやすいし、モテるのが現実じゃないですか。誰だって、会話しているだけで元気になってくるような人と付き合いたいですよね。悲観的なキャラは、これからどんどん割に合わなくなってくるはずです。

第3章:評価戦略

「評価戦略」は現代の武道

Appleの元CEOスティーブ・ジョブズ 「現実歪曲空間」を発生させる能力がある。

第4章:「いいひと戦略」への反論

「いいひと」は損をする

ストレスの原因のほとんどは、毎日顔を合わせているごく一部の「イヤな人」によって生じています。どうしても嫌みを言わなければ気が済まない人、みんなの過ごしやすさよりも自分の保身を優先する人……そういった人たちです。

第5章:いいひと戦略

イヤな人になる努力

  • A:欠点を探す
  • B:改善点を見つけて提案する
  • C:陰で言う
  • D:悪口で盛り上がる
  • E:悲観的・否定的になる
  • F:面白い人、頭の良い人、気の合う人だけで集まる

以下がキニナリポイント

B 改善点を見つけて提案する

でも、人は正しさだけでは動きません。そこに「共感」がないと、人の心や体は1ミリも動かない。

C 陰で言う

(評価経済社会、あるいは、ハイパー情報化社会では)表のキャラと裏のキャラに大きなギャップがある人は信頼されません。どちらが本当のキャラか判別がつかないからです。
:(※中略)
表での活動と同じように、裏でこっそりやっていた行為もいずれはバレてしまうのです。これからは、「本音と建前を一致させる」生き方にシフトチェンジしたほうが、ずっと生きやすくなるはずです。

F 面白い人、頭の良い人、気の合う人だけで集まる

面白く、頭が良く、気の合う人。 こんな人ばかりで集まっていると、だんだん「ヤンキー化」が進みます。 所属しているコミュニティに、頭の良い人によって面白いコンテンツがアップされる。そこには気の合う人しかいないから、とても居心地がいい。だから次第に、外野のコミュニティを必要としなくなる。すると、だんだん「ヤンキー化」が始まる。人を「仲間」と「敵」にカテゴライズするようになる。仲間への批判には過敏になり、独自の論理を組んで反撃してしまう。 面白く、頭が良く、気の合う人しかいないコミュニティ。
本来ならこれは素晴らしいことだし、理想的な関係にも見えます。 しかし、クローズドなコミュニティで集まっていると、「ヤンキー化」に伴って「伝える力」も失いやすくなります。

「いいひと戦略」

以下の6つのフェーズからなっています。(メソッド論)

  • 助走:フォローする
  • 離陸:共感する
  • 上昇:褒める
  • 巡航:手伝う、助ける、応援する
  • 再加速:教える
  • 軌道到達:マネー経済けら抜け出す
再加速:教える

弟や妹ができた時、兄としてしっかりしなきゃと思う。
後輩ができた時、先輩としてしっかりしなきゃと思う。
部下を持った時、上司としてしっかりしなきゃと思う。
私たちは自分の意志とは関係なく、ある日突然、兄や先輩、上司といった「立場」に立たされます。

第6章:評価経済社会で生きる

3C:「コンテンツ(Content)」「コミュニティ(Community)」「キャラクター(Character)」という3つの単語の頭文字を取ったもの。この3つが互いに影響を及ぼし合い、支え合うとき、月3万円ビジネスが上手く回るようになります。