並び順

ブックマーク数

期間指定

  • から
  • まで

321 - 360 件 / 2993件

新着順 人気順

"Github Actions"の検索結果321 - 360 件 / 2993件

  • GitHub ActionsにてAWS_ACCESS_KEY_IDやAWS_SECRET_ACCESS_KEYを取得する - YOMON8.NET

    GitHub Actionsの中で立ち上げるDockerコンテナに AWS_ACCESS_KEY_ID や AWS_SECRET_ACCESS_KEY 、 AWS_SESSION_TOKEN を渡してAWS認証を行いたいと思い調べていました。 どうやら以下のモジュールを使うことで、OIDCでWebIdentityとしてIAM RoleをAssumeできるみたいということでやってみました。 github.com AWSにOIDC ProviderとIAM Roleの作成 定義 2022/04/05修正 内容 GitHub Actionsから認証情報を取得してみる 定義 内容 AWSにOIDC ProviderとIAM Roleの作成 定義 以下のCloudFormationでOIDC ProviderとGitHub Actionsから利用するIAMロールを作成します。以下のIAMロールには特

      GitHub ActionsにてAWS_ACCESS_KEY_IDやAWS_SECRET_ACCESS_KEYを取得する - YOMON8.NET
    • オートスケールするGitHub Actionsセルフホストランナー環境 tornadeの紹介 |Subaru Nakamura(varu3)

      はじめにみなさん、GitHub Actionsは利用していますか。 先日、Github actionsのコストパフォーマンスについて検討していた以下の記事が少し話題になっていました。 この記事のデータによると、単純な料金の比較ではFargate Spotを利用してセルフホストランナーを起動するのが圧倒的にコストが低くなるということがわかります。 2022年12月現在、Fargate SpotはEKSに未対応で対応していないため、利用するためにはECSでないといけません。そのため、EKSでオートスケールするので有名な actions-runner-controller ではFargate Spotは利用できません。 そこで思いつきました。ECS上でFargate Spotを利用してオートスケールする仕組みを作れば、より安くセルフホストランナーを利用することができるのではないか、と。 初めにE

        オートスケールするGitHub Actionsセルフホストランナー環境 tornadeの紹介 |Subaru Nakamura(varu3)
      • GitHub ActionsでのJestのテスト実行時に失敗箇所をPRへのアノテーションとして表示するレポーター - いけだや技術ノート

        このような便利なパッケージがありました。 GitHub Actionsにはworkflow commandsと呼ばれる、echoコマンドと特定の形式の文字列を使うことでActionsの処理に一部介入できる機能があります。その中にはファイルの特定の箇所(行・カラム)にdebug/warning/errorメッセージをPRのアノテーションとして追加できるコマンドがあります。jest-github-actions-reporterではJestのレポーターの実装としてそのSetting an error messageコマンドを使い、Jestのテストの失敗結果をerrorアノテーションとしてPRの差分表示上で簡単に結果が閲覧できるようになっています。 こういうやり方があるのはRenovateのこのPRで気付きました。 きっとそのためのJestのレポーターをパッケージとして作成・公開している人がいる

          GitHub ActionsでのJestのテスト実行時に失敗箇所をPRへのアノテーションとして表示するレポーター - いけだや技術ノート
        • GitHub Actionsでsetup-terraformを試す | DevelopersIO

          初夏の訪れとともに, terraform-github-actionsがsetup-terraformに変わりましたがいかがお過ごしでしょうか. ActionsでTerraformをデプロイする方法がより便利になったので今回は, setup-terraformを利用したワークフローを定義して, AWSにデプロイしたいとおもいます. Difference between terraform-github-actions and setup-terraform まずは従来利用していたterraform-github-actionsとsetup-terraformの違いについて記載していきます. 大まかに言えば, 下記が相違点になります. terraform-github-actionsは実行するコマンドまでActionsで提供していた setup-terraformはCIを実行するコンテナでの

            GitHub Actionsでsetup-terraformを試す | DevelopersIO
          • GitHub Actions: Ephemeral self-hosted runners & new webhooks for auto-scaling

            GitHub Actions: Ephemeral self-hosted runners & new webhooks for auto-scaling actions September 20, 2021 GitHub Actions now supports ephemeral (i.e. single job) self-hosted runners and a new workflow_job webhook to make autoscaling your runners easier. After a job is run, ephemeral runners are automatically unregistered from the service, allowing you to do any required post-job management. Ephemer

              GitHub Actions: Ephemeral self-hosted runners & new webhooks for auto-scaling
            • GitHub Actionsを使ってコンテナ版AWS Lambdaにデプロイしてみた | DevelopersIO

              GitHub Actionsを使い、コンテナイメージをAmazon ECRにプッシュし、AWS Lambdaにデプロイする方法を紹介します。 GitHubからAWSへの認証では、OpenID Connect(OIDC)を利用します。 本ブログでは、GitHub Actionsを使い、main ブランチへの push をトリガーにコンテナイメージをビルドしてコンテナレジストリのAmazon ECRにプッシュし、AWS Lambdaにコンテナイメージをデプロイする方法を紹介します。 実質的にやっていることは、GitHub の ECS 向けドキュメントをベースに、以下の変更を加えています。 GitHub から AWS への認証に、IAMアクセスキーの代わりに OpenID Connect(OIDC)を利用 デプロイ先をAmazon ECSからAWS Lambdaへ変更 大前提として、デプロイのゴ

                GitHub Actionsを使ってコンテナ版AWS Lambdaにデプロイしてみた | DevelopersIO
              • Save time with partial re-runs in GitHub Actions

                ProductSave time with partial re-runs in GitHub ActionsIt is now possible to re-run only failed jobs or a single job in GitHub Actions workflows. We have heard from you and we’re excited to announce that we have added the ability to re-run only the failed jobs or a single job in GitHub Actions. In addition, we have made navigation improvements that enable you to see the full results of previous ru

                  Save time with partial re-runs in GitHub Actions
                • GitHub Actionsを駆使してPuppetのCIを改善してきた道のり - Pepabo Tech Portal

                  こんにちは!技術部プラットフォームグループの@h0mirun_deux, @ryuichi_1208, @rsym1290 です。 今回は、社内で取り組んでいるPuppetのCI改善についてお話したいと思います。 ペパボにおけるインフラの構成管理とCIについて 弊社では様々なサービスを提供しており、その殆どのサービスでPuppetを用いてインフラの構成管理をしています。 また、GitHub Actionsを用いてCIを動かしており、リモートリポジトリへのpushのタイミングでの各ロールのCIが実行されます。 本稿では、カラーミーショップと30days Albumで取り組んだCI改善について掘り下げていきたいと思います。 従来のCI カラーミーショップや30days AlbumではPuppetを用いて各ロールのミドルウェアの構成管理をしています。 なにか変更をする場合は、Pull Reque

                    GitHub Actionsを駆使してPuppetのCIを改善してきた道のり - Pepabo Tech Portal
                  • レビュー待ちプルリクを減らす GitHub Actions

                    ラブグラフのエンジニア&CTOをしております横江( @yokoe24 )です! ラブグラフでは昨年、エンジニアインターンが4名も増えました!🎉 おかげでチームの開発力が上がったのですが、こんな問題も! プルリク溜まっていく問題 どこの会社でもあるあるだと思うのですが、 開発チームの人数が増えてくると、開発力が上がりプルリクエストがいっぱい作られ、 今度はレビューが間に合わない問題が起こっていきます。 前までは、 「自分のプルリクエストがレビューされるまで、開発チームのチャンネルにリマインドし続けよう!」という方針でなんとかなっていたのですが、 インターンは常に勤務してるわけではないので各々がリマインドし続けるというのは限界があり、 インターンの作ったプルリクエストが放置されやすくなる問題が発生していきました😰 ミニマムな解決法 ミニマムな解決法としては、 プルリクに 「レビュー依頼中」

                      レビュー待ちプルリクを減らす GitHub Actions
                    • GitHub Actions / Azure Pipelines 上での .NET Core アプリケーションのビルド時間を短縮する - しばやん雑記

                      最近は Azure DevOps で開発していたアプリケーションを GitHub に移行しつつ、ビルドとデプロイ周りを Azure Pipelines から GitHub Actions に切り替えていたのですが、アプリケーションのビルドに時間がかかっていたので短縮するために色々と作業をしました。 Azure Pipelines と GitHub Actions は Runner が同一のものが使われているので直接比較できます。先にどのくらい改善したかを簡単に出しておきます。まずは元々のビルドパイプラインです。 まだデプロイを全て移し切れていないので Pull Request 時の処理で比較しています。実際にコードを書いていて PR にコミットを積むたびに 5-6 分待たされるのは正直かなりストレスフルでした。 GitHub Actions に切り替えた後は以下のように 2 分ちょいで完了

                        GitHub Actions / Azure Pipelines 上での .NET Core アプリケーションのビルド時間を短縮する - しばやん雑記
                      • [GitHub Actions]ブラウザ上からWorkflow手動再実行が可能になるworkflow_dispatchイベントを試行検証してみた | DevelopersIO

                        はじめに 朝起きてTwitterを眺めていたところ、以下のつぶやきがReTweetで流れていました。 GitHub Actionsを手動でスタートできるようになったのはデバッグ用途にとても便利ですね https://t.co/i08TyjMQLn — ヽ(´・肉・`)ノ (@niku_name) July 12, 2020 以前のworkflowの扱い等諸々気になり、試してみました。 workflow_dispatchを適用させる 既存のworkflowに追加することも考えましたが、比較し辛くなるため新規作成で行います。言語依存を回避するためSimple workflowを利用しました。 onの項目でEnterを押してみると、workflow_dispatchの存在に気が付きます。 追加し、他のイベントと条件を合わせた上でcommitしてみます。 workflow_dispatch未適用の

                          [GitHub Actions]ブラウザ上からWorkflow手動再実行が可能になるworkflow_dispatchイベントを試行検証してみた | DevelopersIO
                        • 成果物のハッシュ値を保存・比較して余計なデプロイを行わないようにする for GitHub Actions

                          タイトル通りです。GitHub Actions において、成果物のハッシュ値を保存・比較して余計なデプロイを行わないようにする方法を記します。 TL;DR 対象 ビルド・デプロイを GitHub Actions で行っている 余計なデプロイはしたくない 静的サイトのビルド時に成果物のハッシュ値(sha256)を計算して、前回のデプロイ時と同じであればデプロイをスキップする ファイル 1 つ 1 つのハッシュ値を計算し、全ハッシュ値からさらにハッシュ値を計算する コマンド find <成果物のあるディレクトリパス> -type f -print0 | sort --zero-terminated | xargs -0 sha256sum | cut -d ' ' -f 1 | sha256sum | cut -d ' ' -f 1 デプロイ時に計算したハッシュ値は GitHub Action

                            成果物のハッシュ値を保存・比較して余計なデプロイを行わないようにする for GitHub Actions
                          • 【GitHub Actions】S3にキャッシュするアクションを作りました - Qiita

                            「俺はactions/cacheをやめるぞ!〇〇〇〇ーッ!!」 はじめに S3にキャッシュするアクションを作成しました。 GitHub Actions公式のキャッシュ機能であるactions/cacheは、 Pull Requestでコケた時にRe-run jobsするとactions/cacheアクションが正常に動作しない actions/cacheアクションは時折キャッシュの取得に失敗することがある などの問題を抱えているようです。 詳しくは、こちらのブログ記事を参照ください。 GitHub Actionsの知見ご紹介 - Masteries 加えて、キャッシュの容量はリポジトリごとに5GBとのことなのですが、明らかに容量オーバーしていないはずなのに、キャッシュミスが発生していることがあるような気がします。 そこで、今回S3に独自にキャッシュさせるアクションを作成しました。 今のところ

                              【GitHub Actions】S3にキャッシュするアクションを作りました - Qiita
                            • GitHub Actions から Google Cloud を使う際の gcloud バージョンを固定することにした - stefafafan の fa は3つです

                              弊チームではGitHub ActionsからGoogle Cloud Runにアプリケーションをデプロイしてプレビュー環境として利用しています。具体的な構成などについては以下の記事をご参照ください。 developer.hatenastaff.com 先日、内部で使われているGoogle CloudのCLI gcloud のバージョンが上がったことによりこの環境が正常に動かなくなって困った事例があったので、今回これを機にバージョンを固定することにしました。 gcloud のバージョンが上がってどのように壊れたのか 445.0.0 (2023-09-06) から 446.0.0 (2023-09-12) に上がった結果以下の Issue Tracker にあるような挙動の変化がありました。 https://issuetracker.google.com/issues/300221542 弊チ

                                GitHub Actions から Google Cloud を使う際の gcloud バージョンを固定することにした - stefafafan の fa は3つです
                              • GitHub Actions: Self-hosted runners now support Apple M1 hardware

                                GitHub Actions: Self-hosted runners now support Apple M1 hardware actions August 9, 2022 Actions runner support for Apple silicon hardware, such as the M1 chip, is now generally available. This provides teams with the capability to run self-hosted macOS workflows in a macOS ARM64 runtime. Now the Actions runner supports M1 and the ARM64 runtime meaning developers can run it on their own M1 or M2 h

                                  GitHub Actions: Self-hosted runners now support Apple M1 hardware
                                • GitHub Actionsを開発して公開するまで(Docker編) - Qiita

                                  はじめに Github Actions便利ですよね.毎月2000分までタダで使えるので,個人プロジェクトはほぼこれでまかなえてしまいます.Docker,もしくはJavaScriptで開発できるので,バックエンドの方もフロントの方も触りやすそうです. すでに公式日本語ドキュメントがあるので,最新情報はこちらを確認してください. 個人的に手順全体の概要があったほうがわかりやすいと思い,この記事を書いています. action.ymlの役割とAction自体を検証するCIの作成方法は役立つと思います. その他の詳細部分も書きましたが,個別のAction実装作業には役立たないので読まなくても大丈夫だと思います. この記事の前提 Dockerを利用して開発する前提です.JavaScriptでの開発は扱いません. Dockerにある程度詳しいことを前提としています. 開発に至った背景 CI上でElast

                                    GitHub Actionsを開発して公開するまで(Docker編) - Qiita
                                  • 打鍵テストをCIで回す:Cypress on GitHub Actions | フューチャー技術ブログ

                                    つらい打鍵テストをCIで回して、テスト結果をWebダッシュボードでチーム内に共有しようというお話です。 はじめまして。枇榔(びろう)です。サーバ内の脆弱性を検出して管理するWebサービス、FutureVuls( https://vuls.biz/ )の開発をしています。 100台から数千台といった大規模なサーバ運用をしている方向けの、サーバ内の脆弱性情報管理を楽にするWebサービスです。OSSの脆弱性スキャナVulsに、チーム運用向けの機能(タスク管理・自動トリアージ・他チームへ情報共有・脆弱性情報のリスト管理など)を追加したものになります。 https://vuls.biz/ の右上から新規登録ですぐに使えるので、ぜひお試しください。 マイクロサービスのテストが打鍵になりがち問題さて、そんなFutureVuls。画面側はReact、裏側はいくつものコンテナという構成で動いています。 AW

                                      打鍵テストをCIで回す:Cypress on GitHub Actions | フューチャー技術ブログ
                                    • GitHub Actions ドキュメント - GitHub Docs

                                      GitHub Actionsで、ソフトウェア開発ワークフローをリポジトリの中で自動化し、カスタマイズし、実行しましょう。 CI/CDを含む好きなジョブを実行してくれるアクションを、見つけたり、作成したり、共有したり、完全にカスタマイズされたワークフロー中でアクションを組み合わせたりできます。

                                        GitHub Actions ドキュメント - GitHub Docs
                                      • Doing Stupid Stuff with GitHub Actions

                                        TL;DR: DevOps doesn’t have to be all work and no play. I built 5 stupid (but fun!) GitHub actions… because why not? The full code for these actions can all be found in this GitHub repo. I encourage you to fork and/or add issues/PRs with impractical actions of your own! I also recorded a video about this project on YouTube. ← Check out the video and subscribe if you are into this sort of thing 🙏 T

                                          Doing Stupid Stuff with GitHub Actions
                                        • GitHub Actions: API Beta

                                          January 27, 2020 The GitHub Actions API beta is now available. In addition to reading workflow and run data, Actions users can now automate common scenarios like managing secrets or registering runners. Learn more about the GitHub Actions API For questions visit the GitHub Actions community You can now create and share search queries that resolve to the current user by using the @me search syntax.

                                            GitHub Actions: API Beta
                                          • Github Actions+AppiumでiPhone Simulatorを動かす - Qiita

                                            Github Actionsの環境にAppiumをインストールをしてiPhone Simulator上のSafariでブラウザの自動テストを実行する方法を共有します。 Github Actions仮想環境のインストール済みソフトウェア見てたらiPhone Simulatorインストール済みだったので普通にいけるのでは?と思いやってみたらできました。内容としてはAppiumをインストールしてSimulatorの制御とかはそちらに任せる感じです。 参考記事 GitHub Actions で Windows IE11 と Mac Safari を selenium-webdriver で動かす ワークフロー定義 name: iPhone Simulator Test on: [push, pull_request] jobs: build: name: Safari Test runs-on:

                                              Github Actions+AppiumでiPhone Simulatorを動かす - Qiita
                                            • GitHub - actions-ecosystem/action-release-label: 🏷️ GitHub Action to output a semver update level from a pull request release label

                                              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                GitHub - actions-ecosystem/action-release-label: 🏷️ GitHub Action to output a semver update level from a pull request release label
                                              • Amplify Hostingのプレビュー環境をGitHub Actionsでデプロイする - ROUTE06 Tech Blog

                                                こんにちは、ROUTE06でソフトウェアエンジニアをしている @MH4GF です。 Amplify Hosting を利用してホスティングしている Web アプリケーションで、プレビュー環境を GitHub Actions でデプロイする方法を紹介します。 背景 Amplify Hosting では、実はプルリクエストベースのプレビューを機能として提供しています。 docs.aws.amazon.com プルリクエストの作成と同時に環境にアクセスする URL が払い出され、Gitのコミットのプッシュと同時に再ビルドし、プルリクエストのマージと共に環境を削除します。 ビルドの進捗状況もプルリクエストの Checks として確認できるため、概ね期待する機能は揃っています。 ただ、運用する上でどうしても気になる点がありました。 モノレポで構築されているリポジトリで、ビルドの発火するディレクトリパ

                                                  Amplify Hostingのプレビュー環境をGitHub Actionsでデプロイする - ROUTE06 Tech Blog
                                                • Arm64 on GitHub Actions: Powering faster, more efficient build systems

                                                  GitHub is ecstatic to unveil ArmⓇ-based Linux and Windows runners for GitHub Actions are now in Public Beta. This new addition to our suite of hosted runners provides power, performance and sustainability improvements for all your GitHub Actions jobs. Developers can now take advantage of Arm-based hardware hosted by GitHub to build and deploy their release assets anywhere Arm architecture is used.

                                                    Arm64 on GitHub Actions: Powering faster, more efficient build systems
                                                  • GitHub Actions - Update on OIDC based deployments to AWS

                                                    January 13, 2022 While renewing GitHub Actions SSL certificates, an unexpected change in the intermediate certificate authority broke workflows using Open ID Connect (OIDC) based deployment to AWS. To fix the issue please follow the following steps: In the AWS Console, go to IAM -> Identity Providers Open the provider(s) for token.actions.githubusercontent.com Click Manage under Thumbprints Add th

                                                      GitHub Actions - Update on OIDC based deployments to AWS
                                                    • circleci-bundle-update-prをGitHub Actionsで動かせるようにした - くりにっき

                                                      投げたPRはこちら github.com 動機 とある事情でCI用途のパーソナルアクセストークンを撲滅したかった件の一環です。 解説 GitHub Actionsはジョブ実行時に自動でアクセストークンをセットしてくれて便利なんですが、API実行の許可は付与されていても git push に対する許可が与えられていませんでした。 具体的には下記がGitHub Actionsだとエラーになります。 https://github.com/masutaka/circleci-bundle-update-pr/blob/v1.16.1/lib/circleci/bundle/update/pr.rb#L104-L111 そこでシステムの git で git commit と git push してる部分をAPIで置き換えた感じです。 circleci-bundle-update-prをGitHub

                                                        circleci-bundle-update-prをGitHub Actionsで動かせるようにした - くりにっき
                                                      • GitHub ActionsでTerraform plan/apply自動化(setup-terraform) - アルパカログ

                                                        GitHub Actionsのワークフロー設定ファイルは、以前はHCL形式でしたが今はYAML形式になっています。 このエントリでは、GitHub Actions(setup-terraform)でTerraform plan/applyを自動化する方法を紹介します。 手っ取り早くworkflowファイルのサンプルだけ欲しいという方は下記をご覧ください。 GitHub - otoyo/github-actions: GitHub Actions samples 前提条件と注意点 クラウドリソースをすでにTerraformで管理している まだという方は下記を参考にTerraform管理にしてください。 既存のAWS環境を後からTerraformでコード化する | Developers.IO tfstateファイルをS3などリモートで管理している ローカルにある人は下記を参考に移行してください

                                                          GitHub ActionsでTerraform plan/apply自動化(setup-terraform) - アルパカログ
                                                        • [レポート]Github ActionsによるAWSの継続的デリバリ #DOP322-S #reinvent | DevelopersIO

                                                          Actionsを作成してみる GitHub Actions Toolkitを使ってみましょう。 actions/toolkit: The GitHub ToolKit for developing GitHub Actions. DEMOアプリケーション Octochat 当セッションのメインでした。 github-developer/octochat-aws git clone git@github.com:github-developer/octochat-aws.git cd octochat-aws mv .env.example .env docker build -t octochat -f Dockerfile.develop . ./script/server.sh http://localhost:49160/ にてアクセスできます。 あるいは、forkした上でブラウザ上

                                                            [レポート]Github ActionsによるAWSの継続的デリバリ #DOP322-S #reinvent | DevelopersIO
                                                          • Github Actions and Go

                                                            TLDR: See cristalhq/.github build workflow and how it can be used cristalhq/jsn Intro I love open source, and also I love Go. So, a few months ago I decided to build the best CI for Go that I could easily reuse across my projects. This post shares the results. Note: Post is based on version v0.5.0 of cristalhq/.github repository. Github Actions You probably know what GitHub Actions are, and becaus

                                                              Github Actions and Go
                                                            • Gain write permission of repositories with a bug in GitHub Actions

                                                              Gain write permission of repositories with a bug in GitHub Actions 2021/04/02 22:28:00 GitHub Actions is a useful feature for the jobs, for example, building, publishing. I found a bug which allows unauthorized users to edit the main branch of the repositories in GitHub. Repositories which enables GitHub Actions are affected but fortunately, the bug exists in a brief window from 2021/02/04 18:42 U

                                                                Gain write permission of repositories with a bug in GitHub Actions
                                                              • Zenn の記事を private/public repository で同期する GitHub Actions

                                                                Zenn における GitHub 連携 Zenn は GitHub 連携して記事管理できる便利な機能があります。 「GitHubリポジトリでZennのコンテンツを管理する」 ただし、同期できるリポジトリは1つのみのため 「有料な本は Private リポジトリにしたい」 「無料の記事は Public リポジトリにしたい(PR 受け付けたい)」 そんな場合にどっちしか取ることができません。 そこで Private リポジトリの無料公開記事を Public リポジトリ同期する GitHub Action を書いたので紹介します。 構成 Zenn と同期するのは Private リポジトリです。 Private リポジトリで執筆します。 Private リポジトリの同期ブランチが更新(push)されると Priate リポジトリで同期アクションが実行されます。 (PR のことも考えて逆方向も対応

                                                                  Zenn の記事を private/public repository で同期する GitHub Actions
                                                                • Announcing the GitHub Actions extension for VS Code

                                                                  Open SourceProductAnnouncing the GitHub Actions extension for VS CodeToday, we’re excited to announce the release of the public beta of the official GitHub Actions VS Code extension, which provides support for authoring and editing workflows and helps you manage workflow runs without leaving your IDE. Today, we’re excited to announce the release of the public beta of the official GitHub Actions VS

                                                                    Announcing the GitHub Actions extension for VS Code
                                                                  • GitHub Actions: Composite Run Steps

                                                                    August 7, 2020 You can now create reusable actions using shell scripts and even mix multiple shell languages in the same action. You probably have a lot of shell script to automate many tasks, now you can easily turn them into an action and reuse them for different workflows. Sometimes it’s easier to just write a shell script than JavaScript or Docker. Now you don’t have to worry about wrapping yo

                                                                      GitHub Actions: Composite Run Steps
                                                                    • Dependabot が起動する GitHub Actions Workflow から write 権限が無くなった件

                                                                      Dependabot から送られてくるプルリクエストのテストが最近良くコケるようになったなあと思ったら、 3 月 1 日から GitHub Actions Workflow 内の GITHUB_TOKEN のパーミッションが変更になったそうです。 GitHub Actions: Workflows triggered by Dependabot PRs will run with read-only permissions 更新されたパッケージに secrets を盗み見るような危険なコードが含まれているかもしれません。 そのようなコードでも安全に実行できるよう read-only のパーミッションで実行されるようになりました。 その結果以下のようなワークフローが失敗するようになってしまいました。 プルリクエストにラベルをつけるような、レポジトリに対して write パーミッションが必要な

                                                                      • deno-puppeteerとGitHub ActionsでWEBサイトの外形監視をお手軽に

                                                                        はるか昔に受託で作って運用管理しているWPサイトが最近たびたび落ちるので、deno-puppeteerとGitHub Actionsでお手軽外形監視をやってみました。 🚨 作ったもの 以下のように毎日指定時刻に指定したURLにアクセスして、HTTPレスポンスの確認とスクショの撮影を実行、結果をSlackに通知してくれるツールです。 サイト画像はdummyです もし、200以外のステータスコードが返ってきた場合は、異常とみなしメンション付きで通知してくれます。 異常があった場合にどんな状態だったか・何日前から異常があったのかもSlackチャネルをみればすぐにわかるので便利です。 🛠️ 仕組み・実装 仕組みはとても単純です。 GitHub Actionsで定期実行するdenoのスクリプトで、指定したURLにアクセスして、HTTPレスポンスの確認とスクリーンショットの撮影を行い結果をSlac

                                                                          deno-puppeteerとGitHub ActionsでWEBサイトの外形監視をお手軽に
                                                                        • Github Actionsの使い方メモ - Qiita

                                                                          Github Actions をワークフロー内で使う方法についてすぐに見返すための備忘録 Github Action を作るためのメモはこちら => Github Action の作り方メモ ドキュメント GitHub Actions について - GitHub Docs Workflow syntax for GitHub Actions - GitHub Docs Expressions - GitHub Docs Contexts - GitHub Docs 使用制限、支払い、管理 - GitHub Docs Environment variables - GitHub Docs ワークフローの定義 リポジトリに次のディレクトリを作成し、その中にYAML形式で定義する。 .github/workflows/ YAMLファイルは名前は自由。複数OK。 ワークフローの構造 ワークフローを

                                                                            Github Actionsの使い方メモ - Qiita
                                                                          • New tool to secure your GitHub Actions

                                                                            Open SourceSecurityNew tool to secure your GitHub ActionsIntroducing a new tool to monitor and control the permissions of the repository token for GitHub Actions. We are excited to release a public beta of actions-permissions, a tool which monitors your GitHub Actions workflows and recommends the minimum permissions required to run them. Every GitHub workflow receives a temporary repository access

                                                                              New tool to secure your GitHub Actions
                                                                            • Github Actionsをcronとして利用し、notify-issues-to-slackを動かす - $shibayu36->blog;

                                                                              以前、レビュータイムや定期的なissueチェックのためにGithubのissueを検索してSlackに投稿するCLIツールを作ったで紹介したnotify-issues-to-slackだが、これまでは 適当に立てたサーバーのcronで動かす Jenkinsなどで実行する という方法で動かしていた。 しかし、issueをslackに通知するためだけにサーバーを立てたりするのもだるい。そこでGithub Actionsで動かしてみた。 Github Actionsを動かすレポジトリのみを対象とする場合 secrets.GITHUB_TOKENを使えば、そのレポジトリへアクセス可能なので、何も設定せずとも以下のように設定できる。 .github/workflows/notify-issues.yml name: daily bug report on: schedule: - cron: 30

                                                                                Github Actionsをcronとして利用し、notify-issues-to-slackを動かす - $shibayu36->blog;
                                                                              • GitHub Actions: Reduce duplication with action composition

                                                                                August 25, 2021 Previously, actions written in YAML could only use scripts. Now, they can also reference other actions. This makes it easy to reduce duplication in your workflows. For example, the following action uses 3 actions to setup buildx, log in to Docker, and publish an image. By combining these into a single action it provides a larger unit of reuse that you can put into the job of any wo

                                                                                  GitHub Actions: Reduce duplication with action composition
                                                                                • GitHub ActionsとServerless FrameworkでLambdaに自動デプロイを仕込む - Tech Do | メディアドゥの技術ブログ

                                                                                  こんにちは、追いかけているRPGのシリーズの最新作の発売日が迫っていて、日々そわそわしながら過ごしているエンジニアの回路(@qazx7412)です。 私はいろんな言語でLambdaを使ってslack botを作るのが趣味なのですが、このbot達のリポジトリにGitHub Actionsで自動デプロイを仕込んだので今回はその話をします。 この記事は、以前Tech Do Book #2で解説をしたCodePipelineとCodeBuildを利用した自動デプロイの解説の続編になります。 読んでいなくとも問題ないようにしていますが是非こちらもよろしくお願いいたします。 GitHub Actionsの使い方 ということでまずはGitHub Actionsの使い方を説明します。 一見難しそうですがGitHub Actionsを使うのは簡単です。 リポジトリ内の .github/workflows/

                                                                                    GitHub ActionsとServerless FrameworkでLambdaに自動デプロイを仕込む - Tech Do | メディアドゥの技術ブログ