並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 161件

新着順 人気順

GitHubActionsの検索結果81 - 120 件 / 161件

  • GitHub Actionsの共通したアクションを切り出してシンプルに保つ

    こんにちは。スターフェスティバル株式会社の ikkitang です。 さて、皆様 GitHub Actions 使ってますか? 弊社では大半のプロジェクトで GitHub Actions が活用されていて、 月 1 回の WinSession で知見が共有されたりしています。 GitHub Actions の素敵な所はイベントの柔軟さだと感じています。それによって GUI での操作が想起できて、直感的にイベントをフックさせて Workflow を作っていくことができます。とはいえ、Workflow が増えてくると別の Workflow をコピペで持ってきて必要な Step を書き換えるなんてことをすることがないでしょうか。 そこで、今回は Workflow の保守性を上げるために Step の共通化について調べてみました。 ちなみに今回説明にあたって GitHub にサンプルを用意してみま

      GitHub Actionsの共通したアクションを切り出してシンプルに保つ
    • GitHub ActionsでRuby on RailsのCI環境を構築する上でのポイント - STORES Product Blog

      STORES 予約 でwebアプリケーションエンジニアをやっております。ykpythemindです。 GitHub Actions、とても便利ですよね。STORES 予約チームでは徐々にCircleCI から GitHub Actionsへの移行を進めていますが、この度歴史あるRailsのリポジトリのCIを移行したので知見を公開します。 概要 RSpecを実行する CIの実行速度のチューニング(CircleCIと同等の速度にしたい) node_modulesなどのインストール結果をキャッシュする テストを並列実行する 大きな方針として、CircleCI等の他サービスからの乗り換えの場合、同等のCI速度/課金額でないと移行は現実的でないと思いますので、速度面のチューニングも意識しています。 ほぼそのままの設定を貼ります 一部プロジェクト固有のstep等があり注釈コメントをつけています。適宜調

        GitHub ActionsでRuby on RailsのCI環境を構築する上でのポイント - STORES Product Blog
      • Github Actionsで始める ChatOps - Qiita

        はじめに Kubernetes のリポジトリを眺めていると Github の PR 上で bot に対してコマンドを実行するのをよく見ますよね。例えばこういうものです。 Kubernetes のプロジェクトでは PR 上でのテストやラベル付けなどを行っていますが、自分たちはこれを見て日々の運用作業を PR や issue 上で ChatOps で実現したいと思いました。 Github上で行うと Chat 上に比べて後から探しやすいといったメリットがあると思っており、それを実現できないかと考えていました これを実現する方法としてまずに思いつくのは Kubernetes プロジェクトで利用している Prow を利用する方法です。ただ Prow で実施する場合 Prow 自体のデプロイ・その後の管理をする必要があり、そのあたりが面倒になってしまいそこまでのコストを掛けて実現するべき運用作業もない

          Github Actionsで始める ChatOps - Qiita
        • Notion APIとGitHub Actionsで毎日ページを自動生成する

          どうも。えーたん(@eetann092)です。 先日、Chrome拡張機能Choomameを公開し、GitHub Actionsを使ったChrome拡張機能の開発の記事も書きました。 その過程でGitHub Actions面白いなぁと思ったので、今回はNotion APIと組み合わせてみました。 本記事では、「毎日午前0時過ぎにNotionのデータベースに自動でページを作成させる手順」を紹介します。 デイリーページのタイトルの入力の手間が省けて少し楽になりました。 ワークフローを見てみよう ざっくりとしたワークフローの流れは以下です。 ワークフローのトリガーを設定する ワークフローの実行環境を整える Notion APIを実行する 先に実際に使っているワークフローの定義を載せます。 name: Notion Daily Generator on: schedule: - cron: "8

            Notion APIとGitHub Actionsで毎日ページを自動生成する
          • Github ActionsからSlackへ通知するのを良い感じにしたい | Spinners Inc.

            この記事はpushをトリガーとしたGitHub Actionsのワークフローを前提として書いています。 概要GitHub Actions、簡単便利で良いですね! ぼくも遅まきながら使いはじめ、先日、Git pushをトリガーにデプロイしてSlackで通知、とよくあるワークフローを追加して運用しはじめました。 Slackへの通知も Marketplace に数ある既存Actionを選んで利用すれば、すぐに実現できました。すごい! ぼくはこんな感じにしたかったとはいえ、贅沢を言えば、ぼくは レガシーなCustom integrationsのIncoming Webhooksでなく、きちんと新しいIncoming Webhooksでやりたいref: https://api.slack.com/legacy/custom-integrations#incoming-webhooksAction独自

              Github ActionsからSlackへ通知するのを良い感じにしたい | Spinners Inc.
            • GitHub Actionsを使って、個人タスク用のissueを毎日作成する - よしたく blog

              GitHub の issue で個人的なタスクを管理する方法を知った。 プログラマではないので普段から GitHub を使うことはないのだけれども、タスクの管理場所に迷っていたのでひとまず手を出してみようと思う。 毎日issueを作成するのも大変で、少しでもハードルを下げることを意識してGitHub Actionsで毎日自動的に作成するようにしてみた。 今回はその実現方法を記しておく。 issueのテンプレートを作成する まずはissueを作成するためのテンプレートを作成する。 これから始めるのでまずはシンプルなものを作成し、今後必要があればカスタマイズする方向で進める。 今回はworkリポジトリを作成し、配下に.github/ISSUE_TEMPLATE/todolist.mdを作成した。 --- name: TODO リスト about: 今日終わらせることの終了済み状態を書こう ti

                GitHub Actionsを使って、個人タスク用のissueを毎日作成する - よしたく blog
              • pull requestを利用したいい感じのECS feature環境管理方法を考えた - Nealle Developer's Blog

                はじめに SREチームの大木です。スノボの季節がもう終わりかけており、さみしい限りです。 feature staging環境*( 以下 feature環境 )自体のライフサイクルや管理をどうするか問題、なかなかどこも苦労していると思いますが、その中で今回それなりにいい感じの回答を出せたと思うので共有したいと思います。 *呼び方はpre-staging環境、pull request環境、テスト環境などいろいろありそうですが、私たちはfeature環境と呼んでいます。 どこが「いい感じ」なのかというと、PRのラベル付与によって環境の生成/削除を制御できる点です。PR画面上で楽々とfeature環境の管理ができたり、PR一覧からどのブランチでfeature環境が立っているかが分かりやすくなります。 feature環境について feature環境を当社のプロダクトであるPark Directの開発

                  pull requestを利用したいい感じのECS feature環境管理方法を考えた - Nealle Developer's Blog
                • GitHub Actions上でdocker composeを使ってCIを回すためにうまいことキャッシュする方法 - Qiita

                  docker compose on GitHub Actions 昨今ではDocker(コンテナ)を使った環境整備が主流になってきています。アプリケーションの実行環境自体をコード化できるため、開発環境間の差異や、本番環境の差異を吸収し、アプリケーションの開発に集中することができます。 一方、CIとDockerの相性はなかなかに良くないです。Dockerの肝はイメージやレイヤーのキャッシュにより、初回のダウンロード以降は爆速に使えることですが、環境がある程度リセットされてしまうCI環境で愚直にDockerを動かすコードを書くと数百MB単位のイメージのダウンロード、ビルドが毎回走ることになり、Dockerを準備する処理でCIの処理の大半が使われてしまうこともままあります。 今回はDockerによる環境のカプセル化の恩恵を受けつつ、GitHub Actionsでdocker composeを動か

                    GitHub Actions上でdocker composeを使ってCIを回すためにうまいことキャッシュする方法 - Qiita
                  • GitHub Actions で AWS を操作する(Lambda編) - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」

                    こんにちは。開発部門(プロダクト技術本部)の宮下です。 BIGLOBE では GitHub Actions による作業効率化に取り組んでいます。 本記事では、GitHub Actions が得意とする点を踏まえつつ、AWS Lambda と連携して手作業を大幅に減らす実例をソースコード付きで紹介します。 想定読者 GitHub Actions を使うと何がうれしいのか? 代表的なユースケース あまり向かないユースケース 事例紹介 課題 改善後 API コンテナ リグレッションテスト用 Lambda パフォーマンステスト用 Lambda 自動化による効果 Lambda を実行するアクション GitHub Actions で使えるアクション ソースコード ポイント、はまったところ GitHub Actions の制御 / ステップ間での値の受け渡し GitHub Actions の制御 / 複

                      GitHub Actions で AWS を操作する(Lambda編) - BIGLOBE Style | BIGLOBEの「はたらく人」と「トガッた技術」
                    • GitHub Actionsで"Files changed"のファイルを取得する - kymmt

                      GitHub ActionsでPRの"Files changed"タブと同じファイルの内容を取得する方法*1。 - uses: actions/checkout@v3 with: # マージベースの探索でコミットをさかのぼるために全コミットを取得しておく fetch-depth: 0 - run: | # ... でPRのFiles changedと同じ差分 git diff origin/main...HEAD # ファイル名のリストだけ git diff --name-only origin/main...HEAD # 必要に応じて追加、変更したファイルだけなど git diff --diff-filter=AM origin/main...HEAD やっていることは次と同じ。 # fast-forwardでない可能性があるのでマージベースを見つけておく merge_base_sha=

                        GitHub Actionsで"Files changed"のファイルを取得する - kymmt
                      • GitHub ActionsにSSHで入る(簡単3ステップ) - Qiita

                        jobs: build: runs-on: ubuntu-latest steps: - uses: actions/checkout@v1 # 略(色々なstep) - name: Setup tmate session uses: mxschmitt/action-tmate@v3 # 略(色々なstep) 2. Actionsのワークフローを動かす pushする、PRを立てる等、ワークフローを動かすためのトリガーを実行してください。 ワークフローが動き出すと、action-tmateが動くステップでずっと止まっているので、そこを選択。 SSHコマンドが書かれているのでコピーする。 3. SSHログインする ターミナルで先ほどコピーしたSSHコマンドを実行。 以上、3ステップでした。 後始末 SSHログイン後にやりたい作業が終わったら、ワークフローを停止しましょう。 参考 GitHub

                          GitHub ActionsにSSHで入る(簡単3ステップ) - Qiita
                        • GitHub - coderabbitai/ai-pr-reviewer: AI-based Pull Request Summarizer and Reviewer with Chat Capabilities.

                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                            GitHub - coderabbitai/ai-pr-reviewer: AI-based Pull Request Summarizer and Reviewer with Chat Capabilities.
                          • GitHub Actions から、ECS でのワンショットタスクを実行する - LayerX エンジニアブログ

                            この記事は、6月から始まっている #LXベッテク月間 6日目の記事です。 昨日は talos さんの 「そろそろあの課題着手しなきゃ!」チームに日々蓄積されるIssueを、Notionで簡単にプロジェクト化〜TODO管理する方法 でした 🐬 バクラク請求書でリードエンジニアをしている @yyoshiki41(中川佳希)です! 最近たどり着いた git で差分があるか確認するコマンドは、git diff --exit-code --quiet です。 バクラクシリーズでは先月(2022年5月)、経費精算をリリースしました! 今後も更にコーポレート業務全体のデジタル化をサポートしていきます。 この記事では GitHub Actions から ECS でのワンショットタスクを実行する仕組みを紹介します。 処理の流れ このあたりは先駆者となるツールも複数ありますが、Actions 上で実現したい

                              GitHub Actions から、ECS でのワンショットタスクを実行する - LayerX エンジニアブログ
                            • GitHub Actions: Input types for manual workflows

                              November 10, 2021 You can now specify input types for manually triggered workflows allowing you to provide a better experience to users of your workflow. In addition to the default string type, we now support choice, boolean, and environment. name: Mixed inputs on: workflow_dispatch: inputs: name: type: choice description: Who to greet options: - monalisa - cschleiden message: required: true use-e

                                GitHub Actions: Input types for manual workflows
                              • GitHub Actions で .NETプロジェクトの静的コード解析を行う

                                GitHubにコードをpushすると静的コード解析を走らせて、問題を指摘してくれるようなCI (GitHub Actionsのワークフロー)を作ります。 完成図 https://github.com/shimat/csharp_actions_test/pull/1/files#diff-8d95ab4216ead1b0e5e99cb5ef8dece89aea47bd71c14d15a1dfb0f92e0947a2 静的コード解析について 本記事ではMicrosoftが用意している解析機を使います。従来はFxCop analyzersと呼ばれていたもので、今は .NET analyzers というそうです。 https://docs.microsoft.com/en-us/visualstudio/code-quality/migrate-from-fxcop-analyzers-to-n

                                  GitHub Actions で .NETプロジェクトの静的コード解析を行う
                                • CI/CDサービスGitHub Actions解説書 - mojiru【もじをもじる】

                                  GitHub Actions 実践入門 「GitHub Actions 実践入門」発行主旨・内容紹介 「GitHub Actions 実践入門」目次 「GitHub Actions 実践入門」Amazonでの購入はこちら 「GitHub Actions 実践入門」楽天市場での購入はこちら GitHub Actions 実践入門 インプレスグループで電子出版事業を手がけるインプレスR&Dは、技術書典や技術書同人誌博覧会をはじめとした各種即売会や、勉強会・LT会などで頒布された技術同人誌を底本とした商業書籍を刊行し、技術同人誌の普及と発展に貢献することを目指し、最新の知見を発信する技術の泉シリーズ2020年6月の新刊として宮田淳平氏著書による、GitHubが提供するCI/CDサービスの「GitHub Actions」の解説書「GitHub Actions 実践入門」を発売した。 宮田淳平Pro

                                    CI/CDサービスGitHub Actions解説書 - mojiru【もじをもじる】
                                  • GitHub ActionsでEnvironmentsを使わずにManual approvalを実装する - KAYAC engineers' blog

                                    SREの今です。 CircleCIやGitHub Actions等のCI/CDツールでデプロイの自動化に取り組む際に、意図しない本番反映の防止策として承認アクション(Manual approval)を挟んでおくことがあります。 GitHub Actionsでは、Environmentsを利用することでワークフローの実行前にレビューを必須化することが出来ます1。しかし、この機能をプライベートリポジトリで利用するにはリポジトリの所有者がGitHub Enterpriseを契約している必要があります2。 業務の都合上、Environmentsを利用できないリポジトリでManual approvalを利用したい機会があり、ワークフロー実行履歴を利用したManual approvalを実装したのでご紹介します。 本記事はSRE連載の12月号 + 面白法人グループ Advent Calendar 20

                                      GitHub ActionsでEnvironmentsを使わずにManual approvalを実装する - KAYAC engineers' blog
                                    • GitHub ActionsでElectronアプリのクロスプラットフォームバイナリを配布する

                                      mu-epub-readerというElectron製のEpubビューアを作っていて、いつもどおりバイナリの配布に困っていましたが、GitHub Actionsを使うことで簡単にできたのでメモ書きです。 英語の本を色々読もうと思ったのでepubビューア作った。 Oreilly MediaのSafari見てたらGoogle翻訳にまかせてしまうのが良さそうと思って、epub.jsを使ったElectronアプリにしてみた。 ざっくり眺めるのに便利な気がする。https://t.co/ZA0Urh2JTj pic.twitter.com/qMtISN5Y64 — azu (@azu_re) September 14, 2019 GitHub Actionsの設定 .github/workflows/electron.ymlを見るのが早いですが次のような設定をしています。 yarn run distは

                                        GitHub ActionsでElectronアプリのクロスプラットフォームバイナリを配布する
                                      • Figma からアイコンの画像を生成して GitHub の PR を作る Widget の作り方 - KAKEHASHI Tech Blog

                                        はじめに こんにちは、Pocket Musubi エンジニアの関(@sekikazu01)と申します。 「あ〜アイコン大量に増えた時逐一画像を書き出して Icon コンポーネントに反映させるのめんどくせ〜〜〜」 そんな風に思った事はないでしょうか。私は思いました。 ので Figma のアイコンコンポーネントからコードに反映するまでのパイプラインを作りましたので、そのコードを公開していきます。 この記事はアイコンの生成の話ですが、一回作っておくと他にも画像だったりコンポーネントだったり諸々の生成パイプラインを作る時にも役立つと思います。 また、敬意を表すべくこのパイプラインを作るにあたって参考にさせていただいた先人の記事を紹介しておきます。 やっていることは 9 割方同じなのですが、デザイナーがアップデートした時に Figma から変更通知できるような Widget を作ってみたのが、この記

                                          Figma からアイコンの画像を生成して GitHub の PR を作る Widget の作り方 - KAKEHASHI Tech Blog
                                        • Nuxt利用プロダクトでIE11と仲良くするためのE2E - メドピア開発者ブログ

                                          フロントエンドなエンジニアの皆さま、ご機嫌いかがでしょうか。 唐突な質問ですが、Internet Explorer 11というブラウザはお好きでしょうか。勿論大好きであられるかと存じ上げます。Webの歴史をまさにその身をもって築き上げてきた由緒正しきブラウザであります。唯一無二の王道です。昨今は様々なブラウザが溢れてあそばせております。しかし所詮それは一時的なこと。やがて全人類は母なるInternet Explorer 11の元へと還っていくことでしょう。 我々が目指したこと Internet Explorer 11(以下、IE11)を目にすること、操作すること、その他あらゆる接点を限りなく減らしつつ、プロダクトがIE11でも動作可能なことの検証と保証を行いたい。 これを成し遂げるエンジニアリング的な手段、つまりIE11環境でのE2Eテストを自動化することを目指します。 環境 自動化を行う

                                            Nuxt利用プロダクトでIE11と仲良くするためのE2E - メドピア開発者ブログ
                                          • 「GitHub Actions × AWS」のトレーサビリティ向上委員会

                                            GitHub ActionsからAWSを操作できると便利です。OIDC(OpenID Connect)を使えばアクセスキーも不要で、セキュアに運用できます。しかし複数システムにまたがる特性上、トラブルシューティングは面倒です。そこで本記事ではトレーサビリティを向上させ、メンテナンスしやすくする手法を紹介します。トレーサビリティが向上すれば、運用はもっと楽になります。 GitHub ActionsとAWSは赤の他人 当たり前ですが、GitHub ActionsとAWSはまったく異なるシステムです。何を言っているんだという感じですが、トレーサビリティの観点では重要です。なぜなら複数のシステムを扱うときは、トレースできるよう設計しないとトレーサビリティは生まれないからです。 GitHub ActionsやAWSに限らず、普通は他所様のシステムなど知ったこっちゃありません。このお互いに知らんぷりを

                                              「GitHub Actions × AWS」のトレーサビリティ向上委員会
                                            • GitHub Actionsを使ってAndroidアプリをFirebase App Distributionへ配信するまでのベストプラクティス - Qiita

                                              GitHub Actionsを使ってAndroidアプリをFirebase App Distributionへ配信するまでのベストプラクティスAndroidFirebaseGitHubActions はじめに どうも、GitHub Actions大好きな@tarumzuです。 今回はGitHub ActionsでAndroidアプリを配信する際のベストプラクティスな記事がなかなか無いなと思ったので、無いなら作ろう!という試みです。 例としてdev環境とstg環境の2つをApp Distributionで配信するという流れをGitHub Actionsで作ります。 コード 早速ですがコードの全文です。今回はタスク毎にJobを分けて対応しています。こちらのコードを順を追って説明していきます。 name: publish on: push: branches: # 今回はdevelopブランチを

                                                GitHub Actionsを使ってAndroidアプリをFirebase App Distributionへ配信するまでのベストプラクティス - Qiita
                                              • GitHub - mvdan/github-actions-golang: GitHub Actions as CI for Go

                                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                  GitHub - mvdan/github-actions-golang: GitHub Actions as CI for Go
                                                • GitHub Actions に Arm64 ランナーが来たので Docker のマルチプラットフォームイメージをビルドしてみる

                                                  GitHub Actions に Arm64 ランナーが来たので Docker のマルチプラットフォームイメージをビルドしてみる 2024/06/03 に GitHub Actions に Arm64 ランナーが追加されました。 現在はパブリックベータで、Team と Enterprise Cloud プランでのみ利用可能です。料金は x64 の同性能のランナーより 37% 安く、電力効率が高いため二酸化炭素排出量削減にもつながるとのことです。 この記事では、新しく追加された Arm64 ランナーを使って Docker のマルチプラットフォームイメージをビルドしてみます。 マルチプラットフォームイメージとは? マルチプラットフォームイメージとは、複数の異なる CPU アーキテクチャ(場合によっては異なる OS)のイメージを 1 つのイメージとして扱えるようにまとめたものです。マルチプラット

                                                    GitHub Actions に Arm64 ランナーが来たので Docker のマルチプラットフォームイメージをビルドしてみる
                                                  • GitHub Actions の Workflow の改変を防ぐ

                                                    GitHub Actions の Workflow や Workflow 用のスクリプトの変更を防いでセキュリティを改善するための OSS を開発しているので紹介します。 背景 GitHub Actions は非常に便利ですが、 Workflow を書き換えて任意のコマンドを実行できるという、セキュリティ的なリスクがあります。 例えば GitHub Actions で Terraform を実行して AWS や GCP の IaC を実現している場合、 Workflow を書き換えて terraform destroy を実行して インフラを破壊するといったことが考えられます。 GitHub App が使われている場合、 Workflow を書き換えて GitHub App で悪意のある Pull Request を approve したり、はたまた GitHub App で Pull R

                                                      GitHub Actions の Workflow の改変を防ぐ
                                                    • GitHub Actions の matrix と cache 使ってe2eワークフローを作る - Qiita

                                                      動いてるリポジトリはここ https://github.com/mizchi/frontend-gh-action-playground やったこと 発想は https://qiita.com/mizchi/items/9c03df347748ba5f5a11 の続き job 間の依存を明示して build => {各種e2e} というステップでタスクを流す 新たに導入された actions/cache を使って node_modules と dist (webpack 出力ディレクトリ) を cache して次のジョブに渡す node_modules は package.json の ハッシュ値をキーに、 dist は GITHUB_SHA(コミットハッシュ)をキーにした safaridriver が仕様変更で動かなくなったので一旦止めた(サポートにこれ先月動いてたのに今動かないの?って

                                                        GitHub Actions の matrix と cache 使ってe2eワークフローを作る - Qiita
                                                      • Set up self-hosted GitHub Actions runners in AWS CodeBuild - AWS CodeBuild

                                                        You can configure your project to set up self-hosted GitHub Actions runners in CodeBuild containers to process your GitHub Actions workflow jobs. This can be done by setting up a webhook using your CodeBuild project, and updating your GitHub Actions workflow YAML to use self-hosted runners hosted on CodeBuild machines. For more information, see About self-hosted runners. The high-level steps to co

                                                        • GitHub Actions could be so much better

                                                          I love GitHub Actions: I’ve been a daily user of it since 2019 for both professional and hobbyist projects, and have found it invaluable to both my overall productivity and peace of mind. I’m just old enough to have used Travis CI et al. professionally before moving to GitHub Actions, and I do not look back with joy1. By and large, GitHub Actions continues to delight me and grow new features that

                                                          • GitHub Actions: Self-hosted runners now support Apple M1 hardware

                                                            GitHub Actions: Self-hosted runners now support Apple M1 hardware actions August 9, 2022 Actions runner support for Apple silicon hardware, such as the M1 chip, is now generally available. This provides teams with the capability to run self-hosted macOS workflows in a macOS ARM64 runtime. Now the Actions runner supports M1 and the ARM64 runtime meaning developers can run it on their own M1 or M2 h

                                                              GitHub Actions: Self-hosted runners now support Apple M1 hardware
                                                            • GitHub Actions: Composite Run Steps

                                                              August 7, 2020 You can now create reusable actions using shell scripts and even mix multiple shell languages in the same action. You probably have a lot of shell script to automate many tasks, now you can easily turn them into an action and reuse them for different workflows. Sometimes it’s easier to just write a shell script than JavaScript or Docker. Now you don’t have to worry about wrapping yo

                                                                GitHub Actions: Composite Run Steps
                                                              • Rust + GitHub Actionsでマルチアーキテクチャ対応のイメージをなるべく早く作る - 名有りさんの日記

                                                                マルチアーキテクチャ対応のイメージとは 詳しいことは書かないが、複数種類のアーキテクチャ上で実行できるイメージのことを指す。amd64 や arm64 など、異なる種類の環境でも docker run --rm hello-world として実行できるのはこれに対応しているため。 このようなビルドをGitHub Actionsで行いたくなるが、これがかなり遅い。 愚直にやると遅い docker buildx build --platform linux/amd64,linux/arm64 -t naari3/testtest . のように実行すると、必要なタイミングでQEMUが起動して対象のアーキテクチャで実行してくれるんだけど、まあ勿論のように遅い。 Googleで調べてみると、遅くならないようにする工夫がいくつかヒットする。 Rustのクロスコンパイルを利用する Rustは比較的簡単に

                                                                  Rust + GitHub Actionsでマルチアーキテクチャ対応のイメージをなるべく早く作る - 名有りさんの日記
                                                                • GitHub - rhysd/actionlint: :octocat: Static checker for GitHub Actions workflow files

                                                                  actionlint is a static checker for GitHub Actions workflow files. Try it online! Features: Syntax check for workflow files to check unexpected or missing keys following workflow syntax Strong type check for ${{ }} expressions to catch several semantic errors like access to not existing property, type mismatches, ... Actions usage check to check that inputs at with: and outputs in steps.{id}.output

                                                                    GitHub - rhysd/actionlint: :octocat: Static checker for GitHub Actions workflow files
                                                                  • Using GitHub Actions for MLOps & Data Science

                                                                    EngineeringUsing GitHub Actions for MLOps & Data ScienceBackground Machine Learning Operations (or MLOps) enables Data Scientists to work in a more collaborative fashion, by providing testing, lineage, versioning, and historical information in an automated way.  Because the… Background Machine Learning Operations (or MLOps) enables Data Scientists to work in a more collaborative fashion, by provid

                                                                      Using GitHub Actions for MLOps & Data Science
                                                                    • Tailscale経由でGitHub ActionsのVMにsshする - masa寿司の日記

                                                                      GitHub AcionsのVM上でTailscaleをセットアップすると、Tailscale経由でGitHub ActionsのVMにsshできます。 Tailscale知らない人へ 事前準備 サンプルworkflow 何が嬉しいか コツ 他の選択肢 Tailscale知らない人へ Tailscaleが何かご存じない方は、過去に記事を書いているのでそちらを参考にしてください。 mstshiwasaki.hatenablog.com 事前準備 Tailscaleのアカウントを取っておくこと 作業用のPC/MacでTailscaleをセットアップしておくこと GitHub ActionsのSecretsで SSH_APIKEY SSH_PUBKEY という名前でログインに使うsshの公開鍵を登録しておくこと サンプルworkflow 事前準備が出来たら、まずは試してみましょう。GitHub

                                                                        Tailscale経由でGitHub ActionsのVMにsshする - masa寿司の日記
                                                                      • Go製ソフトウェアのCIやリリースをGithubActionsで行う

                                                                        Go で書いた CLI ツールのリリースは GoReleaser と GitHub Actions で個人的には決まり を読んで、自分もどうやっているのか書いておこうと思ったので書く。 CIでテストを実行する これはまあ、素朴にやる。テスト自体はMakefileに隠蔽しておくと手元でもCIと同じテストを実行できて便利。 --- name: CI on: [push] jobs: run_test: name: Go Test runs-on: ubuntu-latest steps: - name: Set up Go 1.13 uses: actions/setup-go@v1 with: go-version: 1.13 id: go - name: Check out code into the Go module directory uses: actions/checkout@v

                                                                          Go製ソフトウェアのCIやリリースをGithubActionsで行う
                                                                        • GitHub Actions を理解する - GitHub Docs

                                                                          概要 GitHub Actions は、ビルド、テスト、デプロイのパイプラインを自動化できる継続的インテグレーションと継続的デリバリー (CI/CD) のプラットフォームです。 リポジトリに対するすべての pull request をビルドしてテストしたり、マージされた pull request を運用環境にデプロイしたりするワークフローを作成できます。 GitHub Actions は、DevOps であるだけでなく、リポジトリで他のイベントが発生したときにワークフローを実行できます。 たとえば、リポジトリで新しい issue が作成されるたびに、適切なラベルを自動的に追加するワークフローを実行できます。 GitHub では、ワークフローを実行するための Linux、Windows、macOS 仮想マシンが提供されます。また、自身のデータセンターまたはクラウド インフラストラクチャで独自

                                                                            GitHub Actions を理解する - GitHub Docs
                                                                          • TerraformコードのセキュリティチェックでCheckovをGitHub Actionsに組み込んでみた - のぴぴのメモ

                                                                            はじめに Checkovとは ローカルPCでの使い方 インストール (留意事項)レベルアップ 静的解析のやりかた 静的解析の実行方法 指摘事項のスキップ方法(Terraformのオブジェクト単位) 指摘事項のスキップ方法(ルール単位) GitHub ActionsへのCheckovの組み込み はじめに Terraformコードのセキュリティーチェックを行う必要があり、IaC用の静的コード解析ツールであるcheckovをGitHub ActionsのCIに組み込んでみた時のメモです。 最初にcheckovをローカルで実行する場合のやりかたを説明して、最後にActionsへの組み込み方法を説明します。 Checkovとは Checkovは、Infrastracture as code(IaC)コード用の静的コード解析ツールです。Checkovを利用することで、セキュリティやコンプライアンスの問

                                                                              TerraformコードのセキュリティチェックでCheckovをGitHub Actionsに組み込んでみた - のぴぴのメモ
                                                                            • GitHub ActionsのVS Code拡張の提供が開始されました(公開ベータ版) | DevelopersIO

                                                                              こんにちは、CX事業本部 Delivery部の若槻です。 このたびのアップデートにより、GitHub Actions VS Code extensionが公開ベータとなりました。 下記のextensionを使うことにより、GitHub Actions workflowの管理をVS Code上で行うことができるようになります。 試してみた VS Codeへのインストール マーケットプレイスからextensionをVS Codeにインストールします。 サイドバーにGitHub Actionsのアイコンが追加されます。GitHubへのサインインを求められるので、サインインします。 サインイン後に[Refresh]ボタンが表示されるので、クリックします。 するとNo GitHub repositories found. Please open a folder that contains a Gi

                                                                                GitHub ActionsのVS Code拡張の提供が開始されました(公開ベータ版) | DevelopersIO
                                                                              • neue cc - GitHub ActionsでUnityでunitypackage生成とビルド&実機(Linux)ユニットテストを実行する

                                                                                以前にCircleCIでUnityをテスト/ビルドする、或いは.unitypackageを作るまで、それとCIや実機でUnityのユニットテストを実行してSlackに通知するなどするという記事を書いたのですが、時代はGitHub Actionsということで、私も全体的にCircleCIからGitHub Actionsに移行を始めてまして、それに伴ってビルドスクリプトも最新化したので、紹介します。コンフィグ作成にあたっては【Unity】GitHub Actions v2でUnity Test Runnerを走らせて、結果をSlackに報告する【入門】とUnityをGitHub Actionsで動かす際にライセンス認証周りで注意するべき点も参考にしました。 実際のコンフィグは ZLogger/.github/workflows にありますが、Unityの部分だけ取り出して実行可能な形式にすると

                                                                                • aws_iam_openid_connect_providerのthumbprint_listの計算方法 - Qiita

                                                                                  GitHub ActionsがOIDCプロバイダとして使えるようになりました。 これによりAWSのアクセスキーを埋めることなくロールベースでのアクセスができるようになりました。やったね。 この話自体はなぜか公式リリース前にサンプルコードが出回ったりして、みんなサンプルコードコピペして動いた〜って話題になってたので今さら感があるかもですが、例えばTerraformでaws_iam_openid_connect_providerの設定をするならこんなかんじでしょうか。 resource "aws_iam_openid_connect_provider" "github" { url = "https://token.actions.githubusercontent.com" client_id_list = ["sts.amazonaws.com"] thumbprint_list = ["

                                                                                    aws_iam_openid_connect_providerのthumbprint_listの計算方法 - Qiita