並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 161件

新着順 人気順

GitHubActionsの検索結果121 - 160 件 / 161件

  • GitHub Actionsで実行するstorycap / reg-suit の高速化 - ROUTE06 Tech Blog

    こんにちは!ROUTE06 プロダクトデベロップメント本部の @mh4gf です。 現在僕が関わっているプロジェクトでは、実装の変更に伴う UI のデグレードを検知するためにstorycapとreg-suitを利用した Visual Regression Test を GitHub Actions で実施しています。 運用を進める中で撮影対象のスクリーンショット数も増え、テスト実行時間の増加に悩まされてきました。テスト高速化に取り組みいくつかの改善に成功したため、この記事でその方法を紹介します。 3 行まとめ まず最初に取り組むべき並列実行の基本についてはこの記事を参照してください https://blog.wadackel.me/2022/vrt-performance-optimize/ turborepo を利用し storybook の差分ビルドを行う GitHub Actions

      GitHub Actionsで実行するstorycap / reg-suit の高速化 - ROUTE06 Tech Blog
    • [Django+PostgreSQL+GitHub Actions] サービスコンテナを使ってdocker-composeを使わずにPytestを実行しよう - Qiita

      [Django+PostgreSQL+GitHub Actions] サービスコンテナを使ってdocker-composeを使わずにPytestを実行しようDjangoMySQLpytestGitHubActionsPoetry 前提 GitHub Actionsの基本的な用語についてある程度理解している フレームワークはDjangoを使用 DBはPostgresを使用 Pytestを使用 Poetryを使用 PR内にカバレッジを表示させる方法についても説明 サービスコンテナとは ワークフロー中でアプリケーションをテストもしくはビルドするのに必要なサービスを提供するためのDockerコンテナです サービスコンテナを使うことでワークフロー内で例えばdocker-composeを使って自前でDBを作成せずにテストを実行することができます runner内のリソースは限られているのでGitHub側

        [Django+PostgreSQL+GitHub Actions] サービスコンテナを使ってdocker-composeを使わずにPytestを実行しよう - Qiita
      • GitHub ActionsでZennブログの校正を自動化してみた

        序論 前回の記事でも紹介したとおり、ZennはGitHubリポジトリと連携すると、自分の好きなエディタで記事を書くことができます。 ほかにもGitHubと連携することでCIツールを導入でき、記事作成の助けにもなります。 そこで今回GitHub Actionsとtextlint、reviewdogを使いPRするたびに自動でドキュメント校正をしてくれるCI環境を構築してみました。 対象読者 zennでブログを書く人 文章の校正の手間を減らしたい人 zennとGitHubが連携済み ドキュメント校正ツール 今回GitHub Actionsに組み込む校正ツールはこちらになります。 textlint reviewdog textlint textlintはMarkdownやプレーンテキスト形式のファイルを校正してくれるJavaScript製のOSSです。 textlintはデフォルトルールというもの

          GitHub ActionsでZennブログの校正を自動化してみた
        • Creating a composite action - GitHub Docs

          Introduction In this guide, you'll learn about the basic components needed to create and use a packaged composite action. To focus this guide on the components needed to package the action, the functionality of the action's code is minimal. The action prints "Hello World" and then "Goodbye", or if you provide a custom name, it prints "Hello [who-to-greet]" and then "Goodbye". The action also maps

            Creating a composite action - GitHub Docs
          • GitHub Actions Self-hosted runners on Kubernetesによる自動化 - LIFULL Creators Blog

            技術開発部の相原です。 今回は、2019年末にリリースされたGitHub ActionsのSelf-hosted runnersをKubernetes上で動かして自動化に取り組んでいる事例を紹介します。 背景 LIFULLではプライベートネットワーク上に存在するRDBMSなどのリソースを利用したアプリケーションのテストを実行するといった用途で、古くからJenkinsが運用され続けてきています。 こういったテストの実行などはプライベートネットワークに疎通できないCircleCIやGitHub Actionsでは実行することができず、プライベートネットワーク上に構築されたJenkinsなどのサーバがリポジトリの更新を検知して実行する必要があります。 そのためLIFULLでもJenkinsを運用し続けてきたわけですが、ご多分に漏れずこれまでにバージョンアップやJenkins職人問題・スケーラビリ

              GitHub Actions Self-hosted runners on Kubernetesによる自動化 - LIFULL Creators Blog
            • GitHub Actions で複数行の文字列を output にセットする方法

              GitHub Actions (以下 GHA )で改行文字を含む複数行の文字列をコマンドの output にセットする方法についてです。 追記 2022/11/16 output パラメータをセットする方法が ::setoutput を使った形から環境変数 GITHUB_OUTPUT を使った形に変更されたので各所更新しました。 参考: GitHub Actions: Deprecating save-state and set-output commands | GitHub Changelog Setting an output parameter | Workflow commands for GitHub Actions - GitHub Docs 前提 この記事は当初 2022 年 05 月に書きました。 時間が経つと GitHub Actions の仕様変更などで情報が古くなる

                GitHub Actions で複数行の文字列を output にセットする方法
              • GitHub Actions: Re-run jobs with debug logging

                May 24, 2022 You can now enable debug logging when you re-run jobs in a GitHub Actions workflow run. This gives you additional information about the job's execution and its environment which can help you diagnose failures. To enable debug logging, select "Enable debug logging" in the re-run dialog. You can also enable debug logging using the API or the command-line client. For more details see Re-

                  GitHub Actions: Re-run jobs with debug logging
                • Slack の GitHub インテグレーションで GitHub Actions ワークフローのイベントを通知可能に | 豆蔵デベロッパーサイト

                  Slack の GitHub インテグレーションを使えば、PR(Pull Request) や issue のオープンや更新などのイベントを通知できます。PR に Slack からコメントすることも可能です。 GitHub + Slack 先日、GitHub Actions ワークフローのイベントも通知できるようになったことが Changelog に流れていました。 GitHub Actions workflow notifications in Slack and Microsoft Teams | GitHub Changelog これまではワークフローにサードパーティの Action を組み込んで実現していた部分ですので、気になる方も多いのではないでしょうか。 この記事では GitHub インテグレーションの導入、ワークフローイベント通知の登録と実際の使用感を見ていきます。 Info

                  • GitHub ActionsでJobのOutputの値を後続Jobで参照する - notebook

                    今までJob内限定でStep間でのoutputの参照はできたがJobをまたぐと参照する方法がなかった なので細かくJobを作って後続Jobで参照したいといったパターンに対応できず1つのJobにまとめてしまうくらいしか対応できなかった それが、先日のリリースで行えるようになった サンプル見れば概要は分かるので実際に使ってみる GitHub Actions: New workflow features - The GitHub Blog github.blog ※2022-11-01追記 GitHub Actions: Deprecating save-state and set-output commands | GitHub Changelog github.blog 本記事で扱っていたecho "::set-output name=test::hello"を使った手法がDeprecate

                      GitHub ActionsでJobのOutputの値を後続Jobで参照する - notebook
                    • GitHub Actions ワークフローで処理を定期実行する方法

                      name: Scheduled build on: schedule: # 月曜日の 11:00 (JST) に処理を実行する。 # UTC の 02:00 は JST だと 11:00 。 - cron: '0 2 * * 1' jobs: build: name: build runs-on: ubuntu-latest steps: - name: curl run: curl --show-error -X POST -d {} "${{ secrets.BUILD_HOOK_URL }}" # で始まる行はコメントです。 name の値は処理には影響しないのでわかりやすい値をセットして使うとよいと思います。 記事執筆時点では runs-on に ubuntu-latest を選べば前準備なしで curl が使えました。 リポジトリの Settings → Secrets で BU

                        GitHub Actions ワークフローで処理を定期実行する方法
                      • 【小ネタ】GitHub Actions用のIAMロールをAWSマネジメントコンソールから作成する際の注意点 | DevelopersIO

                        GitHub Actionsで利用するIAMロールの信頼関係には、Conditionとして "token.actions.githubusercontent.com:sub" で組織とリポジトリとジョブ環境名を指定する必要があります。 コンサル部のとばち(@toda_kk)です。 先月、GitHub ActionsがOpenID Connect(OIDC)に対応したことが発表されました。 実はそれ以前から対応は進んでおり、公式なアナウンスはないものの、ちらほらと「試してみた」系の記事が上がっていました。 具体的には、AWS IAMのIDプロバイダーを利用することで、GitHub ActionsにAWSユーザーにアクセスキーなど永続的なクレデンシャルを渡すことなく、IAMロールをベースとした権限管理によってAWSリソースの操作ができるようになる、という内容です。 2021年現在、GitHub

                          【小ネタ】GitHub Actions用のIAMロールをAWSマネジメントコンソールから作成する際の注意点 | DevelopersIO
                        • GitHub Actionsで変更ファイルに応じた処理

                          GitHub Actionsで、変更されたファイルに応じて処理を切り替える方法について整理する。 ここでは「Pull Requestで、Gemfile.lockや.rubocop.ymlに変更があった場合はすべてのファイルに対してRuboCopを実行し、それ以外の場合は変更のあったRubyのファイルに対してRuboCopを実行する」という例を考えてみる。 name: rubocop on: pull_request: jobs: rubocop: runs-on: ubuntu-20.04 steps: - uses: actions/checkout@v2 with: fetch-depth: 0 - uses: ruby/setup-ruby@v1 with: bundler-cache: true - id: changed-files uses: tj-actions/[email

                            GitHub Actionsで変更ファイルに応じた処理
                          • 任意のPull Requestの内容を複数のリポジトリに対して一括コピーするツールpr-bulletを作った - Copy/Cut/Paste/Hatena

                            GitHub Actions便利ですよね。 ペパボではGitHub Enterprise Server(以下、GHES)が運用されており、GHESでもGitHub Actionsが利用できます。 uses: だけで利用できるリポジトリを横断で再利用可能なActionの存在はかなり生産性を上げていると思います。 そういった便利なワークフローを複数のリポジトリに対して適用していきたいことが時々あります。 一気に複数のリポジトリに同じワークフローを適用したいこともあれば、「あ、このリポジトリにはあのリポジトリのワークフローをいれたほうがいいな」となることもあります。 その時、それぞれのリポジトリに対して「突然のデフォルトブランチへのpush」はあまりにも乱暴なのでPull Requestを作成していくことになります。 ただ、適用したいレポジトリが2桁あったとき、Pull Requestを作成する

                              任意のPull Requestの内容を複数のリポジトリに対して一括コピーするツールpr-bulletを作った - Copy/Cut/Paste/Hatena
                            • Chrome拡張機能をGitHub ActionsでChrome Web Storeにデプロイ

                              どうも。えーたん(@eetann092)です。 先日、Chrome拡張機能「Choomame(チューマメ)」を公開しました。 本記事では、Choomame開発時に使っている「Chrome拡張機能をGitHub Actionsを使ってChrome Web Storeへデプロイする手順」を紹介します。 メリットは以下です。 自分で拡張機能のversionを制御しなくて良い 更新版をアップロードするときのバージョンの上げ忘れを気にしなくて良い Chrome Web Store Developer Dashboardに手動でアップロードする手間が省ける Chrome Web Store Developer Dashboardから手動で審査の申請をする手間が省ける GitHubの「Releases」に自動でリリースノートを作成&拡張機能のzipファイルをアップロード 初回はChrome Web St

                                Chrome拡張機能をGitHub ActionsでChrome Web Storeにデプロイ
                              • GitHub - hatena/Hatena-Blog-Workflows-Boilerplate

                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                  GitHub - hatena/Hatena-Blog-Workflows-Boilerplate
                                • GitHub Actions の if と env

                                  GitHub Actions に関して、どこに env が書けるんですか?とか、if ってどうやって使うんですか?とか色々と質問を受けることがあります。 そういった、if と env に関してフォーカスして、こちらの記事で紹介させていただきます。 env まず、env に関してです。 env が使える場所 env の対象範囲は、step 単位です。 env が指定されていると、環境変数として、step 毎に展開されます。 steps: - name: "Say Hello, world!" run: echo "$HELLO, world!" env: HELLO: Hello echo_job: runs-on: ubuntu-latest env: HELLO: Hello steps: - name: "Say Hello, world!" run: echo "$HELLO, wo

                                    GitHub Actions の if と env
                                  • GitHub ActionsでSlack通知するなら8398a7/action-slackが機能豊富かつお手軽で超便利

                                    はじめに GitHub ActionsでSlack通知を行う方法は様々あり、専用のActionも多数ありますが、8398a7/action-slack を使うとお手軽に色々な情報を表示できるのでおすすめです。 主に以下のことができます。 GitHub上のリポジトリへのリンク表示 PRへのリンク表示 コミットへのリンク表示 プッシュを行ったGitHubアカウント名の表示 GitHub Actionsの処理結果へのリンク表示 ブランチ名の表示 好きなメッセージを表示できる(裏技的な使い方になりますが) メンションを追加できる ジョブが失敗した時のみメンションする、といったこともできる 本記事では、その使い方を紹介します。 事前準備 Slackアプリを作成し、発行したIncoming Webhook URLをGitHubのsecretsに設定しておいてください。 最も簡単な使い方 以下は最も簡単

                                      GitHub ActionsでSlack通知するなら8398a7/action-slackが機能豊富かつお手軽で超便利
                                    • GitHub ActionsでPRの差分ファイルだけテストする方法 : yutaka0m blog

                                      @yutaka0mです。 GitHub ActionsでPR(プルリクエスト)の差分ファイルだけをCI(テスト)したい場合のサンプルコードです。 サンプルコード例 : javaファイルのテストをしたい場合。 name: Test on: pull_request: paths: - '**.java' env: # プルリクエストのターゲットブランチ TARGET_BRANCH: ${{ github.base_ref }} jobs: test: runs-on: ubuntu-latest steps: - name: 'Checkout' uses: actions/checkout@v2 # git diffをするためにターゲットブランチをフェッチする - name: 'Fetch' run: git fetch --depth 1 origin ${TARGET_BRANCH}

                                        GitHub ActionsでPRの差分ファイルだけテストする方法 : yutaka0m blog
                                      • GitHub Actions で PHP の CI/CD をする - Qiita

                                        EC-CUBE の CI/CD を GitHub Actions で実装してみたので、メモ程度に知見をまとめてみます。 該当の Pull Request はこちら - 4系 https://github.com/EC-CUBE/ec-cube/pull/4337 - 2系 https://github.com/EC-CUBE/eccube-2_13/pull/312 2019年12月現在、 EC-CUBE organization アカウントが利用している契約プランの関係 で、 EC-CUBEオフィシャルリポジトリで GitHub Actions は利用できなくなっています。 ご利用の際は、 fork した個人アカウントでお願いします 実現したいこと 以下の環境をマトリクスで実行したい Linux, Windows PHP5.4〜7.3 PostgreSQL/MySQL/SQLite3 P

                                          GitHub Actions で PHP の CI/CD をする - Qiita
                                        • GitHub Actionsでterraform planするworking directoryを動的に抽出する - 弥生開発者ブログ

                                          システム開発部Misocaチームエンジニアの mizukmb です。 TerraformのCIをGitHub Actionsで実装する際に工夫した時の話を紹介します。 GitHub ActionsでCIしたいけどworkflowをどうやって書けばいいの? TerraformコードをGitHubレポジトリで管理する場合、1 GitHubレポジトリ = 1 Terraform working directory よりも 1 GitHubレポジトリ = 複数Terraform working directory といったmonorepo構成になる事が多いと思います。 例えば以下のようなproduction環境とstaging環境それぞれのworking directoryとそれらから利用されるterraform moduleを1つのGitHubレポジトリで管理するといったケースです。 ❯ tre

                                            GitHub Actionsでterraform planするworking directoryを動的に抽出する - 弥生開発者ブログ
                                          • GitHub - dorny/paths-filter: Conditionally run actions based on files modified by PR, feature branch or pushed commits

                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                              GitHub - dorny/paths-filter: Conditionally run actions based on files modified by PR, feature branch or pushed commits
                                            • GitHub Actionを使って自前Docker内で自動テスト - Qiita

                                              GitHubで管理しているDockerとLaravel_PJがあります。そのLaravel_PJで作成されたプルリクをトリガーにDocker内でPHPUnitを回すというようなGitHub Actionを作成しました。 要はDocker内にLaravel_PJを突っ込んでPHPUnitを回してます。 Dockerは各環境によるので割愛 環境 docker-compose v3 [php-fpm] php:7.3.0-fpm-alpine3.8 [db] mysql:5.7 Laravel v6.0 phpunit v8.3 作成手順 リポジトリをクローン出来る様にPersonal access tokensを設定しておきます 権限はrepoにチェックで大丈夫です https://github.com/settings/tokens テスト対象のリポジトリのSettingタグからSecret

                                                GitHub Actionを使って自前Docker内で自動テスト - Qiita
                                              • GitHub ActionsとCypressを使って、テスト自動化環境をゼロから構築する - Qiita

                                                はじめに 本記事は、アジャイル開発手法におけるQAの参考になれば、と作成しました。 開発、QA、また今後、それらに携わっていく方々の即戦的知識になればと思います。 また、本記事で作成したソースコードは下記に公開しています。 https://github.com/EIKINAKAYAMA/cypress-demo そもそもテストって? システム開発では、システムがリリースされるまで、 作成された開発物に問題がないかを色んなテストでチェックします。 UIテスト ブラックボックステスト 負荷テスト リグレッションテスト 退行テスト 受け入れテスト アドホックテスト etc... 上記は一部を載せていますが、まだまだ沢山あります。 会社や組織によって呼び方が変わったり、テストというよりもテスト手法だったり、同じようで厳密には内容が異なったりと多種多様のテストが存在し、必ずしも全てのテストを実施して

                                                  GitHub ActionsとCypressを使って、テスト自動化環境をゼロから構築する - Qiita
                                                • Vercel の定期デプロイを GitHub Actions で実現する

                                                  はじめに 最近 catnose99 さんの チーム個々人のテックブログを RSS で集約するサイトを作った(Next.js) を利用させていただく形で 会社のテックブログ を構築しました。 Team Blog Hub が Next.js で開発されているので、デプロイ先は Vercel に決めました。その際に記事を自動的に更新するために、GitHub Actions で定期的にビルドを回すようにしました。また、独自ドメインの設定も行いました。 本記事では、Vercel プロジェクトを GitHub Actions でビルドしてデプロイするための手順についてまとめていきます。またおまけとして、Vercel での独自ドメインの設定方法、及び弊社の Team Blog Hub の運用方針についても書いていきます。 なお、記事は下記の前提で書いておりますのでご注意くださいませ。 Vercel でサ

                                                    Vercel の定期デプロイを GitHub Actions で実現する
                                                  • Github Actions 入門編 (ざっくり系) - Qiita

                                                    qiita に記事があまりなかったので掲載しました。 github action の概念は知っているものの、コードかけない、めんどくさい、怖いと言う方が中にはいらっしゃるのではと思います。ここではそんな人達向けに記事を書きました。あくまできっかけづくりです。 サンプルコードがあった方がわかりやすいと思うので、ここではサンプルコードと合わせて解説します。 相当手抜きで解説しますが、ご了承願います。 Github Actionとは 一応一言で言うと github が提供する CICD のサービスです。 制約について公式ドキュメントだったり、色々な人の記事を読んでいただければと思います。 格納先 基本的に GitHub Actions は全て .github/workflow の配下におきます。yml 形式です。 つまり、my_repostiory というレポジトリがあったら、my_reposi

                                                      Github Actions 入門編 (ざっくり系) - Qiita
                                                    • 依存関係をスマートに解決しつつ「GitHub Actions」でCIを無料でぶん回す - Qiita

                                                      tl;dr run: セクションでは一時的なPATHの追加しか出来ない。 ワークフローに依存関係がある場合、 setup-* を作ると簡単に解決できる。 setup-caskを作った! 「GitHub Actions」便利なので、みんな使おう! GitHub Actionsについて 「GitHub Actions」は2018/10/16に発表1され、2019/11/13に正式リリース2されました。 当初はブロックを繋いでワークフローを作っていました1が、現在ではYAMLでのワークフロー定義3になり開発者にとって、再利用しやすく、簡潔にワークフローを定義できるようになりました。 パブリックレポジトリであれば、並列数20でLinux, macOS, Windowsが無料で使え、有効化は .github/workflows/test.ymlにワークフローの定義を書いて push するだけです。

                                                        依存関係をスマートに解決しつつ「GitHub Actions」でCIを無料でぶん回す - Qiita
                                                      • AWS CodeBuild が GitHub Actions をサポート開始

                                                        AWS CodeBuild のお客様は、ソフトウェアパッケージの構築およびテスト時に GitHub Actions を使用できるようになりました。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。お客様の CodeBuild プロジェクトで、GitHub のマーケットプレイスで利用できる事前構築済みのアクションの多くを活用できるようになりました。GitHub Actions は GitHub Actions プラットフォーム用のオープンソースアプリケーションであり、複雑であるが頻繁に繰り返されるタスクを実行します。 CodeBuild と GitHub Actions の統合により、buildspec の定義を拡張してサードパーティのソリューションを呼び出

                                                          AWS CodeBuild が GitHub Actions をサポート開始
                                                        • git-notes/GitHubActions.md at main · SnowCait/git-notes

                                                          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                            git-notes/GitHubActions.md at main · SnowCait/git-notes
                                                          • GitHub - tj-actions/changed-files: :octocat: Github action to retrieve all (added, copied, modified, deleted, renamed, type changed, unmerged, unknown) files and directories.

                                                            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                              GitHub - tj-actions/changed-files: :octocat: Github action to retrieve all (added, copied, modified, deleted, renamed, type changed, unmerged, unknown) files and directories.
                                                            • GitHubActionsで自動ビルドする際、Tokenのスコープでつまづいた話

                                                              経緯 VSCodeからGitHubActions用のymlファイル(.github/workflows/blank.yml)を編集する際に下記のエラーが発生 refusing to allow a Personal Access Token to create or update workflow `.github/workflows/blank.yml` without `workflow` scope) GUI上では特に問題なく編集することができていた 原因 理由は記載の通りで、発行しているアクセストークンにworkflowの権限が付与されていないためエラーが発生していました なぜこんなことでつまづいていたかというと、VSCode上では「error: failed to push some refs to 'https://github.com/XXX/XXX'」しか表示されていなかっ

                                                                GitHubActionsで自動ビルドする際、Tokenのスコープでつまづいた話
                                                              • GitHub publish release 時にファイルのバージョンを更新する | DevelopersIO

                                                                最近、GitHub の publish release を契機にファイルのバージョンを更新するワークフローを構築する機会があったので、その手順をまとめました。 なぜ必要なのか 担当プロジェクトで GitHub Flow に近い形のリリースフローを構築しました。 一方で master へのマージを即デプロイとはせず、ある程度の塊をリリースバージョンとして管理したいという事情があったため、 GitHub で Publish release を実施したタイミングでバージョンを設定し、そのバージョンで管理ファイルを更新するような ワークフローとしました。 リポジトリのリリースを管理する - GitHub Docs 実際のプロジェクトでは、後段として自動デプロイも実施しますが、今回の記事では割愛します。 ワークフローの構築 publish release に対応するイベント Publish rele

                                                                  GitHub publish release 時にファイルのバージョンを更新する | DevelopersIO
                                                                • GitHub Actionをローカル実行する - actのメモ|Junichi Sato

                                                                  GitHub Actionを新しく作るとき、GitHub上でテストしては失敗を繰り返してしまう。actを使って、ある程度ローカルで動作検証した上で、GitHubで動かせるようにする。 インストール 実行にはDocker環境が必要。 macOSの場合、以下でインストールできる。 $ brew install actmac以外の環境で、goが入ってる場合は、以下でもインストールできる。 $ go install github.com/nektos/act@latestM1 Macで起動する場合は、「--container-architecture linux/amd64」オプションをつける。 また、以下の問題があり、yarnコマンドが実行できないことがある。 「-P」または「--platform」でプラットフォームを指定でき、上のissueに記載されている通り、「-P ubuntu-lates

                                                                    GitHub Actionをローカル実行する - actのメモ|Junichi Sato
                                                                  • toolkit/docs/problem-matchers.md at master · actions/toolkit

                                                                    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                                      toolkit/docs/problem-matchers.md at master · actions/toolkit
                                                                    • GitHub ActionsでZenn記事の予約投稿を実現する

                                                                      「Zenn で記事の予約投稿が出来ると便利だなー」と思って調べてたら GitHub Actions を使って実現できたので紹介します。 仕組み 予約投稿の仕組みは記事追加のプルリクエストの日時指定のマージです。 その実現のためにMerge Scheduleという GitHub Action を利用します。 動きとしては以下の通りです。 ブランチを切り、公開したい記事を追加。プルリクエストを作成 GitHub Actions が起動し、Merge Schedule が登録 日時指定でプルリクエストがマージされて master が更新 Zenn で記事が公開 詳細 GitHub Actions の登録 Zenn の記事管理リポジトリに移動して GitHub Actions のディレクトリを作ります。 name: Merge Schedule on: pull_request: types: -

                                                                        GitHub ActionsでZenn記事の予約投稿を実現する
                                                                      • GithubActionsでaws-nukeを定期実行する | DevelopersIO

                                                                        「GithubActionsでaws-nukeを定期実行したい。」 AWSリソースの一括削除に便利なaws-nukeですが、定期実行できたらさらに便利ですよね。 今回は、GithubActions上でaws-nukeを定期実行する方法を紹介します。 やってみた フォルダ構成 . ├── .github │ └── workflows │ └── aws-nuke-run.yaml # aws-nukeをGithubActions上で実行する ├── docker-compose.yml └── nuke-config.yml #aws-nuke用のconfigファイル IAMロールを作成 GithubActionsからAWSリソースを作成するために、IAMロールを作成します。 IAMロールの権限は、削除したいリソースによって変わります。 私はIAMユーザーなども削除したかったため、Admi

                                                                          GithubActionsでaws-nukeを定期実行する | DevelopersIO
                                                                        • Storing workflow data as artifacts - GitHub Docs

                                                                          About workflow artifacts Artifacts allow you to persist data after a job has completed, and share that data with another job in the same workflow. An artifact is a file or collection of files produced during a workflow run. For example, you can use artifacts to save your build and test output after a workflow run has ended. All actions and workflows called within a run have write access to that ru

                                                                            Storing workflow data as artifacts - GitHub Docs
                                                                          • GitHub ActionsでEC2インスタンスの自動停止をするようにした - Qiita

                                                                            この記事は、Qiita エンジニアフェスタ 2022 GitHub Actions の自分流の使い方をシェアしよう の参加記事です。 はじめに 僕は個人の作業環境の 1 つとして EC2 のインスタンスを立てているのですが、コストをなるべく書けたくはないので、使用するとき以外はインスタンスを停止しています。 ですが、インスタンスの停止を忘れてしまうことが多々ありました。 それから「自動で停止するようにしたいなぁ」と思い、AWS CLI でインスタンスを停止する GitHub Actions の workflow を用意して、schedule イベントでトリガーさせることにしました。 上記のようにした理由は、 自由が効く cron サーバーを用意するのはめんどくさい(というか cron サーバーを立ててる時点で本末転倒?) です。 あとは単純に楽しそうだなという好奇心です。 以下で紹介してい

                                                                              GitHub ActionsでEC2インスタンスの自動停止をするようにした - Qiita
                                                                            • AWS SAMによるLambda Layers & Layers利用Functionの作成手順と運用観点での注意点

                                                                              Summary Node.jsのLambdaで、レイヤー用のスタックと、それを利用するFunctionスタックのAWS SAMによる作成を以下の手順で実施 レイヤーのスタックをデプロイ レイヤーを利用するLambda Functionのスタックで、sam local invoke によるローカル実行で動作確認 レイヤーを利用するLambda Functionのスタックをデプロイ レイヤーのスタックでは、<テンプレートのContentUriで指定したフォルダ>/nodejs/node_modules というフォルダにライブラリがインストールされるようにフォルダを構成する sam deploy を --guided オプション付きで実行するとデプロイ成果物配置用のS3バケットを自動で作成(既にあれば再利用)してくれるが、このバケットは "バージョニング有・ライフサイクル未設定" で作成されるの

                                                                                AWS SAMによるLambda Layers & Layers利用Functionの作成手順と運用観点での注意点
                                                                              • TerraformでGitHub Actions OIDC with AWSを定義し、EKSに安全にアクセスする

                                                                                LAPRAS株式会社でエンジニアをしてます@yktakaha4ともうします🐠 この記事は、LAPRAS Advent Calendar 2021 2日目の記事です 先日、GitHub ActionsがOIDCに対応しましたが、ネットを探すとベータとして公開されていた時期の情報が残っていて若干動かしづらい部分があったため、備忘メモとして残すこととしました✍ なににアクセスするかについては丁度いいネタが思いつかなかったので、 直近でTerraformでサッと使える検証用EKS環境を作ったという記事を書いていたため、 この時作ったEKSクラスタにGitHub Actionsからアクセスし、マニフェストを適用するワークフローを書いてみました KubernetesのデプロイについてはGitOpsでおこなっている方も多いかもしれませんが、 kubectl に限らず、CI/CDの過程でなにがしかのコマ

                                                                                  TerraformでGitHub Actions OIDC with AWSを定義し、EKSに安全にアクセスする
                                                                                • 複合アクションを作成する - GitHub Docs

                                                                                  はじめに このガイドでは、パッケージ化された複合アクションを作成して使用するために必要な基本コンポーネントについて説明します。 アクションのパッケージ化に必要なコンポーネントのガイドに焦点を当てるため、アクションのコードの機能は最小限に留めます。 アクションは「Hello World」と「Goodbye」を出力するか、カスタムの名前を指定すると「Hello [who-to-greet]」と「Goodbye」を出力します。 このアクションでは、乱数も random-number 出力変数にマップされて、goodbye.sh という名前のスクリプトが実行されます。 このプロジェクトを完了すれば、独自の複合アクションを作成し、それをワークフローでテストする方法を理解できます。 警告: ワークフローとアクションを作成するときは、コードが攻撃者からの信頼されていない入力を実行する可能性があるかどうか

                                                                                    複合アクションを作成する - GitHub Docs