並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 12 件 / 12件

新着順 人気順

ciの検索結果1 - 12 件 / 12件

  • ローカルで GitHub Actions が実行できる act のお作法を整理する

    はじめに GitHub Actions (GHA) 、便利ですね。 便利なんですが、動作確認するのに PR 出してマージするのが煩わしい...。そもそも PR する前に動作確認しておきたいし、やたらに PR 作りたくもない...。 そんな悩みを解消してくれるのが act でした。これならローカルで動作確認できるので GHA 開発が捗ります!! act 使ってみた記事は沢山ありますが、動かすまでに詰まったポイントをお作法として整理 してみました。act の使い方に悩まれている方の参考になれば幸いです。 2024/5/8 追記 act の実行に IAM ロールに追加設定が必要な点を追記しました。 AssumeRole するために sts:TagSession 権限を付与する 対象読者 GitHub Actions を使っている / 使おうとしている方 GitHub Actions の動作確認に

      ローカルで GitHub Actions が実行できる act のお作法を整理する
    • AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ

      先日2024/04/16にタイミーさんのオフィスで開催された、AWS知見共有会というイベントで発表してきました。この会のテーマは「運用のスケーラビリティとセキュリティ」ということで、私は「コンパウンドスタートアップのためのスケーラブルでセキュアなInfrastructure as Codeパイプラインを考える」というタイトルで発表してきています。 イベントの動画もあります。 私の発表は 1:43 ぐらいからです。 この発表については資料と動画を見ていただければ!という感じで特に付け加えることもなかったのですが、イベントの開催後にGitHubから発表された新機能Push rulesがとても便利で、新たなベストプラクティスとなるインパクトがあると思ったので、この記事で紹介します。 Push rulesとは つい昨日発表された機能で、現在はpublic betaという状態です。なので、仕様変更と

        AWS知見共有会でTerraformのCI/CDパイプラインのセキュリティ等について発表してきました + GitHub新機能Push rulesについて - LayerX エンジニアブログ
      • AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog

        AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました CTO統括室の黒崎(@kuro_m88)です。本日早朝に面白そうな発表を目にしました👀 AWS CodeBuild now supports managed GitHub Action runners AWS CodebuildがGitHub Actionsに対応したという内容ですが、要するにAWSがホストするGitHub Actions Runnerが出たということですね🎉 AWSがマネージしてくれることで、EC2(x64, arm)はもちろん、GPUとカスタムイメージも利用できるようです。 さらに注目したのはGitHub Actions RunnerとしてAWS Lambdaが使えるようです。Lambdaが使えると嬉しいポイントはActionsのjo

          AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました | CyberAgent Developers Blog
        • Self-hosted GitHub Actions runners in AWS CodeBuild を試す

          CodeBuild プロジェクトを使用して Webhook を設定し、GitHub ACtions ワークフローの yaml を更新して CodeBuild マシン上でホストされているセルフホストランナーを使用できる GitHub への認証は PAT か OAuth App を使う まとめというかわかったこと ※間違ってることや、こうすればいいよなどがあったらコメントください。 良かった点 セットアップは楽 ephemeral である 起動時間は EC2、Lambda 共に 1 分程度だった 個人的には十分速い マネージドイメージに加えて Docker カスタムイメージを指定可能 jobs.<job_id>.runs-on に -<image>-<image-version>-<instance-size> を追記すると、設定不要で様々なアーキテクチャのイメージを使える jobs.<job

            Self-hosted GitHub Actions runners in AWS CodeBuild を試す
          • LLM校正CIを自社のブログに導入してみた - NTT Communications Engineers' Blog

            マネージド&セキュリティサービス部サービスプラットフォーム部門の田中です。 2023年度の下期にダブルワークという社内施策で、イノベーションセンター生成AIチームに参加しました。 その取り組みとして、本ブログの記事データを管理している GitHub リポジトリに LLM (大規模言語モデル) の1つである GPT-4 を用いた校正CIを導入してみました。 適切なプロンプトを得るための試行錯誤や、この記事自体を校正させてみた結果をお伝えします。 目次 目次 背景 LLM校正CIの詳細 プロンプトの試行錯誤 この記事の校正結果 おわりに 背景 本ブログ記事のデータ管理やレビューには GitHub を利用しています。 投稿者は記事を執筆した後 PR (Pull Request) を出し、レビュアーが PRコメントで記事の修正を提案し、推敲していきます (なお、GitHubを活用した記事公開プロセ

              LLM校正CIを自社のブログに導入してみた - NTT Communications Engineers' Blog
            • Value Driven DevOps Team

              GitHubを使わずDatabricksだけで お手軽にライブラリ共有やCIが できる環境を作ってみた/Creating an Environment for Easy Library Sharing and CI Using Only Databricks Without GitHub

                Value Driven DevOps Team
              • Octo STS 入門

                Octo STS は GitHub Access Token をよりセキュアに発行する Security Token Service です。 GitHub App と GitHub Action が公開されています。 CI などの自動化で用いる GitHub Access Token の管理を改善することが出来ます。 Octo STS はまだ非常に若いプロジェクトなため実用には時期尚早かもしれませんが、今後の発展が楽しみなプロジェクトです。 公式ドキュメントがまだ整備されておらず、日本語情報も皆無なため、この本を執筆しました。 この本では Octo STS とは何か、なぜ Octo STS が必要なのか、現状 Octo STS にどういった課題があるのか、どうやって使うのか、どのような仕組みで動いているのか、などについて紹介します。

                  Octo STS 入門
                • AWS CodeBuild now supports managed GitHub Action runners

                  AWS CodeBuild now supports managed GitHub Action self-hosted runners. Customers can configure their CodeBuild projects to receive GitHub Actions workflow job events and run them on CodeBuild ephemeral hosts. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces software packages ready for deployment. This feature allows GitHub Actions t

                    AWS CodeBuild now supports managed GitHub Action runners
                  • PHPのMutation Testingライブラリ・Infectionを実戦導入してみた

                    📢 少しだけ宣伝させてください 🙏 来る7/20にPHPカンファレンス神戸を開催します!! 小さい箱での開催のため、参加枠に限りがあります!ぜひお早めにお申し込みください! 改めて、はじめに こんにちは、今回も株式会社hitocolorのKanonとしてお目にかかます。 先日、『Mutation Testingライブラリ・Strykerを実戦導入してみた』という記事を公開しました。 今回はある意味、前回の続編。バックエンドへMutation Testを導入してみたので、同じく実戦導入にあたってのアレコレをお話ししたいなと思い筆を取りました。 おそらくInfectionを実戦導入例を踏まえての記事は、これが日本だと初めてではないでしょうか。 実はこれの続編でもある この記事はMutaion Testの実戦導入においてフロント続編なのですが、実は以下の記事の続編でもあります。 実は以前から

                      PHPのMutation Testingライブラリ・Infectionを実戦導入してみた
                    • 中華航空機事故から30年 名古屋空港近くで慰霊式 264人犠牲 | NHK

                      名古屋空港で中華航空機が墜落・炎上し、264人が犠牲になった事故から26日で30年です。空港近くで行われた慰霊式では遺族などが献花をして犠牲者を追悼しました。 1994年4月26日の夜、名古屋空港に着陸しようとした中華航空機が滑走路脇に墜落・炎上し、乗客・乗員264人が亡くなりました。 事故から30年の26日、犠牲者を追悼する慰霊式が空港に隣接する「やすらぎの園」で行われました。 遺族会の副会長で、両親を亡くした酒井光男さん(69)は「30年がたち、おやじ、おふくろの年齢もとうに超えてしまいましたが、あの若さでどうして亡くなってしまったのかという思いは今も消えません。中華航空には世界で一番安全な会社になってほしいと切に願う」と訴えました。 このあと、およそ100人の遺族などは、亡くなった人の名が刻まれた慰霊碑の前で献花をして祈りをささげていました。 一方、遺族会の会見では山本昇 会長(70

                        中華航空機事故から30年 名古屋空港近くで慰霊式 264人犠牲 | NHK
                      • MicrosoftのMLOpsホワイトペーパー「Breaking the Wall between AI and DevOps with MLOps」要点まとめ - 肉球でキーボード

                        Breaking the Wall between AI and DevOps with MLOps microsoftの公式GitHubアカウントにMLOpsというレポジトリがあります。 その中に、MLOps whitepaper.pdfというファイルがあり、各章の要点をまとめました。 MLOps/MLOps whitepaper.pdf at master · microsoft/MLOps · GitHub gitのcommit履歴を見るに、2019年10月に公開されたドキュメントです。 ※注意 GitHubからPDFファイルをダウンロードすると執筆時のレビューコメントがある状態なので、本ドキュメントを正式なホワイトペーパーと捉えて良いか不明です。 2024年現在、他にMLOpsに関するホワイトペーパーとしての位置付けのドキュメントがmicrosoftから出ていないので、暫定的に本ド

                          MicrosoftのMLOpsホワイトペーパー「Breaking the Wall between AI and DevOps with MLOps」要点まとめ - 肉球でキーボード
                        • 【個人開発】キリ番を祝ってくれるGithub Actionsをリリースしました🎉【Go】 - Qiita

                          宣伝 GithubのIssue, Pull Requestには連番で番号が振られています。 この番号においてキリ番(キリの良い番号の略)を踏んだときに、誰も祝ってくれないのは寂しくないですか? kumackey/kiribanを使えば、キリ番を踏んだときにコメントで祝ってくれます!🎉 今までキリ番を踏んだ人のリストや、次のキリ番も予告してくれます。 使い方 READMEに書いてある通りではありますが、このアクションが動作して欲しいリポジトリの.github/workflowsに、以下のようなymlファイルを追加するだけです! # .github/workflows/kiriban.yml name: kiriban on: issues: types: [ opened ] pull_request: types: [ opened ] jobs: kiriban: runs-on: u

                            【個人開発】キリ番を祝ってくれるGithub Actionsをリリースしました🎉【Go】 - Qiita
                          1