[フレーム]
1 - 40 件 / 76件
タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。
こんにちは。 SRE の @suzuki-shunsuke です。 Terraform の CI を AWS CodeBuild (以下 CodeBuild) から GitHub Actions + tfaction に移行した話を紹介します。 これまでの Terraform Workflow (CodeBuild) 弊プロダクトの Terraform の CI に関しては過去の記事でも何度か紹介していますが、 元々 CodeBuild 上で CI を実行していました。 かつては CircleCI 上で実行していましたが、 CodeBuild に移行しました。 blog.studysapuri.jp CodeBuild に移行した理由は大きく 2 つありました。 Security 永続的な Access Key を発行することなく AWS のリソースを管理できる GCP に関しても Wor
この記事は、ドワンゴ Advent Calendar 2022の8日目の記事です。 N予備校では、過去の記事でも触れた通りAWS CodeBuildを日常に利用しています。 この記事では、導入した経緯や実際の利用例などについてご紹介できればと思います。 AWS CodeBuildを導入した経緯 開発当初についてはGo製のCIツールであるDroneを利用しており、v0.5からv0.8まで利用していました。 Droneを利用していた際にはたびたび以下のような事象に遭遇しました。 サーバーがなんらかの理由でやたら停止してしまう cacheがよく壊れる エージェント数が十分に確保できておらずビルド開始まで待たされる 構築したインフラ起因での問題も多数ありましたが、開発を進める上で障害にはならないもののやや開発者体験を損なうという、なかなかイマイチな環境の中で開発していたかと思います。 Drone自
こんにちは。NewsPicks SREチームの 海老澤 です。 今回はGithub Actionsで実行していたテストを高速化したので紹介したいと思います。 課題 取り組み テストの並列化 AWS CodeBuildへの移行 CodeBuildの設定 コンピューティングタイプ トリガー buildspec.yml 結果 課題 NewsPicksでは Junitのテスト等をGithub Actions から実行しているのですが、2013年のサービス開始当初から存在する、一番コードベースが大きいリポジトリのビルド・テストの実行時間に 20~30分ほどかかっていました。 テスト自体はバグを産まないためにも必要なものですが、時間がかかるため開発効率が下がってしまいます。そのためテスト高速化の取り組みを行いました。 取り組み テストの高速化をする上でやったことは大きく下の二つです テストの並列化 G
AWS CodeBuildのGitHub Actions runnerサポートでLambdaが実行できるようになったので検証しました CTO統括室の黒崎(@kuro_m88)です。本日早朝に面白そうな発表を目にしました👀 AWS CodeBuild now supports managed GitHub Action runners AWS CodebuildがGitHub Actionsに対応したという内容ですが、要するにAWSがホストするGitHub Actions Runnerが出たということですね🎉 AWSがマネージしてくれることで、EC2(x64, arm)はもちろん、GPUとカスタムイメージも利用できるようです。 さらに注目したのはGitHub Actions RunnerとしてAWS Lambdaが使えるようです。Lambdaが使えると嬉しいポイントはActionsのjo
CodeBuild プロジェクトを使用して Webhook を設定し、GitHub ACtions ワークフローの yaml を更新して CodeBuild マシン上でホストされているセルフホストランナーを使用できる GitHub への認証は PAT か OAuth App を使う まとめというかわかったこと ※(注記)間違ってることや、こうすればいいよなどがあったらコメントください。 良かった点 セットアップは楽 ephemeral である 起動時間は EC2、Lambda 共に 1 分程度だった 個人的には十分速い マネージドイメージに加えて Docker カスタムイメージを指定可能 jobs.<job_id>.runs-on に -<image>-<image-version>-<instance-size> を追記すると、設定不要で様々なアーキテクチャのイメージを使える jobs.<job
はじめに 必要に応じて検証環境の追加・削除などの管理をするのが面倒くさいので、PR作成時に検証環境を構築、PRマージ・クローズ時に検証環境を削除ができないか考えてみました。 今回の作成したGitHub Actions ワークフロー、Terraformなどはこちらのリポジトリにあります。 概要図 どのように実現したか 実現あたり、コンテナイメージのプッシュ、ECS サービスのデプロイはGitHub Actions、Terraformの実行はAWS CodeBuildで行うことにしました。 なぜTerraformの実行はCodeBuildを利用するようにしたかというと、CodeBuildはVPC内のリソース(今回の場合はAurora Serverless)にアクセスできるからです。 これによってアプリケーション、DBマイグレーション時に使用するMySQL ユーザーをTerraformで作成する
メディアプロダクト開発部の後藤(id:mtgto)です。 世間ではバレンタインですね。最近私はハンドメイドスイーツオークションというWebサービスの立ち上げをやっていました。ライブ配信でバレンタインのスイーツを作っていただき、ライバーのファンがスイーツをオークション形式で実際に購入できるというサービスです。 私のチームでは仮想DOMを扱うのにVue 2を使うことが多いのですが、今回は期日がずらせないイベントだったことや必要なライブラリがReact版しか提供されていなかったこともあり私がVueより使い慣れているReactで作りました。 本記事ではAWS CodeBuildでのRailsアプリのDocker buildを早くするための工夫を紹介します。 docker buildを早くしたい理由 クックパッドでは多くのアプリケーションを運用していますが、その多くはAWS ECS上で動いています(
いわさです。 数日前にちょっと話題になったアップデートですが、AWS CodeBuild が AWS Lambda をサポートしました。 どういうことかというと、CodeBuild は実行されると何らかのコンピューティングリソースを起動し、buildspec.yml という構成ファイルに記述された内容に従ってコマンドなどの実行を行う仕組みとなっています。 この実行環境はコンテナイメージであり、従来は EC2 上で実行されていました。 今回のアップデートでこの実行基盤に新たに AWS Lambda を選択出来るようになりました。 これによって、起動が早く柔軟にスケーリングするという Lambda の特性を活かして、起動に時間がかかったりビルドキューで待機が発生する問題を解決することが出来ます。 一方で、Lambda を使った場合にはいくつかの制限事項があります。いくつかというか結構あります。
AWS CodeBuild customers can now use GitHub Actions during the building and testing of software packages. AWS CodeBuild is a fully managed continuous integration service that compiles source code, runs tests, and produces ready-to-deploy software packages. Customers’ CodeBuild projects are now able to leverage many of the pre-built actions available in GitHub’s marketplace. GitHub Actions are open
ANDPAD バックエンド担当の原田(@tomtwinkle)です。 普段はGolangでモリモリコードを書いていますがDevOps関連の記事ばかり書いてます。 お察しの通りなんですが、今回もDevOps関連の記事だったりします。 やり方だけ知りたい人は Motivation の部分は読み飛ばして貰っても問題ないです。 Motivation AWS CodeBuild側の準備 GithubのPrivate Access Tokenを発行する AWS Systems ManagerのParameter StoreにDBとGithubへのアクセス情報を記述 CodeBuildを作成 Github Repository側の用意 Buildspecの記載 動作結果 謝辞 さいごに Motivation 私が担当しているANDPADボードではRDS(MySQL)を利用しています。 そして、DBのsc
こんにちは。 SRE の @suzuki-shunsuke です。 Google Cloud Platform (以下 GCP) を Terraform で管理するように CI/CD を整備した話を紹介します。 背景 何度か本ブログで紹介したように、弊社では Terraform を使い AWS を始めとする様々なリソースを管理しています。 quipper.hatenablog.com しかし、 GCP はあまりちゃんと管理できていないという課題がありました。 弊社のサービスはほぼすべて AWS 上で動いており、 IaC が既に整備されています。 一方で GCP も以前から使っていますが IaC は整備されてなく、 SRE がたまに developer (以下 dev) から依頼を受けて、手で Project を作ったり IAM 周りを設定したりしていました。 IaC ができていないため、
お疲れ様です、SREの西田 ( @k_bigwheel ) です。 最近、バッチ処理を実行するための新しい基盤を構築したので、この記事ではそれの紹介をしたいと思います。 少々前提の説明を丁寧にやりすぎてしまったので、作ったものをまず見たいという方は「構築したバッチ実行基盤のアーキテクチャ図と概要」の項目へジャンプしてください。 バッチ実行基盤とは バッチジョブ、バッチ処理のための仕組みは、多くのWebサービスで設けられていると思います。 とてもプリミティブなものであれば、Webアプリが動いているEC2インスタンス/コンテナにログインして rake task ... などを実行するパターンが典型でしょう。 もう少し複雑になってくるとAWS CodeBuildとEventBridgeを組み合わせてサーバレスに定期実行したり、更に複雑な例ではApache AirflowやArgo Workflo
This tutorial shows you how to configure your CodeBuild projects to run GitHub Actions jobs. For more information about using GitHub Actions with CodeBuild see Tutorial: Configure a CodeBuild-hosted GitHub Actions runner. To complete this tutorial, you must first: Connect with a personal access token, a Secrets Manager secret, OAuth app, or GitHub App. If you'd like to connect with an OAuth app, y
AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング AWS CodeBuildはマネージドサービスでビルドとテストを提供 AWS CodeBuildはAWSがビルドサーバの環境構築や管理、アップデートなどの作業をしてくれる、コードのビルドとテストをマネージドサービスとして提供するサービスです。 GitHubやAWS CodeCommmit、Amazon S3などをソースとして、Java、Python、Node.js、Ruby、Go、Android、.NET Core for Linux、Dockerのビルドとテストが可能です。またビルドサーバの台数を自動的にスケールさせる機能によって、ビルドの待ち時間を効率的に削減できます。 Apple M2とmacOS 14 Sonom
こんにちは。Mackerelチーム CRE の西山( id:tukaelu )です。今回のアップデート内容をお知らせします。 AWSインテグレーションがCodeBuildに対応しました レスポンスタイム監視が有効な外形監視のアラート詳細画面のグラフに閾値の線を表示するように改善しました 一部の画面のURLが変更になりました AWSインテグレーションがCodeBuildに対応しました AWSインテグレーションの対応サービスにAWS CodeBuildを追加しました。 これによりアプリケーションのビルドにかかる所要時間などに対して閾値を設け、抵触する場合にアラート通知することが可能になります。 取得できるメトリックや注意事項など詳細は以下ヘルプを参照ください。 mackerel.io レスポンスタイム監視が有効な外形監視のアラート詳細画面のグラフに閾値の線を表示するように改善しました レスポン
こんにちは。 SRE の @suzuki-shunsuke です。 Terraform の CI/CD を CircleCI から AWS CodeBuild に移行した話を紹介します。 背景 弊社では AWS のリソースを Terraform で管理しており、元々 CircleCI で CI/CD を実行していました。 リポジトリは monorepo になっており、様々なサービスのリソースが同じリポジトリで管理されています。 Terraform の State はサービス・環境ごとに分割されており、現在 70 個以上の State があります。 ちなみに Terraform の Workspace は使っておらず、 State ごとにディレクトリが分けられています。 State ごとに CircleCI の job を分けて terraform plan などを実行していました。 課題
AWS CodeBuild がマネージド型の GitHub Action のセルフホストランナーをサポートするようになりました。お客様は、CodeBuild プロジェクトが GitHub Actions ワークフロージョブイベントを受信して、そのイベントを CodeBuild エフェメラルホストで実行するように設定できます。AWS CodeBuild は、ソースコードをコンパイルし、テストを実行し、すぐにデプロイできるソフトウェアパッケージを生成する、フルマネージド型の継続的インテグレーションサービスです。 AWS CodeBuild のこうした機能により、GitHub Actions を AWS とネイティブに統合できるようになり、IAM、AWS Secrets Manager、AWS CloudTrail、Amazon VPC などの機能を通じてセキュリティと利便性を向上させることがで
AWS CodeBuildとGitHubをWebhook連携した場合において、よく使うと思われるトリガー設定をいくつか試しました。公式以外の情報が少ないように感じたため、本記事で共有します。 本記事で紹介する設定方法については、主に下記のブログを参考にさせて頂きました。 AWS CodeBuildでGitHub Webhookイベントをフィルタリングする - あとらすの備忘録 設定箇所 CodeBuildプロジェクト作成済 CodeBuildとGitHub連携済 という前提で進めていきます。 CodeBuildプロジェクトを開いて、「編集」から「ソース」を選択します。 「プライマリソースのウェブフックイベント」の「ウェブフックイベントフィルタグループ 1」を確認します。 こちらの 「イベントタイプ」 「これらの条件でビルドを開始する」の「HEAD_REF - オプショナル」 の値がキーにな
この記事は新野淳一氏のブログ「Publickey」に掲載された「AWS CodeBuildがiOSやiPadOS、macOSアプリなどのビルドに対応。Apple M2プロセッサ/macOS 14マシンのビルド環境を自動プロビジョニング」(2024年8月20日掲載)を、ITmedia NEWS編集部で一部編集し、転載したものです。 AWS CodeBuildはマネージドサービスでビルドとテストを提供 AWS CodeBuildはAWSがビルドサーバの環境構築や管理、アップデートなどの作業をしてくれる、コードのビルドとテストをマネージドサービスとして提供するサービスです。 GitHubやAWS CodeCommmit、Amazon S3などをソースとして、Java、Python、Node.js、Ruby、Go、Android、.NET Core for Linux、Dockerのビルドとテスト
以前AWS CodeBuildでPythonアプリケーションをビルドしてS3へアップロードする方法を紹介しました。 AWS CodeBuildでGitHubと連携してPythonアプリをビルドする - け日記 今回はDockerイメージをビルドして、ECRにプッシュする方法について見ていきたいと思います。 サンプル buildspec.yml AWS CodeBuildの設定 イメージのレイヤキャッシュ (参考) ビルド時に変数を渡す まとめ サンプル サンプルとして以前作成したPythonアプリケーションを使います。これに簡単なDockerfileを追加します。 FROM python:3.8 WORKDIR /root RUN pip install pipenv==2018年11月26日 COPY ./Pipfile Pipfile COPY ./Pipfile.lock Pipfil
AWS DevOps & Developer Productivity Blog Secure and analyse your Terraform code using AWS CodeCommit, AWS CodePipeline, AWS CodeBuild and tfsec Introduction More and more customers are using Infrastructure-as-Code (IaC) to design and implement their infrastructure on AWS. This is why it is essential to have pipelines with Continuous Integration/Continuous Deployment (CI/CD) for infrastructure depl
はじめまして、技術本部 サービス開発部の上島です。 私はSansanのプロダクトの裏側でデータ統合の役割を担う「名寄せシステム」の開発に携わっています。 今回は、その名寄せシステムのEC2で稼働しているRailsアプリのデプロイの仕組みを、CodePipeline+CodeDeploy+CodeBuildを使った仕組みに移行して、デプロイ環境を改善した取り組みについて、紹介したいと思います。 名寄せシステムとは 関連のある名刺データを統合することで、顧客情報を一元管理できるようにしたり、世の中の様々なビジネスデータを収集し、名刺に紐づけることで、名刺の価値を高めるシステムです。 Ruby(Rails)で開発しており、AWSの利用サービスは EC2、RDS(Aurora MySQL)、S3、ElastiCache(Redis)などがあり、一般的な構成のアプリケーションです。 独自のデプロイシ
GitHub Actionsとても便利ですよね。 コミットプッシュやPRマージだけではなく、Issueコメントやラベル追加をトリガーにしてワークフローを動かすことができるので、いろいろな定形処理を自動化できます。 あれもこれもといろいろなワークフローを追加したら、利用時間上限になってしまってワークフローのダイエットしないといけなくなった、、、なんてことも。 今回はそんなGitHub Actionsを、(有料だけど)もっとたくさん使えるようにと作った仕組みについての紹介です。 作った動機 主な理由としては1の時間のかかるジョブが増えてきたことですが、2や3の運用コスト、費用面でもメリットがありそうだと思って仕組みづくりをはじめました。 AWS ECSなどでdocker buildしないといけないことが多くなったので、実行時間が長くなり利用時間上限を気にしたジョブ構成を考えないといけなくなって
2024年4月から、GitHub ActionsのセルフホステッドランナーとしてAWS CodeBuildを利用できるようになりました。 CodeBuildを経由することで、GPUインスタンスやArm CPUを利用したり、VPC内リソースにアクセスしたり、ランナーのIPアドレスを固定できたりします。 本ブログでは、GitHubとAWSが連携されていない状態を前提に、以下について解説します。 GitHub Actions用ワークフローファイルを作成 ConnectionからGitHub AppでGitHubとAWS間を連携 非VPC版AWS CodeBuildでランナー実行 VPC版AWS CodeBuildでランナー実行 本機能はGitHub ActionsランナーをGitHub上(GitHub-hosted)ではなくCodeBuild上(CodeBuild-hosted)で動かすものであ
こんにちは、ゆたか(@yutaka0m)です。 弊社では、エンジニアが自由にAWSを使って新しいリソースを検証できるように「サンドボックス用のAWSアカウント」を作っています。 「リソースを作ったら、あとでちゃんと消す」というルールで運用しているのですが、どうしても消し忘れることがあります。消し忘れたリソースを放置すると、無駄に料金がかかるだけなので、何か対策を考える必要があります。 利用者に「作ったリソースはつまびらかにメモしておいて絶対に全部消すように」と依頼するのも現実的ではないので、定期的に自動ですべてのリソースを削除する仕組みを構築することとしました。 aws-nuke リソースの削除にはaws-nukeを使います。これは、AWSアカウントからすべてのリソースを削除するCLIです。 aws-nukeの基本的な使い方 自動化の前に、aws-nukeの基本的な使い方を説明します。 ダ
こんにちは。サイボウズ株式会社 生産性向上チームの平木場です。 僕たち生産性向上チームは毎週水曜日に Productivity Weekly という「1 週間の間に発見された開発者の生産性向上に関するネタを共有する会」を社内で開催しています。 本記事はその時のネタをまとめたものです。 2023年01月25日 号から、基本的に隔週で連載することとしました。たまに単独でも投稿するかもしれません。 今週は 2024年08月21日, 2024年08月28日 合併号です。 今回が第 164 回目です。過去の記事はこちら。 news 📺 Notice of upcoming deprecations and breaking changes in GitHub Actions runners - GitHub Changelog GitHub Actions における、今後半年以内に非推奨となる機能や破壊
複数行に渡るコマンドを書く CodeBuildのビルド仕様を定義するbuildspec.yml内にて、複数行に渡るコマンドを定義したいです。 失敗 コンソールで複数行に渡るコマンドを実行したい場合は、行末に\を入れます。そうすることで、次行の入力内容も同行として解釈して実行してくれますよね。 % terraform plan -no-color -input=false \ -target="module.base.null_resource.remove_default_coredns_deployment" \ -target="module.base.null_resource.modify_kube_dns" \ -target="module.base.helm_release.coredns" これと同じ様にbuildspec.ymlにも書いてみました。 build: comm
はじめに 皆さんはじめまして! 今回 Rakus Developers Blog 初投稿となる株式会社ラクスの大原(kzak_24)と申します。 インフラ開発部 SRE課に所属しております。 どうぞよろしくお願いいたします。 先日、アサインされているプロジェクトにて、CIツールにGitHub Actionsを採用する運びとなり、AWSのサービスと連携しての技術検証を終えました。結論、想像していたよりも簡単にCIパイプラインを構築することができ、非常に便利だと感じました。そこで今回は、検証内容や実装ポイントなどをご紹介していきたいと思います。 情報量が多く、すべてをお伝えすることはできませんが、GitHub ActionsとAWSを使って、CIを始めたいという方のご参考となれば幸いです。 目次 はじめに 目次 GitHub Actionsとは? 検証環境の構成 事前準備 ワークフローの定義フ
AWS Partner Network (APN) Blog Using AWS CodeBuild and Bridgecrew to Prevent Misconfigurations in AWS CloudFormation and Terraform By Nathan Case, Security Engineer at AWS By Barak Schoster Goihman, CTO at Bridgecrew Scanning for misconfigurations as part of your CI/CD pipeline helps maintain a solid security posture for all changed resources before provisioning them to a running environment. In t
今回は AWS Lambda 一式の管理を、GitHub と AWS CodeBuild を用いて実装する内容で、コード込みでダラダラと説明する回です。 ぶっちゃけ、この程度の内容はいまや AI を利用すればザックリ全体を構成したり、細かいパーツを組み上げるだけになるので、記事としての価値はだいぶ下がってきたように思いますが、まぁ趣味みたいなものなので気にせず参りましょう。 目的と要点 今回の内容は、目的も実装方法も誰かに必ずしもちょうどフィットするわけではなく、ところどころで様々な選択と手法があると思いますので、1つの事例として捉えつつ各々の環境用に考察と実装をしていただければ、という感じになっています。 まず目的としては、 Lambda を Python で動かし、バージョン更新を容易にする Lambda コードは GitHub プライベート・リポジトリで管理する Lambda は A
[Container] 2025年05月17日 12:08:06.631562 Running on CodeBuild On-demand [Container] 2025年05月17日 12:08:06.631573 Waiting for agent ping [Container] 2025年05月17日 12:08:07.635422 Waiting for DOWNLOAD_SOURCE [Container] 2025年05月17日 12:08:12.509872 Phase is DOWNLOAD_SOURCE [Container] 2025年05月17日 12:08:12.511342 CODEBUILD_SRC_DIR=/codebuild/output/src864880986/src/github.com/takakuni-classmethod/docker-server
こんにちは。枡川です。 当エントリは弊社コンサルティング部による『AWS 再入門ブログリレー 2022』の8日目のエントリです。 このブログリレーは、普段AWSサービスについて最新のネタ・深い/細かいテーマを主に書き連ねてきたメンバーの手によって、今一度初心に返って基本的な部分を見つめ直してみよう、解説してみようというコンセプトで実施しております。 AWSをこれから学ぼう!という方にとっては文字通りの入門記事として、またすでにAWSを活用されている方にとってもAWSサービスの再発見や2022年のサービスアップデートのキャッチアップの場となればと考えておりますので、ぜひ最後までお付合い頂ければ幸いです。 8日目のテーマはCodeBuildです。 はじめに さっそく身も蓋もない話から始まるのですが、CodeBuildに入門する際は下記AWS BlackBeltが非常にわかりやすくまとまっていま
AWS News Blog Accelerate CI/CD pipelines with the new AWS CodeBuild Docker Server capability Starting today, you can use AWS CodeBuild Docker Server capability to provision a dedicated and persistent Docker server directly within your CodeBuild project. With Docker Server capability, you can accelerate your Docker image builds by centralizing image building to a remote host, which reduces wait tim
version: 0.2 run-as: Linux-user-name env: variables: key: "value" key: "value" phases: install: run-as: Linux-user-name runtime-versions: runtime: version commands: - command - command pre_build: run-as: Linux-user-name on-failure: ABORT | CONTINUE commands: - command - command build: run-as: Linux-user-name commands: - command - command post_build: run-as: Linux-user-name commands: - command - co
概要 aws-codebuild-run-build は AWS 公式の GitHub Actions で、GitHub Actions のフローから CodeBuild を実行することができます。 aws-actions/aws-codebuild-run-build CodeBuild を使う理由 GitHub Actions でテストやビルドを実行する際に、システム要件によっては GitHub Actions でできない場合があります。例えば、以下の場合が挙げられます。 1. スペック不足 GitHub Actions のジョブランナーは 2コア CPU、7GB のメモリが割り当てられます(Mac OSは 3コア CPU、メモリ 14GB)。ビルドするのにスペックが足りず、いつまでも終わらない可能性もあります。また、GPU を使ってアプリケーションの動作確認をする場合は GitHub
みなさん、こんにちは!めもりー(@m3m0r7) です。 Terraform を初めて 2 週間ほどのインフラ初心者です。 主にやりたいこととしては下記のようになります。 そのために S3 に展開する設定を含めて Terraform でどう書けばよいのかしたためてみます。 CodeCommit にプッシュしてビルドして Lambda で配信するといった用途なら多く見かけたのですが、残念ながらこういった用途はあまり見かけないので少し苦戦していました。Terraform 難しい。 書いていく CodePipeline で一連の流れを定義するにあたり、下記が必要になります。 CodePipeline のためのロールの設定 CodeBuild のためのロールの設定 ロールをそれぞれ紐付ける CodeBuild のプロジェクトの設定 CodePipeline のアプリケーションの設定 それぞれ見てい
morishitaです。 前回のエントリで、CodeBuild 上で RSpec を実行する環境について紹介しました。 tech.actindi.net その中で RSpec の結果を CodeBuild のレポートで確認できるようにしてみたらなかなか良かったのでそれについて紹介します。 CodeBuild のテストレポート機能とは 1年ほど前に CodeBuild に追加された機能で、CodeBuild で実行したテスティングフレームワークの実行結果を管理し、見やすく表示する機能です。 例えば、複数回のテストの実行時間やエラー数をグラフにして表示できます。それを見れば、テストケースが増えてきたとか、実行時間がどれくらいとか傾向がわかります。 テスト結果トレンド また、1回のテスト実行結果を次のように表示できます。 1回のテスト結果 主に Java 系のテスティングフレームワークをサポート
自己紹介 森 祐太朗(Mori Yutaro) ウェルスナビ株式会社 システム基盤 ウェルスナビでは ●くろまる 2024年3月 入社 ●くろまる 新規プロダクトに向けた環境基盤を構築中 ひとこと ●くろまる 最近新卒がチームに配属されて平均年齢が若返りました👶 2 @2024 WealthNavi Inc. WealthNaviとは ※(注記)一般社団法人日本投資顧問業協会「契約資産状況(最新版)(2023年9月末現 在)『ラップ業務』『投資一任業』」を基にネット専業業者を比較 ウエルス アドバイザー社調べ(2023年12月時点) ※(注記)画面はイメージです。 3 @2024 WealthNavi Inc.
Inspector v2 イメージスキャンの CI/CD 対応を記念して、 CodeBuild 上で動かしてみました! こんにちは! AWS 事業本部コンサルティング部のたかくに(@takakuni_)です。 re:Invent 2023 にて、 Amazon Inspector が CI/CD 内で実行可能になりました。 そこで今回は、 CodeBuild のビルド処理中に、 Inspector のコンテナイメージスキャンを試してみようと思います。 やってみる前に まず、今回発表された Inspector の脆弱性スキャンは、従来提供されているようなコンテナイメージに対して直接スキャンするのではなく、 SBOM(ソフトウェア部品表)ファイルに対して、脆弱性スキャンをかけるような仕組みになります。そのため、脆弱性スキャンを実行する前に SBOM Generator で SBOM ファイルの
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く