All Articles

Weekly news at 2018/04/06

コードレビューの機械的な指摘はDangerに任せる - LCL Engineers’ Blog

http://techblog.lclco.com/entry/2017/12/29/211627

danger.import_dangerfile を利用して、組織独自の共通チェックを切り出しておくのは良さそう。

ただ、受託の会社で、各案件で利用しているチケット管理ツール・運営方法などが違ってる場合には、「共通チェック」として切り出せるものはかなり限定的になりそう。。?

API 設計ガイド  |  Cloud API  |  Google Cloud

https://cloud.google.com/apis/design/?hl=ja

もともとあったドキュメントが、最近日本語化された感じ?

gRPCの話だったら、個人的にはあんまり使わないかなーと思ったけど、REST APIの話も含まれているっぽいので、あとで読む。 結構ボリュームありそう。。。

開発現場に学ぶ、円滑なコードレビューに必要な8つの手法 〜手段から準備、実施時期まで徹底解説〜 - エンジニアHub|若手Webエンジニアのキャリアを考える!

https://employment.en-japan.com/engineerhub/entry/2018/04/03/110000

ソニックガーデンの方の記事。

「ルールを決める」ってのは確かに重要ですね。また、そのルールを定期的に確認・レビューしていくのも必要ですね。(スプリントの開始・終了あたりのタイミングとか?)

コードレビュー数ランキング、面白そうだと思ったけど、弊社だとお客さん環境でレビューしてたりするので、平等なランキングを作るのは難しそう。自社organizationだけランキング、なら作れるかも?

「質問する」という前提も共有しておく必要がありますね。
海外のエンジニアとやり取りすることが多いので、「Why did you use XXX instead of YYY?」とか書いた時に煽ってると勘違いされない関係性の作成が必要。(英語力が足りない、ってのもある)

【完全新機能】DB認証情報やOAuthキーを一元管理可能なAWS Secrets Managerが発表されました! | Developers.IO

https://dev.classmethod.jp/cloud/aws/secrets-manager/

RDSへの接続情報ローテーションを、簡単に設定できるのか。

それと、個別のkey : valueを設定しておいて、AWSのSDKを利用して取得してこれるっぽい。 Vaultと同じようなイメージかもしれないけど、全部をAWSが管理してくれるのは楽ですね。 「機密情報1つあたり、$0.40/月」 ってのは、地味に高いかもしれないですが。。

【小ネタ】CircleCIのManual Approvalを利用したシンプルなブランチ/タグ運用 | Developers.IO

https://dev.classmethod.jp/ci/simple-branch-tag-operations-with-circleci-manual-approval/

dev.classmethod.jp/ci/simple-bran… 個人的には、2の方法にしちゃうことが多いかなぁ。 PRの形にしておけば、その差分が見えるし。(たいてい、量が多くて見てないけど)

ただ、Manual Approvalは良さげ。何かのタイミングで使ってみよう。

見てるページを全部保存するという行ない - Diary

https://diary.app.ssig33.com/347

「どっかで見たと思うんだけどどこにあるか思い出せない」みたいな情報も「自分が見た範囲内から検索」ができるとあっさり見つかったりします。

これがしたかった。 ただ、PDFまでは考えてなかったなー。 Google driveと連携させるってのも頭良いな。

Amazon Elasticsearch Service の Kibana にログイン機能を追加できるようになりました | Developers.IO

https://dev.classmethod.jp/cloud/aws/amazon-elasticsearch-service-kibana-user-authentication/

ようやくKibanaにログイン機能が! 昔、一瞬使ってみたときは認証周りがめんどーだったので止めたことが。。

cognitoを使うっぽい。こっちもまともに使ったことないので、一度やってみたいなー。

(デザイン初心者向け)メルカリのデザインチュートリアルを作ってみた(ホーム画面UI編)|ココディー|note

https://note.mu/cocod3/n/n4e910ec83b60

単純にsketchの始め方としてもいい記事。 デザインセンスが壊滅的なので、こんな感じでトレースしてったら、いい感じのデザインが出来るようになるかな。。優先度の問題はあるけど。

関数の話 - ( ꒪⌓꒪) ゆるよろ日記

http://yuroyoro.hatenablog.com/entry/2018/04/03/112830

実際の業務で使わないとしても、関数型の思想に触れておくことは大事かも。

kotlinでも検出できるCustom Lintを作成してみた - DMM inside

https://inside.dmm.com/entry/2018/04/03/kotlin-custom-lint

いろんな人とチームを組んで開発しようとすると、コードレビュー以前に機械的にチェックしたいものは増えてきますよね。 また、Android標準のLintの仕組みに追加でき、Android Studio上に出てくるのは良いですね。

実装するためのおまじない?準備?はそんなに多くない印象で良いのですが、 PSIの構造を把握して、チェック処理実装に落とすのが難しそうな印象。

九州商船の「弊社WEB予約サービスに対する不正アクセスに関する最終報告」は全てのエンジニアに読んでほしい - orangeitems’s diary

http://www.orangeitems.com/entry/2018/04/02/202052

・不正アクセスは起こってみるとだいたいが稚拙なところを狙われている。技術的には高いレベルではない場合が多い。いわゆる戸締りを忘れたぐらいなレベル。しかし攻撃者は全部のドアを開けようとしてくるからタチが悪い。ドアを設けないのが一番のセキュリティー対策。

大事ですよねー。

ただ、サービス止めたり、ログが多く出る設定にしたりってのは、サービス特性によっては難しい気がする。 (そもそも、そのへんの検討すらしてない、ってのはまずいでしょうけど。。)

にしても、「社外の専門家により構成される調査委員会を設置」とか、ちゃんとしてる感がすごい。固い系企業?のこういうところは見習わないといけないのかも。

Vueを昔触った後Reactをどっぷり触ってもう一回Vueを触ってReactに戻って得た感想 – 📜inuscript🐶 – Medium

https://medium.com/inuscript/vue-and-react-comparision-6c7cb44f18ba

誤解を恐れずに言うと、Reactはsimple寄りで、Vueはeasy寄りというのが近いかなと感じている。

これがわかりやすいですね。 React単独で考えると、少ないAPIを覚えるだけで良いけど、結局Reduxとかを使ったりで悩みが出てくる。 それを超えると、SFCなんかで役割をきれいに分割しつつ、大規模にも耐えやすい。

逆にVue.jsは便利なAPIがいろいろあって、そのへんをうまく使っていけば、簡単に構築できる。 公式のライブラリも充実していて、それを利用するだけである程度のものが作れる。

というイメージがあるだけで、ちゃんと実装したことがあまり無いので、ちゃんとやらないとなぁと。 また、変化の速度も速そうなので、式年遷宮していきつつ、手を動かしていかないと付いていけないですね。

自社コーポレートサイトにサイト内検索を導入しました | Developers.IO

https://dev.classmethod.jp/server-side/elasticsearch/site-search-in-corporate-site/

“サーチテンプレートによる検索のエンドポイントのみをパブリックに開放” ってことが出来るのか。知らなかった。 フロントから直接ES呼んじゃうってのは、ちょっと不安があるけど、調べてみよう。

Osushiに見るフロントエンドのセキュリティ // Speaker Deck

https://speakerdeck.com/shibe97/osushinijian-ruhurontoendofalsesekiyuritei

ちゃんとして復活したのがすごい。 ヘッダの話とか、めんどくさがらずにちゃんとやらないとなー。

2-wayデータバインディングが格段に実装しやすくなったAndroid data-binding 3.1.0 - Qiita

https://qiita.com/YusukeIwaki/items/3fb4e10ac87fa1c7f6ba

MediatorLiveData が何者か、そのうち調べる。

3/28に公開されたRubyの脆弱性情報についてのポエム的解説 - pixiv inside

https://inside.pixiv.blog/usa/3841

あんまり観測してなかったんですが、脆弱性がいろいろ公開されてたんですね。 WEBrickのサーバーを迂闊に公開せず、信用できない値をそのまま使わない。ってことですかね。 兼業でRubyも書く自分にとっても、ゆるい感じで分かりやすくてよかった。

技術的負債のパターンと悪影響・原因・返却方法について考える - $shibayu36->blog;

http://blog.shibayu36.org/entry/2018/03/29/183000

負債と一言に言っちゃうけど、その中にはいろんな選択があって、そこから引き起こされる問題も、その解消方法もちがうよね。 分類して、対応規模・緊急度を可視化出来れば、機能実装との優先度付けもできそう。 なるほど。

デザインの実装を解体する技術

https://speakerdeck.com/operando/dezainfalseshi-zhuang-wojie-ti-suruji-shu

後半のapk引っこ抜くあたりはグレーな気がするけど、adbコマンドでいろいろ出来るってのは勉強になった。

Published 6 Apr 2018

noboru-iのメモ的な何かです。
noboru-i on Twitter