GitHub Wrapped Your 2025 coding journey, visualized.

TheGitHubBlog の記事 Enabling branch deployments through IssueOps withGitHub Actions を読んで「branch deployments(ブランチデプロイ)」というデプロイ戦略を知った💡 プルリクエストを main ブランチにマージしてから本番環境にデプロイするのではなく,プルリクエストを直接本番環境にデプロイして,動作確認の結果問題なしと判断できてからプルリクエストを main ブランチにマージするという流れが特徴的❗️そして,デプロイに異常があってロールバックする場合は main ブランチをデプロイして復旧する💡 記事に載ってるブランチ画像(Merge Deploy Model と Branch Deploy Model)は非常にわかりやすく見てみてもらえればと〜github.blog IssueOp

はじめに miseはasdfの代替として説明されることが多いですが、asdf以外にも様々なpackage managerをmise経由で利用することができます。 例えばnpmやpipxなどでインストールされるCLIもmiseの中で一元管理できます。 # mise.toml [tools]go = 'latest' "npm:secretlint" = "latest" "pipx:ansible" = "latest" その中でもGitHub Backend が便利なのでおすすめしたいです。GitHub Backend とはGitHub Backendとは、GitHubのrelease assetにあるバイナリをダウンロードして使用できるようにするbackendです。 例えばGo,Rust製CLIのようにシングルバイナリで配布できるようなツールを管理するのに便利です。 ~/wor

npm史上最悪のサプライチェーン攻撃「Shai-Hulud 2.0」。正規パッケージのメンテナー認証情報を盗み、悪意あるバージョンをnpmに公開するという手口で、11月21日から急速に拡散しました。 この記事では2つのことを解説します: 自分が被害にあっていないか確認する方法 今後の被害を防ぐ多層防御アプローチ *この記事と同じ内容を動画でも解説していますので、動画の方が好きな方は下記からどうぞ 被害確認 - あなたは大丈夫か? Shai-Hulud 2.0は11月21日から急速に拡散しました。この日以降にnpm installを実行した人は、感染の可能性があります。 チェック1:GitHubアカウントの確認(ブラウザで完結) 確認ポイント1: 見覚えのないリポジトリ まずGitHubで自分のリポジトリ一覧を確認。 Shai-Huludは感染したアカウントにランダムな名前のパブリックリポ

結論:Blacksmithのrunnerを使うといいよ! サードパーティであるBlacksmith製のrunnerを利用した所、1分あたりの単価が半額になった上に、実行時間も減り、結果コストも約70%削減できました。 今回の結果は、正確には、Github Actions用yamlの各Jobのrunnerを変更(runs-onを修正)する前に、導入に向けての調査や、Blacksmith自体への登録という作業をしたことにより実現しております。 はじめに ご無沙汰しております。 去年に引き続き、あらためて自己紹介なのですが、株式会社カウンターワークスにて、テックリード的存在として、リーシングのDXを実現するクラウド管理システム「ショップカウンター エンタープライズ」を開発しておりますshimです。 11月上旬から、これめっちゃ良かったから導入記事を書こう!と思っていたら、気がついたら12月にな

前提 Devins's wikiしゅごい。 こいつCurrorとかClaudeにも使わせたいよね。手抜きたいよね。 Devin's wikiにはこんな機能があります。 docs.devin.ai CursorではMCPが使えます Cursor – Model Context Protocol (MCP) Cursorは.cursor/rulesというものがあります Cursor – Rules Claudeはメモリと呼ぶらしいです Claudeのメモリを管理する - Anthropic CursorのChatでDevin's wikiを利用 DevinのAPI Keyを取得して、`~/.zprofile`とかでexportしておく export DEVIN_API_KEY=XXXXXX 使いたいリポジトリに`.cursor/mcp.json`を作る { "mcpServers": { "d

1発当てて大儲け。どうも、かわしんです。 X の流行を見るにAI コーディングを流石にやらないといけないと思い、今年の8月から Claude Code Max プランを契約してAI コーディングの題材として日本の上場銘柄解析システムを作らせていました。 https://x.com/kawasin73/status/1951869172377682136 新しい技術を追わない をポリシーにしている自分としては、ここらがいい感じに整備されてきてコスパのいい参入タイミングかなと思い使い始めましたが、結果的にはいいタイミングだったと思います。 さて、上場銘柄の有価証券報告書のデータフォーマットである XBRL のパーサー自体は実は2年前に作っていたのですが、ファイルのダウンロードと解析をするために手元で毎回Python スクリプトを実行しないといけないため、めんどくさくて数ヶ月に1回くらいし
この記事はjsys Advent Calendar 2024 6日目の記事です。 Actions Runner Controller (ARC) Actions Runner Controller (ARC)とはGitHubが公式でself-hosted Runnerを利用するユーザー向けに、一時的なRunner(EphemeralRunner)を作成するソリューションです。GitHub Actions Runnerそのものは、Kubernetesがなくても利用可能です。しかし、アプリケーションのCIなどでActionsを利用する場合、前回の環境が残っているとCI結果が変わってきてしまいます。かといって、VPSやEC2などのVMマシンの再生成には数分時間がかかってしまうため現実的ではありません。 こういった問題を解決すべく、Kubernetesのオートスケーリング機能などを駆使して利用

user/.githubリポジトリを使い、FUNDING.ymlやCODE_OF_CONDUCT.mdなどを一括設定するGitHubには username/.github というように .github リポジトリというメタファイルを置くリポジトリが作れます。 たとえば、 username/.github リポジトリに CODE_OF_CONDUCT.md ファイルを置くと、usernameのすべてのリポジトリにそのファイルが反映されます。 CODE_OF_CONDUCT.mdをおいた場合は、次のようにIssueを作る際になどにHelpful resourcesにリンクが表示されるようになります。 もともとこの機能はOrganization(個人アカウントではない)のみで動いていたと思いますが、いつのまにか個人アカウントでも.githubリポジトリが機能するようになっていました。 次のペー

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く