背景
過去にいくつかpprofの使い方を紹介しましたが、実際に運用する上では以下の課題があります。
- 何かしら問題が発生して初めてプロファイリング開始するという後手になりがち
- 問題の再現が難しく、再び発生するまで様子見という流れになりがち
- プロファイリングしたことがないメンバーにとってオペレーションコストが高い
- バージョン比較ができない
これらの課題を解決するために、継続的プロファイリング(Continuous Profiling)を導入します。
続きを読むGCPのCloud PubSubはメッセージング基盤として非常に有用です。
ただし利用する上で考慮すべきことも多々あるのでまとめておきます。
パラメータに関しては主にGoのクライアントライブラリをベースに説明します。
Cloud PubSubのSLOは99.95%です。
自身が提供するサービスのSLOを満たすかはこれを元に利用しましょう。
それを満たせなかったときのSLAとしては以下のように決められています。
各月の稼働率 | 対象サービスが SLO を満たさなかった場合、お客様の翌月以降の請求書に対して返金される月次請求額の割合 |
---|---|
99%~99.95% 未満 | 10% |
95%~99% 未満 | 25% |
95% 未満 | 50% |
ref: Pub/Sub Service Level Agreement (SLA) | Google Cloud
続きを読む前回の続きです。
今回は暗号化における鍵(共通鍵)について説明します。
鍵とはとても大きな数です。
鍵のビット長が大きい=鍵空間が大きいことを意味します。つまり可能な鍵の総数が大きいため総当り攻撃が困難になります。
AESでは128bits, 192bits, 256bitsのビット長の鍵を選択できますが、長いほど鍵空間が大きくて良いということになります。
続きを読むユーザのメールアドレスといった機密情報を暗号化・復号したいユースケースがあるとします。
メール送信などに利用するためパスワードのようにハッシュ化するのでなく、復号して利用したいケースです。
機密情報の管理全般については以前↓で話しましたが、今回はデータの暗号化に焦点を当ててみます。
適切な暗号方法を理解していないとZoomで問題になったように脆弱性のあるアルゴリズムを使用してしまいます。
Zoom documentation claims that the app uses “AES-256” encryption for meetings where possible. However, we find that in each Zoom meeting, a single AES-128 key is used in ECB mode by all participants to encrypt and decrypt audio and video. The use of ECB mode is not recommended because patterns present in the plaintext are preserved during encryption.
なので暗号における前提知識を説明した後に具体的な実装を紹介します。
続きを読む現在(slack orb v4)は新しい連携方法に変わっています↓
以下(slack orb v3)は古い連携方法です。
旧UIでは以下のような設定画面でslack連携を行っていましたが
新UIからはこの設定方法はサポートされなくなり、新しくSlack Orbを使った設定方法に変わりました。
続きを読む