$ ruby --yjit -e 'p RubyVM::YJIT.enabled?'
ruby: warning: Ruby was built without YJIT support. You may need to install rustc to build Ruby with YJIT.
-e:1:in `<main>': uninitialized constant RubyVM::YJIT (NameError)
p RubyVM::YJIT.enabled?
^^^^^^
# Download sourcessources:- type: git
name: ruby/gem_rbs_collection
remote: https://github.com/ruby/gem_rbs_collection.git
revision: main
repo_dir: gems
# You can specify local directories as sources also.# - type: local# path: path/to/your/local/repository# A directory to install the downloaded RBSspath: .gem_rbs_collection
gems: # Skip loading rbs gem's RBS. # It's unnecessary if you don't use rbs as a library.- name: rbs
ignore:true # 型情報が破損しているためスキップする # https://github.com/kpumuk/meta-tags/issues/253- name: meta-tags
ignore:true
私は、ほとんど理解できませんでした。 その原因の1つがセッションの内容を理解するために必要な知識が足りていないことだと思いました。 例えば、Power up your REPL life with typesを聞いたとき、 「そもそもこのセッションは何をしようとしているのか?」 ということや 「そもそも型を使うメリットは何なのか?」 ということがセッション中に引っかかって、全然頭に入ってきませんでした。
これら8つのうち、個人的に印象に残った発表が、「型検査なしの型導入のすすめ 〜katakata_irbを添えて〜」でした。 この発表を聞いたことで、型を使うメリットの1つに、コーディング時の補完強化があることを知りました。 そして、改めてPower up your REPL life with typesを見返すと、「このセッションでは、型情報を使用してIRBの自動補完をより正確にしようとしている」ということをなんとなく掴むことができました。
LT会に参加する前は、型を使うメリットやPower up your REPL life with typesでやろうとしていることが全くわからなかったので、雰囲気を掴むことができて今回のLT会に参加して良かったです。
とあり、アウトプットの重要性が身に沁みます。 しかし、AWSのサービスを実際に触っていると、想定外のコストが発生し後悔する可能性があります。私も以前使っていないリソースを消し忘れて、月数千円の想定外の費用が発生し後悔したことがあります。 どのようにすれば、AWSの安全なSandbox環境を作ることができるのか知りたいと思っていたところ、先日
AWS Dev Day 2023 Tokyoというイベントに参加し、セキュリティ/ガバナンス系サービスを使った安全なSandbox環境の作り方というセッションを聞いたので紹介します。
AWS IAM Identity Centerが役に立つ理由は、3つあります。 1つ目は、AWS Organizations全体のユーザー管理をAWS IAM Identity Centerでまとめて行うことができるからです。AWS IAM Identity Centerの方にログインをすれば、複数のAWSアカウントに対して、シングルサインオンが可能になります。これにより、IAMユーザーを勝手に作ってID・パスワードをいい加減に使い、インシデントを起こすリスクを減らすことができます。 2つ目は、AWS CLIとAWS IAM Identity Centerが連携可能だからです。AWS CLIとAWS IAM Identity Centerを連携することで、一時的な認証情報(アクセスキー)を必要に応じて発行することができます。これにより、永続的なアクセスキーを発行することが不要になり、アクセスキーをGitにコミットしてしまったときなどのセキュリティリスクを下げることができます。 3つ目は、WebAuthn対応のTouch ID / Windows Hello カメラ などの MFA が利用可能だからです。MFAの1つに、TOTPがあります。TOTPとは
です。TOTPは、パスワードの生成・入力する分手間がかかります。そこで、WebAuthn対応のTouch ID / Windows Hello カメラ などの MFAを使うことで、パスワードの生成・入力が不要になり、多要素認証の手間を減らすことができます。 私は毎回多要素認証する時にすぐにスマホを開けられずに困っているので、WebAuthn対応のTouch IDのような多要素認証が使えるのはとても魅力的に感じました!
Cache Validity
Later runs will be able to retrieve this information and present the stored information instead of inspecting the file again. This will be done if the cache for the file is still valid, which it is if there are no changes in:
・the contents of the inspected file
・RuboCop configuration for the file
・the options given to rubocop, with some exceptions that have no bearing on which offenses are reported
・the Ruby version used to invoke rubocop
・version of the rubocop program (or to be precise, anything in the source code of the invoked rubocop program)
*2:音声のテキスト変換について、julius: 日本語音声を認識できるものの、辞書の作成や各種ライブラリのインストールが必要で手間でした。
pocketsphinx はインストールの難易度が高く、解決しなかったので見送りました。最終的に音声ファイルからテキストに変換する際の精度と導入の簡易さから Cloud Speech to Text を選択しました。他良い選択があれば是非ともご教示ください🙇♂️