投稿

2018年振り返り

2018年前半は前職で大きな案件のリリースも終わり、燃え尽きてた。あと別に既存案件を引き継いでもらったんだけど引き継ぎ後、結構炎上してて私も巻取りや顧客対応でストレスフルだった。8月ぐらいには転職もした。前職では手取り35万ぐらいだったが、あとで入社される人の給与レンジが高いのでいっちょ転職するかーと言うノリ。退職エントリは書いてないのであとでなんか書くかも新卒のとき手取り16万くらいでどうしたもんかと思っていたが、転職したもんが勝ちな気がする。今の会社で4社目8月にトライオートFXで仕掛けを設定した。 現在15,523円の収益(評価損益は-25,000円)つみたてNISAを始める SBIで始めたが、楽天証券がカード決済で出来るようになったので移管中年末のショックで含み損で移管はしないほうが良かったかなーと思ってるiDecoはSBIのオリジナルだったがこれもセレクトプランに移管年末の下げでこれも移管しないほうが良かったなぁとKyashを使い始めた。 リアルカードで近所のスーパーで使ったりしてる。楽天1%,Kyash2%で二重取り作戦はてなブログを閉鎖して、過去のBloggerの記事とマージしてこのブログに統合した。Qiitaの記事もこのブログに転記した。 Qiita自体オーガナイゼーションでユーザ母数が多い団体が相互いいねすると上位に上がってしまうのとか、Qiitaの問題点が気になってしまって今後投稿するのはやめる方向2018年でamazonで 455,305円 を使った主に子供の紙おむつを定期便で頼んだりセールやKindle本を購入してる。 あとでまた追記予定
Written with StackEdit.

python venv Error returned non-zero exit status 1

python venv Error returned non-zero exit status 1$ python3 -m venv hoge_venv Error: Command '['/vagrant/hoge_venv/bin/python3', '-Im', 'ensurepip', '--upgrade', '--default-pip']' returned non-zero exit status 1. python3 -m venv --without-pip hoge_venv source hoge_venv/bin/activate #which python3#which pip curl https://bootstrap.pypa.io/get-pip.py | python3 deactivate source hoge_venv/bin/activate #which python3#which pip pip install requests pip freeze

Varnish6.1 install Enterprise Linux7

イメージ
how to install varnish6.1
# epel repositories install sudo yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm # varnish61 repositories install curl -s https://packagecloud.io/install/repositories/varnishcache/varnish61/script.rpm.sh | sudo bash sudo vim /etc/yum.repos.d/varnishcache_varnish61.repo edit /etc/yum.repos.d/varnishcache_varnish61.repo

varnish61/el/6/

varnish61/el/7/

[varnishcache_varnish61]name=varnishcache_varnish61 baseurl=https://packagecloud.io/varnishcache/varnish61/el/7/$basearchrepo_gpgcheck=1gpgcheck=0enabled=1gpgkey=https://packagecloud.io/varnishcache/varnish61/gpgkey sslverify=1sslcacert=/etc/pki/tls/certs/ca-bundle.crt metadata_expire=300 [varnishcache_varnish61-source]name=varnishcache_varnish61-source baseurl=https://packagecloud.io/varnishcache/varnish61/el/7/SRPMS repo_gpgcheck=1gpgcheck=0enabled=1gpgkey=https://packagecloud.io/varnishcache/varnish61/gpgkey sslverify=1sslcacert=/etc/pki/tls/certs/ca-bundle.crt metadata_e…

FIDO U2F セキュリティーを買ってみた。

イメージ
Google社員のフィッシングを0にした物理キー。余りの効果に、Google「もう自社でつくる」、元祖のYubicoは苦笑い
GoogleやFacebookへの不正アクセスを防御する約3000円の神デバイス
IAMの多要素認証でYubiKeyが利用できるようになりました

巷で話題の物理セキュリティキーを買ってみた。

 Googleアカウントの認証に登録してWindowsのchromeやchromebookで問題なく使えた。かったのはNFCに対応したePass FIDO®-NFC Security Key だが売りのNFCは私の持っているandroid端末だと認識してくれなかった。

おとなしくYubicoのYubikeyを買っておけばよかったのかも…。

AWSにも登録できるようだけど、AWSだと2段階認証が1個しか設定出来ないようでキーを無くしたら二度とログインできない気がして登録を躊躇して行っていない。

YahooもFIDOの認証を取ったみたいなのでそのうちキーを登録できるようになるのかもな。

ヤフー、新たなウェブ認証の規格「FIDO2」のFIDO Certified(認定)を国内企業で唯一取得 パスワードを使わない安全なログイン環境の実現に前進


PHP CodeSnifferでコーディング規約を守れているかチェックしてみる。

PHP_CodeSnifferを取ってくる。
git clone [https://github.com/squizlabs/PHP_CodeSniffer.git](https://github.com/squizlabs/PHP_CodeSniffer.git) phpcs WordPressのコーディング規約の追加
git clone -b master [https://github.com/WordPress-Coding-Standards/WordPress-Coding-Standards.git](https://github.com/WordPress-Coding-Standards/WordPress-Coding-Standards.git) wpcs cd phpcs ./scripts/phpcs --config-set installed_paths ../wpcs チェックできるコーディング規約の一覧を確認
$ phpcs -i The installed coding standards are Squiz, Zend, PSR1, PSR2, PHPCS, MySource, PEAR, WordPress-Extra, WordPress-Docs, WordPress, WordPress-VIP and WordPress-Core コーディン規約のチェック
ディテクトリ単位phpcs --standard=WordPress --report=summary htdocs/wp-content/themes/origin_theme ファイル単位phpcs --standard=WordPress htdocs/wp-content/themes/origin_theme/index.php デフォルトのコーディング規約の変更
phpcs --config-set default_standard WordPress 参考:URL
https://github.com/squizlabs/PHP_CodeSniffer/wikihttps://github.com/WordPress-Coding-Standards/WordPress-Coding-Standardshttps://qiita.com/karu…

Varnish4でガラケーIPアドレスのみアクセスを許可する

古き良き日本のガラケー携帯のIPからのアクセスだけを受けたい 今時こんな情報を必要とする人いないと思うけど…。
VCL acl docomo { include "docomo_iplist.vcl";} acl au { include "au_iplist.vcl";} acl softbank { include "softbank_iplist.vcl";}if(req.http.host ~"^hogehoge.com"){if(!client.ip ~ admin &&!client.ip ~ docomo &&!client.ip ~ softbank &&!client.ip ~ au ){return(synth(403,"Forbidden."));}}"210.153.84.0"/24; "210.136.161.0"/24; "210.153.86.0"/24; "124.146.174.0"/24; "124.146.175.0"/24; "202.229.176.0"/24; "202.229.177.0"/24; "202.229.178.0"/24; ガラゲーIP確認先Mobile Creation | ソフトバンク 作ろうiモードコンテンツ:iモードセンタの各種情報 | サービス・機能 | NTTドコモ KDDI au: 技術情報 > IPアドレス帯域 https://qiita.com/karumado/items/847c0ccd0d9c2d95daff の転記
Written with StackEdit.

Wordpressでアップロードした添付ファイルのサーバ内のパスの取得

例) 管理画面からアップロードしたファイルサイズが知りたい// 添付ファイルのメタデータ取得// wp_get_attachment_metadataは失敗するとfalseを返すので丁寧にするならif文をかましたほうが良い$upload_filemeta=wp_get_attachment_metadata($attachment_id);//WordPressのupload_pathの取得$upload_dir=wp_upload_dir();$src=$upload_dir['basedir'].'/'.$upload_filemeta['file'];echofilesize($src);参考URLWordPressCodex日本語版 - 関数リファレンス/wp get attachment metadataWordPressCodex - Function Reference/wp upload dirhttps://qiita.com/karumado/items/9cc7906d46b0993b8ddc の転記Written with StackEdit.