所属変更のお知らせ
2024年4月1日より id:moznion の所属が以下の通り変更となります。
旧: 株式会社ソラコム
新: ソフトバンク株式会社 (SB Intuitions株式会社出向)
以上となります。
引き続きよろしくお願い申し上げます。
ソラコムには大体6年半くらいいて、実際数えきれないほどたくさんのものを作り、たくさんのものを直し、たくさんのとりくみをしました。なおかつ最後の2年はUSのシアトル駐在で働いていたということもあり非常に貴重な体験となりました。あと在米中にCTO Technical Advisorという迫力のあるタイトルがついたりもしました。
僕がソラコムに入った日はちょうどKDDIがソラコムを買収した2017年9月1日で、そして先日2024年3月26日にソラコムがIPOを成し、ちょうどそのタイミングで退職するということとなり、つまり上場と共に去る男と相成りました。これはソラコムの第二章を一通り見たと言っても過言ではない。良かったですね。
ソラコムに入った時はテレコム技術はもちろん、そもそもコンピュータネットワークも正味よくわかってない状態だったので、入社当時は「普通のWebアプリケーション」みたいな仕事をしていたのに、まさかそこからテレコムコアネットワークに関わる仕事をガッツリすることになるとは思いませんでしたね。しかしいまだにテレコム、というよりも3GPPはいまいちよくわからん。じつに大変な世界ですね。
ソラコムの皆様、長らくの間ありがとうございました。これからの発展を祈っております。
SB Intuitionsではいわゆる「国産LLM」の基礎モデルを作ったり、それを応用したアプリケーションを作成したり、その他にも必要なことは全部やるソフトウェアエンジニアとしてやっていく予定です。つまりテレコムとは無関係なので直接競合ではござません。ご安心ください。
しかしどんどんWebアプリのキャリアから離れていっている感じがあり趣がありますね。頑張ります。応援よろしくお願いします。
GitHub Actionsで複数のworkflowを連携する時にハマったあれこれ
GitHub Actionsで或るworkflowが終わったら別のworkflowを動かす、みたいなことをやりたくなった時にちまちまハマったのでメモとして残します。
workflow_run
で呼び出されたworkflowで前workflowのステータスを取る
これはハマったことというか「こうやれば良い」という話なんですが、
on: workflow_run: workflows: - check types: - completed jobs: ...
みたいに書いておくと check
workflowが完了した時にこのworkflowが呼び出されるのですが、この時 check
の成否は関係無く呼び出されます。
従って、check
が完了した時にのみ実行したい時には以下のようにステータスチェックを入れる必要があります。
on: workflow_run: workflows: - check types: - completed jobs: do_something: if: ${{ github.event.workflow_run.conclusion == 'success' }} steps: ...
ref: Events that trigger workflows - GitHub Docs
それはそうとして completed
typeだけじゃなくて succeeded
や failed
みたいなtypeを workflow_run
で指定できると嬉しいような気はするのですが......
workflow_run
はdefault branchに存在していないと動かない
Events that trigger workflows - GitHub Docs
Note: This event will only trigger a workflow run if the workflow file is on the default branch.
公式ドキュメントにめっちゃ目立つように書いてある!!
workflowを整備するブランチで作業してて「おかしいな〜動かないな〜」と思っていたらこういう話だったというオチ。default branchに workflow_run
を使うworkflowをpushしておかなければ駄目。
workflow_run
で呼び出されるworkflow中では github.ref_type
は常に branch
になる
1つ前の話題にも通ずるところですが、
Events that trigger workflows - GitHub Docs
このドキュメントにもあるように `GITHUB_REF` はdefault branchとなっているため github.ref_type
は常に branch
となります。
on: workflow_run: workflows: - check types: - completed jobs: do_something: if: ${{ github.ref_type == 'tag' }} steps: ...
上のように書いていると、仮に元のworkflow (この場合は check
) がtagのpushによってトリガーされていたとしても github.ref_type
は branch
となるため絶対に do_something
は実行されません。これはちょっとハマった......
workflow_call
で呼び出されたworkflowからはrepositoryに登録されているsecretsを直接参照できない
on: workflow_call: jobs: do_something: runs-on: "ubuntu-latest" steps: - env: PASSWORD: ${{ secrets.PASSWORD }} run: | echo ${{ env.PASSWORD }} ...
今度は workflow_run
ではなく workflow_call
の話題。なぜなら workflow_run
では「tagがpushされた時だけなんかやる」が実現できなかったため......
workflow_call
により、他のworkflowから明示的に呼び出されたworkflowはrepositoryに登録されているsecretsを直接参照することができないため、上記のechoは何も表示しません。
on: workflow_call: secrets: PASSWORD: required: true jobs: do_something: runs-on: "ubuntu-latest" steps: - env: PASSWORD: ${{ secrets.PASSWORD }} run: | echo ${{ env.PASSWORD }} ...
上記のように workflow_call.secrets
で受け取る変数を明示しておいて、
call-workflow: uses: ./.github/workflows/next.yml secrets: PASSWORD: ${{ secrets.PASSWORD }}
のような感じで呼び元のworkflowから適切に渡してあげる必要があります。
ref: Reusing workflows - GitHub Enterprise Cloud Docs
というわけで、これらを総合した「tagがpushされ、なおかつ元のworkflow (この場合は check
job) が成功した時にrepoに登録されたsecretsを渡しながら別のworkflowを呼び出す」という定義を書きたい時は元のworkflowでは
on: push: jobs: check: ... call-workflow: needs: [check] if: ${{ github.ref_type == 'tag' }} uses: ./.github/workflows/next.yml secrets: PASSWORD: ${{ secrets.PASSWORD }}
と書いておきつつ、呼ばれるworkflowでは
on: workflow_call: secrets: PASSWORD: required: true jobs: do_something: ...
というふうに書いておけば目的を満足できることがわかりました。これがやりたかった......
Linuxでdocker loginした際、passを使ってcredentialsを管理することで情報をファイルに残さないようにする
docker login
するとデフォルトの状態では $HOME/.docker/config.json
の .auths
にcredentialsが保存されます。credentialsが平文で保存されるというのもナンなのでこれをパスワードマネージャを介すように変更しましょう。
パスワードマネージャには手っ取り早くインストールできるpassを利用します。インストール方法はオフィシャルページにある通りですが、Ubuntuだと
$ sudo apt install pass
で完了します。
そして以下のようにpassの初期化を行ないます。
$ gpg --generate-key # ^ 出力された40桁のpublic keyのIDを控えておく $ pass init $PUBLIC_KEY_ID
これでpassの準備は完了です。
このpassをdockerのcredentials storeとして利用することで、credentialsを平文で保存する代わりにpassで管理できるようになります。そのためにdocker-credential-passを利用する必要があるのでReleasesページから動くバイナリを取ってきましょう。このへん、package managerでインストールできるようになってると嬉しいですね。
そしてその取ってきた docker-credential-pass
のバイナリをパスが通ってる場所に置き、
{ "auths": { ... }, "credsStore": "pass" }
上記のように、$HOME/.docker/config.json
中に "credsStore": "pass"
というように credsStore
を指定すると、dockerのcredentialsがpassで管理されるようになります。
注意としては、このdockerの config.json
はユーザーに紐付く設定なので、rootless dockerを利用していない限りはrootの設定 (つまり /root/.docker/config.json
) に書いておく必要があります (逆にrootless dockerを使っているのであれば利用する個ユーザーで設定する必要がある)。そして docker-credential-pass
についてもrootから呼べる場所に置いておく必要がありますから気を付けましょう。
NetworkManager 1.36においてL2TP/IPSecのトンネルが上手く張れない問題
NetworkManagerのversion 1.36においてL2TP/IPSecのトンネルを張ろうとすると上手く張れないという問題があります。
自分が使用しているUbuntu 22.04ではL2TP接続は標準では提供されていないのでnetwork-manager-l2tpパッケージをapt等でインストールする必要がありますが、この時に一緒に使用するNetworkManagerのバージョンによって当該問題が発生します。ちなみにNetworkManagerのバージョンは nmcli --version
等で参照可能です。
Ubuntu 22.04のpackage managerで利用可能なNetworkManagerのバージョンは1.36系であるため *1 だいたいこの問題を踏むことになると思われます。
症状としては network-manager-l2tp
をインストールした上でL2TP/IPSec接続を試行すると以下のようなエラーメッセージが表示された上でどことも通信できなくなり、最終的にトンネル接続の確立がキャンセルされるというものが見られます。
NetworkManager[1134025]: xl2tpd[1134025]: handle_control: bad control packet! NetworkManager[1134025]: xl2tpd[1134025]: network_thread: bad packet
L2TPやIPSecの設定に問題があるのかと思って色々と試してみたのですが改善せず、色々調べたところNetworkManagerの開発repositoryのissueに行き着きました:
これは既知の問題であるようで、
https://gitlab.freedesktop.org/NetworkManager/NetworkManager/-/issues/946#note_1406609
このコメントで示されているように、トンネルのために作成されるpppインターフェイスが「よくわからないIP」を持っていることに依るようです。
例示されているppp0の状態を借りて説明すると、
43: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1400 qdisc fq_codel state UNKNOWN group default qlen 3 link/ppp inet 172.16.100.10 peer 63.2.5.44/32 scope global ppp0 valid_lft forever preferred_lft forever inet 172.16.100.10/32 scope global noprefixroute ppp0 valid_lft forever preferred_lft forever
トンネルの宛先 63.2.5.44/32
に対して 172.16.100.10
がpeerされていることが問題のようです。
というわけでトンネル確立試行中に ip a del 172.16.100.10 peer 63.2.5.44 dev ppp0
などとしてその不正なpeerを削除してあげると、正常にトンネルが張られて通信できるようになります。
めでたしめでたし......と行きたいところですが、このままではトンネルを張るたびに手動でpeerの削除コマンドを打たなければならないのでそれは面倒です。そもそもこの削除コマンドはトンネル確立処理中に打たなければならず、適切なタイミングでの実行が求められて大層面倒です。自動化しましょう。
NetworkManagerには発生するイベントに応じてスクリプトが呼ばれるという仕組みがあるのでそれを利用します。
/etc/network/if-up.d
に実行可能なスクリプトを置いておくとインターフェイスがupした時に呼ばれるので、
#!/bin/bash set -euo pipefail if [[ "$IFACE" =~ ^ppp[0-9]+ ]]; then invalid_addr_json=$(ip -j addr show dev "$IFACE" | jq -r '.[0].addr_info[] | select(.scope == "global" and .address != null)') sudo ip a del "$(echo "$invalid_addr_json" | jq -r .local)" \ peer "$(echo "$invalid_addr_json" | jq -r .address)/$(echo "$invalid_addr_json" | jq -r .prefixlen)" \ dev "$IFACE" fi
というようなスクリプトを 999-remove-invalid-peer-on-ppp-if
みたいな名前で /etc/network/if-up.d
配下に置いておくと、L2TPトンネル確立の際に自動的に不正なpeerが除去されるので正常にトンネルが張れるようになります。jqはインストールしておきましょう。
ただし、他の用途でpppインターフェイスを利用する際にこのスクリプトが有効になっていると、意図せず動作をおかしくしてしまう可能性があるのでその点についてはご留意ください。
なおこの時、このスクリプトに実行可能なpermissionを与えていないと上手く動かないので注意が必要です。chmod 755
などとして与えましょう。
めでたしめでたし。それはそうとして ip
コマンドの結果をJSONで出力する -j
オプションは便利でよいですね。
ちなみに
https://gitlab.freedesktop.org/NetworkManager/NetworkManager/-/issues/946#note_1725575
このコメントにあるように、NetworkManager 1.40では直っている問題のようです。アップグレードできるならアップグレードしたほうが良いでしょう。Ubuntu 22.04のpackage managerにも入ってほしいですが、ちょっと難しそうなのでUbuntu 24.04を待つしかなさそうな予感がしています。Ubuntu 23.04ではNwtworkManager 1.42を利用しているので *2 24.04では修正版が使えるようになることを期待しています。
Linux DesktopでIntelliJ IDEA 2023.1を4Kディスプレイ上で表示すると色々デカくなって困る
IntelliJ IDEAを2023.1にアップグレードして4Kディスプレイ上で起動したところ、スケールの設定がおかしいのかすべてがデカくなり、相対的に作業領域が狭くなって困っています。
たぶんLinux Desktopでだけ発生している問題のようで、同じような症状が既にレポートされていました。
https://youtrack.jetbrains.com/issue/JBR-5316/Wrong-large-IDE-scaling-on-4k-Screen
ひとまずのWorkaroundとしては起動オプションに-Dsun.java2d.uiScale=1.0
を付けると良いとのこと。
直った (ように見える)!! よかったよかった。
#yapcjapan YAPC::Kyoto 2023に行ってきた・喋ってきた
2023年3月19日に開催されたYAPC::Kyoto 2023に参加してきました。もう2週間も前の話になるんですね......USに戻ってきてから色々あり、すっかりブログを書くのが遅くなってしまいました。
YAPC::Kyotoの様々な感想については「にゃんこ酒場.fm」で id:papix、id:karupanerura さんら運営の方々と喋ったPodcastが公開されているので是非お聴きくださいませ!
nyanco-sakaba-fm.hatenablog.com
面白かったトーク
ジョブキューシステムFireworqのアーキテクチャ設計と運用時のベストプラクティス
id:tarao さんの発表。Fireworqが発表されたあたりって、スケーラビリティが高くなおかつ複数の言語から良い感じで使えるジョブキューのプロダクトについて「何使えば良いんだろうねえ」って感じで決定版がいまいち無かった記憶があり、当時はResqueとかSidekiqとかを使ってたような気がしています (一部は古来からのTheSchwartzとかもあった気も......)。AWS使ってる人たちはSQSを使ってたのかもしれないですが。
そんな中、実務に耐えうるジョブキューエンジンであるFireworqが出てきたタイミングで「オオ!」となったのを今も覚えています。アーキテクチャも先鋭的で、なおかつ、はてな内で実際に使われているというところにも感動したものです。
当時は自分もジョブキューエンジンを作ろうとしており、それは未完に終わったのですが *1、そういったパッションがあったことを思い出すセッションとなりました。
しかし、今はKafkaとかAmazon Kinesisとかを個人的には使っちゃいがちでして。ジョブキュー界隈もこの数年でこなれたんだな〜という感想も同時に抱きました。
ORM - Object-relational mapping
id:onk さんの発表。ORMについてパターン分類しつつ体系的に説明し、かつ既存のPerlプロジェクトに対して大きなギャップを生まない形でORMを導入していくという実践的な発表でした。
PofEAA等、ORMについて解説している書籍は数あれどなかなか骨太 (というか単純に文量がすごい、あとonkさんも軽く言ってましたが20年前の書籍なので歴史がある) なものが多いので人に勧めにくい! ので、このようにわかりやすくまとめてあるのは人に説明する時に助かってめっちゃ良かったです。
会場で「ORMがパフォーマンス悪いクエリ吐くと困らない?」と質問したのは僕で、
Perl の DB 周りのライブラリには基本的にどこで発行した SQL なのかをコメントで残す機能がある *5 ので、スロークエリの検知や集計さえできていれば発生した問題には対応できる。 また、集計や検知するためのサービスが現代では整っていて、自前で pt-query-digest 等で集計しなくても Performance Insight が教えてくれるので、頑張らなくても見つけられるんじゃないかと思っています。
今は移行直後なのでみんな SQL への脳内マッピングができる状態だけど、「ORM しか触ったことのない人」が増えた世界だと「発行される SQL を見てくれ!!」と言いたくなりそうですね。例えば Devel::KYTProf を入れて流れる SQL を眺めながら開発するよう働きかけるとか、それをやってもログだと眺める人が少ないのでブラウザ上にどうにかして表示するとかが必要になるかもしれません。
そもそも問題が発生しないようにするのは難しいよねー……。工夫はして防ぐけど、たまにやらかしが出うる、勝ち目の少ない戦いっぽいと思う。
という回答をしていただき、これについては納得しました。とはいえ、自分としてはやはり多段JOINだのなんだのと複雑なクエリをORMだけで組ませようとすると理解不能かつパフォーマンスの悪いクエリが得てして吐かれることがある気がしてて、そういうものについてはSQLを手書きしつつオブジェクトにマッピングだけさせる、というハイブリッド戦略を採ることが多いかなあ......単に生SQLが好きという嗜好の話かもしれない。とはいえ「どれくらいの複雑性からそうするのか?」と問われるとそのへん感覚でやってるので、そのへんもうちょっと自分の中で言語化する必要があるのかもしれないなと思いました。
自分のトーク
恐れ多くもゲストとして招待していただき発表することとなりました。シアトルから駆け付けての発表で、人生史上初の来日公演と相成りました。
一般に「技術的負債」だの「レガシーコード」だのと呼ばれがちな「みなしごソフトウェア」について、あえて露悪的に「廃墟」と称すことにし「それは技術的負債ではない、このままではいけない、なんとかしなければならない、なんとかするぞ」という意気込みを表明するとともに実際になんとかして生き延びるための技法について散りばめた発表となっています。ここ数年はこのようなソフトウェアをやりまくる請負人として活動していたので、その間に得た知見をまとめた集大成となったのではないかと思います。中身としては「レガシーソフトウェア改善ガイド」や「レガシーコード改善ガイド」に書かれている内容も多く含まれてはいるわけですが......
質疑応答としては、
Q「経営とかの観点ではこうなっていると嬉しいなどがあるか」
— すてにゃん (@stefafafan) 2023年3月19日
A「外からみたときに新機能が足されないということになってるはずなので、エンジニアからコミュニケーションをとって理解をもってもらう、その上で人を当ててもらえると良い」#yapc_sb #yapcjapan
Q「廃墟を廃墟と偉い人に認識してもらうには」
— すてにゃん (@stefafafan) 2023年3月19日
A「何らかの変更をデプロイした瞬間に壊れる、みたいなのが廃墟なので、変更によるバグ率をとって可視化していくのが良いと思います。見えるものしか信じないと思うので可視化が大事」#yapc_sb #yapcjapan
といったものが印象に残っており、一般に「廃墟をなんとかする」という活動は「停滞」に見えてしまいがちですよね。実際には停滞ではなく継続的な改善活動であり、ひいては事業を持続させるために必要な行動であると言えるはずなのですが、エンジニアリング活動の外から見ているとそう理解してもらうには一定のハードルがあるというか。結局、経営とちゃんとコミュニケーションして信頼関係を築いて理解してもらう、かつFour Keysのような実績を示して実測値によって理解してもらう、という営みが必要なのではないか、というのがここ最近の思いです。
さて、このトークの裏テーマは「個人技」でした。それが廃墟活動であるかどうかを問わず、ソフトウェアの開発や運用をするにあたっては「個の力」だけでは早晩限界が来てしまうため、チームで取り組んでいく必要があるというのは今さら言うまでも無いとは思います。一方、個人技が必要ではないかというとそうではないと思っていて「圧倒的な個人技」が不利な状況を打開するということは少なからずあると思っており、特に「廃墟をなんとかする」などといった馬力を求められるシチュエーションでは非常に価値があるものだと思っています。
ソフトウェアエンジニアリングという業界が成熟してきている証左だとは思いますが、ここ最近はチーム開発だとか組織運営だとかそういったトピックが巷で多く見られるようになりました。そういった状況から「個の力」が若干軽視されているのではないかという懸念があり、このトークでは個人技の価値や重要性、そしてその限界についての話題を意識的に盛り込みました。ぶっちゃけて言えば個人がその技を限界までプッシュしてこそチームでの活動が強化されるのであって、極限まで求めた個人技と個人技のせめぎあい、そしてその技の協調によって形成されるチームこそが最強のチームなのではないかという意識を持っており、そうありたいという思いが込められています。
それはそうとid:malaさんから「『廃墟をそのまま売り飛ばす』という解法が欠けているよ」と発表後に指摘され、なるほどとなりました。Good Point。ちなみに僕はそれまだやったことないです。
またLTもやりました。LTの資料はこちらです。
^ を実装した時の話です。これを実装した時、この資料に書かれていたPrefix TreeによるIP Routing Tableのマッチングアルゴリズムを自力で編み出しており「うおおおお、やったー!!!」と万能感に包まれていたものですが、よくよく調べてみると既に存在する応用領域であり若干ガッカリしたという裏話があります。良く事前調査をしよう!!!
その他雑感
久々のオフラインカンファレンスで、久々に会う人たちと色々なお話ができて本当に良かったです。トークそっちのけで廊下で近況報告だったり、困り事の相談だったり、新しい技術の話だったりそういうことを沢山できて本当に楽しかったです。
また、発表中にリアルタイムで刺し込まれる質問 (a.k.a dan the question) があるのもオフラインならではですね。これも非常に面白かったです!
あとid:sfujiwaraさんに辻斬りのように投げていたpull requestについてのディスカッションもface to faceでできて良かったです。いつもお世話になっております〜みたいな感じで使っているソフトウェアの感想・感謝を直接伝えられるというのも良いですね。
また、id:nekokakさんの発表やid:onishiさんの発表など、キャリアに関する発表を見て考えが新たになったというのもあります。僕ももはや齢32、無茶が効く年齢はとうに過ぎ去り、いつまでこのような腕力にモノを言わせた暮らしができるのかとふと心配になることもあります。懇親会で誰かに言われた「暴力装置のようなキャリアにはいずれ限界が来る」という言葉には冷や水を浴びせかけられたような気持ちになりました。そういったキャリアに対する漠然とした不安のようなものは確かにあり、一方で腕力は失いたくはない。そんな折にYAPCには先輩エンジニアが多く参加しておられ、色々とキャリア相談みたいなことが懇親会等でできたのは非常に良かったです。しかしすっかり僕も歳を取った......
というわけで、YAPC::Kyoto 2023たいへん楽しかったです! YAPCを運営してくださった皆様、参加者の皆様ありがとうございます!! 今後のYAPC::Japanも楽しみにしています。
ちなみにコレは発表前に飲んだ、会場前の自動販売機で売ってた100円のエナジードリンクです。コイツに僕は助けられたと言っても過言ではありません。しかし100円のエナジードリンクってマジですごいな。
KAYACさんが配ってたおみくじは "undef" でした。トーク直前にこれ引いて若干不安になるという一幕。面白かったです!
飲酒
朝4時まで飲んでてこの時間に会場入りしてるの普通に偉大な出来事のように思う
— moznion (@moznion) March 19, 2023
YAPC終わったのを良いことに朝5時に焼肉食いに行ったの完全に狂った出来事
— moznion (@moznion) March 20, 2023
無茶な飲酒もYAPCの華。