- アクティビティ (今までの走行 (歩行) 距離)
- ジョギング
- 読書
- レアジョブ
- 夕飯
- LINE のグループ通話
- CircleCI orbs でセキュリティグループに一時的にアクセス許可を設定する orb
アクティビティ (今までの走行 (歩行) 距離)
Fitibit Charge2 のアクティビティから走行 (歩行) 距離を Fitbit Web API で取得して Pixela で草生やしている。色が濃くなれば濃くなる程強度が高い (歩行、走行距離が長い) ということで。実装の詳細はこちら。
ジョギング
[ランニング 2021-01-14-朝] 走れる喜びを噛み締めて (6) 〜 朝ラン (2) 〜 / かっぱさんの活動データ | YAMAP / ヤマップ
一週間ぶりのランニング。
読書
なんだかんだで、今日は読書無し。こうやって、読まなくなってしまうのか...(汗
レアジョブ
who とか what とか when とか where とか。なんとなく、英会話っぽくなってきた感じ。
「あちゃーミスった!」という時に言い回しは、
I made a mistake.
日常生活でもミスるので、これは覚えておきたい。
夕飯
やっぱり、冬はカレーですよね。#おごちそうさまでした https://t.co/K2dRVByjaE
— Yohei Kawahara(かっぱ) (@inokara) 2021年1月14日
じゃがいもゴロゴロが好きです。#カレー #美味しゅうございました https://t.co/DfEVyuSbde
— Yohei Kawahara(かっぱ) (@inokara) 2021年1月14日
LINE のグループ通話
奥さんを含めて、両親の 4 人で LINE グループを作っているんだけど、親が LINE グループ通話を誤って開始してしまったようで、通話を終了させるのに一苦労だった。
LINE のグループ通話、一人の状態が一定期間続くと自動的に通話が終了になってくれないだろうか。。。うっかり始めてしまったグループ通話を終了する為に、お年寄りに「会話を退出」ボタンを押してもらうのにめちゃくちゃ苦労してしまった。
— Yohei Kawahara(かっぱ) (@inokara) 2021年1月14日
解らない人に解るように伝える技術の難しさを痛感した。
CircleCI orbs でセキュリティグループに一時的にアクセス許可を設定する orb
CircleCI のジョブが動いているグローバル IP を取得して、その IP を EC2 セキュリティグループに付与したり、削除したりする orb を探してみたら、以下の 2 つが見つかったけど、実際触ってみたら、正しくセキュリティグループの ID が取得されないようで使えなかった。
- https://circleci.com/developer/orbs/orb/configure/aws-white-list-circleci-ip
- https://circleci.com/developer/orbs/orb/avvo/aws-white-list-circleci-ip
仕方ないので、以下のように自分で書いて対応した。
steps: - checkout - aws-cli/install - when: condition: <<parameters.update_security_group>> steps: - run: name: AWS whitelist add CircleCI IP command: | LATEST_IP=$(wget -qO- http://checkip.amazonaws.com) IP="${IP-$LATEST_IP}" if [[ "${IP}" == "" ]]; then echo "Could not find your public IP" exit 1 fi GROUPID=$(aws ec2 describe-security-groups --query 'SecurityGroups[].[Tags[?Key==`circleci_update`] | [0].Value, GroupId]' --output text | grep true | awk '{print $2}') [[ -n "${GROUPID}" ]] || (echo "Could not determine Security Group ID" && exit 0); echo "Allowing CircleCI to access port 443 from IP $IP to the security group $GROUPID" aws ec2 authorize-security-group-ingress --group-id $GROUPID --ip-permissions \ $(echo '[{"IpProtocol": "tcp", "FromPort": 443, "ToPort": 443, "IpRanges": [{"CidrIp": "", "Description": "CircleCI"}]}]' \ | jq -c '.[].IpRanges[].CidrIp="'$LATEST_IP/32'"')