Quotidien Shaarli
December 29, 2022
L'auteur explique quand et comment utiliser des tests E2E avec Puppeteer et Playwright
L'auteur montre l'installation et l'utilisation d'Elastic APM pour mesurer la performance des applications.
Dans cet article, l'auteur détaille et donnes des solutions aux 10 plus grosses failles identifiées par l'OWASP (the Open Web Application Security Project).
Pour détecter si le chargement des polices d'une page est terminé, l'astuce est d'utiliser await document.fonts.ready;
SOPS (Secrets OPerationS) est une CLI permettant de chiffrer des fichiers, notamment de configuration, en se concentrant sur les valeurs et non sur les clefs. Par exemple machin:truc devient machin:vlaeur_completement_chiffree
Il facilite la gestion des secrets avec la possibilité d'avoir une clef de chiffrement par utilisateur.
L'auteur montre l'utilisation de cet outil avec une clef de type AGE.
L'auteur explique l'importance d'avoir une organisation spatiale cohérente, notamment quand on crée un "design system" : marges, dimensions, taille des composants... Il poursuit en décrivant ce qu'est une grille et en donnant quelques exemples.
Sans cet attribut, l'accès aux ressources de la page appelante par l'iframe est permis !
Dans cet article, l'auteur explore plusieurs problèmes d'accessibilité / utilisabilité et donne quelques solutions.
L'auteur montre l'utilisation d'un outil en ligne de commande qui s'appelle Miller. Il permet de manipuler / transformer / trier facilement des données CSV.
L'auteur présente d'abord Terraform et CDKTF (Cloud Development Kit for Terraform) qu'il compare à Pulumi. Ensuite, il explique en quoi consistent NixOS (distribution Linux déclarative) et NixOps (outil de déploiement pour NixOS). Enfin, il montre comment connecter tout ceci avec Nix (langage de programmation fonctionnel) pour déployer son infrastructure.
Je cite l'auteur "Tesseract est un outil de reconnaissance de caractères qui permet de convertir du texte contenu dans des images en texte brut"
Il s'agit d'une bibliothèque Python
Des exemples d'utilisation des commandes at et batch - at pour lancer l'exécution d'une commande à un moment particulier, batch pour lancer l'exécution lorsque la charge système est en dessous d'une valeur spécifique.
L'auteur détaille, à titre de pense-bête, la procédure et les options exactes pour transférer la paire de clés GPG vers une autre machine.
Le but de l'article est d'arriver à se connecter depuis l'extérieur à une instance AWS EC2 se trouvant dans un réseau privé. Normalement, c'est impossible à moins d'avoir un bastion.
L'auteur décrit la manière la plus économique avec l'utilisation de SSM (gestionnaire de Session d'AWS, permettant entre autres d'ouvrir un shell interactif dans le navigateur sans passer par SSH)