icon

metaは膨大だな……

icon

よし,いけた.これでAPIにアクセスできるようになったぞ

icon

お,bearerでもアクセスできるなー

icon

よし,access_tokenは得られたぞー

icon

とりあえず認証部分だけ実装してみた.通るかねー

icon

bearerで認証できそうなこと書いてあるなーやってみよ

icon

まずは認証を突破してみる

icon

FireFishのAPIちょっと覗いてみるかなぁ

icon

またクラスタをぶっ壊してしまった

icon

CircleCIのgit cloneの挙動がイマイチだろこれ……

icon

なんかCIでgit cloneした値が手元と違うんだけど,どういうことなんだよ

icon

@Telmina 物価は高いですが,歩いてる人はどうでもいいですねww仕事してるときは

icon

@Telmina そこまで交通の便も良くないし,お昼食べるときあんまり行く場所ないんですよね

icon

恵比寿で働いてたことはあるけど,労働者観点からするとそんなにいい場所ではなかった……

icon

エラーも出ないとどこで詰まってるのか全然わからんな

icon

リソースが消えない……

icon

webhookのバージョンが上がったことによりバリデーションエラーになるようになってしまったリソース,どうやって消すべきだろうか.finalizerを削除することすらできない

icon

記号だとググりにくいので一覧があるのは助かる / 他2件のコメント https://t.co/Gn5tmkl3GB “組込みエンジニアのためのRustのよくわからない記号まとめ - Qiita” (31 users) https://t.co/oHWaW6jzHb

Web site image
組込みエンジニアのためのRustのよくわからない記号まとめ - Qiita
icon

復活祭じゃん

icon

毎日ゴロゴロしながらアニメ見てるだけの仕事したい

icon

CRDのstatusってsubresourceにしておいた方がいいのかね……

icon

CRDの設計はいつも難しい

icon

やはりOIDCか。これ連携してくれたのはかなり嬉しいな。仕組み的にはIRSAと似たようなものに見える / 他11件のコメント https://t.co/LuOCkgM9Yv “GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO” https://t.co/eppm7kl0yT

Web site image
GitHub ActionsでAWSの永続的なクレデンシャルを渡すことなくIAM Roleが利用できるようになったようです | DevelopersIO
icon

kubebuilderのやつ,まさかのgo 1.17でinitできなかった.嘘でしょ

icon

これそのまま使い回せるんじゃないかな……インストールするだけのカスタムリソース作ってみるかね
https://hub.docker.com/r/amazon/amazon-eks-pod-identity-webhook

icon

やはりinjectされないのでな