https://gihyo.jp/magazine/SD/archive/2026/202603
ログの話題でOpenTelemetry(OTel)が真っ先に出てくるの, だいぶ浸透したなという気持ち. ログの設計・実装ってかなり経験が必要で, どういうログが必要かというのは結構難しいのでこういうので学べるのはとても良い. 単にログ出力や監視のような運用だけでなく, コスト面についても言及されているのでかなり勉強になるはず.
ログレベルの話はt_wadaさんがfukabori.fmで話していた.
https://bunlog913.dev/loglevel_fukaborifm101/
本書でも同じようなことが書かれているが, OTelの導入によってとくにINFOレベルの扱いが変わるよなという気持ちがある(spanを入れておけばいい場合があるので).
最近特にnpmとかでホットな話題. ソフトウェアサプライチェーン攻撃におけるアタックサーフェイスと攻撃内容についても説明されていてとっても丁寧.
今後は「基盤的」パッケージに対しては引き続き依存しつつも、それ以外はすべて自前実装を持つような構成が実現しやすくなっていくのではないでしょうか。
個人的にはここに強く同意. この記事ではCI/CDだけを扱っているが, VSCodeのExtensionsや Claude Code のSkills/MCPといったものも含め, 第三者が作ったものを無闇に使わないというのが基本になるんじゃないかな.
個人的に「第4章:大規模組織におけるGitHub Actionsサプライチェーンリスク対策の実例 開発者負担を最小化し、SHA固定と自動更新を両立させる」が特に面白くて, 実際に組織内でどうやってバランスを取っていくかっていうのは組織によるし, とても難しい課題だと思う.
まずはアーキテクチャの分類に関する話でとても良かった. 他の書籍でもアーキテクチャの分類や紹介はあってもそれを実際にどうやって実装するかまで踏み込むのはなかなかないので面白そう.
面白い. Firestoreのつらみに共感しか覚えなかった. 永続層は特に変更容易性に対処するのが難しい印象. 『レガシーソフトウェア改善ガイド』でもデータ移行の部分はひたすらに大変そうだった.
AIエージェントを使っていてもそれ以前のエンジニアリングプラクティスがそのまま使えて, なおかつ重要であるというのはとても面白いですね.
この点で、ルールファイルによる規制は決定論的検証とは本質的に異なります。Linterや型チェッカーは、入力が同じなら常に同じ結果を返します。ルール違反があれば確実に検出されます。一方、CLAUDE.mdに「指示外の変更をしないこと」と書いても、AIがそれに従うかどうかは確率的です。守られることもあれば、守られないこともあります。
だからCIなどによる自動化が大事なんですね. 個人的には Claude Hooks もかなりいい線いってるかなという気持ち.
VPCなんもわからんので助かる.
アサーティブコミュニケーションってやつかな. 理解しているのと実際にできるかどうかには違いがあるのでなかなか難しいなと思った. 相手の意見を受け入れるとか相手の立場をロールプレイングするというのは冷静に物事を前に進めるために重要なポイントだなと思った.