J’ai acheté un Turris Mox (via la campagne de crowdfunding en 2018-2019), et ai voulu utiliser Ansible pour rendre sa configuration reproductible, sans la figer pour autant.
Il est probable que ce qui suit soit en grande partie applicable à n’importe quel appareil basé sur OpenWRT.
Continuer la lecture de Configurer un routeur Turris avec Ansible →
Objectif : faire une analyse SonarQube à chaque Pull Request, et afficher le résultat dans la PR de Bitbucket cloud
Continuer la lecture de Analyse SonarQube dans chaque PR Bitbucket →
J’ai renouvelé ma certification RHCE en passant la nouvelle version de l’examen RHCE (EX294). Elle change complètement de contenu en portant quasi uniquement sur Ansible. Mais j’ai (à nouveau) eu beaucoup de difficultés d’organisation avec RedHat.
Continuer la lecture de Certification RHCE 8 (EX294) : Ansible sur RedHat 8 →
Jenkins propose un architecture distribuée basée sur des noeuds (aussi appelée master/slave) qui est très efficace et flexible.
Elle permet facilement de répartir des builds sur des machines, qui peuvent être sur des OS différents, avec installation à la volée des outils de build.
Je ne vais pas ré-écrire la documentation de Jenkins, mais donner un retour d’expérience sur des cas que j’ai eu à traiter.
Continuer la lecture de Installation/configuration de slaves Jenkins →
Besoin : pouvoir comparer un « checksum » des données de certaines tables (en base de données, ou dans un MDM), pour s’assurer que les données y sont fonctionnellement identiques.
Contexte : certaines données (dites de référentiel) sont dupliquées et synchronisées entre plusieurs systèmes/applications. Ce contrôle permet de s’assurer que la synchronisation fonctionne bien.
Contraintes : la structure des tables peut être légèrement différente d’un système à l’autre, et elles ne sont pas toujours accessibles directement en SQL (cas du MDM : progiciel EBX dans notre cas)
Continuer la lecture de « Checksum » des données d’une table pour vérifier la synchronisation entre bases de données ou MDM →
Par défaut, les dataSources déclarées dans Tomcat affichent le mot de passe jdbc en clair dans conf/server.xml.
Dans pas mal d’entreprises, le répertoire de tomcat est accessible en lecture à de nombreuses personnes. C’est très pratique pour diagnostiquer, mais pose un problème de sécurité en exposant ce mot de passe.
Voici quelques pistes d’amélioration que j’ai investiguées, en essayant de trouver un équilibre entre les besoins des développeurs et ceux de l’exploitation (oui, ça ressemble à de la démarche devops ;-) ).
Continuer la lecture de Sécuriser les mots de passe jdbc du server.xml d’un Tomcat →
Geek et fier de l'être :-)