Skip to content

Instantly share code, notes, and snippets.

@MatthewJDavis
MatthewJDavis / get-aws-cw-target-id.sh
Created February 4, 2021 14:06
Get ID of AWS cloudwatch event target
# To use the terraform import aws_cloudwatch_event_target provider, we need the rule name and target ID. To find the target ID,
# run the following with the AWS cli.
aws events list-targets-by-rule --rule "ruleName"
# This will return the following and the ID can be used to import the resource.
#{
# "Targets": [
# {
@andrewodri
andrewodri / pdf-to-ttf.md
Created June 12, 2020 01:11
Extract fonts from PDF

First, we need to open a shell to the PDF tools Docker container:

docker run --rm -it -v ${PWD}:/pdf gkmr/pdf-tools:latest /bin/sh

Then we need to run the following commands:

cd /pdf
@cagdas1
cagdas1 / index.ts
Last active December 11, 2020 08:48
Mongo ETL w/Glue
import * as cdk from "@aws-cdk/core";
import * as glue from "@aws-cdk/aws-glue";
import * as s3 from "@aws-cdk/aws-s3";
import * as s3Deployment from "@aws-cdk/aws-s3-deployment";
import * as iam from "@aws-cdk/aws-iam";
import { replaceValues } from "./lib";
import { config } from "dotenv";
config();
const PYTHON_VERSION = "3";
@ged1959
ged1959 / chrome-font.md
Last active December 5, 2019 04:56
Chromeのフォントを直した。

macOS CatalinaへのアップデートでChromeのフォントが明朝になったので対処

2019.10.12

多くの人が気にしているみたいだけど、確かに、CatalinaにアップデートしたらChromeが見にくい。フォントが明朝になる。なのでサクッと直した。

手順

Chromeの設定ページから修正する方法は、参考リンクの1.とか2.で。元のファイルから直す場合は、3.を参考にする。

@buzztaiki
buzztaiki / ansible_vars_scope.md
Last active February 10, 2020 01:46
ansible の vars の謎が一つとけた

最初に思ったこと

vars の中のテンプレートは vars の辞書を参照する。 だから、vars で定義したのと同じ名前の変数を使うと recursive loop detected in template string で怒られる。

playbook.yml:

- hosts: localhost
  connection: local
@zenwerk
zenwerk / letsencrypt.conf.j2
Created October 10, 2017 17:00
Ansible の LetsEncrypt モジュールを使う
server {
listen 80;
client_max_body_size 20M;
server_name {{ domain }};
location /.well-known/acme-challenge/ {
alias /var/www/letsencrypt/.well-known/acme-challenge/;
try_files $uri =404;
access_log off;
}
@imksoo
imksoo / terraform_backend_s3.md
Created April 5, 2017 07:08
AWS環境をTerraformで作るときはS3 Backendを活用しましょう

AWS環境をTerraformで作るときはS3 Backendを活用しましょう

Terraformはtfstateファイルで構成情報を管理しているが、 単純にtfstateファイルをgit等で共有すると他の人が構成変更 (terrafrom apply)している最中に別に作業を実行したり出来る。

そういうときに良く競合してあるべきリソースが削除されたりするが Terraform Backend S3 + DynamoDB Lockを利用することで、自動的に ロックしながら最新状態を共有することが可能となる。

@sonots
sonots / fluentd_hacking_guide.md
Last active August 30, 2021 05:57
Fluentd ソースコード完全解説 (v0.10向け)

Fluentd ソースコード完全解説

英題:Fluentd Hacking Guide

目次

30分しかないため斜線部分は今回省く

  • Fluentd の起動シーケンスとプラグインの読み込み
  • Fluentd の設定ファイルのパース
  • Input Plugin から Output Plugin にデータが渡る流れ
@jrcryer
jrcryer / gist:bd2ffc800bb63e8c9220
Last active July 18, 2019 10:55
DynamoDB Local Starter
#!/bin/bash
WORKING_DIR="dynamodb"
VERSION="dynamodb_local_2014-04-24"
ARCHIVE="${VERSION}.tar.gz"
URL="https://s3-us-west-2.amazonaws.com/dynamodb-local/${ARCHIVE}"
PID_FILE="${WORKING_DIR}/PID"
download() {