新しいものを表示
Arĝentakato さんがブースト

確かに要約目的の生成AIがネタツイを拾ったのがバズってる原因と言えば、それはそう

"ずんだどん、グーグル製の生成AIによる誤回答から生まれたのに反AIくんもキャッキャしてるので「生成AIはすべて盗んだもの!!!犯罪!!!!」とか言ってたのは何だったんだ犯罪じゃねえのかよという顔になってる"
x.com/neupon08/status/18658860

スレッドを表示

「やっぱいらねえ」「前のほうが良かった」なんて人間に言ったら殴り合いの喧嘩になるが、Copilotくんは謙虚なんで文句の1つも言わない

Arĝentakato さんがブースト

エーアイがコード書いてくれるのでペアプロで人間を捕まえる必要がかなり減った、は割とマジで体感としてある

Arĝentakato さんがブースト
Arĝentakato さんがブースト
Arĝentakato さんがブースト
Arĝentakato さんがブースト

class Account < ApplicationRecord
encrypts :private_key
end

Railsのコード的にはこれだけだしね。あとは透過的に処理されるので。

Arĝentakato さんがブースト

暗号フィールドを含むモデルを、同一構造の暗号フィールドじゃない版のモデルにコピーするコード書いて、railsで一回走らせればええんやないかな。そしたら、あとはPostgreSQLレベルで対応できるようになる。

あと、いま検討してる設計でも、暗号フィールドを含むフィールドを別モデルに切り出して小さくしようとしてる。

accountsから秘密鍵などだけ別テーブルに抜き出すとかね。

使わないときにデコードのコストを掛けたくないわけ。

Arĝentakato さんがブースト
Arĝentakato さんがブースト

そんなに難しいコードにはならんし、railsの標準的な機能でやるわけだから、エクスポートコードをさくっと書こうw

Arĝentakato さんがブースト

想定ケースが「自前 AP 実装に Mastodon の投稿や秘密鍵を全部食わせて代理させる」というリプレース用法なので、秘密鍵とか機密性の高いもの含め全部 (文字通り全部) 吐き出させたいんですよね……

Arĝentakato さんがブースト

ACTIVE_RECORD_ENCRYPTION_PRIMARY_KEY
ACTIVE_RECORD_ENCRYPTION_DETERMINISTIC_KEY
ACTIVE_RECORD_ENCRYPTION_KEY_DERIVATION_SALT

の3つを定義するようになるので、このキーを失わないようにしておくこと。

パフォーマンスの面からも、全部のフィールドを暗号化するつもりは全然ないので、その点ではあまり心配は要らないと思う。

アカウントの秘密鍵とか機密性の高いものが対象で、適用対象は限られるじゃないかな。

Arĝentakato さんがブースト

rails か tootctl か何かしらのコマンドで復号してダンプとかできると良いのだが (既にあるかもしれないが調べていない)

スレッドを表示
Arĝentakato さんがブースト

なにやら近いうち Mastodon は DB に暗号化を施しそうな雰囲気があるので、警戒している (可読なエクスポートがダルくなると困る)

スレッドを表示

口をゆすいでも、歯を磨いても、何が飲んでも食ってもずっと強烈な甘さを感じた。絶望 [参照]

でもやっぱり一番食って衝撃的だったのは親戚がハワイ土産で買ってきたよくわからんUSAなお菓子。2日は甘いのが口から取れなかった

古いものを表示
Fedibird

様々な目的に使える、日本の汎用マストドンサーバーです。安定した利用環境と、多数の独自機能を提供しています。