
皆さんこんにちは、虎の穴ラボのy.fです。
2025年12月17日 (水) に Deno についてのLT会 『toranoana.deno #23』を開催しました。
イベント紹介
虎の穴ラボで、Deno の勉強会を開催する意図や、会社の案内をさせていただいています。
資料はこちらです。
配信はアーカイブで視聴することも可能です。
開催概要
| 時間 | 内容 | 発表者 |
|---|---|---|
| 19:30〜19:35 | 虎の穴ラボについて | 虎の穴ラボ 藤原 |
| 19:35〜19:50 | Deno sandbox api を試す | 虎の穴ラボ 奥谷 |
| 19:50〜20:05 | Deno のセキュリティに関する仕組みを紹介 | uki00a |
| 20:05〜20:20 | Deno tunnel を使ってみた話 | Suzu Tomo |
| 20:20〜20:25 | 閉会の挨拶 | |
| 20:25 | 終了予定 |
LT レポート
各LTの内容についてレポートします。
Deno sandbox api を試す - 虎の穴ラボ 奥谷
弊社社員による発表です。
Denoで導入予定である、Linux micro VMである@deno/sandboxについての発表となります。
- JS/TSで操作可能なLinux micro VM
- 完全に隔離された環境でのJS/TS実行が可能
- より具体的に、ユーザーに直接的にコードを実行させるようなゲームを作った話
などがありました。
昨今のコーディングエージェントの隆盛を見ても、時代にあった機能が入ったなと感じました。 また、今回のようなゲーム及び、簡単なインタプリタのような利用も面白そうだなと感じました。
Deno のセキュリティに関する仕組みを紹介 - uki00a
Denoに備わっているセキュリティ関連の仕組みについての発表となります。
- パッケージを管理する際の
minimumDependencyAgeによる猶予指定 - おなじみパーミッションシステム
- プロトタイプ汚染対策としての
__proto__がデフォルトでは削除されている件 deno auditコマンドによる依存関係の検査- おまけで
deno.jsonのLinterを作った話
サプライチェーン攻撃なども度々話題になる時代なので、このようなセキュリティ機能がランタイムレベルで備わっているとリスクヘッジできるのかなと思いました。
また、今後より、セキュリティが重要になると思いますので、そういった面からも採用理由の一つになっていくのかなと思いました。
Deno tunnel を使ってみた話 - Suzu Tomo
Deno Deployに追加されたDeno tunnelに付いての発表となりました。
- インターネットからローカルサーバーへアクセスできるURLの発行
- Deno Deploy特有のできることの紹介
- Deno Deployに設定された環境変数へのアクセス
- Deno DeployのダッシュボードからのLogs、Traceの参照
- Deno DeployのDatabaseにアクセスできる
簡単な利用例とともにtunnelの利用例が示されており、とてもわかり易かったです。
単にtunnelというだけではなく、Deno Deploy自体の有用な機能を流用できるのがすごいなと思いました。
まとめ
今回は、社内登壇1枠+外部登壇2枠で合計3枠の実施となりました。 Sandboxやtunnelといった新し目の機能+セキュリティ関連の発表となりました。 パーミッションシステムでセキュリティを重視する姿勢を見せている部分と、まだまだ色々と新機能が追加されている部分両面垣間見えるイベントになったと思います。
次回も2~3ヶ月後くらいに開催したいと思いますので、よろしくお願いします!
採用情報
虎の穴では一緒に働く仲間を募集中です!
この記事を読んで、興味を持っていただけた方はぜひ弊社の採用情報をご覧下さい。
カジュアル面談やエンジニア向けイベントも随時開催中です。ぜひチェックしてみてください。 toranoana-lab.co.jp