MacのF12キーでDeveloper Toolsを起動する方法
Windowsでの開発に慣れているとMacでもF12で開発者ツール(Developer Tools)を起動したい衝動に駆られます。
以前設定をしたのですが、Mission Control周りを触った時に誤って設定が解除されてしまったので、備忘のために方法を残しておきます。
ちなみにこの設定を入れる前は、F12を押すとMission Controlのダッシュボードが開くようになってしまっていました。誰に需要があるのか謎の画面ですが、便利に使っている人がいたら教えて欲しいです。
- システム環境設定 > キーボードの設定を開く
- ショートカットキーのタブに移動する
- Mission Controlをリストから選択し、"Dashboardを表示”のチェックを外す
- アプリケーションを選択し、”+”を押す
- Google Chrome.appを選び、メニュータイトルに"デベロッパー ツール”と入れる
- キーボードショートカットの入力欄をクリックし、F12キーを押す
なお、5.のメニュータイトルの文字列を見て完全一致のものを探しているようですので、入力ミスにはご注意ください。 自分の環境では3まで実施すればF12で開くようになったので、4以降の手順はいらないかもしれません。(このときChromeでメニューバーのショートカットキーを確認すると、Command + Option + I になっていました。)
OAuth 2.0と認証について
OAuth 2.0では一部認証について語っている部分があります。 上記フローの理解の一助になるよう、認証の位置付けについて簡単にまとめました。
認証の種類
OAuth 2.0ではサービス側が認証すべきものとして、a. アプリ、b. ユーザがあります。
アプリの認証は、不適切なアプリがサービスのデータを利用しないようにコントロールをする必要があるために行うものです。 例としては、GoogleやFacebookのAPIを利用する時に取得が必要なclient_id, client_secretが該当します。 認可サーバの提供側としては、これらでアプリを認証することで、悪意を持ったアプリによるアクセスを防ぐ必要があります。
ユーザの認証は、サービス内にユーザが保有しているデータを見せてよいのかコントロールする必要があるために行うものです。 例としては、GoogleやFacebookと連携する際に、(これらのサービスにユーザがまだログインしていない場合は)ログインを求められることが挙げられます。
OAuth 2.0における4つの承認フロー
OAuth 2.0に関する実装を行う機会があったので、個人的に勉強した内容をまとめました。 OAuth 2.0と一口に言っても、4つのフローが規定されており、ユースケースに応じて適切なものを使う必要があるので、ざっくりとその概要を理解できるようにまとめました。
OAuth 2.0とは
サービス上で保有しているユーザのデータについて、ユーザが第三者のアプリケーションに対してID・パスワードを渡すことなく連携することができるようにする仕組みです。 GoogleやFacebook、Twitterで以下のような画面で認証することで、例えばFacebook上のアプリケーションがTwitter上のデータを組み合わせてサービス提供している仕組みというとイメージしやすいと思います。
OAuth 2.0の仕様のなかでは一部認証(Authentication:誰なのか)について語っている部分もありますが、あくまでもOAuth 2.0は認可(Authorization:誰に何の権限を与えるか)の仕組みです。
OAuth 2.0の承認フローについて
OAuth 2.0では4つの承認フローが定義されています。フローの特徴とその流れについてまとめています。 ここでの説明では、以下の用語を利用しています。参考までにRFC上の用語を括弧書きしています。 * アプリ(client): OAuth 2.0を利用してサービスを提供するアプリケーション。 * サービス: アプリにデータを提供するサービス。認可サーバとリソースサーバで構成されます。 認可サーバ(authorization server): データをアプリに提供してよいか(認可)を制御するサーバ リソースサーバ(resource server): 認可サーバの制御に基づき、自身が保有するデータをアプリに提供するサーバ。 * ユーザ(end-user/resource owner): アプリとサービス双方を利用しているユーザ。
1. Authorization Code Grant
(RFC 6749 4.1 Authorization Code Grant)https://tools.ietf.org/html/rfc6749#section-4.1で規定されているフローです。
フローは次の通りです。 認可のまえに認証を求められることが多く、client_id、client_secretを用いた認証やBasic認証が利用されます。実装の詳細は認可サービス(Google, Facebookなど)のドキュメントを参照してください。認可を利用するアプリ向けにライブラリを提供しておりその利用を推奨しているケースもあります。(例:(Google)https://developers.google.com/api-client-library/では他のAPIと同様にOAuth2向けのライブラリを言語別に提供しています) なお、スマホアプリの場合は認可コード横取り攻撃(authorization code interception attack)の危険性があるので、PKCE(Proof Key for Code Exchange)による対策が必要です。詳細は以下の記事が詳しいですが、code_challengeのやりとりを上記フローの中に含めるものです。
(PKCE: 認可コード横取り攻撃対策のために OAuth サーバーとクライアントが実装すべきこと)https://qiita.com/TakahikoKawasaki/items/00f333c72ed96c4da659
特徴は、認可コードを一時的に取得し、それを元にアクセス・リフレッシュトークンを取得するところです。
2. Implicit Grant
(RFC 6749 Implicit Grant)https://tools.ietf.org/html/rfc6749#section-4.2で規定されているフローです。
- アプリから外部の認可サーバが提供する認可画面に遷移して、ユーザが認可を行います。
- 認可されると、1. の遷移時にアプリが指定したURIへ認可画面がリダイレクトしてくれるので、アプリはGETパラメータに含まれるアクセストークンを受け取ります。
- 受け取ったアクセストークンを用いて、リソースサーバからデータを取得します。
3. Resource Owner Password Credentials Grant
(RFC 6749 4.3 Resource Owner Password Credentials Grant)https://tools.ietf.org/html/rfc6749#section-4.3で規定されているフローです。
特徴は、1. , 2. のフローではサービス側がユーザに対して認可画面を表示していたのに対し、このフローではサービス側がユーザに認可画面を表示する点です。
そのため、ユーザがサービスで利用しているID、パスワードをアプリ側が知ることができてしまい、アプリ側が信頼できない場合にこのフローを利用するのは危険です。
RFCでも1., 2. のフローが利用できないケースでのみ利用すべきとされています。
- アプリが認可画面を表示し、ユーザにサービスへのログインID・パスワードの入力させます。
- アプリは1.で受け取ったログインID、パスワードをパラメータに含むPOSTリクエストによって認可サーバへアクセストークンを要求します。
- 認可サーバはHTTPレスポンスによってアクセストークンをアプリに返します。(認可サーバによってはオプションでリフレッシュトークンを返します。)
- 受け取ったアクセストークンを用いて、アプリはリソースサーバからデータを取得します。
4. Client Credentials Grant
(RFC 6749, 4.4. Client Credentials Grant)https://tools.ietf.org/html/rfc6749#section-4.4で規定されているフローです。
特徴は、ユーザの認証を行わず、client_id、client_secretもしくはBasic認証によるアプリの認証のみが行われる点です。
automatic semicolon insertion(セミコロン自動挿入)の挙動について
Reactを学ぶなかで、セミコロン自動挿入を防ぐためにJSXを括弧()で括ることが推奨されていました。 javascriptのセミコロン自動挿入の挙動をあまり知らなかったので調べて見ました。
仕様としては、ECMA Scriptの§11.9.1 Rules of Automatic Semicolon Insertionに纏められています。
- 改行もしくは}が文法的に許されていない場所に出てきたときに、その前にセミコロンが挿入される
- 入力を読み終わったときに、完全なScript/Moduleとして解析(parse)できない場合は、セミコロンが入力の後ろに挿入される
- 読み込んだトークンがRestricted tokenに該当する場合、その前にセミコロンが挿入される。(continue, break, return, throw, yieldの後に改行があった場合、その改行の前にセミコロンが挿入される。postfixオペレータとして++, --が扱われる状況で、++,--の前に改行が入った場合、改行の前にセミコロンが挿入される。)
自分の語学力が拙いせいもあり、いまいち理解しづらいかと思いますが、一定の複雑なルールに基づきセミコロン自動挿入が行われる可能性があるため、気をつけたほうがよいということは理解できました。
もっとわかりやすい解説があれば教えていただけるとありがたいです。
Reactでのpropsの利用法
Reactのチュートリアルをする中で、propsの挙動を理解するために調べました。
propsの使い方
propsはComponent間でのデータの受け渡しに利用されます。 renderの中で受け渡し先のComponent(以下の例ではChild)にPropertyを設定すると、this.propsからアクセスできます。これによりデータの受け渡しが実現できます。
class Parent extends React.Component { render() { const a = 10; const b = 20; return <Child p1={a} p2={b}/> // ここでPropertyを設定 } } class Child extends React.Component { render() { return <div><div>p1:{this.props.p1}</div> // ここでpropからアクセス可能 <div>p2:{this.props.p2}</div></div>; } }
表示結果 p1:10 p2:20
チュートリアルのコードの中で、最初見たときに理解できなかったのは次のコードでした。 コンポーネントの構造としては、Game > Board > Squareという形で組み立てられています。 挙動としては、SquareをクリックするとGameの中に定義されているhandleClickが呼ばれるというものです。 * コード抜粋1
// Boardコンポーネントの中の処理 renderSquare(i) { return <Square value={this.props.squares[i]} onClick={() => this.props.onClick(i)} />; }
- コード抜粋2
// GameコンポーネントにおけるBoardの呼び出し処理 <Board squares={current.squares} onClick={(i) => this.handleClick(i)} />
コード抜粋1の部分ではSquareのonClickが呼ばれると、BoardのpropsのonClickが呼ばれるようになっています。 そして、コード抜粋2の部分で、Boardのpropertyとしてthis(ここではGame)のhandleClickが呼ばれるようになっています。
通常は呼び出し元Component(Game)から呼び出し先のComponent(Square)に値を渡すときに使います。 しかし、この例では呼び出し元側でpropsに関数をバインドし、その関数の引数を呼び出し先で設定することで、呼び出し先(Square)の値を呼び出し元(Game)に伝えています。 Reactではこのようにpropsを活用してComponent間のデータ連携を実現するようです。
Maximum update depth exceeded errorの原因と対処法
原因
対処法
カリー化とは
カリー化についての理解が浅かったため、調べてまとめました。
カリー化とは
複数の引数をとる関数を、引数が「もとの関数の最初の引数」で戻り値が「もとの関数の残りの引数を取り結果を返す関数」であるような関数にすること
要は以下のようなoriginalからcurriedへの変更を指します。
メリット?
カリー化によって、部分適用(片方の引数を固定し、もう片方の引数のみをとる関数を作成すること)が簡単にできるようになります。
といっても、あまり趣味の範囲な気がしますし、読みづらいと感じる人も多いのではないでしょうか。
Haskellのような関数型言語であれば、言語自体がカリー化をサポートしておりメリットが享受できるらしいですが、JavaScriptではカリー化を使う意味は薄いと感じました。
何かいいユースケースがあればコメントに記載ください。