KDD2018, AdKDD参加レポート

こんにちは@hagino3000です。インターネット広告配信システムの開発をしております。去年に引き続き今年も国際会議のKDDに参加してきました。本稿は私がアドテクと業務に関係する発表を聴講したレポートになります。

KDDとは

KDD 2018 | London, United Kingdom

KDDはデータマイニング分野のトップ会議です。採択論文はResearch Track PapersとApplied Data Science Track Papersに分かれており、後者は実際のアプリケーションに適用した題材が対象です。よって、アプリケーション開発現場で対面する問題をいかに解いたか、なぜその手法を利用したのかについて発表・議論される場であるのが特徴です。Facebook, Amazon, LinkedIn, Microsoft, Airbnb, Netflix, Alibaba, Google といったネット企業が多く発表しています。

Tutorial Day

1日目はTutorial Day、午前はOnline Evaluationのセッション、午後は因果推論のセッションに参加しました。

Online EvaluationのTutorialはYandexにおけるA/Bテストの彼等の失敗事例やベストプラクティス、メトリクスの選定基準に始まり、テクニカルな話では統計的検定をオンライン評価の状況設定(Sequencial Testing)に適用するための手法の紹介。途中で組織的な話になり、A/Bテストの内容と結果をチェックするエキスパートがチームに配置されておりリリース判定をしているという話が印象的でした。質疑になると去年のA/B Test Tutorialを担当したMicrosoft ExP Teamのメンバーが存在感を発揮していたのも面白かったです。

因果推論のTutorialは超満員で参加者の注目度の高さが伺えました。こちらは統計的因果推論の基礎と準実験で使う手法を中心に解説があり最後にDoWhyを開発した話がありました。私の今の業務ではRCT一択で準実験をやる事が無いのですが、いつか役に立ちそうです。

2018 AdKDD & TargetAd

2日目のWorkshop Dayはインターネット広告がテーマのAdKDDに参加すると決めていました。メディア・SSP・DSP・データプロバイダ・アカデミアと様々な立場での研究発表と招待講演が丸一日あります。

adkdd-targetad.wixsite.com

個人的に一番だったのはVahab Mirrokni氏が登壇した点です。私が彼の論文を読んでいた最中というのが大きいですが、Online Ad Allocationの歴史と今の潮流が参考になったのとRTBのオークションメカニズムを改良するとSocial Welfareが増やせる[1]という話は夢があって素晴らしいと感じました。メカニズムデザインは不勉強で理解しきれない所が多くありましたが、価格メニューや業務設計に役立つので注目しています。

f:id:hagino_3000:20181029163116j:plain:w550
Market Algorithms Research for Display & Search Ads

DSPにおけるRTB入札最適化の発表は予算制約付き繰り返しオークションで1st Price Auctionと2nd Price Auctionが混在する設定なのが新しかったです。最適化問題を主問題と双対問題で交互に解く[2]のは入札最適化にしろ広告配信選択にしろ頻出パターンなので習得する必要があるなと。

他にも2nd Price AuctionのReserve Price設定手法の歴史、AUCをミニバッチで計算して省コスト化する手法を開発して利用している話、Facebookにおける広告キャンペーンの効果測定など興味深いネタが多く非常にエキサイティングでした。

本会議

本会議は主にApplied Data Science Trackを聴講しました。講演はマーケットデザイン研究の実社会適用[3]や予測による差別[4]といった、データマイニングが実社会に与える影響。産業界からはAmazon, Criteo, LinkedIn各社の研究トピックと、組織でいかにインパクトのある仕事を成すかという話がありました。

ここではネット広告関連で面白かった発表を2つ紹介します。

Audience Size Forecasting: Fast and Smart Budget Planning for Media Buyers

KDD 2018 | Audience Size Forecasting: Fast and Smart Budget Planning for Media Buyers

DSPの広告運用者向けに広告キャンペーンの配信セグメント設定と入札金額設定からインプレッションボリュームを推定する機能を作った話です。予算を考慮して適切なサイズの配信セグメントを作るのに利用しているそうです。

論文はビジネス要件が丁寧に書いてあり、配信セグメントをどのように作っているか、なぜこの機能が必要なのか詳細に記されているためDSPの運用者にとっては非常に参考になるでしょう。 制約は著者らのDSPの入札リクエストの規模が1,000億/Dayあるため、ナイーブにログから条件にマッチする入札リクエストをカウントするのでは実用に耐えない点。これを解決するために集合の圧縮表現としてMin-Hashを使って条件にマッチするデバイスの数の推定値を得たり、入札金額に対する勝率を関数フィッティングで求めたりしている。入力は次の通り

  • 配信セグメント設定
    • EnvType (Web or App or Both)
    • Device Type (desktop, smartphone, tablet, or any combination of these)
    • Ad Type (Display or Video)
    • Geographical Area
    • Viewability (Top X%を指定)
    • ターゲティング端末リスト、除外端末リスト
  • 入札金額設定
    • price for the average or maximum bid

「User Feedback」の節に実現した機能の利用者の感想があるのもApplied Scienceならでは。一つの機能を実現するのに、回帰・集合の圧縮・関数フィッティングと様々なテクニックの合わせ技になっている所がエンジニア的に面白かったです。

Optimization of a SSP’s Header Bidding Strategy using Thompson Sampling

KDD 2018 | Optimization of a SSP’s Header Bidding Strategy using Thompson Sampling

SSPがヘッダー入札の収益を最大化するための方策。SSP同士のオークションの入札金額をバンディットアルゴリズムで求めています。

f:id:hagino_3000:20181029163654p:plain

オークションに勝利した時のSSPの収益はDSPへの請求と媒体への支払いの差額となるため、期待収益はこれとオークションの勝率の積で表わされます。入札金額に対する勝率を求めるには他社の最高入札金額の分布が必要となりますが、この分布のパラメータθが学習できれば収益を最大化する入札金額が求まるというアプローチです。実装には対数正規分布を採用しています。 ここでパラメータθを学習するための配信(探索)と収益を得るための配信(活用)のバランスが必要となりますが、Thompson Samplingを利用して実現しています。パラメータθの事後分布の更新は非常に計算コストが高いためMCMCのオンライン版であるParticle Filterを採用したとあります。 実験データの作り方も一工夫しています。ヘッダー入札(1st Price Auction)において買い手は他者の入札金額が得られませんが、特定のパブリッシャで通常のRTBを行なった時のDSP各社の入札ログを2群に分けて仮想的なヘッダー入札の状況を作って実験用の最高入札金額を得ています。著者がSSPの人間だから可能な技ですね。

バンディットアルゴリズム適用事例として上手いなと思いました。オークションで使える対数正規分布に限らず任意の分布に一般化した話が導入になっている点も好きです、Thompson Samplingで上手くやりましたに留まらない所が。 しかしDSPからすると最終的な入札金額がSSPに操作されるので嬉しくは無いでしょう。そこに違和感を感じたのは自分だけでは無く、質疑でも「そんな契約をしているの?」というやりとりがありました。また、SSP同士のオークションが2nd Priceで、DSP同士のオークションが1st Priceの方がオークションメカニズム的に優れている気はするので、何故現状がこうなっているかも調べてみようかと。

感想

去年と比較すると1st Price Auctionを扱う発表が増えたのが印象に残りました。入札ロジックで対応するDSPの話があったかと思えば、ヘッダー入札は「入札する価値なし」としてフィルタで落しているDSPもあるのが興味深かったです。価格調整やマッチングになるとミクロ経済学・ゲーム理論のテクニックが登場するため、アプリケーション開発者でも習得すると便利なのがわかります。

学ぶ事が多く気になっている研究者に直接質問できたりと嬉しい事もありました。惜しむらくは自分の発表が無い事ですが、Applied Data Science Trackは新規性のある手法で無くともインパクトのある適用事例であれば採択されているので狙っていきたいです。

脚注

[1] Mirrokni, Vahab S., et al. "Dynamic Auctions with Bank Accounts." IJCAI. 2016.

[2] Lobos, Alfonso, et al. "Optimal Bidding, Allocation and Budget Spending for a Demand Side Platform Under Many Auction Types." arXiv preprint arXiv:1805.11645 (2018).

[3] https://www.kdd.org/kdd2018/keynotes/view/alvin-e.-roth

[4] https://hagino3000.blogspot.com/2018/10/kddandcausalinference.html に少し書きました

スキーマ定義言語 Protocol Buffers と protoc-gen-swagger を使って Web API のスキマを埋めよう

VOYAGE Lighthouse Studio の海老原 (@co3k) です。先日 30 歳になった記念としてタイトルはオヤジギャグです。

さて、普段は 神ゲー攻略 というゲーム攻略サイトを運営しているのですが、とある派生サービスを立ち上げるにあたり、 Web API スキーマ定義を gRPC に基づく形式の Protocol Buffers で書き、 protoc-gen-swagger プラグインを介して OpenAPI 定義ファイルとして生成する、というアプローチを採りました。

yugui さんの素晴らしい記事、「今さらProtocol Buffersと、手に馴染む道具の話」によってスキーマ定義言語としての Protocol Buffers がにわかに注目を浴びて以降、似たようなことをやりたいという方もいらっしゃるのではないでしょうか。

ところが、おそらく単体で protoc-gen-swagger プラグインを使う人はまだまだ限られているようで、

  • 機能が充分でなかったり、不安定であったりする
    • 複数スキーマのマージやエラーレスポンスの定義が割と最近サポートされた
    • 「デフォルト認証状態のリセット」が最近までできなかったうえに segfault で落ちていた
  • ドキュメントが不足している

という具合に、ちょっとまだ導入にあたってハードルが高めなのが正直なところです。

ただ、悪い話ばかりでもありません。ここでひとつ朗報なのですが、 2018/09/09 にリリースされた v1.5.0 では、前者の問題を解決するための変更が多く取り込まれています。

そのうちいくつかは、海老原がサービス開発中に必要となったものを修正し、取り込んでもらったものです。以下がその pull request です。

また、もちろん、他の方がおこなっておられる変更にも、 protoc-gen-swagger 単体で用いる際に有用となるものがあります。たとえば以下のようなものです。

しかしドキュメントは相変わらずありません!

そういったわけで、本エントリではこの選択をした理由のご紹介と、 v1.5.0 の新機能なども含む protoc-gen-swagger の使い方について簡単に説明していきます。同じようなアプローチを取る方の一助になれば幸いです。

TL;DR

読者の便宜のために、本エントリでご紹介する .proto ファイルと .swagger.json ファイルの例、および生成のための Makefile をまとめたリポジトリをご用意しました。ぜひご活用ください。 https://github.com/co3k/protobuf-swagger-example/

このアプローチを採った理由

  • JSON Hyper-Schema を書くのは (JSON を書かなかったとしても) 正直つらい
  • REST API をやっていくならエコシステム的に Swagger (と OpenAPI) 1 一強といった状況である
  • OpenAPI 仕様ではスキーマ部の定義に JSON Schema を記述することになるが、これも正直つらい
  • あっ、ちょうどいい感じのスキーマ定義言語として Protocol Buffers があるじゃん!
  • しかも protoc が思ったよりも強力じゃん! 知らなかった!
  • しかもしかも grpc-gateway をよく見たら protoc-gen-swagger なるプラグインがあるじゃん!

そもそも海老原は 4 年ほど前の LT、「JSON Schema で Web API のスキマを埋めよう」で触れているように (タイトルはダジャレです)、JSON Hyper-Schema による Web API スキーマ定義をこれまでずっと続けていました。これは JSON Hyper-Schema そのものにアドバンテージを感じていたというより、何でもいいので何らかのスキーマ定義を必要としていたことと、必要に迫られて contribute もした Heroku 製の prmd というドキュメント生成ツールを気に入っていたから、という側面が強いです。

正直 JSON Hyper-Schema や JSON Schema が気に入っていたかというとそんなことはなくて、かなり無理して書いていた感が強いです。もちろん JSON は human-writable ではないので YAML で書くわけですが、 JSON も YAML も汎用的なフォーマットであるがゆえに、どうしても持ってまわった書き方にならざるを得ないところがあります。

百聞は一見にしかずということで、 VOYAGE GROUP のバースペース AJITO の T シャツ裏に印字された JSON のスキーマ定義を考えてみましょう。印字された JSON は以下に 2 示す 3 とおり 4 です。 AJITO で過ごすことを ajiting と呼んでいるのですが、その ajiting とはどういったものか、というのを紹介するような内容となっています。

{ "#ajiting": {
    "description": "coding, discussion and other.",
    "url": "http://ajito.vg",
    "location": {
      "longitude": "35.6553195",
      "latitude": "139.6937795"
    },
    "beer": "free"
  }
}

この JSON 表現のスキーマを JSON Scheme によって表現してみると、たとえば以下のようになるでしょうか。

{
  "type": "object",
  "properties": {
    "#ajiting": {
      "type": "object",
      "properties" : {
        "description": {
          "type": "string"
        },
        "url": {
          "type": "string"
        }
        "location": {
          "type": "object",
          "properties": {
            "longitude": "string",
            "latitude": "string"
          }
        },
        "beer": "string"
      }
    }
  }
}

対して、 Protocol Buffers の場合はそもそもスキーマ定義を目的として作られたフォーマットであるため、簡潔な記述で済みます。

syntax = "proto3";

message Ajiting {
  message GeoCoordinate {
    string latitude = 1;
    string longitude = 2;
  }

  string description = 1;
  string url = 2;
  GeoCoordinate location = 3;
  string beer = 4;
}

message AjitingResponse {
  Ajiting ajiting_message = 1 [json_name = "#ajiting"];
}

さっそく Web API スキーマ定義を書いてみよう!

前置きはここまでとして、さっそく WebAPI のスキーマ定義を書いてみましょう。

ここで必要となってくるのが Protocol Buffers に関する以下のような知識です。

  • message の定義に関する知識
  • service の定義に関する知識
  • option に関する知識

これらについて理解しておけば、簡単な Web API 定義を書くには充分です。順番に見ていきましょう。

message の定義に関する知識

さて、リクエストやレスポンスなどを表現する message の記法については既に示したとおりです。詳しくは Language Guide を通読していただくとして、肝心なところだけ拾って説明していきます。

まずは = 1 などの謎の代入文についてですが、これは「タグ」と呼ばれるもので、フィールドを一意に識別するための番号です。が、最終的に JSON シリアライズするうえでは重要でない概念なので、とにかく 1 から順番に機械的につけていけばよい、と覚えておいてください。

また、 message は入れ子にすることができます。以下のような形です。

message Ajiting {
  message GeoCoordinate {
    string latitude = 1;
    string longitude = 2;
  }

  GeoCoordinate location = 3;
}

無名 message のようなものを定義したくなるところですがそれはできません。これでも JSON Schema に比べればまだシンプルなので、ここは名前付けの機会をもらえたと思ってグッとこらえましょう 5

それから忘れてはならないのは配列表現でしょうか。 AJITO T シャツに印字された JSON には以下のようなプロパティが存在します。

"beer": "free"

しかしこれは実に遠慮がちな表現で、 ajiting において free なのは beer だけではありません。せっかくなので Protocol Buffers における配列表現を用いつつ実態に合わせて修正してみましょう。

Protocol Buffers には repeated フィールドがあります。これは JSON シリアライズした場合に配列表現となります。

というわけで Ajiting の定義から beer を取り除き、文字列値の配列を表す以下の記述で置き換えます。

repeated string free = 5;

これによって、以下のような表現が合法となりました。よかったですね 6

"free": [
  "beer", "cocktail", "non-alcoholic cocktail", "juice",
  "talking", "coding", "playing instruments"
]

Web APi スキーマ定義用途であれば、 message について知っておくべきことはこれだけです。あとは 基本的な型 を確認しながら書いていきましょう。

service の定義に関する知識

続いて service の定義についてです。これは RPC 7 におけるメソッド定義の集合です……という説明より、実際にやってみたほうが多分早いですね。

ではさっそく何か service とメソッドを定義してみましょう。「ajiting とは心の所作」とはよく言ったもので、人にとって様々な ajiting があります。議論の場としての ajiting、作業スペースとしての ajiting、娯楽の場としての ajiting、 AJITO 以外での ajiting――ということで、全世界のいろいろな ajiting を一覧するメソッドがあれば便利そうですね。

まずは空の service を定義します。

service AjitingService {
}

次に、この service にメソッドを定義します。

service AjitingService {
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse);
}

rpc に続く文字列がメソッド名です。続く括弧の中身がリクエストとなる message で、 returns に後続する括弧の中身がレスポンスとなる message です。もちろん ListAjitingRequest も ListAjitingResponse もまだ定義していないのでここで一緒に定義してしまいましょう。

まずリクエストについてですが、条件に合った ajiting の一覧が取得できたら便利そうではないでしょうか。ということで、検索クエリを指定できるような感じのメッセージを考えてみます。

message ListAjitingRequest {
  string query = 1;
}

レスポンスは Ajiting の配列と、あとは全件数でも返しておきましょうか。

message ListAjitingResponse {
  int32 num = 1;
  repeated Ajiting ajitings = 2;
}

基本的な service 定義についてはここまでの知識で充分です。

ちなみに service をどういう単位で作っていくか、というところですが、いろいろ試してみた感じ REST でいうところのリソース単位で細かく区切っていくと収まりが良さそうでした。

それからメソッドの命名については Google Cloud APIs の API Design Guide 内 Standard Methods の命名規則にとりあえず従ってつけています。この辺はお好みですが、いずれにせよある程度の一貫性があるといいですね。

option と google.api.http に関する知識

ここまでの知識だけではまだ Web API スキーマ定義を作ることはできません。ほとんどの場合、 message については特別な考慮をすることなく JSON にシリアライズ可能ですが、 Protocol Buffers でいうところの service と、 REST の文脈でいうところのリソースとメソッドという概念が結びついていません。

そうは言っても、もちろん、 service の概念を REST で表現したいというのは Protocol Buffers そのものがカバーする領域ではありません。こういうときに活躍するのが option です。これは端的にいうとファイル、 message やそのフィールド、 service やそのメソッドなどに対して任意のメタ情報を付加できる仕組みです。この仕組みの存在が、 Protocol Buffers をシンプルでありながらもパワフルな武器として成立させています。

protoc-gen-swagger (と、 grpc-gateway) は google.api.http 型のメッセージをメソッドに対する option として解釈できます。

まずはこのメッセージの定義をファイルの先頭あたりで import します。

import "google/api/annotations.proto";

そのうえで、たとえば先程の ListAjiting(ListAjitingRequest) に対して GET /v1/ajiting をマップするのであれば、以下のようにします。

rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
  option (google.api.http).get = "/v1/ajiting";
}

ListAjitingRequest には query というフィールドがありますが、デフォルトではすべてのフィールドはクエリパラメータとして扱われます。

もしパスパラメータとして扱いたい場合は、 (google.api.http).get の文字列に URI Template でお馴染みの形式で含んであげればよいです。パスパラメータに記述したフィールドは、クエリパラメータとして扱われなくなります。

rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
  option (google.api.http).get = "/v1/ajiting/{query}";
}

GET 以外のメソッドの場合も見てみましょう。既存の ajiting を PUT で編集する以下のメソッドを考えます。

rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse);

UpdateAjitingRequest の定義は以下のようになるでしょうか。

message UpdateAjitingRequest {
  int32 id = 1;
  string description = 2;
  string url = 3;
  Ajiting.GeoCoordinate location = 4;
  repeated string free = 5;
}

では REST における PUT メソッドの定義を書いていきます。

rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
  option (google.api.http) = {
    put: "/v1/ajiting/{id}"
    body: "*"
  }
}

GET のときは違い、パスパラメータに使われなかったフィールドは、そのままではリクエストボディとして扱われません。そのため、残りのフィールドをすべてリクエストボディに含むよう、 body: "*" を指定しています。この指定がない場合はリクエストボディが空であるとみなされます。

ここで、 * 以外を指定することもできます。 UpdateAjitingRequest を以下のように変えて、 Ajiting を再利用するようにしてみましょう。

message UpdateAjitingRequest {
  int32 id = 1;
  Ajiting ajiting = 2;
}

こうしておけば、以下のように書けます。

rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
  option (google.api.http) = {
    put: "/v1/ajiting/{id}"
    body: "ajiting"
  };
}

OpenAPI 定義ファイルの生成

ここまでで Web API を表す Protocol Buffers 定義が出来上がりました。このファイルを ajiting.proto として保存しておきましょう。

syntax = "proto3";

import "google/api/annotations.proto";

message Ajiting {
  message GeoCoordinate {
    string latitude = 1;
    string longitude = 2;
  }

  string description = 1;
  string url = 2;
  GeoCoordinate location = 3;
  repeated string free = 5;
}

message AjitingResponse {
  Ajiting ajiting_message = 1;
}

message ListAjitingRequest {
  string query = 1;
}

message ListAjitingResponse {
  int32 num = 1;
  repeated Ajiting ajitings = 2;
}

message UpdateAjitingRequest {
  int32 id = 1;
  Ajiting ajiting = 2;
}

service AjitingService {
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
    option (google.api.http).get = "/v1/ajiting";
  }

  rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
    option (google.api.http) = {
      put: "/v1/ajiting/{id}"
      body: "ajiting"
    };
  }
}

ではさっそく protoc-gen-swagger で OpenAPI 定義ファイルを生成します。

まず Protocol Buffers (と protoc) をインストール したうえで、

$ go get -u github.com/grpc-ecosystem/grpc-gateway/protoc-gen-swagger

によって protoc-gen-swagger を入手します。

あとは以下のコマンドを叩くだけ 8

$ protoc -I. -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/third_party/googleapis -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/ --swagger_out=json_names_for_fields=true:. ajiting.proto

これで ajiting.swagger.json が生成されます。できあがったものは https://github.com/co3k/protobuf-swagger-example/blob/ce7a439ef0c692388549d3e18ab796bb3f46d5e7/01-ajiting.swagger.json に置いたので、 https://editor.swagger.io/ などでご確認ください。なかなかいい感じではないでしょうか?

ちなみに、 v1.4.1 から、複数の .proto ファイル定義を単一の .swagger.json ファイルにまとめられるようになりました。以下のように allow_merge パラメータに true を指定するだけです。便利!

$ protoc -I. -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/third_party/googleapis -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/ --swagger_out=json_names_for_fields=true,allow_merge=true:. *.proto

OpenAPI 特有の設定をガッツリ書いていこう!

最小限のスキーマ定義はもうここまでで充分なわけですが、 Swagger のエコシステムをフル活用しようとすると、まだ物足りないところもあります。認証関連の設定であったり、ドキュメント生成やバリデーションなどですね。 protoc-gen-swagger はこのあたりもバッチリサポートしています。

そういった場合に必要な OpenAPI 特有の設定を Protocol Buffers 上で表現するのに、 option が大活躍するわけです。 protoc-gen-swagger が細かい設定類を定義するためのメッセージ群を用意してくれている ので、これを使っていきましょう 9

Swagger オブジェクト (ルートオブジェクト) の定義

一番外側のスコープで option を記述すると、ファイルレベルのメタ情報を付加することができます。

protoc-gen-swagger が提供する Swagger メッセージ (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) によって、 OpenAPI 仕様のルートオブジェクトである Swagger オブジェクトへの拡張をおこなうことができます。

まずは必要なファイルを import して、

import "protoc-gen-swagger/options/annotations.proto";

以下のように記述します。

option (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) = {
    swagger: "2.0";
    info: {
        title: "ajiting-api";
        description: "ajiting 用の Web API です。";
        version: "1.0";
    }
    host: "api.ajiting.example.com";
    schemes: HTTPS;
    security_definitions: {
        security: {
            key: "OAuth2";
            value: {
                type: TYPE_OAUTH2;
                flow: FLOW_ACCESS_CODE;
                authorization_url: "https://ajiting.example.com/oauth/authorize";
                token_url: "https://ajiting.example.com/oauth/token";
            }
        }
    }
    security: {
        security_requirement: {
            key: "OAuth2";
            value: {
            };
        }
    }
    responses: {
      key: "403";
      value: {
        description: "リソースへのアクセス権がない場合のレスポンスです。";
      }
    }
    responses: {
      key: "404";
      value: {
        description: "リソースが見つからなかったときのレスポンスです。";
      }
    }
};

はい、見てのとおり OpenAPI の Swagger オブジェクトをほぼそのまま Protocol Buffers として定義し直したような形になっているので、詳しいことは https://github.com/OAI/OpenAPI-Specification/blob/3.0.0/versions/2.0.md#swagger-object を見ながら設定していただければよろしいかと思います。

細かい注意点としては、

  • Protocol Buffers 側のキーはスネークケースで書く必要があります
  • 特定の値しか許容しない schemessecurity_definitionstype などは enum が定義されていて、その値を使っていく形になります。このあたりのドキュメントは存在しないので、 openapiv2.proto を見ながらどのような型を受け容れるのかを確認していく必要があります
  • reserverd キーワードで予約されているフィールド (Swagger オブジェクトであれば paths, definitions, tags) には未対応です

といったあたりでしょうか。

Operation オブジェクトの定義

OpenAPI における Operation は Protocol Buffers のメソッドに対応します。メソッドに対して grpc.gateway.protoc_gen_swagger.options.openapiv2_operation の option を設定することで、この Operation を拡張できます。以下は先程定義した AjitingService の ListAjiting の認証設定を上書き (ファイルレベルでは OAuth2 を強制するが、 ListAjiting は認証なしでアクセスできるようにする) してみましょう。

service AjitingService {
  // みんなの #ajiting を一覧する
  //
  // みんながそれぞれに思う #ajiting を一覧します。
  // query が指定されている場合はその条件に従った #ajiting を絞り込みます。
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
    option (google.api.http).get = "/v1/ajiting";
    option (grpc.gateway.protoc_gen_swagger.options.openapiv2_operation) = {
      security: {};  // ここでデフォルトの認証設定を上書きする
    };
  }
}

OpenAPI において、 Operation の security は Security Requirement Object の配列です。ファイルレベルで定義した認証設定とは別な認証設定を渡すことができるわけですが、ここで空配列を指定することで、認証設定を取り除く、つまり認証なしでのアクセスが許可されるようになります。

また、メソッドに対するコメントは、一行目が OpenAPI における Operation の summary として、空行を挟んでそれ以降の文字列が description として扱われます。最終的に OpenAPI 定義からドキュメント等を生成したい場合などに有用でしょう。

Schema オブジェクトの定義

OpenAPI における Schema は Protocol Buffers の message に対応します。こちらも grpc.gateway.protoc_gen_swagger.options.openapiv2_schema によって拡張可能です。

// 緯度経度情報
//
// 世界測地系 (WGS84) における緯度経度情報を表します。
// 日本測地系 2000 や 日本測地系 2011 などの他の測地系の値は受け容れませんので、
// 事前に変換をおこなっておく必要があります。
message GeoCoordinate {
  option (grpc.gateway.protoc_gen_swagger.options.openapiv2_schema) = {
    json_schema: {
      required: ["latitude", "longitude"]
    }
  };

  string latitude = 1;
  string longitude = 2;
}

ここでは、 json_schema によって JSON Schema を定義できます。なんだか本末転倒な気もしますが、いまのところ細かいバリデーションや required については JSON Schema 経由で定義していくしかありません。

message に対するコメントは、メソッドに対するコメントと同様に、 OpenAPI 定義における Schema の title ないし description として扱われます。

フィールドに対する JSON Schema Validation 定義を追加する

OpenAPI 定義上で利用できる JSON Schema Validation は、たとえば文字列のパターンを制限したい場合や、文字数制限をおこなう場合などに有用でした。

これを Protocol Buffers 上でも定義しましょう。フィールドに対するオプション grpc.gateway.protoc_gen_swagger.options.openapiv2_field を用いることで、以下のように表現できます。

string latitude = 1 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,2}\\.[0-9]+$"}];
string longitude = 2 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,3}\\.[0-9]+$"}];

特定のステータスコードのレスポンスを定義する

Swagger オブジェクトや Operation オブジェクトは responses を受け容れます。これによって特定のステータスコードのレスポンスを定義することができます。 Swagger オブジェクトに対する例を再掲します。

option (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) = {
    responses: {
      key: "403";
      value: {
        description: "リソースへのアクセス権がない場合のレスポンスです。";
      }
    }
    responses: {
      key: "404";
      value: {
        description: "リソースが見つからなかったときのレスポンスです。";
      }
    }
};

この例は説明を付加しただけでレスポンス自体の定義はおこなっていません。 RFC7807 に従ったエラーレスポンスを以下のように Protocol Buffers で定義します。

message ErrorResponse {
  string type = 1;
  int32 status = 2;
  string title = 3;
  string detail = 4;
  string instance = 5;
}

JSON Schema からはこれを以下のように参照できます。

responses: {
  key: "403";
  value: {
    description: "リソースへのアクセス権がない場合のレスポンスです。";
    schema: {
      json_schema: {
        ref: ".ErrorResponse";
      }
    }
  }
}

ガッツリ書いた結果を生成してみよう!

ということで、最終的な .proto ファイルは以下のような形になりました。実際には Swagger オブジェクトの定義や ErrorResponse などは独立した .proto に分けたいところですね。

syntax = "proto3";

import "google/api/annotations.proto";
import "protoc-gen-swagger/options/annotations.proto";

option (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) = {
    info: {
        title: "ajiting-api";
        description: "ajiting 用の Web API です。";
        version: "1.0";
    }
    host: "api.ajiting.example.com";
    schemes: HTTPS;
    security_definitions: {
        security: {
            key: "OAuth2";
            value: {
                type: TYPE_OAUTH2;
                flow: FLOW_ACCESS_CODE;
                authorization_url: "https://ajiting.example.com/oauth/authorize";
                token_url: "https://ajiting.example.com/oauth/token";
            }
        }
    }
    security: {
        security_requirement: {
            key: "OAuth2";
            value: {
            };
        }
    }
    responses: {
      key: "403";
      value: {
        description: "リソースへのアクセス権がない場合のレスポンスです。";
        schema: {
          json_schema: {
            ref: ".ErrorResponse";
          }
        }
      }
    }
    responses: {
      key: "404";
      value: {
        description: "リソースが見つからなかったときのレスポンスです。";
        schema: {
          json_schema: {
            ref: ".ErrorResponse";
          }
        }
      }
    }
};

// エラーレスポンスオブジェクト
//
// [RFC7807](https://tools.ietf.org/html/rfc7807) に従ってエラーの内容を表します。
message ErrorResponse {
  string type = 1;
  int32 status = 2;
  string title = 3;
  string detail = 4;
  string instance = 5;
}

// ajiting を表現するオブジェクト
//
// ajiting の緯度経度情報や、どのような ajiting がおこなわれるか、何が free なのかを表します。
message Ajiting {
  // 緯度経度情報
  //
  // 世界測地系 (WGS84) における緯度経度情報を表します。
  // 日本測地系 2000 や 日本測地系 2011 などの他の測地系の値は受け容れませんので、
  // 事前に変換をおこなっておく必要があります。
  message GeoCoordinate {
    option (grpc.gateway.protoc_gen_swagger.options.openapiv2_schema) = {
      json_schema: {
        required: ["latitude", "longitude"]
      }
    };

    // 緯度
    //
    // 世界測地系 (WGS84) における緯度情報を表します。
    string latitude = 1 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,2}\\.[0-9]+$"}];

    // 経度
    //
    // 世界測地系 (WGS84) における経度情報を表します。
    string longitude = 2 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,3}\\.[0-9]+$"}];
  }

  // ajiting の説明
  string description = 1;

  // ajiting の URL
  string url = 2;

  // ajiting がおこなわれる場所
  GeoCoordinate location = 3;

  // 何が free な ajiting か
  repeated string free = 5;
}

// ajiting を返すためのレスポンス
//
// T シャツの裏に印字されているように #ajiting をキーとする `Ajiting` を返します
message AjitingResponse {
  Ajiting ajiting_message = 1 [json_name = "#ajiting"];
}

// ajiting 一覧取得用リクエスト
message ListAjitingRequest {
  // 希望する ajiting の条件を指定するための検索クエリ
  string query = 1;
}

// ajiting 一覧取得用レスポンス
message ListAjitingResponse {
  // 該当する ajiting の件数
  int32 num = 1;

  // 該当する ajiting の一覧
  repeated AjitingResponse ajitings = 2;
}

// ajiting 更新要リクエスト
message UpdateAjitingRequest {
  // 更新する ajiting の ID
  int32 id = 1;

  // 更新する ajiting オブジェクトの内容
  Ajiting ajiting = 2;
}

service AjitingService {
  // みんなの #ajiting を一覧する
  //
  // みんながそれぞれに思う #ajiting を一覧します。
  // query が指定されている場合はその条件に従った #ajiting を絞り込みます。
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
    option (google.api.http).get = "/v1/ajiting";
    option (grpc.gateway.protoc_gen_swagger.options.openapiv2_operation) = {
      security: {};
      responses: {
        key: "404";
        value: {
          description: "指定した条件に当てはまる ajiting がなかった場合に返すレスポンスです。";
        }
      };
    };
  }

  // #ajiting を更新する
  //
  // 指定した内容によって #ajiting を更新します。
  rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
    option (google.api.http) = {
      put: "/v1/ajiting/{id}"
      body: "ajiting"
    };
  }
}

ではこれで ajiting.swagger.json を生成してみましょう。もちろんできあがったものはこちらにございます! https://github.com/co3k/protobuf-swagger-example/blob/ce7a439ef0c692388549d3e18ab796bb3f46d5e7/02-ajiting.swagger.json

まとめ

  • grpc-gateway 付属の protoc プラグイン、 protoc-gen-swagger を用いて Protocol Buffers ファイルから OpenAPI 定義ファイルを生成する方法をご紹介しました
  • そのうえで必要となる基本的な Protocol Buffers の書き方と、 OpenAPI 定義に踏み込んだ発展的な option の利用方法をご紹介しました

弊チームでは生成した OpenAPI 定義を基に、クライアント (TypeScript) 側スクリプトを AutoRest で、サーバ (Go) 側スクリプトを go-swagger によって生成することでかなり楽をできている実感があります。みなさんにもぜひお試しいただければ幸いです。


  1. 本エントリでは、ツール等を含めた Swagger のエコシステムを含めて Swagger と呼び、 OpenAPI v2 仕様そのものへの言及については OpenAPI と呼んで区別することにします。なお、 protoc-gen-swagger はいまのところ OpenAPI v2 準拠なので、 OpenAPI v3 は本エントリのスコープ外です。

  2. 現在 VOYAGE GROUP は url フィールドに記載された http://ajito.vg を所有していませんのでご注意ください。

  3. 既報のとおり VOYAGE GROUP は 2019 年にオフィス移転を予定しており、 AJITO も生まれ変わります。 ajiting の際にはこの location フィールドの座標をアテにせず、 Web サイトに掲載された最新のアクセス情報 をご参照ください。

  4. この free は「言論の自由 (free speech)」ではなく「ビール飲み放題 (free beer)」の方の free です。

  5. 一応このように定義しておけば、外から Ajiting.GeoCoordinate として参照できるというメリットもあります。

  6. この free は「言論の自由 (free speech)」の free でもあり「ビール飲み放題 (free beer)」の free でもあります。

  7. もちろん gRPC も含みますがこれに限定されません。

  8. JSON スキーマ上で #ajiting というキー名を利用可能にするために json_names_for_fields オプションを指定しています。通常はあまり気にすることはないと思いますが、覚えておいて損はないオプションかもしれません。ちなみにこのオプションは v1.5.0 にて最近追加されたものです。

  9. なお、ここから説明することは本当にドキュメントがないので心して読んでください。

VOYAGE GROUPエンジニアインターンシップ Treasure2018 を開催しました #voyage_intern

こんにちは、@saxsir です。今年の7月からエンジニア => 人事になりました。

それはさておき、VOYAGE GROUPでは学生向けエンジニアインターンシップTreasureを毎年開催しています。

主に来年就活をするであろう学生エンジニアのみなさんに向けてまとめを書いておこうと思ったのですが、今年は参加してくれた学生がたくさんブログを書いてくれました!

参加してくれた学生の生の声を読んだ方が伝わるかなと思うので、みんなが書いてくれたブログを紹介する形にしたいと思います。

目次

Treasureとは

VOYAGE GROUPが2006年から毎年夏に開催しているエンジニア学生向けのインターンシップです。(今年で13回目の開催になります) 期間は3週間、前半は講義(手を動かすものが多い)中心のインプット期間、後半はチーム開発期間になっています。

今年は前半の講師 + 後半チーム開発のサポーター*1を合わせると24人、人事も合わせると32人がインターンに関わっており、なんと参加学生よりクルー*2の方が多い!

これだけ手厚いインターンをやっているのはVOYAGE GROUPくらいなのではないでしょうか。笑

内容については私が説明するよりも参加者の生の声を見るのが一番だと思うので、それをこれから紹介します。

参加者の感想ブログ(みんなたくさん書いてくれてありがとう!

たくさんあって全部いいブログなのですが、この記事を読みに来た人用に簡単にラベリングしてみました。

内容や環境が分かる

Treasureの説明, 講義の内容・レベル感について書いてくれています。 私が書くより綺麗にまとまってるのでこれを読めばいいかもしれません。 dragon-taro.com

1日の簡単なタイムテーブルが書いてあって、よりイメージがつきやすいかなと思います。 講義の感想も3行で書いてあってより雰囲気がわかりやすい。 monpoke1.hatenablog.com

毎日日報をブログに書いてくれていました。これを読めば内容もいろいろ伝わる気がします。 最終成果物の画像も載ってますね! yoshikawataiki.net

「それぞれにいいところがある、素敵なチームだった。」 素敵な一言ですね。 hatsunem.hatenablog.com

DBの講義がとてもよかった、と具体的に書いてくれています。 (私も勉強になりました) polyomino.hatenablog.jp

+ 応募したきっかけや選考に関して参考になる

内容についても詳しく書いてくれていますが、応募したきっかけや動機についても書いてくれています。 来年来る人は参考になるかも?? koukyo1213.hatenablog.com

guri-blog.hatenablog.com

fcimsb55yn23.hatenablog.com

+ いかに最高だったか、感想がわかりやすい

「筋トレがしたくなり、そろそろジムに行く時間なので、」、からの内容が長くてちょっとツンデレ感がありますね。 shimohiroaki.hatenablog.com

おまけ

開催中のTwitterの様子は下記にまとまっています。

https://togetter.com/li/1263149

風景

  • 講義期間
  • チーム開発期間
  • 最終発表

のイメージがなんとなく見えそうな写真をいくつか。

講義

前半はインプット期間。

朝会の様子。気合いの入る一言でスタートします。 f:id:saxsir256:20181003155357j:plain

講義の様子。インプットして f:id:saxsir256:20181003155336j:plain

手を動かして

f:id:saxsir256:20181003161624j:plain

分からないことは補足があったり f:id:saxsir256:20181003155339j:plain

ペアプロしたり f:id:saxsir256:20181003161142j:plain

TAが教えてくれたり

f:id:saxsir256:20181003161145j:plain

チーム開発

後半はアウトプット。チームでつくるものを考えて形にします。

議論をしたり f:id:saxsir256:20181003155400j:plain

コードを書いたり f:id:saxsir256:20181003162407j:plain

デバッグしたり f:id:saxsir256:20181003162111j:plain

最終発表後

前でデモをしたり f:id:saxsir256:20181003162859j:plain

最終発表中は講師陣から質問が飛んできたり f:id:saxsir256:20181003155346j:plain

全体での最終発表後はブース形式で講師や学生同士でお互いの制作物を見たり f:id:saxsir256:20181003155349j:plain

最後に

私自身は2014年に学生としてTreasureに参加、2015年には内定者としてTAで関わり、入社後はチームごとにつく技術サポーターとして2016年〜、今年は人事という立場でもありつつ技術サポーター(と講義を一部やったり)としてTreasureに関わりました。

だいたい年明けて2月頃から準備が始まり、準備~開催まで延べ50人以上のクルーが携わる一大イベント。

毎年参加して思うのは、とにかくクルーが全力コミット。準備期間も開催中も全力コミットだし、なによりクルーも全力で楽しんでます。

これだけ多くの人が関わってくれて、学生はみんな優秀で、毎年終わった後はふりかえりをして改善して...普通にスゴい。 「360°スゴイ」インターンだと思います。

と、中の人が書いてもほんとかよ?ってなると思うのでぜひぜひ参加してくれた学生のみんなのブログを読んでみてください。

気になった人は来年待ってるよ!

f:id:saxsir256:20181005101425j:plain

*1:後半のチーム開発で各チームにつく現場のエンジニア

*2:VOYAGE GROUPでは社員のことをクルーと呼びます

BIT VALLEY 2018スポンサー告知!

こんにちはシステム本部 三浦@hironomiu です。

VOYAGE GROUPでは勉強会からエンジニアイベント、カンファレンスなど様々な機会で共感できるイベントに関してスポンサーを行っています。 今回は2018年9月10日、渋谷区文化総合センター大和田にて開催されるテックカンファレンス「BIT VALLEY 2018」にスポンサーの告知エントリーしたいと思います。

BIT VALLEY 2018

公式サイトはこちらになります。 bit-valley.jp

なぜスポンサーとなったのか

BIT VALLEY 2018はconnpassにて参加エントリーができます。この中に「学生支援プログラム」と言うリンクがあります。 sbv.connpass.com

学生支援プログラム

supporterz.jp

テックカンファレンスとして共感できるだけでなく地方の学生さんに対し「最新の技術・多様な働き方を知ることで、これからのキャリアイメージを描く きっかけ作り」を提供することは、とても共感できました。

終わりに

「BIT VALLEY 2018」テックカンファレンススポンサーの宣伝でした。セッションの合間には弊社の1分ムービーも流れますので参加された方は是非観てみてください!

builderscon tokyo 2018で #ajitofm の公開収録します!

こんにちはシステム本部 三浦@hironomiu です。

VOYAGE GROUPでは勉強会からエンジニアイベント、カンファレンスなど様々な機会で共感できるイベントに関してスポンサーを行っています。 今回は2018年9月6日(木)から8日(土)の3日間開催される「builderscon tokyo 2018」にスポンサーとなり9日(土) 12時20分からランチセッションを開催することをご紹介したいと思います。

builderscon tokyo 2018

buildersconは、 「知らなかった、を聞く」 をテーマとした技術を愛する 全てのギーク達のお祭りです

公式サイトより引用

テーマに興味を持たれた方は是非参加してみてください!

builderscon.io

去年の様子

去年の「builderscon tokyo 2017」からスポンサーとして支援させていただいています。去年の様子は公式の画像と振り返りのブログエントリーからご覧ください。

公式

www.instagram.com

振り返りブログエントリー

techlog.voyagegroup.com

ランチセッション

VOYAGE GROUPのランチセッションは9日(土) 12時20分開始予定です。このランチセッションでは去年と同じく公開ajitofmと言う形で行う予定です。

Lunch Session (VOYAGE GROUP) - builderscon tokyo 2018

ajitofm

ajitofmは弊社エンジニアに留まらず社外のエンジニアの方も招き多岐にわたるテーマで語るpodcastです。このエントリー時点で30話まで収録されています。

ajito.fm

終わりに

「builderscon tokyo 2018」カンファレンススポンサーの宣伝でした。弊社エンジニア陣が様々なテーマで語りますので是非ご参加ください!

社内勉強会の紹介「Reactハンズオン編」

こんにちはシステム本部 三浦@hironomiu です。

社内勉強会していますか?

VOYAGE GROUPでは業務時間内に各人の開発などに支障がない限り、特に制限なく社内勉強会が開催されています。 今回はそんな社内勉強会の雰囲気を伝えたく先日開催された「Reactハンズオン」をダイジェストでエントリーしたいと思います。

Reactハンズオン?

この勉強会はサービスのフロントでReactを導入すると言う経緯でエンジニア有志が立ち上げました。講師は週に1回業務開発に携わって頂いているフリーランスの @mizchi さんに行っていただきました。

勉強会風景

「Reactハンズオン」では参加エンジニアが多そうということもあり社内バーAJITOで開催されました。ハンズオンと言うことで通常1時間の勉強会が多いのですが今回は2時間かけて行われました。 f:id:hironomiu:20180815150422j:plain

ライブコーディング

「Reactハンズオン」の講師役の @mizchiさん より適時、ライブコーディングなどによる解説も織り交ぜて今回のハンズオンは進みました。 f:id:hironomiu:20180815151331j:plain

Slack

Slackではハンズオンの内容を貼り付けてお互いに確認やReactについていろいろな議論が展開されました。

f:id:hironomiu:20180828100031p:plain

ハンズオン資料

今回のハンズオン資料は@mizchiさんのGitHubリポジトリで公開されています。READMEを頭から進めることでゴールに到達できますので是非挑戦してみてください!

github.com

終わりに

社内勉強会の紹介「Reactハンズオン編」でした。社内勉強会は必要な技術に関しては気軽に行われているだけでなく、最近は前回エントリーしたSQLアンチパターンの勉強会と同様に社内エンジニアだけでなく社外の優秀なエンジニアを巻き込んでの勉強会なども活発に行われています。より良いサービスを展開するために自発的な技術習得は欠かせないと思いますので今後も自学自習し自走できる人材育成の視点からも勉強会カルチャーを大事にしていきたいと思います。

「SQLアンチパターン勉強会2018」は社内アンチパターンを持ち寄っての開催と進化しました!

こんにちはシステム本部 三浦@hironomiu です。

SQL書いていますか?

VOYAGE GROUPでは主に2年目の若手向けに2014年から2017年までSQLアンチパターン勉強会がゆるく続いていました。(2014年当時のエントリーはこちら)

2018年は?

今年2018年は監訳者の@t_wadaさんが弊社の子会社などに週2回エンジニアリングコーチとしてきて頂いている縁もあり、コーチングの時間内で2年目に縛らず中堅、シニアも含め開催しようと言う流れになりました。

f:id:hironomiu:20180815143100p:plain

なんと更に贅沢にもt_wadaさんを進行役のメンターとしてお招きでき、2年目の若手に限らずシニアメンバーも含め、各章を見た後に社内のDB、テーブル、SQLを持ち寄ったた社内SQLアンチパターンあるある話まで広げた勉強会としてグレードアップして開催することになりました。

f:id:hironomiu:20180815143017p:plain

勉強会スケジュール

今回は7月4日(水)から毎週水曜の定期開催、各会1時間、当日は1章〜3章ぐらいのペースで進めていきます。現時点で第4回まで開催され毎週1章ペースで進んでいます。過去のSQLアンチパターン勉強会に比べますとt_wadaさんの章紹介が手厚く、更に社内のアンチパターン事例を持ち寄りt_wadaさんのファシリテートで場が盛り上がるため各会1章と濃密なペースも妥当かなと思っています。

事前準備

基本読書会ですので事前に該当章を読むのは当然ですが、それなりに時間の経った書籍と言うこともあり、インターネット上にある優良な章紹介などもt_wadaさんから当日、または事前準備として共有してもらえるのもありがたいところです。

f:id:hironomiu:20180815133315p:plain

第1章 ジェイウォーク

初回7月4日は1章ジェイウォークを開催しました。この章では天然もののアンチパターンをarataが持ち寄りt_wadaさんが1章紹介後に、t_wadaさんがファシリテートの形でいろいろと議論が盛り上がりました。

f:id:hironomiu:20180815142834p:plain

チラ見せ

第2章、3章、4章の弊社Slackの各章開幕の様子をチラ見せします。

2章

f:id:hironomiu:20180815142734p:plain

3章

f:id:hironomiu:20180820090920p:plain

4章

f:id:hironomiu:20180815142628p:plain

終わりに

2018年のSQLアンチパターン勉強会の紹介でした。毎回20名前後のエンジニアクルーが集まりAJITO、Slackのチャンネル双方でアンチパターンネタで大盛り上がりと盛況です。今年もSQLアンチパターン勉強会を開催してみて三浦が感じたのは一般的な技術書は技術の進歩などにより書籍の寿命は短めな傾向にありますが、長い期間生き残ったSQL(とRDBMS)所以に日本語版が発売されてから長く価値のある書籍として活躍してるなと改めて思いました。各章が独立していて途中参加の敷居が低く、Webアプリケーション開発では使う頻度の高い技術ですので社内勉強会向けにオススメの書籍だと思います。