技術力評価会、外部評価者運営レポート

こんにちはシステム本部 三浦@hironomiuです。

少し時間が経ちましたが、2018年7月から8月に開催された、20期下期の技術力評価会の「外部評価者運営レポート」をエントリーしたいと思います。

今回、私は主に外部評価者のアサイン、社外見学者との調整などの運営部分を担当していましたので、 なかなか表に出てこないと思われる運営内容や、苦労したところ、技術力評価会において外部評価者を交えたエピソードなどについてエントリーしたいと思います。

技術力評価会とは?

技術力評価会そのものについては以下のエントリーで詳しく載っていますので、このエントリーと合わせて是非ご覧ください。

seleck.cc

seleck.cc

外部評価者とは?

技術力評価会ではVOYAGE GROUP内のエンジニアのみならず、より的確な評価を下せるケースが想定される場合には 社外の技術者に依頼し評価を行って頂いています。こちらを外部評価者と呼びます。

今回は8名の方に外部評価者として参加していただきました。(超豪華!)

@mizchiさん
@songmuさん
@slightairさん
@hotchpotchさん
@soudai1025さん
@onkさん
@mirakuiさん
@voluntasさん

技術力評価会後@voluntasさんに社外評価者についてエントリーしていただけました。是非ご覧ください。

medium.com

エントリー後半部分では@soudai1025さんによるEX技術力評価会のレポートもありますので是非最後までお読みください。

社外見学者とは?

技術力評価会に興味を持たれた企業様向けに、実際に行われる技術力評価会の見学会を行っています。

今回は 株式会社エフ・コードの社員の方達が見学に来社されました。

見学後、株式会社エフ・コード社の方がレポートをエントリーしていただけました。是非ご覧ください。

www.wantedly.com

運営周りの紹介

冒頭にある通り、私は主に外部評価者のアサイン、社外見学者との調整などの運営部分を担当しました。

具体的には

  1. 外部評価者との契約周りの取りまとめ
  2. 社外見学者とのNDAなどの取りまとめ
  3. 外部評価者、評価される側の被評価者とのコミュニケーション手段の確立
  4. 社外見学者、評価者、評価される側の被評価者とのコミュニケーション手段の確立
  5. 外部評価者に対して技術力評価会、評価会後の評価擦り合わせの日程調整
  6. 社外見学者向けの評価者の評価レポートなどの展開
  7. 外部評価者を交えた技術力評価会の振り返りと打ち上げ

などを行いました。

1. 外部評価者との契約周りの取りまとめ

所謂、業務委託契約を各外部評価者と締結していきます。報酬金額の算定、契約期間、反社会的勢力の排除、秘密保持などを盛り込んだ契約書を法務に依頼し、 法務にて整えてもらった契約書を外部評価者と締結します。今回は個人請負契約以外に法人に対する業務委託のケースも発生したり、報酬は消費税を盛り込み源泉税を差し引いた金額が支払われるなど、エンジニアリングとは違った知見を得ました。

2. 社外見学者とのNDAなどの取りまとめ

技術力評価会は実際の業務にて行った資料やソースコードを用いて行われます。当然業務のコアな部分についても言及しますので、社外見学者の方とも外部評価者と同様に、会社対会社と言う形でNDAを締結することで担保します。こちらについても法務にこの要件を伝え作成してもらった契約書を今回ですと株式会社エフ・コード社と締結の窓口などを行いました。

3. 外部評価者、評価される側の被評価者とのコミュニケーション手段の確立

技術力評価会では評価者に対して被評価者から、様々な情報が提供されます。例えば、評価対象業務の概要と背景、評価して欲しいポイント、具体的なソースコード、仕様書やチケットなどが提供されます。評価者、被評価者間で評価会当日までに提供した資料に対して疑問に思うことなどについてのコミュニケーションを円滑にで行えるよう、弊社ではVOYAGE GROUPチームのSlackに特定のチャンネルのみアクセス可能なアクセスコントロールの設定をしコミュニケーションをはかれるようにしています。

4. 社外見学者、評価者、評価される側の被評価者とのコミュニケーション手段の確立

社外見学者におきましても外部評価者、被評価者とのコミュニケーション手段の確立と同様に事前情報の共有、事後についても評価結果などの共有などを行えるようVOYAGE GROUPチームのSlackに特定のチャンネルのみアクセス可能なアクセスコントロールの設定をしコミュニケーションをはかれるようにしています。

5. 外部評価者に対して技術力評価会、評価会後の評価擦り合わせの日程調整

技術力評価会は社内評価者2名、被評価者1名で基本行われます。そこに場合によっては外部評価者1名が加わります。 だいたい1ヶ月以上前から4名の空いている日程を、こちらで把握し調整するのですが、会議室含め、この調整はとても苦労しました。 7月8月は夏休みの時期であることと、毎年8月はエンジニア志望学生向けに3週間のインターン「Treasure」が開催され、 相当数のエンジニアがこの「Treasure」に講師、サポータとして参加するため更に空いてる日を探すのが難しいためです。

評価会後の擦り合わせは、外部評価者はリモートによる参加でも可としていますが評価者2名に被評価者の評価会におけるサポータ、CTOも交えて行われるため、 評価会以上に日程の調整は大変でした。 理由は単純で技術力評価会は基本S2グレード以下(弊社はG、S2、S3、S4の4段階のグレードがあります)は行うため、約40~50名の評価会がこの時期に発生します。 そのため、評価会の設定に時間が経つほど、その後の擦り合わせではCTOは全てに参加するためCTOの空き時間が日増しになくなり調整できる余地がなくなってしまうのです。

この日程調整周りはもう少し、私などの運営側が事前に関係各位が初動から終了まで見渡せたるように工夫した上で、スマートに調整できる手段は課題だと考えています。

6. 社外見学者向けの評価者の評価レポートなどの展開

社外見学者におきましては、技術力評価会当日の評価会見学だけでは不十分だと考えています。 やはり、参加した評価会において、評価者の評価結果やフィードバックについても知れることがベターだと考えています。 そのため、今回ですと、社外見学者として参加された株式会社エフ・コード社向けに見学された技術力評価会の評価者のFBを公開可能な範囲でシェアしました。

7. 外部評価者を交えた技術力評価会の振り返りと打ち上げ

技術力評価会は社内でも毎回振り返り&改善会を開いています。これによってより、エンジニアクルーの評価に対する納得度をあげ、業務に集中し結果としてエンジニアとしても成長できる施策だと考えています。

当然、外部評価者につきましても、参加による効果や課題について、振り返り&改善会を開くことで次回に向けて、更にベストな評価会とすることができると考えています。 今回の振り返り会においても外部評価者などから有意義な意見などが続出し次回に向けた手応えを感じました。

外部評価者を交えた技術力評価会の振り返り風景

f:id:hironomiu:20180912192643j:plain

以下は外部評価者含め参加者全員で振り返りに記載したKPの内容についての転記です。

外部評価者のふりかえり

Keep

  • 被評価者の技術ドメインや事業ドメインと親和性の高い外部評価者をアサインでき有意義な評価会となった hironomiu
  • 自分が関わった評価会では、外部評価者の見解で社内とは違う視点が随所に感じられ被評価者だけでなく社内の評価者も勉強になった hironomiu
  • 日程調整がとてもスムーズだった voluntas
  • slack/github で閲覧できる範囲が大きく、やりやすかった mizchi
  • 外部評価者であっても施策の前提条件や制約などが理解できるようわかりやすくまとめられていて評価に集中できた slightair
  • スケジュールを丁寧にまとめてくださって助かりました Songmu
  • 関係ないけど御社のインターンと話せてよかった Songmu
  • 実際のRepositoryに権限をもらえたのは良かったし、評価会のFB後の権限が付与されてるので改善も見えて最高 Soudai
  • 外部評価者がきたときに ajitofm を収録するのは賢い mirakui
  • 新鮮な気持ちになれる yowatari
  • soudaiさん ++ hironomiu
  • たくさんアドバイスもらえた missann
  • 放言温度感をつかめた Songmu
  • 18:00くらいにセッティングして、そのままAJITOで延長線出来たの良かった Soudai
  • 新卒の人とかが見学者で居るのは良いなって思った Soudai
  • もっと色んな人が見学できるの良さそう Soudai
  • 例えばS3とかS4を目指す人がそういうボーダーの評価のときの参考になるので見たいなって気持ちになるとおもう Soudai
  • 活きの良い若手の話を聞けるのはキラキラしてて最高だった Soudai
  • 優秀な若者や、強い評価者とコミュニケーション取れるのは良かった Songmu
  • VGがこういう挑戦的な試みをしているのは非常に参考になる Songmu

Problem

  • 例. 事業理解に時間を使いすぎコードへのつっこみが少なくなった makoga
  • 外部評価者、社内の評価者2名、被評価者との計4名との評価会の日程調整はもう少しスマートにしたい hironomiu
  • 評価会後の評価すり合わせ(外部評価者、評価者2名、サポータ)計4名との日程調整も同様にスマートにしたい hironomiu
  • 都度日程調整をするよりも一連の流れを事前にシェアしまとめて調整できると全員が幸せになれそう hironomiu
  • 複数の会社が関わったり忖度しないといけないクソコード発生過程があったりを推し量るのが難しかった mizchi
  • 社内のどうしても話せない事情が話せないので少し困った missann
  • 無限にわかる Soudai
  • 無限にわからない katzchang
  • 被評価者の評価なのかプロジェクトの内容の評価をすべきなのかわからないタイミングがあった。 slightair
  • 話の流れで脱線しがち、時間伸びがち人の評価の場であれば、その人の行動や判断、そこに至るプロセスについて話すべきな気がする反面、その判断はおかしいでのはないか、このほうが良いのではみたいな議論に発展していて、被評価者にとってはよいお土産になっている感じはあったので良し悪しの判断は難しい人によって資料の内容はバラバラだった、味がある感じなのかもしれないけれど slightair
  • 評価してほしいポイントとか明確に書いてあるほうがやりやすい
  • なぜそれが必要でどのように開発を進めたか、結果どうなったか みたいなのがほしい
  • 実装した機能の一覧やそのPRのリンクを並べられても評価が難しい(少なくとも普段一緒に業務をしていない社外評価者にとっては)事業理解のための機会が欲しかったかも。インフラのレビューをするためには、事業をそれなりにわかっていないと、サービスレベルに対する認識がずれがち mirakui
  • 請求書周りは外部評価者に対してちょっと不親切だったと思う(反省)もう少し請求書を提供しやすく請求書について説明するようにしたい hironomiu
  • 個人的に慣れてしまった気がする Songmu
  • どこまでその人の裁量を超えるか?っていうのをアドバイスするのは難しい Soudai
  • 外部評価者に合わせた内容を発表内容にしてる感があって悩ましいなって思った Soudai

EX技術力評価会

振り返り後、全員で乾杯し打ち上げが盛り上がってきたところで、@soudai1025さんによる、EX技術力評価会が急遽開催されました。AJITOにホワイトボードを持ち込まれ、@soudai1025さんの熱の篭った説明が繰り広げられています。

f:id:hironomiu:20180912211317j:plain

EX技術力評価会の後日、弊社エンジニアクルーからFBが出るなどEX技術力評価会当日以降も盛り上がりました。

評価FB @katzchangさん

f:id:hironomiu:20181113111223p:plain

評価FB @ajiyoshiさん

f:id:hironomiu:20181116094416p:plain

終わりに

技術力評価会、外部評価者運営レポートでした。適切な社外評価者を招待することは単純に技術力評価の精度を高めるだけに留まらず、社内の評価者との擦り合わせなどで、評価者の気付きの機会としても機能していると感じました。日程調整など大変でまだまだ改善の余地はたくさんありますが、今後も気持ちよく外部評価者に参加いただき、よりエンジニアクルーの納得度の高い技術力評価会の要素としてあって欲しいと考えています。

KDD2018, AdKDD参加レポート

こんにちは@hagino3000です。インターネット広告配信システムの開発をしております。去年に引き続き今年も国際会議のKDDに参加してきました。本稿は私がアドテクと業務に関係する発表を聴講したレポートになります。

KDDとは

KDD 2018 | London, United Kingdom

KDDはデータマイニング分野のトップ会議です。採択論文はResearch Track PapersとApplied Data Science Track Papersに分かれており、後者は実際のアプリケーションに適用した題材が対象です。よって、アプリケーション開発現場で対面する問題をいかに解いたか、なぜその手法を利用したのかについて発表・議論される場であるのが特徴です。Facebook, Amazon, LinkedIn, Microsoft, Airbnb, Netflix, Alibaba, Google といったネット企業が多く発表しています。

Tutorial Day

1日目はTutorial Day、午前はOnline Evaluationのセッション、午後は因果推論のセッションに参加しました。

Online EvaluationのTutorialはYandexにおけるA/Bテストの彼等の失敗事例やベストプラクティス、メトリクスの選定基準に始まり、テクニカルな話では統計的検定をオンライン評価の状況設定(Sequencial Testing)に適用するための手法の紹介。途中で組織的な話になり、A/Bテストの内容と結果をチェックするエキスパートがチームに配置されておりリリース判定をしているという話が印象的でした。質疑になると去年のA/B Test Tutorialを担当したMicrosoft ExP Teamのメンバーが存在感を発揮していたのも面白かったです。

因果推論のTutorialは超満員で参加者の注目度の高さが伺えました。こちらは統計的因果推論の基礎と準実験で使う手法を中心に解説があり最後にDoWhyを開発した話がありました。私の今の業務ではRCT一択で準実験をやる事が無いのですが、いつか役に立ちそうです。

2018 AdKDD & TargetAd

2日目のWorkshop Dayはインターネット広告がテーマのAdKDDに参加すると決めていました。メディア・SSP・DSP・データプロバイダ・アカデミアと様々な立場での研究発表と招待講演が丸一日あります。

adkdd-targetad.wixsite.com

個人的に一番だったのはVahab Mirrokni氏が登壇した点です。私が彼の論文を読んでいた最中というのが大きいですが、Online Ad Allocationの歴史と今の潮流が参考になったのとRTBのオークションメカニズムを改良するとSocial Welfareが増やせる[1]という話は夢があって素晴らしいと感じました。メカニズムデザインは不勉強で理解しきれない所が多くありましたが、価格メニューや業務設計に役立つので注目しています。

f:id:hagino_3000:20181029163116j:plain:w550
Market Algorithms Research for Display & Search Ads

DSPにおけるRTB入札最適化の発表は予算制約付き繰り返しオークションで1st Price Auctionと2nd Price Auctionが混在する設定なのが新しかったです。最適化問題を主問題と双対問題で交互に解く[2]のは入札最適化にしろ広告配信選択にしろ頻出パターンなので習得する必要があるなと。

他にも2nd Price AuctionのReserve Price設定手法の歴史、AUCをミニバッチで計算して省コスト化する手法を開発して利用している話、Facebookにおける広告キャンペーンの効果測定など興味深いネタが多く非常にエキサイティングでした。

本会議

本会議は主にApplied Data Science Trackを聴講しました。講演はマーケットデザイン研究の実社会適用[3]や予測による差別[4]といった、データマイニングが実社会に与える影響。産業界からはAmazon, Criteo, LinkedIn各社の研究トピックと、組織でいかにインパクトのある仕事を成すかという話がありました。

ここではネット広告関連で面白かった発表を2つ紹介します。

Audience Size Forecasting: Fast and Smart Budget Planning for Media Buyers

KDD 2018 | Audience Size Forecasting: Fast and Smart Budget Planning for Media Buyers

DSPの広告運用者向けに広告キャンペーンの配信セグメント設定と入札金額設定からインプレッションボリュームを推定する機能を作った話です。予算を考慮して適切なサイズの配信セグメントを作るのに利用しているそうです。

論文はビジネス要件が丁寧に書いてあり、配信セグメントをどのように作っているか、なぜこの機能が必要なのか詳細に記されているためDSPの運用者にとっては非常に参考になるでしょう。 制約は著者らのDSPの入札リクエストの規模が1,000億/Dayあるため、ナイーブにログから条件にマッチする入札リクエストをカウントするのでは実用に耐えない点。これを解決するために集合の圧縮表現としてMin-Hashを使って条件にマッチするデバイスの数の推定値を得たり、入札金額に対する勝率を関数フィッティングで求めたりしている。入力は次の通り

  • 配信セグメント設定
    • EnvType (Web or App or Both)
    • Device Type (desktop, smartphone, tablet, or any combination of these)
    • Ad Type (Display or Video)
    • Geographical Area
    • Viewability (Top X%を指定)
    • ターゲティング端末リスト、除外端末リスト
  • 入札金額設定
    • price for the average or maximum bid

「User Feedback」の節に実現した機能の利用者の感想があるのもApplied Scienceならでは。一つの機能を実現するのに、回帰・集合の圧縮・関数フィッティングと様々なテクニックの合わせ技になっている所がエンジニア的に面白かったです。

Optimization of a SSP’s Header Bidding Strategy using Thompson Sampling

KDD 2018 | Optimization of a SSP’s Header Bidding Strategy using Thompson Sampling

SSPがヘッダー入札の収益を最大化するための方策。SSP同士のオークションの入札金額をバンディットアルゴリズムで求めています。

f:id:hagino_3000:20181029163654p:plain

オークションに勝利した時のSSPの収益はDSPへの請求と媒体への支払いの差額となるため、期待収益はこれとオークションの勝率の積で表わされます。入札金額に対する勝率を求めるには他社の最高入札金額の分布が必要となりますが、この分布のパラメータθが学習できれば収益を最大化する入札金額が求まるというアプローチです。実装には対数正規分布を採用しています。 ここでパラメータθを学習するための配信(探索)と収益を得るための配信(活用)のバランスが必要となりますが、Thompson Samplingを利用して実現しています。パラメータθの事後分布の更新は非常に計算コストが高いためMCMCのオンライン版であるParticle Filterを採用したとあります。 実験データの作り方も一工夫しています。ヘッダー入札(1st Price Auction)において買い手は他者の入札金額が得られませんが、特定のパブリッシャで通常のRTBを行なった時のDSP各社の入札ログを2群に分けて仮想的なヘッダー入札の状況を作って実験用の最高入札金額を得ています。著者がSSPの人間だから可能な技ですね。

バンディットアルゴリズム適用事例として上手いなと思いました。オークションで使える対数正規分布に限らず任意の分布に一般化した話が導入になっている点も好きです、Thompson Samplingで上手くやりましたに留まらない所が。 しかしDSPからすると最終的な入札金額がSSPに操作されるので嬉しくは無いでしょう。そこに違和感を感じたのは自分だけでは無く、質疑でも「そんな契約をしているの?」というやりとりがありました。また、SSP同士のオークションが2nd Priceで、DSP同士のオークションが1st Priceの方がオークションメカニズム的に優れている気はするので、何故現状がこうなっているかも調べてみようかと。

感想

去年と比較すると1st Price Auctionを扱う発表が増えたのが印象に残りました。入札ロジックで対応するDSPの話があったかと思えば、ヘッダー入札は「入札する価値なし」としてフィルタで落しているDSPもあるのが興味深かったです。価格調整やマッチングになるとミクロ経済学・ゲーム理論のテクニックが登場するため、アプリケーション開発者でも習得すると便利なのがわかります。

学ぶ事が多く気になっている研究者に直接質問できたりと嬉しい事もありました。惜しむらくは自分の発表が無い事ですが、Applied Data Science Trackは新規性のある手法で無くともインパクトのある適用事例であれば採択されているので狙っていきたいです。

脚注

[1] Mirrokni, Vahab S., et al. "Dynamic Auctions with Bank Accounts." IJCAI. 2016.

[2] Lobos, Alfonso, et al. "Optimal Bidding, Allocation and Budget Spending for a Demand Side Platform Under Many Auction Types." arXiv preprint arXiv:1805.11645 (2018).

[3] https://www.kdd.org/kdd2018/keynotes/view/alvin-e.-roth

[4] https://hagino3000.blogspot.com/2018/10/kddandcausalinference.html に少し書きました

スキーマ定義言語 Protocol Buffers と protoc-gen-swagger を使って Web API のスキマを埋めよう

VOYAGE Lighthouse Studio の海老原 (@co3k) です。先日 30 歳になった記念としてタイトルはオヤジギャグです。

さて、普段は 神ゲー攻略 というゲーム攻略サイトを運営しているのですが、とある派生サービスを立ち上げるにあたり、 Web API スキーマ定義を gRPC に基づく形式の Protocol Buffers で書き、 protoc-gen-swagger プラグインを介して OpenAPI 定義ファイルとして生成する、というアプローチを採りました。

yugui さんの素晴らしい記事、「今さらProtocol Buffersと、手に馴染む道具の話」によってスキーマ定義言語としての Protocol Buffers がにわかに注目を浴びて以降、似たようなことをやりたいという方もいらっしゃるのではないでしょうか。

ところが、おそらく単体で protoc-gen-swagger プラグインを使う人はまだまだ限られているようで、

  • 機能が充分でなかったり、不安定であったりする
    • 複数スキーマのマージやエラーレスポンスの定義が割と最近サポートされた
    • 「デフォルト認証状態のリセット」が最近までできなかったうえに segfault で落ちていた
  • ドキュメントが不足している

という具合に、ちょっとまだ導入にあたってハードルが高めなのが正直なところです。

ただ、悪い話ばかりでもありません。ここでひとつ朗報なのですが、 2018/09/09 にリリースされた v1.5.0 では、前者の問題を解決するための変更が多く取り込まれています。

そのうちいくつかは、海老原がサービス開発中に必要となったものを修正し、取り込んでもらったものです。以下がその pull request です。

また、もちろん、他の方がおこなっておられる変更にも、 protoc-gen-swagger 単体で用いる際に有用となるものがあります。たとえば以下のようなものです。

しかしドキュメントは相変わらずありません!

そういったわけで、本エントリではこの選択をした理由のご紹介と、 v1.5.0 の新機能なども含む protoc-gen-swagger の使い方について簡単に説明していきます。同じようなアプローチを取る方の一助になれば幸いです。

TL;DR

読者の便宜のために、本エントリでご紹介する .proto ファイルと .swagger.json ファイルの例、および生成のための Makefile をまとめたリポジトリをご用意しました。ぜひご活用ください。 https://github.com/co3k/protobuf-swagger-example/

このアプローチを採った理由

  • JSON Hyper-Schema を書くのは (JSON を書かなかったとしても) 正直つらい
  • REST API をやっていくならエコシステム的に Swagger (と OpenAPI) 1 一強といった状況である
  • OpenAPI 仕様ではスキーマ部の定義に JSON Schema を記述することになるが、これも正直つらい
  • あっ、ちょうどいい感じのスキーマ定義言語として Protocol Buffers があるじゃん!
  • しかも protoc が思ったよりも強力じゃん! 知らなかった!
  • しかもしかも grpc-gateway をよく見たら protoc-gen-swagger なるプラグインがあるじゃん!

そもそも海老原は 4 年ほど前の LT、「JSON Schema で Web API のスキマを埋めよう」で触れているように (タイトルはダジャレです)、JSON Hyper-Schema による Web API スキーマ定義をこれまでずっと続けていました。これは JSON Hyper-Schema そのものにアドバンテージを感じていたというより、何でもいいので何らかのスキーマ定義を必要としていたことと、必要に迫られて contribute もした Heroku 製の prmd というドキュメント生成ツールを気に入っていたから、という側面が強いです。

正直 JSON Hyper-Schema や JSON Schema が気に入っていたかというとそんなことはなくて、かなり無理して書いていた感が強いです。もちろん JSON は human-writable ではないので YAML で書くわけですが、 JSON も YAML も汎用的なフォーマットであるがゆえに、どうしても持ってまわった書き方にならざるを得ないところがあります。

百聞は一見にしかずということで、 VOYAGE GROUP のバースペース AJITO の T シャツ裏に印字された JSON のスキーマ定義を考えてみましょう。印字された JSON は以下に 2 示す 3 とおり 4 です。 AJITO で過ごすことを ajiting と呼んでいるのですが、その ajiting とはどういったものか、というのを紹介するような内容となっています。

{ "#ajiting": {
    "description": "coding, discussion and other.",
    "url": "http://ajito.vg",
    "location": {
      "longitude": "35.6553195",
      "latitude": "139.6937795"
    },
    "beer": "free"
  }
}

この JSON 表現のスキーマを JSON Scheme によって表現してみると、たとえば以下のようになるでしょうか。

{
  "type": "object",
  "properties": {
    "#ajiting": {
      "type": "object",
      "properties" : {
        "description": {
          "type": "string"
        },
        "url": {
          "type": "string"
        }
        "location": {
          "type": "object",
          "properties": {
            "longitude": "string",
            "latitude": "string"
          }
        },
        "beer": "string"
      }
    }
  }
}

対して、 Protocol Buffers の場合はそもそもスキーマ定義を目的として作られたフォーマットであるため、簡潔な記述で済みます。

syntax = "proto3";

message Ajiting {
  message GeoCoordinate {
    string latitude = 1;
    string longitude = 2;
  }

  string description = 1;
  string url = 2;
  GeoCoordinate location = 3;
  string beer = 4;
}

message AjitingResponse {
  Ajiting ajiting_message = 1 [json_name = "#ajiting"];
}

さっそく Web API スキーマ定義を書いてみよう!

前置きはここまでとして、さっそく WebAPI のスキーマ定義を書いてみましょう。

ここで必要となってくるのが Protocol Buffers に関する以下のような知識です。

  • message の定義に関する知識
  • service の定義に関する知識
  • option に関する知識

これらについて理解しておけば、簡単な Web API 定義を書くには充分です。順番に見ていきましょう。

message の定義に関する知識

さて、リクエストやレスポンスなどを表現する message の記法については既に示したとおりです。詳しくは Language Guide を通読していただくとして、肝心なところだけ拾って説明していきます。

まずは = 1 などの謎の代入文についてですが、これは「タグ」と呼ばれるもので、フィールドを一意に識別するための番号です。が、最終的に JSON シリアライズするうえでは重要でない概念なので、とにかく 1 から順番に機械的につけていけばよい、と覚えておいてください。

また、 message は入れ子にすることができます。以下のような形です。

message Ajiting {
  message GeoCoordinate {
    string latitude = 1;
    string longitude = 2;
  }

  GeoCoordinate location = 3;
}

無名 message のようなものを定義したくなるところですがそれはできません。これでも JSON Schema に比べればまだシンプルなので、ここは名前付けの機会をもらえたと思ってグッとこらえましょう 5

それから忘れてはならないのは配列表現でしょうか。 AJITO T シャツに印字された JSON には以下のようなプロパティが存在します。

"beer": "free"

しかしこれは実に遠慮がちな表現で、 ajiting において free なのは beer だけではありません。せっかくなので Protocol Buffers における配列表現を用いつつ実態に合わせて修正してみましょう。

Protocol Buffers には repeated フィールドがあります。これは JSON シリアライズした場合に配列表現となります。

というわけで Ajiting の定義から beer を取り除き、文字列値の配列を表す以下の記述で置き換えます。

repeated string free = 5;

これによって、以下のような表現が合法となりました。よかったですね 6

"free": [
  "beer", "cocktail", "non-alcoholic cocktail", "juice",
  "talking", "coding", "playing instruments"
]

Web APi スキーマ定義用途であれば、 message について知っておくべきことはこれだけです。あとは 基本的な型 を確認しながら書いていきましょう。

service の定義に関する知識

続いて service の定義についてです。これは RPC 7 におけるメソッド定義の集合です……という説明より、実際にやってみたほうが多分早いですね。

ではさっそく何か service とメソッドを定義してみましょう。「ajiting とは心の所作」とはよく言ったもので、人にとって様々な ajiting があります。議論の場としての ajiting、作業スペースとしての ajiting、娯楽の場としての ajiting、 AJITO 以外での ajiting――ということで、全世界のいろいろな ajiting を一覧するメソッドがあれば便利そうですね。

まずは空の service を定義します。

service AjitingService {
}

次に、この service にメソッドを定義します。

service AjitingService {
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse);
}

rpc に続く文字列がメソッド名です。続く括弧の中身がリクエストとなる message で、 returns に後続する括弧の中身がレスポンスとなる message です。もちろん ListAjitingRequest も ListAjitingResponse もまだ定義していないのでここで一緒に定義してしまいましょう。

まずリクエストについてですが、条件に合った ajiting の一覧が取得できたら便利そうではないでしょうか。ということで、検索クエリを指定できるような感じのメッセージを考えてみます。

message ListAjitingRequest {
  string query = 1;
}

レスポンスは Ajiting の配列と、あとは全件数でも返しておきましょうか。

message ListAjitingResponse {
  int32 num = 1;
  repeated Ajiting ajitings = 2;
}

基本的な service 定義についてはここまでの知識で充分です。

ちなみに service をどういう単位で作っていくか、というところですが、いろいろ試してみた感じ REST でいうところのリソース単位で細かく区切っていくと収まりが良さそうでした。

それからメソッドの命名については Google Cloud APIs の API Design Guide 内 Standard Methods の命名規則にとりあえず従ってつけています。この辺はお好みですが、いずれにせよある程度の一貫性があるといいですね。

option と google.api.http に関する知識

ここまでの知識だけではまだ Web API スキーマ定義を作ることはできません。ほとんどの場合、 message については特別な考慮をすることなく JSON にシリアライズ可能ですが、 Protocol Buffers でいうところの service と、 REST の文脈でいうところのリソースとメソッドという概念が結びついていません。

そうは言っても、もちろん、 service の概念を REST で表現したいというのは Protocol Buffers そのものがカバーする領域ではありません。こういうときに活躍するのが option です。これは端的にいうとファイル、 message やそのフィールド、 service やそのメソッドなどに対して任意のメタ情報を付加できる仕組みです。この仕組みの存在が、 Protocol Buffers をシンプルでありながらもパワフルな武器として成立させています。

protoc-gen-swagger (と、 grpc-gateway) は google.api.http 型のメッセージをメソッドに対する option として解釈できます。

まずはこのメッセージの定義をファイルの先頭あたりで import します。

import "google/api/annotations.proto";

そのうえで、たとえば先程の ListAjiting(ListAjitingRequest) に対して GET /v1/ajiting をマップするのであれば、以下のようにします。

rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
  option (google.api.http).get = "/v1/ajiting";
}

ListAjitingRequest には query というフィールドがありますが、デフォルトではすべてのフィールドはクエリパラメータとして扱われます。

もしパスパラメータとして扱いたい場合は、 (google.api.http).get の文字列に URI Template でお馴染みの形式で含んであげればよいです。パスパラメータに記述したフィールドは、クエリパラメータとして扱われなくなります。

rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
  option (google.api.http).get = "/v1/ajiting/{query}";
}

GET 以外のメソッドの場合も見てみましょう。既存の ajiting を PUT で編集する以下のメソッドを考えます。

rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse);

UpdateAjitingRequest の定義は以下のようになるでしょうか。

message UpdateAjitingRequest {
  int32 id = 1;
  string description = 2;
  string url = 3;
  Ajiting.GeoCoordinate location = 4;
  repeated string free = 5;
}

では REST における PUT メソッドの定義を書いていきます。

rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
  option (google.api.http) = {
    put: "/v1/ajiting/{id}"
    body: "*"
  }
}

GET のときは違い、パスパラメータに使われなかったフィールドは、そのままではリクエストボディとして扱われません。そのため、残りのフィールドをすべてリクエストボディに含むよう、 body: "*" を指定しています。この指定がない場合はリクエストボディが空であるとみなされます。

ここで、 * 以外を指定することもできます。 UpdateAjitingRequest を以下のように変えて、 Ajiting を再利用するようにしてみましょう。

message UpdateAjitingRequest {
  int32 id = 1;
  Ajiting ajiting = 2;
}

こうしておけば、以下のように書けます。

rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
  option (google.api.http) = {
    put: "/v1/ajiting/{id}"
    body: "ajiting"
  };
}

OpenAPI 定義ファイルの生成

ここまでで Web API を表す Protocol Buffers 定義が出来上がりました。このファイルを ajiting.proto として保存しておきましょう。

syntax = "proto3";

import "google/api/annotations.proto";

message Ajiting {
  message GeoCoordinate {
    string latitude = 1;
    string longitude = 2;
  }

  string description = 1;
  string url = 2;
  GeoCoordinate location = 3;
  repeated string free = 5;
}

message AjitingResponse {
  Ajiting ajiting_message = 1;
}

message ListAjitingRequest {
  string query = 1;
}

message ListAjitingResponse {
  int32 num = 1;
  repeated Ajiting ajitings = 2;
}

message UpdateAjitingRequest {
  int32 id = 1;
  Ajiting ajiting = 2;
}

service AjitingService {
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
    option (google.api.http).get = "/v1/ajiting";
  }

  rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
    option (google.api.http) = {
      put: "/v1/ajiting/{id}"
      body: "ajiting"
    };
  }
}

ではさっそく protoc-gen-swagger で OpenAPI 定義ファイルを生成します。

まず Protocol Buffers (と protoc) をインストール したうえで、

$ go get -u github.com/grpc-ecosystem/grpc-gateway/protoc-gen-swagger

によって protoc-gen-swagger を入手します。

あとは以下のコマンドを叩くだけ 8

$ protoc -I. -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/third_party/googleapis -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/ --swagger_out=json_names_for_fields=true:. ajiting.proto

これで ajiting.swagger.json が生成されます。できあがったものは https://github.com/co3k/protobuf-swagger-example/blob/ce7a439ef0c692388549d3e18ab796bb3f46d5e7/01-ajiting.swagger.json に置いたので、 https://editor.swagger.io/ などでご確認ください。なかなかいい感じではないでしょうか?

ちなみに、 v1.4.1 から、複数の .proto ファイル定義を単一の .swagger.json ファイルにまとめられるようになりました。以下のように allow_merge パラメータに true を指定するだけです。便利!

$ protoc -I. -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/third_party/googleapis -I$GOPATH/src/github.com/grpc-ecosystem/grpc-gateway/ --swagger_out=json_names_for_fields=true,allow_merge=true:. *.proto

OpenAPI 特有の設定をガッツリ書いていこう!

最小限のスキーマ定義はもうここまでで充分なわけですが、 Swagger のエコシステムをフル活用しようとすると、まだ物足りないところもあります。認証関連の設定であったり、ドキュメント生成やバリデーションなどですね。 protoc-gen-swagger はこのあたりもバッチリサポートしています。

そういった場合に必要な OpenAPI 特有の設定を Protocol Buffers 上で表現するのに、 option が大活躍するわけです。 protoc-gen-swagger が細かい設定類を定義するためのメッセージ群を用意してくれている ので、これを使っていきましょう 9

Swagger オブジェクト (ルートオブジェクト) の定義

一番外側のスコープで option を記述すると、ファイルレベルのメタ情報を付加することができます。

protoc-gen-swagger が提供する Swagger メッセージ (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) によって、 OpenAPI 仕様のルートオブジェクトである Swagger オブジェクトへの拡張をおこなうことができます。

まずは必要なファイルを import して、

import "protoc-gen-swagger/options/annotations.proto";

以下のように記述します。

option (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) = {
    swagger: "2.0";
    info: {
        title: "ajiting-api";
        description: "ajiting 用の Web API です。";
        version: "1.0";
    }
    host: "api.ajiting.example.com";
    schemes: HTTPS;
    security_definitions: {
        security: {
            key: "OAuth2";
            value: {
                type: TYPE_OAUTH2;
                flow: FLOW_ACCESS_CODE;
                authorization_url: "https://ajiting.example.com/oauth/authorize";
                token_url: "https://ajiting.example.com/oauth/token";
            }
        }
    }
    security: {
        security_requirement: {
            key: "OAuth2";
            value: {
            };
        }
    }
    responses: {
      key: "403";
      value: {
        description: "リソースへのアクセス権がない場合のレスポンスです。";
      }
    }
    responses: {
      key: "404";
      value: {
        description: "リソースが見つからなかったときのレスポンスです。";
      }
    }
};

はい、見てのとおり OpenAPI の Swagger オブジェクトをほぼそのまま Protocol Buffers として定義し直したような形になっているので、詳しいことは https://github.com/OAI/OpenAPI-Specification/blob/3.0.0/versions/2.0.md#swagger-object を見ながら設定していただければよろしいかと思います。

細かい注意点としては、

  • Protocol Buffers 側のキーはスネークケースで書く必要があります
  • 特定の値しか許容しない schemessecurity_definitionstype などは enum が定義されていて、その値を使っていく形になります。このあたりのドキュメントは存在しないので、 openapiv2.proto を見ながらどのような型を受け容れるのかを確認していく必要があります
  • reserverd キーワードで予約されているフィールド (Swagger オブジェクトであれば paths, definitions, tags) には未対応です

といったあたりでしょうか。

Operation オブジェクトの定義

OpenAPI における Operation は Protocol Buffers のメソッドに対応します。メソッドに対して grpc.gateway.protoc_gen_swagger.options.openapiv2_operation の option を設定することで、この Operation を拡張できます。以下は先程定義した AjitingService の ListAjiting の認証設定を上書き (ファイルレベルでは OAuth2 を強制するが、 ListAjiting は認証なしでアクセスできるようにする) してみましょう。

service AjitingService {
  // みんなの #ajiting を一覧する
  //
  // みんながそれぞれに思う #ajiting を一覧します。
  // query が指定されている場合はその条件に従った #ajiting を絞り込みます。
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
    option (google.api.http).get = "/v1/ajiting";
    option (grpc.gateway.protoc_gen_swagger.options.openapiv2_operation) = {
      security: {};  // ここでデフォルトの認証設定を上書きする
    };
  }
}

OpenAPI において、 Operation の security は Security Requirement Object の配列です。ファイルレベルで定義した認証設定とは別な認証設定を渡すことができるわけですが、ここで空配列を指定することで、認証設定を取り除く、つまり認証なしでのアクセスが許可されるようになります。

また、メソッドに対するコメントは、一行目が OpenAPI における Operation の summary として、空行を挟んでそれ以降の文字列が description として扱われます。最終的に OpenAPI 定義からドキュメント等を生成したい場合などに有用でしょう。

Schema オブジェクトの定義

OpenAPI における Schema は Protocol Buffers の message に対応します。こちらも grpc.gateway.protoc_gen_swagger.options.openapiv2_schema によって拡張可能です。

// 緯度経度情報
//
// 世界測地系 (WGS84) における緯度経度情報を表します。
// 日本測地系 2000 や 日本測地系 2011 などの他の測地系の値は受け容れませんので、
// 事前に変換をおこなっておく必要があります。
message GeoCoordinate {
  option (grpc.gateway.protoc_gen_swagger.options.openapiv2_schema) = {
    json_schema: {
      required: ["latitude", "longitude"]
    }
  };

  string latitude = 1;
  string longitude = 2;
}

ここでは、 json_schema によって JSON Schema を定義できます。なんだか本末転倒な気もしますが、いまのところ細かいバリデーションや required については JSON Schema 経由で定義していくしかありません。

message に対するコメントは、メソッドに対するコメントと同様に、 OpenAPI 定義における Schema の title ないし description として扱われます。

フィールドに対する JSON Schema Validation 定義を追加する

OpenAPI 定義上で利用できる JSON Schema Validation は、たとえば文字列のパターンを制限したい場合や、文字数制限をおこなう場合などに有用でした。

これを Protocol Buffers 上でも定義しましょう。フィールドに対するオプション grpc.gateway.protoc_gen_swagger.options.openapiv2_field を用いることで、以下のように表現できます。

string latitude = 1 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,2}\\.[0-9]+$"}];
string longitude = 2 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,3}\\.[0-9]+$"}];

特定のステータスコードのレスポンスを定義する

Swagger オブジェクトや Operation オブジェクトは responses を受け容れます。これによって特定のステータスコードのレスポンスを定義することができます。 Swagger オブジェクトに対する例を再掲します。

option (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) = {
    responses: {
      key: "403";
      value: {
        description: "リソースへのアクセス権がない場合のレスポンスです。";
      }
    }
    responses: {
      key: "404";
      value: {
        description: "リソースが見つからなかったときのレスポンスです。";
      }
    }
};

この例は説明を付加しただけでレスポンス自体の定義はおこなっていません。 RFC7807 に従ったエラーレスポンスを以下のように Protocol Buffers で定義します。

message ErrorResponse {
  string type = 1;
  int32 status = 2;
  string title = 3;
  string detail = 4;
  string instance = 5;
}

JSON Schema からはこれを以下のように参照できます。

responses: {
  key: "403";
  value: {
    description: "リソースへのアクセス権がない場合のレスポンスです。";
    schema: {
      json_schema: {
        ref: ".ErrorResponse";
      }
    }
  }
}

ガッツリ書いた結果を生成してみよう!

ということで、最終的な .proto ファイルは以下のような形になりました。実際には Swagger オブジェクトの定義や ErrorResponse などは独立した .proto に分けたいところですね。

syntax = "proto3";

import "google/api/annotations.proto";
import "protoc-gen-swagger/options/annotations.proto";

option (grpc.gateway.protoc_gen_swagger.options.openapiv2_swagger) = {
    info: {
        title: "ajiting-api";
        description: "ajiting 用の Web API です。";
        version: "1.0";
    }
    host: "api.ajiting.example.com";
    schemes: HTTPS;
    security_definitions: {
        security: {
            key: "OAuth2";
            value: {
                type: TYPE_OAUTH2;
                flow: FLOW_ACCESS_CODE;
                authorization_url: "https://ajiting.example.com/oauth/authorize";
                token_url: "https://ajiting.example.com/oauth/token";
            }
        }
    }
    security: {
        security_requirement: {
            key: "OAuth2";
            value: {
            };
        }
    }
    responses: {
      key: "403";
      value: {
        description: "リソースへのアクセス権がない場合のレスポンスです。";
        schema: {
          json_schema: {
            ref: ".ErrorResponse";
          }
        }
      }
    }
    responses: {
      key: "404";
      value: {
        description: "リソースが見つからなかったときのレスポンスです。";
        schema: {
          json_schema: {
            ref: ".ErrorResponse";
          }
        }
      }
    }
};

// エラーレスポンスオブジェクト
//
// [RFC7807](https://tools.ietf.org/html/rfc7807) に従ってエラーの内容を表します。
message ErrorResponse {
  string type = 1;
  int32 status = 2;
  string title = 3;
  string detail = 4;
  string instance = 5;
}

// ajiting を表現するオブジェクト
//
// ajiting の緯度経度情報や、どのような ajiting がおこなわれるか、何が free なのかを表します。
message Ajiting {
  // 緯度経度情報
  //
  // 世界測地系 (WGS84) における緯度経度情報を表します。
  // 日本測地系 2000 や 日本測地系 2011 などの他の測地系の値は受け容れませんので、
  // 事前に変換をおこなっておく必要があります。
  message GeoCoordinate {
    option (grpc.gateway.protoc_gen_swagger.options.openapiv2_schema) = {
      json_schema: {
        required: ["latitude", "longitude"]
      }
    };

    // 緯度
    //
    // 世界測地系 (WGS84) における緯度情報を表します。
    string latitude = 1 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,2}\\.[0-9]+$"}];

    // 経度
    //
    // 世界測地系 (WGS84) における経度情報を表します。
    string longitude = 2 [(grpc.gateway.protoc_gen_swagger.options.openapiv2_field) = {pattern: "^[\\-]?[0-9]{0,3}\\.[0-9]+$"}];
  }

  // ajiting の説明
  string description = 1;

  // ajiting の URL
  string url = 2;

  // ajiting がおこなわれる場所
  GeoCoordinate location = 3;

  // 何が free な ajiting か
  repeated string free = 5;
}

// ajiting を返すためのレスポンス
//
// T シャツの裏に印字されているように #ajiting をキーとする `Ajiting` を返します
message AjitingResponse {
  Ajiting ajiting_message = 1 [json_name = "#ajiting"];
}

// ajiting 一覧取得用リクエスト
message ListAjitingRequest {
  // 希望する ajiting の条件を指定するための検索クエリ
  string query = 1;
}

// ajiting 一覧取得用レスポンス
message ListAjitingResponse {
  // 該当する ajiting の件数
  int32 num = 1;

  // 該当する ajiting の一覧
  repeated AjitingResponse ajitings = 2;
}

// ajiting 更新要リクエスト
message UpdateAjitingRequest {
  // 更新する ajiting の ID
  int32 id = 1;

  // 更新する ajiting オブジェクトの内容
  Ajiting ajiting = 2;
}

service AjitingService {
  // みんなの #ajiting を一覧する
  //
  // みんながそれぞれに思う #ajiting を一覧します。
  // query が指定されている場合はその条件に従った #ajiting を絞り込みます。
  rpc ListAjiting(ListAjitingRequest) returns (ListAjitingResponse) {
    option (google.api.http).get = "/v1/ajiting";
    option (grpc.gateway.protoc_gen_swagger.options.openapiv2_operation) = {
      security: {};
      responses: {
        key: "404";
        value: {
          description: "指定した条件に当てはまる ajiting がなかった場合に返すレスポンスです。";
        }
      };
    };
  }

  // #ajiting を更新する
  //
  // 指定した内容によって #ajiting を更新します。
  rpc UpdateAjiting(UpdateAjitingRequest) returns (AjitingResponse) {
    option (google.api.http) = {
      put: "/v1/ajiting/{id}"
      body: "ajiting"
    };
  }
}

ではこれで ajiting.swagger.json を生成してみましょう。もちろんできあがったものはこちらにございます! https://github.com/co3k/protobuf-swagger-example/blob/ce7a439ef0c692388549d3e18ab796bb3f46d5e7/02-ajiting.swagger.json

まとめ

  • grpc-gateway 付属の protoc プラグイン、 protoc-gen-swagger を用いて Protocol Buffers ファイルから OpenAPI 定義ファイルを生成する方法をご紹介しました
  • そのうえで必要となる基本的な Protocol Buffers の書き方と、 OpenAPI 定義に踏み込んだ発展的な option の利用方法をご紹介しました

弊チームでは生成した OpenAPI 定義を基に、クライアント (TypeScript) 側スクリプトを AutoRest で、サーバ (Go) 側スクリプトを go-swagger によって生成することでかなり楽をできている実感があります。みなさんにもぜひお試しいただければ幸いです。


  1. 本エントリでは、ツール等を含めた Swagger のエコシステムを含めて Swagger と呼び、 OpenAPI v2 仕様そのものへの言及については OpenAPI と呼んで区別することにします。なお、 protoc-gen-swagger はいまのところ OpenAPI v2 準拠なので、 OpenAPI v3 は本エントリのスコープ外です。

  2. 現在 VOYAGE GROUP は url フィールドに記載された http://ajito.vg を所有していませんのでご注意ください。

  3. 既報のとおり VOYAGE GROUP は 2019 年にオフィス移転を予定しており、 AJITO も生まれ変わります。 ajiting の際にはこの location フィールドの座標をアテにせず、 Web サイトに掲載された最新のアクセス情報 をご参照ください。

  4. この free は「言論の自由 (free speech)」ではなく「ビール飲み放題 (free beer)」の方の free です。

  5. 一応このように定義しておけば、外から Ajiting.GeoCoordinate として参照できるというメリットもあります。

  6. この free は「言論の自由 (free speech)」の free でもあり「ビール飲み放題 (free beer)」の free でもあります。

  7. もちろん gRPC も含みますがこれに限定されません。

  8. JSON スキーマ上で #ajiting というキー名を利用可能にするために json_names_for_fields オプションを指定しています。通常はあまり気にすることはないと思いますが、覚えておいて損はないオプションかもしれません。ちなみにこのオプションは v1.5.0 にて最近追加されたものです。

  9. なお、ここから説明することは本当にドキュメントがないので心して読んでください。

VOYAGE GROUPエンジニアインターンシップ Treasure2018 を開催しました #voyage_intern

こんにちは、@saxsir です。今年の7月からエンジニア => 人事になりました。

それはさておき、VOYAGE GROUPでは学生向けエンジニアインターンシップTreasureを毎年開催しています。

主に来年就活をするであろう学生エンジニアのみなさんに向けてまとめを書いておこうと思ったのですが、今年は参加してくれた学生がたくさんブログを書いてくれました!

参加してくれた学生の生の声を読んだ方が伝わるかなと思うので、みんなが書いてくれたブログを紹介する形にしたいと思います。

【2019.4.22 追記】

この記事を読みました、と言ってくれる学生さんが多かったので末尾に Treasure2019のエントリーリンクを追記しました! 皆さんのエントリーお待ちしております(๑•̀ㅂ•́)و✧

目次

Treasureとは

VOYAGE GROUPが2006年から毎年夏に開催しているエンジニア学生向けのインターンシップです。(今年で13回目の開催になります) 期間は3週間、前半は講義(手を動かすものが多い)中心のインプット期間、後半はチーム開発期間になっています。

今年は前半の講師 + 後半チーム開発のサポーター*1を合わせると24人、人事も合わせると32人がインターンに関わっており、なんと参加学生よりクルー*2の方が多い!

これだけ手厚いインターンをやっているのはVOYAGE GROUPくらいなのではないでしょうか。笑

内容については私が説明するよりも参加者の生の声を見るのが一番だと思うので、それをこれから紹介します。

参加者の感想ブログ(みんなたくさん書いてくれてありがとう!

たくさんあって全部いいブログなのですが、この記事を読みに来た人用に簡単にラベリングしてみました。

内容や環境が分かる

Treasureの説明, 講義の内容・レベル感について書いてくれています。 私が書くより綺麗にまとまってるのでこれを読めばいいかもしれません。 dragon-taro.com

1日の簡単なタイムテーブルが書いてあって、よりイメージがつきやすいかなと思います。 講義の感想も3行で書いてあってより雰囲気がわかりやすい。 monpoke1.hatenablog.com

毎日日報をブログに書いてくれていました。これを読めば内容もいろいろ伝わる気がします。 最終成果物の画像も載ってますね! yoshikawataiki.net

「それぞれにいいところがある、素敵なチームだった。」 素敵な一言ですね。 hatsunem.hatenablog.com

DBの講義がとてもよかった、と具体的に書いてくれています。 (私も勉強になりました) polyomino.hatenablog.jp

+ 応募したきっかけや選考に関して参考になる

内容についても詳しく書いてくれていますが、応募したきっかけや動機についても書いてくれています。 来年来る人は参考になるかも?? koukyo1213.hatenablog.com

guri-blog.hatenablog.com

fcimsb55yn23.hatenablog.com

+ いかに最高だったか、感想がわかりやすい

「筋トレがしたくなり、そろそろジムに行く時間なので、」、からの内容が長くてちょっとツンデレ感がありますね。 shimohiroaki.hatenablog.com

おまけ

開催中のTwitterの様子は下記にまとまっています。

https://togetter.com/li/1263149

風景

  • 講義期間
  • チーム開発期間
  • 最終発表

のイメージがなんとなく見えそうな写真をいくつか。

講義

前半はインプット期間。

朝会の様子。気合いの入る一言でスタートします。 f:id:saxsir256:20181003155357j:plain

講義の様子。インプットして f:id:saxsir256:20181003155336j:plain

手を動かして

f:id:saxsir256:20181003161624j:plain

分からないことは補足があったり f:id:saxsir256:20181003155339j:plain

ペアプロしたり f:id:saxsir256:20181003161142j:plain

TAが教えてくれたり

f:id:saxsir256:20181003161145j:plain

チーム開発

後半はアウトプット。チームでつくるものを考えて形にします。

議論をしたり f:id:saxsir256:20181003155400j:plain

コードを書いたり f:id:saxsir256:20181003162407j:plain

デバッグしたり f:id:saxsir256:20181003162111j:plain

最終発表後

前でデモをしたり f:id:saxsir256:20181003162859j:plain

最終発表中は講師陣から質問が飛んできたり f:id:saxsir256:20181003155346j:plain

全体での最終発表後はブース形式で講師や学生同士でお互いの制作物を見たり f:id:saxsir256:20181003155349j:plain

最後に

私自身は2014年に学生としてTreasureに参加、2015年には内定者としてTAで関わり、入社後はチームごとにつく技術サポーターとして2016年〜、今年は人事という立場でもありつつ技術サポーター(と講義を一部やったり)としてTreasureに関わりました。

だいたい年明けて2月頃から準備が始まり、準備~開催まで延べ50人以上のクルーが携わる一大イベント。

毎年参加して思うのは、とにかくクルーが全力コミット。準備期間も開催中も全力コミットだし、なによりクルーも全力で楽しんでます。

これだけ多くの人が関わってくれて、学生はみんな優秀で、毎年終わった後はふりかえりをして改善して...普通にスゴい。 「360°スゴイ」インターンだと思います。

と、中の人が書いてもほんとかよ?ってなると思うのでぜひぜひ参加してくれた学生のみんなのブログを読んでみてください。

気になった人は来年待ってるよ!

Treasure2019のエントリーはこちらからどうぞ。

voyagegroup.snar.jp

f:id:saxsir256:20181005101425j:plain

*1:後半のチーム開発で各チームにつく現場のエンジニア

*2:VOYAGE GROUPでは社員のことをクルーと呼びます

BIT VALLEY 2018スポンサー告知!

こんにちはシステム本部 三浦@hironomiu です。

VOYAGE GROUPでは勉強会からエンジニアイベント、カンファレンスなど様々な機会で共感できるイベントに関してスポンサーを行っています。 今回は2018年9月10日、渋谷区文化総合センター大和田にて開催されるテックカンファレンス「BIT VALLEY 2018」にスポンサーの告知エントリーしたいと思います。

BIT VALLEY 2018

公式サイトはこちらになります。 bit-valley.jp

なぜスポンサーとなったのか

BIT VALLEY 2018はconnpassにて参加エントリーができます。この中に「学生支援プログラム」と言うリンクがあります。 sbv.connpass.com

学生支援プログラム

supporterz.jp

テックカンファレンスとして共感できるだけでなく地方の学生さんに対し「最新の技術・多様な働き方を知ることで、これからのキャリアイメージを描く きっかけ作り」を提供することは、とても共感できました。

終わりに

「BIT VALLEY 2018」テックカンファレンススポンサーの宣伝でした。セッションの合間には弊社の1分ムービーも流れますので参加された方は是非観てみてください!

builderscon tokyo 2018で #ajitofm の公開収録します!

こんにちはシステム本部 三浦@hironomiu です。

VOYAGE GROUPでは勉強会からエンジニアイベント、カンファレンスなど様々な機会で共感できるイベントに関してスポンサーを行っています。 今回は2018年9月6日(木)から8日(土)の3日間開催される「builderscon tokyo 2018」にスポンサーとなり9日(土) 12時20分からランチセッションを開催することをご紹介したいと思います。

builderscon tokyo 2018

buildersconは、 「知らなかった、を聞く」 をテーマとした技術を愛する 全てのギーク達のお祭りです

公式サイトより引用

テーマに興味を持たれた方は是非参加してみてください!

builderscon.io

去年の様子

去年の「builderscon tokyo 2017」からスポンサーとして支援させていただいています。去年の様子は公式の画像と振り返りのブログエントリーからご覧ください。

公式

www.instagram.com

振り返りブログエントリー

techlog.voyagegroup.com

ランチセッション

VOYAGE GROUPのランチセッションは9日(土) 12時20分開始予定です。このランチセッションでは去年と同じく公開ajitofmと言う形で行う予定です。

Lunch Session (VOYAGE GROUP) - builderscon tokyo 2018

ajitofm

ajitofmは弊社エンジニアに留まらず社外のエンジニアの方も招き多岐にわたるテーマで語るpodcastです。このエントリー時点で30話まで収録されています。

ajito.fm

終わりに

「builderscon tokyo 2018」カンファレンススポンサーの宣伝でした。弊社エンジニア陣が様々なテーマで語りますので是非ご参加ください!

社内勉強会の紹介「Reactハンズオン編」

こんにちはシステム本部 三浦@hironomiu です。

社内勉強会していますか?

VOYAGE GROUPでは業務時間内に各人の開発などに支障がない限り、特に制限なく社内勉強会が開催されています。 今回はそんな社内勉強会の雰囲気を伝えたく先日開催された「Reactハンズオン」をダイジェストでエントリーしたいと思います。

Reactハンズオン?

この勉強会はサービスのフロントでReactを導入すると言う経緯でエンジニア有志が立ち上げました。講師は週に1回業務開発に携わって頂いているフリーランスの @mizchi さんに行っていただきました。

勉強会風景

「Reactハンズオン」では参加エンジニアが多そうということもあり社内バーAJITOで開催されました。ハンズオンと言うことで通常1時間の勉強会が多いのですが今回は2時間かけて行われました。 f:id:hironomiu:20180815150422j:plain

ライブコーディング

「Reactハンズオン」の講師役の @mizchiさん より適時、ライブコーディングなどによる解説も織り交ぜて今回のハンズオンは進みました。 f:id:hironomiu:20180815151331j:plain

Slack

Slackではハンズオンの内容を貼り付けてお互いに確認やReactについていろいろな議論が展開されました。

f:id:hironomiu:20180828100031p:plain

ハンズオン資料

今回のハンズオン資料は@mizchiさんのGitHubリポジトリで公開されています。READMEを頭から進めることでゴールに到達できますので是非挑戦してみてください!

github.com

終わりに

社内勉強会の紹介「Reactハンズオン編」でした。社内勉強会は必要な技術に関しては気軽に行われているだけでなく、最近は前回エントリーしたSQLアンチパターンの勉強会と同様に社内エンジニアだけでなく社外の優秀なエンジニアを巻き込んでの勉強会なども活発に行われています。より良いサービスを展開するために自発的な技術習得は欠かせないと思いますので今後も自学自習し自走できる人材育成の視点からも勉強会カルチャーを大事にしていきたいと思います。