Přejít k navigační liště

Zdroják » Zprávičky » Groovy namísto shell skriptů

Groovy namísto shell skriptů

Zprávičky Různé

Nálepky:

Víte o tom, že je možné Groovy velmi efektivně použít pro skriptování namísto shellu operačního systému? Pro většinu adminů je to asi neužitečná informace, pro řadu Java vývojářů je to ovšem skvělá cesta, jak velmi efektivně na vlastním systému vyřešit řadu systémových úloh. Více detailů o skriptování v Groovy naleznete v článku Groovy namísto shell skriptů. Článek vyšel na blogu Honzy Novotného.

Komentáře

Odebírat
Upozornit na
guest
6 Komentářů
Nejstarší
Nejnovější Most Voted
Inline Feedbacks
Zobrazit všechny komentáře
tdvorak

Ač některé webové věci píšeme v groovy, scripty místo v shellu píšu v pythonu a jsem moc spokojen. Naučil jsem se další jazyk, hezky se s ním pracuje. Příště ozkouším groovy :) Díky za tip

Ladislav Thon

Občas to tak dělám, typicky když si potřebuju vygenerovat nějaká testovací XMLka. Ten GroovyServ jsem neznal, díky za tip.

it

AutoIt taky není k zahození. Jen už by konečně mohli vydat novou, s několika bugama opravenou verzi.

novoj

Taky mě to hraní s Groovy bavilo ;)

Jiří Knesl

Před časem (cca 3 roky zpět) jsem to zkoušel, groovy je rozhodně daleko čitelnější než shellscripty. Problém jsem měl ale v době startu (ne běhu) skriptu. Často byl shellscript hotov, když groovy teprve začal.

novoj

Přesně na tohle dává odpověď ten GroovyServ – tím že JVM běží neustále na pozadí jsou starty Groovy skriptů instantní. Jen ta JVM ukousne trochu paměti.

Konec npm tokenů: publikujte balíčky bez secrets přes GitHub Actions

Publikování npm balíčků pomocí dlouhodobých tokenů uložených v GitHub Secrets je pohodlné, ale riskantní. Od léta 2025 nabízí npm elegantnější řešení: Trusted Publishers s OIDC autentizací, které tokeny zcela nahrazují. Žádné secrets, žádná rotace, žádný únik přihlašovacích údajů z logů. Ukážeme si, jak vše nastavit za pár minut.

Jak zabezpečit WordPress: Praktický průvodce

WordPress pohání přes 40 % všech webů na světě. To z něj dělá nejrozšířenější CMS a zároveň nejčastější terč automatizovaných útoků. Boti nepotřebují cílit přímo na vás: systematicky procházejí miliony domén a hledají otevřené dveře. Stačí zapomenutý plugin bez aktualizace, výchozí prefix databáze nebo heslo z uniklé databáze. Tento článek není seznam pluginů. Je to průvodce od základů přes hardening konfigurace až po serverové zabezpečení s konkrétními kroky, které můžete udělat ještě dnes.