Connect with us

Entwicklung & Code

Deno Deploy ist allgemein verfügbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Deno Deploy ist nun allgemein verfügbar, nachdem im Juni 2021 die erste Beta-Version erschienen war. Die Serverless-Plattform dient dazu, JavaScript- und TypeScript-Anwendungen ins Web zu deployen. Sie kann mit beliebten Webframeworks wie Next.js umgehen und nutzt den Node.js-Konkurrenten Deno als Runtime.

Weiterlesen nach der Anzeige

Wie das Deno-Team in der Ankündigung hervorhebt, soll Deno Deploy das Deployment einer Webanwendung so einfach machen, als würde diese lokal laufen. Es sind weder Adapter oder Build-Konfigurationen noch anbieterspezifische Konfigurationsdateien nötig, denn Deno Deploy lässt sich mit gängigen JavaScript- und TypeScript-Frameworks out-of-the-box nutzen. Diese sind laut der Dokumentation Next.js, Astro, Nuxt, SolidStart, SvelteKit, Fresh, Lume und – noch experimentell – Remix.

Das Deno-Team weist darauf hin, dass auch andere Frameworks mit Deno Deploy funktionieren können, jedoch eine weitergehende Konfiguration erfordern. Entwicklerinnen und Entwickler können Frameworks via Discord-Channel oder per Mail an den Deno-Support vorschlagen.


enterJS 2026

enterJS 2026

(Bild: jaboy/123rf.com)

Die enterJS 2026 wird am 16. und 17. Juni in Mannheim stattfinden. Das Programm dreht sich rund um JavaScript und TypeScript, Frameworks, Tools und Bibliotheken, Security, UX und mehr. Vergünstigte Frühbuchertickets sind im Online-Ticketshop erhältlich.

Das Verbinden eines GitHub-Repos mit Deno Deploy soll Continuous Delivery ohne weitere Konfiguration ermöglichen. Entwicklerinnen und Entwickler erhalten eine Live-Vorschau für jeden Commit, und jeder Pull Request wird als „Timeline“ getrackt. Via User Interface lassen sich Änderungen in Produktion geben oder rückgängig machen.

Als neuer Service von Deno Deploy steht die Deno Sandbox bereit. Mit ihr lassen sich Linux-microVMs – leichtgewichtige virtuelle Maschinen – verwenden, die in der Deno-Deploy-Cloud laufen, um Code sicher auszuführen. Der Hintergrund besteht darin, dass Deno-Deploy-Kunden zunehmend Plattformen entwickeln, auf denen User mithilfe von Large Language Models (LLMs) Code erzeugen, der unverzüglich und ohne menschliche Review ausgeführt wird. Das Deno-Team hat die Sandbox eingeführt, um dies zu verhindern. Aus der Sandbox heraus lässt sich der Code in die Produktion deployen.

Weiterlesen nach der Anzeige

Deno Deploy lässt sich in einer kostenlosen Free- oder einer kostenpflichtigen Pro-Version für 20 US-Dollar pro Monat nutzen. Die Free-Version ist begrenzt auf eine Million Requests pro Monat (Pro: fünf Millionen), ebenso wie auf eine Egress-Bandbreite von 100 GB (Pro: 200 GB) und eine CPU-Zeit von 15 Stunden (Pro: 40 Stunden). Wer zusätzliche Ansprüche an Sicherheit, Support und Performance stellt, kann ein individuelles Enterprise-Angebot anfragen. Die Deno-Sandbox-Nutzung wird separat berechnet.


(mai)



Source link

Entwicklung & Code

software-architektur.tv: Soziotechnische Architektur-Reviews | heise online


In dieser Episode von software-architektur.tv sprechen Jonas Clusen und Hansjörg Gude mit Eberhard Wolff über soziotechnische Architektur-Reviews (STAR). Der Ansatz erweitert klassische Reviews um die organisatorische Perspektive. Das Ergebnis des Reviews zeigt, wie Teams, Kommunikation und Strukturen die Architektur beeinflussen.

Weiterlesen nach der Anzeige

Im Unterschied zum klassischen Ansatz liegt STAR ein kollaborativer Prozess zugrunde, der dazu beitragen soll, die Architektur so zu gestalten, dass sie mit der Organisation mitwachsen kann. So sollen beispielsweise Ursachen für Reibungsverluste in der Zusammenarbeit von Teams möglichst frühzeitig erkannt werden, um diesen entgegensteuern zu können.

Gemeinsam diskutieren Clusen, Gude und Wolff, wie STAR hilft, technische und soziale Spannungsfelder zu erkennen und daraus konkrete, wirksame Verbesserungen für Systeme und Organisationen abzuleiten – und wie durch den Ansatz Organisationen auch schon nachweisbar verbessert worden sind.

Jonas Clusen und Hansjörg Gude sind Gründer und Geschäftsführer von SWAGLab. Beide bringen jahrelange Erfahrung aus fachlich-technischen und leitenden Rollen in verschiedenen Bereichen der IT und Digitalisierung mit.

Die Ausstrahlung findet am Freitag, 6. Februar 2026, live ab 13 Uhr statt. Die Folge steht im Anschluss als Aufzeichnung bereit. Während des Livestreams können Interessierte Fragen via Twitch-Chat, YouTube-Chat oder anonym über das Formular auf der Videocast-Seite einbringen.

software-architektur.tv ist ein Videocast von Eberhard Wolff, Blogger sowie Podcaster auf iX und bekannter Softwarearchitekt, der als Head of Architecture bei SWAGLab arbeitet. Zum Team gehören außerdem Lisa Maria Schäfer (Socreatory) und Ralf D. Müller (DB Systel). Seit Juni 2020 sind über 250 Folgen entstanden, die unterschiedliche Bereiche der Softwarearchitektur beleuchten – mal mit Gästen, mal Wolff, Schäfer oder Müller solo. Seit mittlerweile mehr als zwei Jahren bindet iX (heise Developer) die über YouTube gestreamten Episoden im Online-Channel ein, sodass Zuschauer dem Videocast aus den Heise Medien heraus folgen können.

Weiterlesen nach der Anzeige

Weitere Informationen zu den Folgen finden sich auf der Videocast-Seite.


(map)



Source link

Weiterlesen

Entwicklung & Code

Visual Studio Code 1.109: KI-Modellen beim Denken über die Schulter schauen


Visual Studio Code 1.109 ist erschienen und bringt in erster Linie neue Features für den Umgang mit KI-Agenten. So können Entwicklerinnen und Entwickler im Chat die Antwortgenerierung von Anthropic-Claude-Modellen in Echtzeit mitverfolgen und KI-Agenten auf Rückfrage zusätzliche Informationen liefern. Doch auch für die Optik des Source-Code-Editors gibt es im Januar-Update Neuerungen.

Weiterlesen nach der Anzeige

Als experimentelle neue Themes stehen „VS Code Light“ und „VS Code Dark“ bereit. Sie befinden sich noch in aktiver Entwicklung, lassen sich aber bereits ausprobieren. Entwicklerinnen und Entwickler sind dazu aufgerufen, im VS-Code-Repository auf GitHub ihr Feedback dazu abzugeben.


VS Code 1.109 im experimentellen Dark Theme

VS Code 1.109 im experimentellen Dark Theme

VS Code 1.109 im experimentellen Dark Theme

(Bild: Microsoft)


VS Code 1.109 im experimentellen Light Theme

VS Code 1.109 im experimentellen Light Theme

VS Code 1.109 im experimentellen Light Theme

(Bild: Microsoft)

Wer Anthropic-Claude-Modelle in Visual Studio Code nutzt, kann ihren „Denkprozess“ nun dank ihrer Thinking-Token im Chat live mitverfolgen. Das Denken lässt sich entweder detailliert oder kompakt anzeigen, was sich mit der Einstellung chat.thinking.style festlegen lässt, und auch Tool-Aufrufe werden während des Prozesses dargestellt (chat.agent.thinking.terminalTools). Dabei erscheinen fehlgeschlagene Tool-Aufrufe automatisch ausgeklappt (chat.tools.autoExpandFailures).

Weiterlesen nach der Anzeige

Auch können Chatantworten jetzt interaktive Mermaid-Diagramme rendern. Dafür nutzt VS Code das Tool renderMermaidDiagram, mit dem die KI-Modelle Flussdiagramme, Sequenzdiagramme und andere Visualisierungen zum Verdeutlichen komplexer Konzepte einweben können. Entwicklerinnen und Entwickler können die Darstellungen zoomen oder in einem Editor öffnen.


KI-Modelle können im VS-Code-Chat Mermaid-Diagramme erstellen.

KI-Modelle können im VS-Code-Chat Mermaid-Diagramme erstellen.

KI-Modelle können im VS-Code-Chat Mermaid-Diagramme erstellen.

(Bild: Microsoft)

Zu den weiteren Updates im KI-Bereich zählt ein experimentelles Frage-Tool askQuestions, wodurch ein KI-Agent während eines Gesprächs weitere Fragen stellen und unter Umständen vorgefertigte Antwortoptionen zur Auswahl anbieten kann.

Alle Details zu den neuen Features in VS Code 1.109 finden sich in der Ankündigung.


(mai)



Source link

Weiterlesen

Entwicklung & Code

Microsoft veröffentlicht LiteBox: Rust-basiertes Sandboxing-Library-OS


Microsoft hat mit LiteBox sein neues Library OS fürs Sandboxing von Linux-Anwendungen vorgestellt. Das unter MIT-Lizenz veröffentlichte Open-Source-Projekt nutzt Rust als Programmiersprache und zielt darauf ab, durch stark reduzierte Schnittstellen zum Host-System die Angriffsfläche erheblich zu minimieren.

Weiterlesen nach der Anzeige

LiteBox unterscheidet sich von traditionellen Sandboxing-Ansätzen durch seinen Library-OS-Ansatz. Während klassische virtuelle Maschinen einen vollständigen Kernel mitbringen und Container den Kernel mit dem Host-System teilen, setzt LiteBox auf eine modulare Architektur mit sogenannten North- und South-Interfaces. Das North-Interface orientiert sich an nix und rustix und bietet POSIX-ähnliche Systemaufrufe in Rust. Das South-Interface verbindet verschiedene Host-Plattformen mit dem Library OS. LiteBox wurde dabei sowohl für die Ausführung im Kernel- als auch im Non-Kernel-Modus konzipiert.

Die Architektur ermöglicht es, unmodifizierte Linux-Programme unter Windows auszuführen, Linux-Anwendungen auf Linux-Systemen in einer Sandbox einzusetzen oder Programme auf AMD SEV SNP (Secure Encrypted Virtualization Secure Nested Paging) laufen zu lassen. Auch die Integration von OP-TEE (Open Portable Trusted Execution Environment) auf Linux-Systemen unterstützt LiteBox. Damit eignet sich das Projekt primär für Confidential-Computing-Szenarien in Cloudumgebungen. Ein typisches Einsatzgebiet wäre beispielsweise das Ausführen von Anwendercode in einer Multi-Tenant-Cloud-Umgebung, bei der maximale Isolation zwischen verschiedenen Workloads erforderlich ist.

Die Entscheidung für Rust als Implementierungssprache folgt dem Trend zu mehr Speichersicherheit in systemnaher Software. Rust eliminiert ganze Klassen von Sicherheitslücken wie Buffer Overflows durch sein Ownership-Modell, ohne dabei auf Garbage Collection angewiesen zu sein. Microsoft setzt bereits bei der Treiberentwicklung auf Rust und hat mit Edit letztes Jahr einen neuen Open-Source-Editor für die Kommandozeile vorgestellt, der komplett in Rust geschrieben ist. Zum Jahresende 2025 musste Microsoft sogar das Gerücht einfangen, dass sämtlicher C/C++-Code bis 2030 auf Rust umgestellt werden solle.

Interessierte Nutzer sollten beachten, dass sich LiteBox noch in aktiver Entwicklung befindet. Die APIs und Interfaces können sich noch ändern, ein stabiles Release liegt nicht vor. Microsoft empfiehlt auf GitHub daher, für den produktiven Einsatz auf eine stabile Version zu warten oder entsprechende Anpassungen einzuplanen. Das Projekt richtet sich aktuell vor allem an Entwickler, die mit neuen Sandboxing-Konzepten experimentieren möchten.

Weiterlesen nach der Anzeige

Im Vergleich zu Alternativen wie gVisor von Google, das Systemaufrufe im User-Space abfängt, oder Firecracker von Amazon, das auf Rust-basierten Micro-VMs setzt, verspricht LiteBox durch seine Library-OS-Architektur einen besonders geringen Overhead. Konkrete Performance-Benchmarks liegen allerdings noch nicht vor. Auch Kata Containers, das VMs für Kubernetes bereitstellt, adressiert ähnliche Anwendungsfälle, setzt aber auf eine andere technische Basis.

Offiziell unterstützt LiteBox derzeit AMD SEV SNP als Hardware-Plattform sowie Linux und Windows als Host-Betriebssysteme. Ob Microsoft plant, LiteBox in Azure oder das Windows Subsystem for Linux zu integrieren, ist nicht bekannt.


(fo)



Source link

Weiterlesen

Beliebt