シェルスクリプトからcondaコマンドを活用したいとき

シェルスクリプトからcondaコマンドを活用したいとき

こんにちは!

今日はみんな大好きcondaコマンドについてです。
condaコマンドで仮想環境に入って、何らかの処理をして、戻ってくる ようなシェルスクリプト、バッチタスクをやるときのTipsです。

AI開発において、Anacondaとその中核であるcondaパッケージマネージャーはとっても重宝します。
しかし、シェルスクリプトから自動的にcondaを利用しようとすると、意外なハードルがあります。

本記事では、シェルスクリプトからcondaコマンドを正しく呼び出す方法について解説します。

condaと非対話モードの課題

AnacondaがインストールされているLinux環境において、condaコマンドは通常、.bashrc.bash_profileなどの設定ファイルによって初期化されます。

なんとなくシェルをつかっていると、このcondaコマンドの初期化を忘れてしまいますが、これらの設定は多くの場合シェルの「対話モード」でのみ有効になるように設計されています。

ゆえにシェルスクリプトのような非対話モードでは、condaコマンドが正しく機能してくれません

例えば、.bashrcファイル内のconda初期化部分には、以下のような条件が含まれています

# >>> conda initialize >>>
if [[ $- == *i* ]]; then  # 対話モードの場合のみ実行
    . "/path/to/anaconda3/etc/profile.d/conda.sh"
fi
# <<< conda initialize <<<

ここでの if [[ $- == *i* ]] が対話モードチェックであり、シェルスクリプトのような非対話環境では、この条件に合致せずconda初期化が行われません。
つまりシェルスクリプトの中でcondaコマンドがうまく動いてくれません。

解決策→enable_conda.shスクリプト

この問題を解決するために、以下のようなスクリプトを作成しましょう

#!/bin/bash
###[enable_conda.sh]###########################################################
# condaの初期化を明示的に行う
# ~/.bashrcの対話モードチェックをバイパスするために、条件部分を直接実行する

# ユーザーのホームディレクトリを使用
CONDA_PATH="$HOME/anaconda3"

# condaの初期化部分を直接実行
__conda_setup="$('$CONDA_PATH/bin/conda' 'shell.bash' 'hook' 2> /dev/null)"
if [ $? -eq 0 ]; then
    eval "$__conda_setup"
else
    if [ -f "$CONDA_PATH/etc/profile.d/conda.sh" ]; then
        . "$CONDA_PATH/etc/profile.d/conda.sh"
    else
        export PATH="$CONDA_PATH/bin:$PATH"
    fi
fi
unset __conda_setup

# パスを確認
echo "使用するcondaのパス: $(which conda)"
echo "condaのバージョン: $(conda --version)"
###[/enable_conda.sh]#########################################################

このスクリプトでは、

  1. 対話モードチェックをバイパスして、直接conda初期化コードを実行します
  2. 環境変数を適切に設定し、condaコマンドをシェルスクリプト中からも使用可能にします

sourceコマンドの重要性

さて、このスクリプトの効果を得るためには、これをsourceコマンドをつかって実行するのがポイントです

source ./enable_conda.sh
# または
. ./enable_conda.sh  # ドットコマンド(sourceと同等)

復習)sourceコマンドとは?

sourceコマンドは、指定されたファイル内のコマンドを現在のシェルプロセス内で直接実行するためのシェルビルトインコマンドです。これには以下のような特徴があります

  • ファイル内のコマンドが現在のシェルプロセス内で実行される
  • 環境変数の変更やエイリアスの定義など、シェルの状態変更が現在のセッションに反映される
  • .(ドット)コマンドと同じ機能を持つ

sourceと直接実行の違い

普段あまり気にしていませんが、スクリプトを直接実行する場合との違いは以下のようになります

実行方法 プロセス 環境変数への影響 Condaの場合
sh script.sh 新しいシェルプロセス(子プロセス)を作成 スクリプト内で設定された環境変数は終了後に失われる 初期化は子プロセスでのみ有効、親シェルではcondaコマンドは使えない
source script.sh 現在のシェルプロセス内で直接実行 環境変数の変更が現在のシェルに保持される 現在のシェルでconda初期化が行われ、以降condaコマンドが使える

Condaのような環境管理ツールを初期化するスクリプトでは、現在のシェル環境に変更を反映させる必要があるため、必ずsourceコマンドを使用しましょう

実践的な使用例

以下のように使用することができます

バッチ処理スクリプト

#!/bin/bash
# データ処理バッチジョブ

# condaを初期化
source /path/to/enable_conda.sh

# 特定の環境をアクティベート
conda activate myenv

# Pythonスクリプトを実行
python /path/to/process_data.py

# 処理完了後、基本環境に戻る
conda deactivate

定期実行(cron)ジョブ

crontabファイル:

# 毎日午前2時にデータ更新を実行
0 2 * * * /bin/bash /path/to/daily_update.sh

daily_update.sh:

#!/bin/bash
# conda初期化
source /home/user/scripts/enable_conda.sh

# 環境をアクティベート
conda activate analysis_env

# スクリプト実行
python /home/user/projects/update_database.py

# ログ出力
echo "$(date): データベース更新完了" >> /home/user/logs/cron.log

上記のようにスクリプトを別ファイルにしなくてもそんなにながくないので、実行していスクリプトに直接conda初期化コードを入れてしまってもOKですね

まとめ

シェルスクリプトからcondaコマンドを使用するには

  1. 対話モードチェックをバイパスする初期化スクリプト(enable_conda.sh)を作成する(またスクリプトに入れちゃってもOK)
  2. 外部スクリプトにする場合は、それをsourceコマンドで実行し、現在のシェル環境にconda設定をおぼえさせる
  3. 環境変数を活用して、異なる環境でも再利用可能にする

ということで、シェルスクリプトのなかで気軽にcondaが使えるようになりました!

Read more

楽観的ロック vs 悲観的ロック:実際のトラブルから学ぶ排他制御

楽観的ロック vs 悲観的ロック:実際のトラブルから学ぶ排他制御

こんにちは! Qualitegプロダクト開発部です! 「楽観的ロックを実装したのに、まだ競合エラーが出るんですけど...」 これは私たちが実際に経験したことです。 本記事では、楽観的ロックと悲観的ロックの違いを、実際に発生したトラブルを通じて解説します。 抽象的な説明ではなく、 「なぜそれが必要なのか」「どんな問題を解決できるのか」 を実感できる内容を目指します。 目次 1. 問題の背景:並列処理で謎のエラー 2. ロックなしの世界:なぜ競合が起きるのか 3. 楽観的ロックの導入:期待と現実 4. 楽観的ロックの限界:解決できなかった問題 5. 悲観的ロックによる解決 6. 実装時のハマりポイント 7. どちらを選ぶべきか:判断基準 8. まとめ 1. 問題の背景:並列処理で謎のエラー 1.1 システムの概要 私たちが開発していたのは、 複数のワークスペースを切り替えて使用するAPIサーバー でした。 当社AI関係のプロダクトの一部だったのですが、結合テスト兼負荷テストを実行すると、まれに発生してしまっていました。 ユーザーは複数のワーキン

By Qualiteg プロダクト開発部
企業セキュリティはなぜ複雑になったのか? 〜AD+Proxyの時代から現代のクラウド対応まで〜

企業セキュリティはなぜ複雑になったのか? 〜AD+Proxyの時代から現代のクラウド対応まで〜

こんにちは! ChatGPTやClaudeといった生成AIサービスが業務に浸透し始めた今、 「AIに機密情報を送ってしまうリスク」 が新たなセキュリティ課題として浮上しています。 この課題に向き合う中で、私たちは改めて「企業のセキュリティアーキテクチャはどう変遷してきたのか」を振り返る機会がありました。 すると、ある疑問が浮かんできます。 「なんでこんなに複雑になってるんだっけ?」 企業のセキュリティ担当者なら、一度は思ったことがあるのではないでしょうか。 アルファベット3〜4文字の製品が乱立し、それぞれが微妙に重複した機能を持ち、設定は複雑化し、コストは膨らみ続けています。 当社ではAIセキュリティ関連プロダクトをご提供しておりますが、AI時代のセキュリティを考える上でも、この歴史を理解することは重要ではないかと考えました。 本記事では、企業ネットワークセキュリティの変遷を振り返りながら、「なぜこうなったのか」を整理してみたいと思います。 第1章:観測点を集約できた時代 ― オンプレAD + Proxy(〜2010年代前半) 統制しやすかったモデル かつ

By Qualiteg コンサルティング, Qualiteg AIセキュリティチーム
【IT温故知新】WS-* の栄光と黄昏:エンタープライズITはいかにして「実装」に敗北したか

【IT温故知新】WS-* の栄光と黄昏:エンタープライズITはいかにして「実装」に敗北したか

こんにちは。 —— 2003年のSOAから、2026年のAIへ —— この記事は、過去の技術動向を振り返り、そこから学べる教訓について考察してみたものです。 歴史は常に、後から見れば明らかなことが、当時は見えなかったという教訓を与えてくれます。 そして、今私たちが「正しい」と信じていることもまた、20年後には違う評価を受けているかもしれません。 だからこそ、振り返ることには意味があるとおもいます。同じ轍を踏まないために。 はじめに:20年前の熱狂を覚えていますか 2000年代初頭。 私はSOA(サービス指向アーキテクチャ)に本気で取り組んでいました。 当時、SOAは「次世代のエンタープライズアーキテクチャ」として、業界全体が熱狂していました。 カンファレンスに行けば満員御礼、ベンダーのブースには人だかり、書店にも関連の書籍がちらほらと。 SOAP、SOAP with attachments、JAX-RPC、WS-Security、WS-ReliableMessaging、WS-AtomicTransaction... 仕様書の山と格闘する日々でした。 あれから

By Qualiteg コンサルティング
DockerビルドでPythonをソースからビルドするとGCCがSegmentation faultする話

DockerビルドでPythonをソースからビルドするとGCCがSegmentation faultする話

こんにちは!Qualitegプロダクト開発部です! 本日は Docker環境でPythonをソースからビルドした際に発生した、GCCの内部コンパイラエラー(Segmentation fault) について共有します。 一見すると「リソース不足」や「Docker特有の問題」に見えますが、実際には PGO(Profile Guided Optimization)とLTO(Link Time Optimization)を同時に有効にした場合に、GCC自身がクラッシュするケースでした。 ただ、今回はDockerによって問題が隠れやすいという点もきづいたので、あえてDockerを織り交ぜた構成でのPythonソースビルドとGCCクラッシュについて実際に発生した題材をもとに共有させていただこうとおもいます 同様の構成でビルドしている方の参考になれば幸いです TL;DR * Docker内でPythonを --enable-optimizations --with-lto 付きでソースビルドすると GCCが internal compiler error(Segmentati

By Qualiteg プロダクト開発部