hmx-17の日記

技術ネタとかプライベート

ESP8266でMongoose OSを触る

みんな大好きなESP8266で簡単にAWS IoT(Greenglass対応)に参加するべくMongoose OSをインストールしてAWS IoTにThing Deviceとして登録してみましょう。

Mongoose OSのサイト からmosを落としてきます。Windowsも対応してます。

Windows版のmosでは起動するとブラウザが立ち上がってくるので、ESP8266が接続されているCOMポートを選択してください。

ESP8266をUART Download Mode(IO0 => GND, IO2 => 3V3, IO15 => GND)に設定したらRSTをGNDに落として書き込みモードに入れます。mos側でESP8266のdemo-jsをFlashしてあげて、Flash Boot Mode(IO0 => 3V3以外は同じ)にして起動させてみます。無事起動するとTick Tockとコンソールに出るので、WiFiの設定を行います。

 

続いてAWSはMongooseのIDE側で使うAPI KeyをIAM側で作成します。

最低限以下のポリシーがあれば大丈夫です。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "iot:DescribeEndpoint",
                "iot:CreateThing",
                "iot:AttachThingPrincipal",
                "iot:AttachPrincipalPolicy",
                "iot:CreatePolicy",
                "iot:ListPolicies",
                "iot:CreateCertificateFromCsr"
            ],
            "Resource": "*"
        }
    ]
}

ゲットしたAPI KeyとSecretをMongoose OSのDevice Configから突っ込みます。

Provision with AWS IoTを押すと自動でThing Deviceとして登録されます。

Windows Hello for Business (WHFB) をやる。

前提

  • Windows Server 2012 R2以上のサーバが一つ以上
    (AD CS / スキーマアップグレード後のAD DS)
  • Windows Server 2016 のサーバが一つ
    (AD FS / AD DS(アップグレード用))
    (ラボ環境であれば2016のサーバが一つあればOK.)
  • Azure ADのテナントをつくる
    (Azure AD Premiumのライセンスが必要か不明)

というのを満たせばWindows Hello for Business(以下WHFB)のハイブリッド証明書構成を構築することが出来ます。
WHFBのキー信頼構成を行うとAD CSの構築は不要ですが、ドメインコントローラのどれか1台にWindows Server 2016 が必ず必要になります。

工程

工程は次のようになります

  • AD DSのインストール
    (Windows Server 2012の場合には2016スキーマへアップグレード)
  • AD DSの設定
  • AD CSのインストール
  • AD CSの設定
  • AD FSのインストール
  • AD FSの設定
  • AAD Connectorのインストール
  • AAD Connectorの設定
  • GPOの設定
  • Device Registrationの確認
  • ユーザごとのPIN設定

(そのうち続く)

ツッコミ

公開鍵と秘密鍵って? SSL通信に使う暗号方式【35日目】 - エンジニアの卵_level3

公開鍵暗号のキモが説明出来てないのでちょっと補足。

公開鍵暗号では、「公開鍵」で暗号化した文章は「公開鍵」では復号できず、「秘密鍵」のみで復号できます。
(厳密に言うと逆も出来るけど、基本的にはこの形が多い)

共通鍵暗号では同じ鍵を使用して暗号化と複合化が出来るようになっています。

確かSSL通信では証明書の検証に公開鍵暗号を使用し、通信では共通鍵暗号を使用しています。
(共通鍵の安全な鍵交換についてはここでは省略します)

VMWare vCenter 6.xのバックアップを取る

vCenter Virtual Applianceで何回もext3をすっ飛ばしてしまったのでなんとなくNTFSWindowsに変更した。
vCenter Virtual Appliance 6.5だとDBのバックアップができるけど、Windowsだとできないので....

vCenter Server Appliance/vCenter Server 6.0 vPostgres データベースのバックアップとリストア (2113661)
VMware Knowledge Base

こちらを参考にとりあえず設定。
後ほどAWS S3にアップロードするなどして対応しよう。

Azure ADからオンプレミスADのドメインを消す

AD FSの再構築の時にAAD Syncのケアを忘れていて再構築の憂き目にあったのでメモ

PowerShellで以下の手順で行う
   1 Connect-MsolService
AADのアカウント(onmicrosoft)でログイン

   2 Get-MsolDomain
AAD Syncで同期しているドメインを確認


   3 Get-MsolUser
現在のユーザ一覧を取得

  4 Get-MsolUser | Where {$_.UserPrincipalName -like "*example.local" } | Select UserPrincipalName | Remove-MsolUser
example.localドメインに属しているユーザを一括で削除


  5 Get-MsolUser | Select UserPrincipalName
削除を確認する


  6 Get-MsolGroup | Remove-MsolGroup
グループを削除する

 

  7 Get-MsolServicePrincipal | Select DisplayName
連動サービスを確認する


  8 Get-MsolServicePrincipal | Remove-MsolServicePrincipal
連動サービスを削除する


  9 Remove-MsolDomain -DomainName example.local
ドメインを削除する


  10 Get-MsolDomain
ドメインが削除されているか確認する

6,8についてはAADのサービスもまとめて削除していますが、削除するとExceptionが出て削除されないので問題無いです。

 

めちゃめちゃ参考にしたリンク

Azure Active Directoryを削除する。なんか消えないんすけど。 | 技術的な何か。

Amazon LinuxでLet's Encryptのcertbotが動かない

何か引っかかったので自分用メモ

TL;DR :

unset PYTHON_INSTALL_LAYOUT
/opt/eff.org/certbot/venv/local/bin/pip install --upgrade certbot

を行ってからcertbotを動かす

 

Amazon Linux 上の Let’s Encrypt で証明書更新エラーが出た時の対処方法 | ゲンジニア日記 – presented by yskw.info

GNSSで高精度測位の練習(1)

GNSS*1を使って高精度GPSロガーを作りたいのですが、いろいろ勉強することがあったのでメモ。

とりあえずRTKの勉強を手を動かしてやってみます。まずRTKLIB 2.4.2をダウンロードします。
RTKLIBはパッチ形式なので、パッチ(p11)をここからダウンロードします。
先に2.4.2の本体をダウンロードして、その上にp11の中身を上書きしておきます。

次に基準局と移動局のデータを取得してきます。ここで問題なのがまだ受信機を持っていないということなので、とりあえず浜松のGNSS局が基準局と移動局の両方を提供しているのでここをとりあえず使用します。

データの取得にはrtklibのbin/strsvr.exeを2個起動します。起動したらInputのTypeにNtrip Clientを指定して、隣のOptの"..."をクリックします。Hostにはntrip.hamamatsu-gnss.orgを、Portは80を指定して、MountPointはSU_RTCM3に指定します。IDとパスワードはGNSS局を参照してください。ここまでできたら、[OK]をクリックしてOutputのTypeにFileを設定し、Optの"..."をクリックして保存するファイル名を指定します。移動局の場合にはMountPointをSU_ROVER1に設定して、別のファイルに保存してください。

ここまで設定出来たら、[Start]ボタンを押して取得を開始します。
30分~2時間ほど保存したら[Stop]をクリックしてください。

ここまで取得したデータは、基準局はRTCM V3という形式、移動局はu-bloxの独自形式にて保存されています。次回はこのデータフォーマットを統一し、実際にRTKを行っていきます。

*1:Global Navigation Satellite System