ESP8266でMongoose OSを触る
みんな大好きなESP8266で簡単にAWS IoT(Greenglass対応)に参加するべくMongoose OSをインストールしてAWS IoTにThing Deviceとして登録してみましょう。
Mongoose OSのサイト からmosを落としてきます。Windowsも対応してます。
Windows版のmosでは起動するとブラウザが立ち上がってくるので、ESP8266が接続されているCOMポートを選択してください。
ESP8266をUART Download Mode(IO0 => GND, IO2 => 3V3, IO15 => GND)に設定したらRSTをGNDに落として書き込みモードに入れます。mos側でESP8266のdemo-jsをFlashしてあげて、Flash Boot Mode(IO0 => 3V3以外は同じ)にして起動させてみます。無事起動するとTick Tockとコンソールに出るので、WiFiの設定を行います。
続いてAWSはMongooseのIDE側で使うAPI KeyをIAM側で作成します。
最低限以下のポリシーがあれば大丈夫です。
{ "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "iot:DescribeEndpoint", "iot:CreateThing", "iot:AttachThingPrincipal", "iot:AttachPrincipalPolicy", "iot:CreatePolicy", "iot:ListPolicies", "iot:CreateCertificateFromCsr" ], "Resource": "*" } ] }
ゲットしたAPI KeyとSecretをMongoose OSのDevice Configから突っ込みます。
Provision with AWS IoTを押すと自動でThing Deviceとして登録されます。
Windows Hello for Business (WHFB) をやる。
前提
- Windows Server 2012 R2以上のサーバが一つ以上
(AD CS / スキーマアップグレード後のAD DS) - Windows Server 2016 のサーバが一つ
(AD FS / AD DS(アップグレード用))
(ラボ環境であれば2016のサーバが一つあればOK.) - Azure ADのテナントをつくる
(Azure AD Premiumのライセンスが必要か不明)
というのを満たせばWindows Hello for Business(以下WHFB)のハイブリッド証明書構成を構築することが出来ます。
WHFBのキー信頼構成を行うとAD CSの構築は不要ですが、ドメインコントローラのどれか1台にWindows Server 2016 が必ず必要になります。
工程
工程は次のようになります
- AD DSのインストール
(Windows Server 2012の場合には2016スキーマへアップグレード) - AD DSの設定
- AD CSのインストール
- AD CSの設定
- AD FSのインストール
- AD FSの設定
- AAD Connectorのインストール
- AAD Connectorの設定
- GPOの設定
- Device Registrationの確認
- ユーザごとのPIN設定
(そのうち続く)
Azure ADからオンプレミスADのドメインを消す
AD FSの再構築の時にAAD Syncのケアを忘れていて再構築の憂き目にあったのでメモ
PowerShellで以下の手順で行う
1 Connect-MsolService
AADのアカウント(onmicrosoft)でログイン
2 Get-MsolDomain
AAD Syncで同期しているドメインを確認
3 Get-MsolUser
現在のユーザ一覧を取得
4 Get-MsolUser | Where {$_.UserPrincipalName -like "*example.local" } | Select UserPrincipalName | Remove-MsolUser
example.localドメインに属しているユーザを一括で削除
5 Get-MsolUser | Select UserPrincipalName
削除を確認する
6 Get-MsolGroup | Remove-MsolGroup
グループを削除する
7 Get-MsolServicePrincipal | Select DisplayName
連動サービスを確認する
8 Get-MsolServicePrincipal | Remove-MsolServicePrincipal
連動サービスを削除する
9 Remove-MsolDomain -DomainName example.local
ドメインを削除する
10 Get-MsolDomain
ドメインが削除されているか確認する
6,8についてはAADのサービスもまとめて削除していますが、削除するとExceptionが出て削除されないので問題無いです。
めちゃめちゃ参考にしたリンク
Amazon LinuxでLet's Encryptのcertbotが動かない
何か引っかかったので自分用メモ
TL;DR :
unset PYTHON_INSTALL_LAYOUT
/opt/eff.org/certbot/venv/local/bin/pip install --upgrade certbot
を行ってからcertbotを動かす
Amazon Linux 上の Let’s Encrypt で証明書更新エラーが出た時の対処方法 | ゲンジニア日記 – presented by yskw.info
GNSSで高精度測位の練習(1)
GNSS*1を使って高精度GPSロガーを作りたいのですが、いろいろ勉強することがあったのでメモ。
とりあえずRTKの勉強を手を動かしてやってみます。まずRTKLIB 2.4.2をダウンロードします。
RTKLIBはパッチ形式なので、パッチ(p11)をここからダウンロードします。
先に2.4.2の本体をダウンロードして、その上にp11の中身を上書きしておきます。
次に基準局と移動局のデータを取得してきます。ここで問題なのがまだ受信機を持っていないということなので、とりあえず浜松のGNSS局が基準局と移動局の両方を提供しているのでここをとりあえず使用します。
データの取得にはrtklibのbin/strsvr.exeを2個起動します。起動したらInputのTypeにNtrip Clientを指定して、隣のOptの"..."をクリックします。Hostにはntrip.hamamatsu-gnss.orgを、Portは80を指定して、MountPointはSU_RTCM3に指定します。IDとパスワードはGNSS局を参照してください。ここまでできたら、[OK]をクリックしてOutputのTypeにFileを設定し、Optの"..."をクリックして保存するファイル名を指定します。移動局の場合にはMountPointをSU_ROVER1に設定して、別のファイルに保存してください。
ここまで設定出来たら、[Start]ボタンを押して取得を開始します。
30分~2時間ほど保存したら[Stop]をクリックしてください。
ここまで取得したデータは、基準局はRTCM V3という形式、移動局はu-bloxの独自形式にて保存されています。次回はこのデータフォーマットを統一し、実際にRTKを行っていきます。
*1:Global Navigation Satellite System