Open棟梁 wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

部会開催メモ

  • 計画
  • 実施内容
  • コンテンツ

詳細(2021年

1/8 セルフZoom部会(第15回)

Device Flowの実装とFAPI-CIBAの改修をしました。

準備

  • Device Flowの実装と、テスト。
  • FAPI-CIBAの改修と、テスト。

デモ

結果

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

1/11 セルフZoom部会(第16回)

DX系施策の説明

準備

DX系(BD → IoT系)のリサーチ

説明

  • 上記のコンテンツを使用して、アドリブで説明。
  • どういうインプットをして、組み立てられたプログラムなのか?
    • 多数のインプット(RDB系、認証、Frontend、IoT、BD、AI/BI)を前提に、
    • ストラテジスト、PfMP(PgMP)知識を駆使してプログラム化して行く。

結果

難しくなってきて辛い感はある。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

3/7 セルフZoom部会(第17回)

準備

Open Source Conference 2021 Online/Springの別撮り。
https://event.ospn.jp/osc2021-online-spring/session/274258

説明

時間が短かったのと、後続が居ると思って巻いたんですが、
なかったみたいで、今回は、同スライドをユックリ話すダケの動画です。

※ スライド:https://www.slideshare.net/nishi_74322014/osscjpdevinfraosc2021os

結果

原点回帰できた。

-原点回帰、生産技術とは?-

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

4/3 セルフZoom部会(第18回)

準備

デモ

ビルドと実行を行う。

結果

ビルドと実行が出来た。

※ 補足:動かすには、「\root(_VS201X)\files」を、
 Cドラ直下に「C:\root\files」と配置する必要があります。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

※ 動画中で「美バ肉」「美バ肉」言ってますが、
  申し訳ございません、正確には、「バ美肉」でした。♨

5/5 セルフZoom部会(第19回)

準備

は必要です。

デモ

準備物件が対象。

結果

スマホ、IoT等の、新しい、
デバイス&プラットフォーム上での開発も、
結構、快適になってきた。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

※ 声がオッサンの声のママでした。すいません。
  (ZoomにVoicemodの音声を流し込むには、VB-Audio Virtual Cableを使う)

5/20 セルフZoom部会(第20回)

成果物の説明とデモンストレーション。

準備

CLIサンプル / テンプレの開発

デモ

  • 上記の物件の紹介。
  • 何故、今、CLIか?と言う話と、
    今回、使用したライブラリについて。

結果

イケる感じがする。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

5/30 セルフZoom部会(第21回)

成果物の説明とデモンストレーション。

準備

ログインCLIサンプル / テンプレの開発

デモ

上記の物件の紹介。

結果

イケてる感じがする。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

6/6 セルフZoom部会(第22回)

成果物の説明とデモンストレーション。

準備

Flutter サンプル / テンプレの開発

デモ

上記の物件の紹介。

  • カウント・アップ
  • ネイティブAPIアクセス

結果

  • 順調に進んでいる感じがする。
  • HTTPS必須で証明書検証が厳密になって来ている。
  • 先ず、HTTPだと動かないケースが増えて来ている。
    • CookieがSameSite? Cookie対応で
      HTTPSでないと有効にならないケース
    • ライブラリ側がHTTPSしか許可していないケース
  • 自己署名証明書の検証も厳密になってきている。
    • CNを適切に合わせ、
    • 更に、SAN属性を含めて、
    • 且つ、証明書チェーンの検証をキャンセルさせる

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

6/22 セルフZoom部会(第23回)

成果物の説明とデモンストレーション。

準備

  • Flutter サンプル / テンプレの開発

デモ

プッシュ通知のデモ。

結果

  • 現状、Flutterの情報は若干少ない感じ。
  • だた、探せば何とかなる感じでもある。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

6/29 セルフZoom部会(第24回)

成果物の説明とデモンストレーション。

準備

  • Flutter CRUDサンプル / テンプレの開発

デモ

CRUDサンプル / テンプレのデモ。

結果

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

7/6 セルフZoom部会(第25回)

2021年度 活動方針・部会紹介の説明(総会リハ)

準備

2021年度 活動方針・部会紹介

説明

2021年度 活動方針・部会紹介

結果

リハ完了&ロングバージョンの生成

動画

総会翌日に公開予定。

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

7/13 セルフZoom部会(第26回)

成果物の説明とデモンストレーション。

準備

  • Flutter製のCIBAのAD開発

デモ

プッシュ通知を用いた

  • CIBAのAD
  • 更に2FA

の機能を追加した汎用認証サイトのデモ。

結果

まぁ、ボチボチ、できたかなぁ...と。

動画

  • Zoomの録画をYoutubeにアップロード。
  • OSSコンソーシアム Blogにも掲載

9/x セルフZoom部会(第27回)

準備

スクリプトの準備

  • 準備
  • Azure CLI
  • 起動しログインする。
    >az login
  • サブスクリプションを指定する。
    >az account set --subscription "XXXXX"
  • ロケーションを一覧
    >az account list-locations --output table
  • PowerShell?
    PowerShell?も使うので
  • 起動しログインする。
    >Connect-AzAccount
  • サブスクリプションを一覧する。
    >Get-AzSubscription
  • サブスクリプションを指定する。
    >Set-AzContext -SubscriptionId "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"
  • 環境構築
  • Azure Bastion
    • Azure Bastion用の...
      ・リソース・グループを作成する。
      >az group create --name AzureBastionRG --location japanwest
      ・ネットワークを作成する。
      >az network vnet create --resource-group AzureBastionRG --name AzureBastionVnet --address-prefix 10.0.0.0/16 --subnet-name AzureBastionSubnet --subnet-prefix 10.0.0.0/24 --location japanwest
      ・パブリック IP アドレスを作成する。
      >az network public-ip create --resource-group AzureBastionRG --name AzureBastionPubIP --sku Standard --location japanwest
      ・本体を作成
      >az network bastion create --name MyAzBastion --public-ip-address AzureBastionPubIP --resource-group AzureBastionRG --vnet-name AzureBastionVnet --location japanwest
  • Jumpbox VMの作成
  • サブネットの定義
    >az network vnet subnet create --resource-group AzureBastionRG --name JumpboxSubnet --address-prefixes 10.0.1.0/24 --vnet-name AzureBastionVnet
  • VMの作成
    以下は通常のWindows(Linuxターミナル・サーバーなどもやってみたい。

    ・作成
    >az vm create ^
    --resource-group AzureBastionRG ^
    --name JumpboxVM1 ^
    --location "japanwest" ^
    --size Standard_F4 ^
    --image Win2019Datacenter ^
    --admin-user [users名] ^
    --admin-password [password] ^
    --vnet-name AzureBastionVnet ^
    --subnet JumpboxSubnet ^
    --public-ip-address ""
    ・確認
    >az network public-ip list --output table
  • アクセス先の作成
    • アクセス先のリソース・グループを定義する。
      >az group create --name YourRG --location japanwest
  • アクセス先のネットワークを定義する。
    >az network vnet create --resource-group YourRG --name YourVnet --address-prefix 10.1.0.0/16 --subnet-name YourSubnet --subnet-prefix 10.1.0.0/24 --location japanwest
  • アクセス先のVMを作成する。
    ・作成
    >az vm create ^
    --resource-group YourRG ^
    --name YourVM1 ^
    --location "japanwest" ^
    --size Standard_F4 ^
    --image Win2019Datacenter ^
    --admin-user [users名] ^
    --admin-password [password] ^
    --vnet-name YourVnet ^
    --subnet YourSubnet ^
    --public-ip-address ""
    ・確認
    >az network public-ip list --output table
  • VNETピアリング
    この状態でBastionやJumpbox VMからの接続はまだ出来ない(参考)。
    • VNETのIDを取得
      ・接続元
      >az network vnet show --resource-group AzureBastionRG --name AzureBastionVnet --query id --out tsv > d:\temp_cmd_result.txt
      >set /p AzureBastionVnetId= 0<d:\temp_cmd_result.txt
      >del d:\temp_cmd_result.txt
      >echo %AzureBastionVnetId%
      ・接続先
      >az network vnet show --resource-group YourRG --name YourVnet --query id --out tsv > d:\temp_cmd_result.txt
      >set /p YourVnetId= 0<d:\temp_cmd_result.txt
      >del d:\temp_cmd_result.txt
      >echo %YourVnetId%
  • ピアリング作成
    ・接続元→接続先
    >az network vnet peering create ^
    --name AzureBastionVnet-YourVnet ^
    --resource-group AzureBastionRG ^
    --vnet-name AzureBastionVnet ^
    --remote-vnet %YourVnetId% ^
    --allow-vnet-access
    ・接続先→接続元
    >az network vnet peering create ^
    --name YourVnet-AzureBastionVnet ^
    --resource-group YourRG ^
    --vnet-name YourVnet ^
    --remote-vnet %AzureBastionVnetId% ^
    --allow-vnet-access
  • ピアリング確認
    ・接続元→接続先
    >az network vnet peering show ^
    --name AzureBastionVnet-YourVnet ^
    --resource-group AzureBastionRG ^
    --vnet-name AzureBastionVnet ^
    --query peeringState
    ・接続先→接続元
    >az network vnet peering show ^
    --name YourVnet-AzureBastionVnet ^
    --resource-group YourRG ^
    --vnet-name YourVnet ^
    --query peeringState
  • カスタム・ロールの作成
    コチラを参考に作業する。
  • 仮想マシンの起動と停止
    $role = Get-AzRoleDefinition "Virtual Machine Contributor"
    $role.Id = $Null
    $role.Name = "仮想マシンの起動と停止"
    $role.Description = "仮想マシンの起動と停止、再起動ができます"
    $role.Actions.Clear()
    $role.Actions.Add("Microsoft.DevTestLab/schedules/*")
    $role.Actions.Add("Microsoft.Compute/virtualMachines/write")
    $role.Actions.Add("Microsoft.Compute/VirtualMachines/start/action")
    $role.Actions.Add("Microsoft.Compute/VirtualMachines/restart/action")
    $role.Actions.Add("Microsoft.Compute/VirtualMachines/deallocate/action")
    $role.Actions.Add("Microsoft.Storage/*/read")
    $role.Actions.Add("Microsoft.Network/*/read")
    $role.Actions.Add("Microsoft.Compute/*/read")
    $role.Actions.Add("Microsoft.Authorization/*/read")
    $role.Actions.Add("Microsoft.Resources/subscriptions/resourceGroups/read")
    $role.Actions.Add("Microsoft.ResourceHealth/availabilityStatuses/read")
    $role.Actions.Add("Microsoft.Insights/alertRules/*")
    $role.Actions.Add("Microsoft.Support/*")
    $role.AssignableScopes.Clear()
    $role.AssignableScopes.Add("/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx")
    New-AzRoleDefinition -Role $role
  • 仮想マシン作成のための追加の権限
    $role = Get-AzRoleDefinition "Virtual Machine Contributor"
    $role.Id = $Null
    $role.Name = "仮想マシン作成のためVMCに追加する権限"
    $role.Description = "仮想マシンの作成のためVMCにNSGのreadm/writeを追加する。"
    $role.Actions.Clear()
    $role.Actions.Add("Microsoft.Network/networkSecurityGroups/read")
    $role.Actions.Add("Microsoft.Network/networkSecurityGroups/write")
    $role.Actions.Add("Microsoft.Compute/snapshots/read")
    $role.Actions.Add("Microsoft.Compute/snapshots/write")
    $role.Actions.Add("Microsoft.Compute/disks/beginGetAccess/action")
    $role.AssignableScopes.Clear()
    $role.AssignableScopes.Add("/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx") <--- SubsctionId を指定。
    New-AzRoleDefinition -Role $role
  • Azure Cloud Shellの実行のための追加の権限
    $role = Get-AzRoleDefinition "Virtual Machine Contributor"
    $role.Id = $Null
    $role.Name = "Azure Cloud Shellの実行のために追加する権限"
    $role.Description = "Azure Cloud Shellの実行のためstorageAccountsのreadm/writeを追加する。"
    $role.Actions.Clear()
    $role.Actions.Add("Microsoft.Storage/storageAccounts/read")
    $role.Actions.Add("Microsoft.Storage/storageAccounts/write")
    $role.AssignableScopes.Clear()
    $role.AssignableScopes.Add("/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx") <--- SubsctionId を指定。
    New-AzRoleDefinition -Role $role
  • ロールによりユーザに権限を付与する。
  • ResourcesGroup?に対するロール権限を追加
    ・仮想マシン共同作成者のビルトイン・ロール
    >New-AzRoleAssignment `
    -SignInName <emailOrUserprincipalname> `
    -RoleDefinitionName "Virtual Machine Contributor" `
    -ResourceGroupName YourRG
    ・前述の仮想マシン作成のたのカスタム・ロール
    >New-AzRoleAssignment `
    -SignInName <emailOrUserprincipalname> `
    -RoleDefinitionName "仮想マシン作成のためVMCに追加する権限" `
    -ResourceGroupName YourRG
    ・前述のAzure Cloud Shellの実行のためのカスタム・ロール
    >New-AzRoleAssignment `
    -SignInName <emailOrUserprincipalname> `
    -RoleDefinitionName "Azure Cloud Shellの実行のために追加する権限" `
    -ResourceGroupName cloud-shell-storage-southeastasia
  • Subscriptionに対するロール権限を追加
    前述の「仮想マシンの起動と停止」のカスタム・ロール
    >New-AzRoleAssignment `
    -SignInName <emailOrUserprincipalname> `
    -RoleDefinitionName "仮想マシンの起動と停止" `
    -Scope /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx` <--- SubsctionId
  • 権限付与されたアカウントで動作を確認する。
  • Azure Cloud Shellを実行出来るか確認する。
    >az account list-locations --output table
  • アクセス先のVMを作成出来るか確認する。
    ・作成
    >az vm create ^
    --resource-group YourRG ^
    --name YourVM2 ^
    --location "japanwest" ^
    --size Standard_F4 ^
    --image Win2019Datacenter ^
    --admin-user [users名] ^
    --admin-password [password] ^
    --vnet-name YourVnet ^
    --subnet YourSubnet ^
    --public-ip-address ""
     ※ QuotaExceededのエラーが出たりした。

    ・確認
    >az network public-ip list --output table

デモ

結果

動画

9/y セルフZoom部会(第28回)

準備

スクリプトの準備

  • 共通
  • Azure CLI
  • 起動しログインする。
    >az login
  • サブスクリプションを指定する。
    >az account set --subscription "XXXXX"
  • データ・パイプライン用のリソース・グループを作成する。
    >az group create --name DplRG --location westus2
  • PowerShell?
    PowerShell?も使うので
  • 起動しログインする。
    >Connect-AzAccount
  • サブスクリプションを一覧する。
    >Get-AzSubscription
  • サブスクリプションを指定する。
    >Set-AzContext -SubscriptionId "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy"
  • Azure Storageの作成
  • アカウント
    >az storage account create ^
      --name osscjpdevinfra  ^
      --resource-group DplRG ^
      --location westus2 ^
      --sku Standard_LRS
  • コンテナ
  • 権限付与
    >az ad signed-in-user show --query objectId -o tsv | az role assignment create ^
    --role "Storage Blob Data Contributor" ^
    --assignee @- ^
    --scope "/subscriptions/<subscriptionId>/resourceGroups/DplRG/providers/Microsoft.Storage/storageAccounts/osscjpdevinfra"
  • 作成
    >az storage container create ^
    --account-name osscjpdevinfra ^
    --name container1 ^
    --auth-mode login
  • IPアドレス制限
    • 付与
      >az storage account network-rule add ^
      --resource-group DplRG ^
      --account-name osscjpdevinfra ^
      --ip-address xxx.xxx.xxx.xxx
  • 確認
    >az storage account network-rule list ^
    --account-name osscjpdevinfra
  • ポータルからだと、ストレージ・アカウント → ネットワーク
    → 選択されたネットワーク → ファイアウォール欄
  • 動作確認
    AzureStorageExplorer?などで動作確認する(IPアドレス制限も確認する)。
  • Event Hubsの作成
  • 作成
    >az eventhubs namespace create --name osscjpdevinfra --resource-group DplRG -l westus2
    >az eventhubs eventhub create --name OsscJpDevInfra --resource-group DplRG --namespace-name osscjpdevinfra
  • IPアドレス制限
  • 付与
    >az eventhubs namespace network-rule add --resource-group DplRG --namespace-name osscjpdevinfra --ip-address xxx.xxx.xxx.xxx
  • 確認
    >az eventhubs namespace network-rule list --resource-group DplRG --namespace-name osscjpdevinfra
  • ポータルからだと、Event Hubs → ネットワーク
    → 選択されたネットワーク → ファイアウォール欄
  • 動作確認
    Confluent.Kafkaなどのライブラリで動作確認する(IPアドレス制限も確認する)。
  • Databricksの作成
  • PowerShell?を起動し
  • ログインする。
    >Connect-AzAccount
  • サブスクリプションIDを指定する。
    >Set-AzContext -SubscriptionId ...
  • リソースプロバイダーを登録する。
    >Register-AzResourceProvider -ProviderNamespace Microsoft.Databricks
  • Databricksを作成する。
    >New-AzDatabricksWorkspace -Name mydatabricksws -ResourceGroupName DplRG -Location westus2 -ManagedResourceGroupName DatabricksRG -Sku standard

デモ

  • 上記をデモ。
  • Sparkは
    • Jupyter Notebook
    • Databricks Notebook

結果

DXを身近に感じた。

動画

参考

部会メモ(開発基盤部会)


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2021-09-16 (木) 10:50:43 (5d)