読者です 読者をやめる 読者になる 読者になる

あじゅらーの成長日記

にわかITインフラエンジニアがMicrosoft AzureなどIT関係全般を綴ります。

これはすごい!ストレングスファインダーで自分の強みを見つけよう!

最近友人に紹介してもらった本が面白かったので紹介します!

ストレングスファインダーです!!

f:id:hayato320:20170306152433j:plain

少しだけ本の紹介

人が強固な人生を歩むために必要なものは何かを紹介するところから始まります。
強固な人生を歩むためには、強みを活かし弱点と折り合いをつけることが必要だそうです。
強みとは以下の3つから構成されるそう。

  • 才能
  • 知識
  • 技術

知識と技術は後から習得することが可能ですが、才能は自分で見つけることが難しいため、「ストレングスファインダー」で見つけましょう。

才能を「ストレングスファインダー」で見つける

ストレングスファインダーを購入するとWebで自身の強みを見つけるためのアクセスコードが付いてきます。
Webで200問くらい回答すると自身の強みを見つけることが可能です。

実際にやってみた筆者の強み

筆者が実際にやってみて、診断された強みは以下でした。

  • 学習欲
  • 最上志向
  • 達成欲
  • 自己確信
  • 自我

かなり筆者の強みや思考がよく診断されたなぁと感じました。
実際の本では上記の強みがそれぞれどのような強みか詳しく解説されています。
自分の人生を強固にするためには、上記の強みを認識して人生を過ごす必要があるそうです。
同時に上司に上記を認識してもらい、マネジメントをしてもらえるとありがたいなぁと感じました(笑)

是非皆さんも読んでみて下さい!

【Azure】Azure CLI 2.0を使用したAzureへのログイン方法まとめ

Azure IT

Azure CLI 2.0が2017/2/27にGAしました。
本記事ではAzure CLI 2.0を使用したAzureへのログイン方法をまとめたいと思います。
Azureは日本語のドキュメントが出るのが遅く、また内容が分散していて分かりづらいと感じますので、同じように感じる人の参考になれば幸いです。

<目次>

Azure CLI 2.0ログイン方法

ARM(Azure Resource Manager)モデルでは以下の3つの方法でログインすることが可能です。

  1. 対話形式
  2. ユーザー名とパスワードによる Azure ログイン
  3. サービス プリンシパルによる Azure ログイン

「対話形式」のログインは特に難しいことがないため本記事では取り扱いません。
本記事では「ユーザー名とパスワードによる Azure ログイン」と「サービス プリンシパルによる Azure ログイン」を利用してログインする方法をまとめます。

ユーザー名とパスワードによる Azure ログイン

なぜかマイクロソフトのドキュメントには記載がないのですが、以下のように-u-pオプションをつけることで煩わしいブラウザのコード入力画面が立ち上がらずログインすることが可能です。

az login -u test@contoso.com -p contosoweb

サービス プリンシパルによる Azure ログイン

エンタープライズの環境では、Azure ADに自動化用のユーザーを作成することが難しいことがあります。
ユーザーを払い出した場合でも、パスワードポリシーによっては定期的にパスワードの変更が必要なため、スクリプトで使用するパスワードを変更する手間が発生してしまいます。 サービスプリンシパルによるログイン方法を使用すれば、新たにユーザーを作成する必要がありません。

また、こちらを使用する用途としてはRBACを利用してユーザーアカウントとは異なるRBACをで操作したいというケースに有効です。
さて、それでは実際にサービス プリンシパルを使用して Azure ログインしてみましょう。

1.まずはAzure CLIでログインします。

az login

ログインするユーザーの権限には注意が必要です。
サービスプリンシパルを作成するにはAzure Active ADと Azure サブスクリプションの両方で適切な権限が必要です。
もしこれから実行するコマンドが上手く行かなかった場合、まずは権限の確認をしてみてください。
確認する項目、内容は以下にまとまっています。

docs.microsoft.com

2.次にサービスプリンシパルを作成します。

az ad sp create-for-rbac --name "enjoymylife" --role contributor

権限に問題なければ以下のような標準出力が得られるはずです。
※実際の値から変更しています。

{
  "appId": "xxxxxxxx,
  "displayName": "enjoymylife",
  "name": "http://enjoymylife",
  "password": "yyyyyyyy",
  "tenant": "zzzzzzzz"
}

ちなみにRoleで与えることができる権限は以下の3種類です。

Role 説明
owner 全てのリソースを作成可能。
contributor 全てのリソースを作成可能。ただし、他のユーザーへのアクセス権限付与不可能。
reader 既存リソースの表示のみ可能。

詳しくは以下を参照してください。

docs.microsoft.com

3.最後に作成したサービスプリンシパルでAzrueにログインします。

az login --service-principal -u "http://enjoymylife" -p "yyyyyyyy" --tenant "zzzzzzzz"

問題なくログインできると以下の標準出力が得られます。
※実際の値から変更しています。

[
  {
    "cloudName": "AzureCloud",
    "id": "aaaaaaaa",
    "isDefault": true,
    "name": "bbbbbbbb",
    "state": "Enabled",
    "tenantId": "zzzzzzzz",
    "user": {
      "name": "http://enjoymylife",
      "type": "servicePrincipal"
    }
  }
]

まとめ

今回はAzure CLI2.0のログイン方法についてまとめました。
筆者はMSのドキュメントを読み解くのが苦手なのですが、同じく苦手な人の参考になれば幸いです。

【Azure】 Managed Diskを使って仮想マシンをデプロイしてみた

Azure IT

2/9にAzureでManaged DiskがGAしました。
これによりストレージアカウントを作成しなくても仮想マシンを作成することができ、かつストレージアカウントによる様々な制約から解放されるようになりました。
前回はドキュメントベースでManaged Diskとは何かを読み解きました。

enjoymylife.hatenablog.com

今回は実際にAzureポータル上でManaged Diskを使用した仮想マシンを作成し、気になるところを確認していきます。

<目次>

仮想マシン作成

今までと変わらないところは割愛します。
今回のManaged DiskのGAに伴い、設定画面に「管理ディスク」という項目が追加されていました。

左が管理ディスクを使わない場合、右が管理ディスクを使う場合です。 右はストレージアカウントの項目がなくなっていることがわかると思います。

f:id:hayato320:20170211121239p:plain f:id:hayato320:20170211121243p:plain

気になったこと

  • Managed Diskを使う場合、ストレージアカウントを作成しないので冗長性はどうなるの?
     ->ローカル冗長ストレージのみしか利用できないようです。ポータル上ではStandard_LRSとPremium_LRSの画面しかありませんでした。
      MSのページにもLRSであることの記載があります。
    [http://blog.hatena.ne.jp/hayato320/enjoymylife.hatenablog.com/edit?entry=10328749687215810082:title]

  • ディスクのエクスポートは可能?
    ->可能でした。一時的にダウンロード用のURLを作成してエクスポートできるようになります。ただし、仮想マシンに割り当て中の場合は、URLを作成できませんでした。
      また、仮想マシンにアタッチしているOSディスクの場合はデタッチできないため、エクスポートできなさそうです。   f:id:hayato320:20170211122624p:plain

  • バックアップはできる?
     ->仮想マシンのビューからバックアップできました。ポータル上ではディスク単位のバックアップの画面はありませんでした。

まとめ

今回はManaged Diskの基本的な操作を試してみました。
使い方はとても単純で難しいところはありませんでした。
今後は仮想マシン用途ではManaged Diskがメインになっていくでしょうね。
今後の事例やアナウンスは注意深くウォッチしていきたいです。  

【Azure】Managed DiskがGAしました

Azure IT

AzureのManaged Diskが2/9にGAしました。
本記事ではドキュメントベースでManaged Diskのメリットについてまとめたいと思います。

<目次>

Azure Managed Disk

英語ですがいかにドキュメントがあるので、読み解いていきます。

docs.microsoft.com

Simple and scalable VM deployment

今まではストレージアカウントごとにIOPSの制限があるため、それ以上のIOPSを出したい場合は、複数のストレージアカウントを作成して、それぞれのストレージアカウントにディスクを作成する必要がありました。
Managed DiskはストレージアカウントごとのIOPSの制限(20、000)がなくなるため、上記のような心配をする必要がなくなりました。
ストレージアカウント毎にIOPSに制限があると、たくさんVMを作成する場合などはストレージアカウントを分ける必要があったため、管理しづらい状態でしたがそれがなくなりました。

Better reliability for Availability Sets

ディスク毎に孤立(ストレージが別れているのかな)しているから可用性が上がったそうです。

Better security

Managed Diskはディスク毎にRBACを使用することができます。セキュリティのことも考えているそうな。

その他

  • カスタムイメージ使えます。
  • スナップショットが使えます。ディスク毎に使えます。
  • Azure Backupサービスとも連携しています。

ちなみに

下記の記事に記載があるのですが、ストレージアカウントとはAzureストレージを使うよーという宣言のようです。

http://www.slideshare.net/ToruMakabe/azure-night

実際の動き的にはストレージアカウント作成によって、アカウント名とURLの紐付けや、アカウントとデータ配置場所のヒモ付等を行っているようです。

まとめ

よりシンプルに使いやすくなったイメージです。
ストレージアカウントによるIOPSの制限がなくなったことは大きいですね。

2017年目標

目標-目標2017

2016年も終わり、2017年になりましたね。。
みなさん、昨年に立てた目標は達成できたでしょうか。
(私は達成できなかったのですが、それには触れないでおきます。。。)

ということで今回は2017年に達成したい目標を仕事もプライベートも含めて整理したいと思います。
本エントリーは2017年の終わりに必ず振り返るので、その時には全部達成した!と言えるように頑張ります!

<目次>


仕事面の目標

クラウドエンジニア

昨年は既存のデータセンタサービスの保守運用をメインに行なっていました。
事業部内のAzureに関する活動も行っていたので、その点では楽しく仕事ができていました。

とはいいつつも、Azureに関しては突き抜けて仕事をすることができませんでした。
既存業務がメインだったためAzureに関して積極性が足りませんでした。

2017年はクラウドエンジニアとしてより精進します!
事業部内にはあまりいないAWSも少し分かるAzureエンジニアになってバリューを出していきます。

特に、Azure分かる人いない?と言われたときに客先でうろたえることなく説明できるエンジニアになりたいです。
目標は定量的な方が良いと思っているので資格取得を目標にします!

プライベートの目標

マラソン

昨年は趣味のフルマラソン目標サブ3.5を達成することができました。
ただ、早々に目標を達成した後は怠けてしまって、タイムが伸びなかったのも事実です。

趣味も目標を決めて、達成したほうが楽しいです。
なので、今年も今の自分よりレベルが高い目標を設定します!
フルマラソン200分切り、ハーフマラソンは90分切りを目標にします!

体づくり

昨年はジムに通い始め筋肉をつけることに尽力した一年でした。
結果、筋肉はかなりついたと思いますが、脂肪を落とすところまで出来なかった一年になりました。
今年は体を絞り、見栄えの良い体を作ります!
具体的に言うと、体脂肪率を13%以下に絞ります!  

2017年目標まとめ

ということでまとめると2017年の目標は以下です!

No. 分類 目標 備考
1 資格 70-532 Azureの資格
2 資格 70-533 Azureの資格
3 資格 70-534 Azureの資格
4 資格 高度情報技術者試験 IPAの資格
5 資格 TOEIC 800点
6 資格 TSST レベル6
7 健康・スポーツ フルマラソン 200分切り
8 健康・スポーツ ハーフマラソン 90分切り
9 健康・スポーツ 体脂肪率13%以下

以上が目標になります!
具体的にどのように上記を達成するか別途計画を立てます!
2017年の末に全て達成できたことを報告できるように頑張ります!

【Azure】自宅とAzureをサイト間VPN Gateway接続してみた

Azure IT

前回はインターネットから自宅のグローバルIPアドレスに接続するために、Dynamic DNSサービスを利用することを紹介しました。
afraidというサービスを使用して、グローバルIPアドレスが変更になってもFQDNが変わらないようにする設定方法を紹介しました。

enjoymylife.hatenablog.com

今回はAzureのサイト間VPN Gateway接続を行いたいと思います。

<目次>


サイト間VPN Gateway接続とは

Azureの仮想ネットワークのサービスになります。
VPN Gatewayを利用すると、サイト間同士でVPN接続できるため、プライベートIPアドレスで接続できるようになります。

以前はポイント対サイト接続について紹介しました。

enjoymylife.hatenablog.com

これはクライアント端末とAzureの仮想ネットワークを一時的に接続するサービスですが、サイト間VPN Gateway接続は常時接続するようになります。
詳細は以下をご確認ください。

docs.microsoft.com


設定方法(Azure側)

さて、ここからは実際にサイト間VPN接続していきます。
サイト間VPN接続は以下の手順で作成していきます。

  1. 仮想ネットワーク作成(今回は省略)
  2. 仮想ネットワークゲートウェイ作成(今回は省略)
  3. ローカルネットワークゲートウェイ作成
  4. 仮想ネットワークゲートウェイにローカルネットワークゲートを接続

今回は3から紹介します。
Azure Portalで[新規]->[ネットワーキング]->[ローカルネットワークゲートウェイ]と選択してきます。 f:id:hayato320:20161225091352p:plain

IPアドレスアドレス空間の値は注意が必要です。接続先の情報を入力する必要があります。

項目 設定値
IPアドレス 自宅のグローバルIPアドレス
アドレス空間 自宅のLANのセグメント

これでローカルネットワークゲートウェイ側は作成完了です。

次に仮想ネットワークゲートウェイにローカルネットワークを接続していきます。 すでに作成済みの仮想ネットワークゲートウェイを選択し、[接続]->[追加]と移動します。

f:id:hayato320:20161225091331p:plain

接続の種類はサイト対サイトです。
共有キーは後で自宅ルーター側に設定することを覚えておいてください。
ローカルネットワークゲートウェイは3で作成したゲートウェイを選択します。

これで仮想ネットワークゲートウェイにローカルネットワークゲートを接続する設定は完了です。
次に自宅ルーター側の設定に移っていきます。

設定方法(自宅ルーター側)

まず使用できるVPNバイスについて紹介します。
Azureで使用できるVPNバイスは以下に記載があります。

docs.microsoft.com

マイクロソフトで検証済みのデバイスもありますが、未検証でも要件を満たしていればVPN接続することができます。

筆者の環境ではEdge Routerを使用してします。
今回はこちらの設定方法を紹介します。

EdgeRouterのGUIコンソールに接続し、[VPN]->[IPSec Site-to-Site]に移動します。
IPSecを利用するインターフェースとPeerをAddして必要な情報を入力していきます。

f:id:hayato320:20161225093518p:plain

以下に入力する値のうち注意が必要な値を紹介します。

項目 設定値
Peer 接続先の仮想ネットワークゲートウェイIPアドレス
Local IP 自宅のグローバルIPアドレス
DH Group 2(マイクロソフトのページに要件として記載があります。)
Pre Shared Secret Azure側で設定した共有キー
Local subnet 自宅のLANのセグメント
Remote Subnet AzureのLANのセグメント

入力が完了したら[Apply]をします。

次に、マイクロソフトのデバイス要件で先ほどのページで設定できないPFSの設定を行います。 [Config Tree]->[vpn]->[ipsec]->[esp-group]->[FOO0]に移動し、「PFS」の設定をdisableに設定します。

以上で設定は完了です。
ただし、自宅ルーターと仮想ネットワークゲートウェイが自動で接続するのに少し時間がかかります。
仮想ネットワークゲートウェイの接続状態が「接続済み」になっていても接続できるまで時間がかかるので注意が必要です。
筆者の環境では自宅からAzure上の仮想マシンPING疎通できるのに50分くらいかかりました。

最後に

今回は自宅とAzureをVPNGatewayを用いて接続しました。
これにより自宅とAzureをプライベートIPで接続することが可能になりました。
ただ、今回の設定では自宅のグローバルIPアドレスが変更になるとVPN接続が解除されてしまいます。
これはどうにか対処したいですね。

自宅にddnsを設定して、外部からFQDNでアクセスできるようにする

IT

外出している時に自宅に接続したいと思うことがしばしばあります。
しかし、家庭用のブロードバンドでは割り当てられているグローバルIPアドレスが変更になることがあるため、外部からグローバルIPアドレスで接続することは現実的ではありません。
そこで、ddns(Dynamic DNS)の出番です。
今回は外部から自宅にいつも同じ名前でアクセスしたいという方向けに設定のやり方を解説いたします。

<目次>


ddnsとは

簡単にいうと自宅のグローバルIPアドレスドメイン名を割り当てて、グローバルIPアドレスが変更になった場合にもDNSのAレコードを更新して同じFQDNで名前解決できるようにするサービスです。
筆者が使用しているIIJmioでは固定のグローバルIPアドレスの付与はされず、固定グローバルIPアドレスを付与するには追加で有料のサービスを申しこむ必要があります。
ddnsサービスに申し込めば定期的に自宅のグローバルIPアドレスを確認して、必要であればグローバルIPアドレスを更新してくれるサービスです。

たとえば2016/12/1時点と2016/12/24時点で以下のようにグローバルIPアドレスが変わっていたとします。

日時 グローバルIPアドレス ドメイン
2016/12/1 213.1.1.2 myhome.dip.jp
2016/12/24 213.1.1.3 myhome.dip.jp

上記のどちらの場合でもmyhome.dip.jpで名前解決すれば、特にグローバルIPアドレスを気にすることなく自宅に接続できるというわけです。

ddnsサービス

無料で利用できるサービスを探してみました。
筆者はルーターとしてEdgeRouterを使用しています。
ddnsグローバルIPアドレスを更新するためにはクライアント側から定期的に更新する処理が必要です。
EdgeRouterが対応しているddnsサービスは以下のようです。(コンソールからログインすると確認できました。 それ以外のサービスも利用できると思いますが、できれば対応している方がラクチンかと思います。)

今回はプルダウンで一番上にあったafraidというサービスを利用したいともいます。

FreeDNS - Free DNS - Dynamic DNS - Static DNS subdomain and domain hosting
afraidの登録の仕方は割愛します。
nslookup等で設定が問題なく実施できているか確認しましょう。

ルーター側の設定

ここからはルーター側の設定を行っていきます。
EdgeRouterのGUIの画面にログイン、[Services]->[DNS]から[Dynamic DNS]の画面を開きます。
以下の値を設定します。

設定項目 設定値 備考
interface pppoe pppoeでWANと接続しているため
web -
web-skip
Services afraid
Hostname afraidで設定したドメイン
Login afraidのログイン名
Password afraidのパスワード名
Protocol -
Server freedns.afraid.org

これで設定は完了になります。
グローバルIPアドレスが変更になったら、DNSのAレコードも更新されるはずです。

最後に

今回はDynamic DNSサービスの登録からルーターへの設定まで解説いたしました。
次回はAzureのVPNゲートウェイとサイト間VPN Gateway接続をしたいと思います。