はつねの日記

Kinect, Windows 10 UWP, Windows Azure, IoT, 電子工作

{Kinect]Azure Kinect DK

<p>ついにAzure Kinectが!</p><p><a title="https://azure.microsoft.com/ja-jp/services/kinect-dk/" href="https://azure.microsoft.com/ja-jp/services/kinect-dk/">https://azure.microsoft.com/ja-jp/services/kinect-dk/

プレオーダーもはじまってますね!</p><p><br></p><p>複数台連携がAzure Kinect側でできるみたいなので連携したときにアプリからどう見えるか知りたい。</p>

2018/09/25のAzureの注目アップデート

AzureのUpdateがすごい量でてきました。

ぱっと見て、自分が注目している部分のアップデートをピックアップしてみました。

 

BLOB使いやすくて好きなのです。で、高スループットのものがでてきましたね。

BLOBいいけど速度どうなの?という方にも安心ですね。

https://azure.microsoft.com/ja-jp/blog/introducing-azure-premium-blob-storage-limited-public-preview/?irgwc=1&OCID=AID681541_aff_7593_1243925&tduid=(ir_d29e067eNbedaf2b2710a463509a078b8)(7593)(1243925)(TnL5HPStwNw-gt.c5nteSLzUDkvPulOjyA)()&irclickid=d29e067eNbedaf2b2710a463509a078b8

 

そして、Azure Signal R ServiceがGA(generally available)です。東日本リージョンでも使えるようになりました。

SignalR使ているところは、裏側をこれに置き換える検討しないとなー。

https://azure.microsoft.com/en-us/blog/azure-signalr-service-now-generally-available/?irgwc=1&OCID=AID681541_aff_7593_1243925&tduid=(ir_d29e067eNbedaf2b2710a463509a078b8)(7593)(1243925)(TnL5HPStwNw-LGYhziMgBF0y9tTqG7eUpQ)()&irclickid=d29e067eNbedaf2b2710a463509a078b8

Quick Startを後で見てみましょう。

https://github.com/aspnet/AzureSignalR-samples

 

クラウド使っているときのDDoS対策は?なんて聞かれることもありますよね?

Azure DDos Protectionを使って攻撃緩和レポートなどがみれるようになるようです。

https://azure.microsoft.com/en-us/blog/ddos-protection-attack-analytics-rapid-response/?irgwc=1&OCID=AID681541_aff_7593_1243925&tduid=(ir_d29e067eNbedaf2b2710a463509a078b8)(7593)(1243925)(TnL5HPStwNw-qsBdAjswrbw0UR2YfoNHfw)()&irclickid=d29e067eNbedaf2b2710a463509a078b8

ついでに、Azure FirewallもGAですね。

 

そして、Cognitive ServiceのSpeech Serviceがグローバル提供(特定のデータセンター選ばなくてよい)になって、サポート言語も17言語(と地域)が増えて30言語になりましたね。

https://azure.microsoft.com/en-us/blog/global-scale-ai-with-azure-cognitive-services/?irgwc=1&OCID=AID681541_aff_7593_1243925&tduid=(ir_d29e067eNbedaf2b2710a463509a078b8)(7593)(1243925)(TnL5HPStwNw-4vE0gsjztG1AzuVHLNuw_Q)()&irclickid=d29e067eNbedaf2b2710a463509a078b8

 

Ignite合わせで色々出てきましたね。

来年はIgniteもいきたいですね。

Azrue Cognitive Serviceのセキュリティ

Cognitive Serviceのセキュリティを調べるために検索すると下記の様な記事がヒットします。

ascii.jp

ここの記事の中で

「顧客データを広告やマーケティング目的でマイニングしない」、「マイクロソフト社員であっても顧客データへのアクセスは制限される」、「サービス利用終了時には顧客データを削除する」

というAzureにおける方針に対して、Coginitive Serviceは除外されるとあります。

この記事は、2017年8月の記事ですが、確かにその当時は、Translator Text APIなどはは有料プランでno traceを指定しないとサービスの向上のためにデータの再利用(もちろん利用終了後も残る)していました。

 

しかしながら、最近は、無料プランであってもno traceがデフォルトに変わっています。最新の状況がどこかに記載されていないかと探してみると、以下のURLを発見しました。

Microsoft Trust Center |Microsoft Cognitive Services

上記のURLには次のような記載があります。

 

「Cognitive Services で一般提供されている多くのサービスは、Azure サービスに即しており、Computer Vision、Face、Content Moderator、Text Analytics、Bing Speech、Translator Speech、Translator Text API v3、Language Understanding の各サービスは、そのような移行を果たしています。これらのサービスについては、セキュリティ センターの Microsoft Azure のセクションをご確認ください。」

2018年8月現在では、Bing Search Services以外のほぼすべての

Cognitive ServiceがAzure自体のセキュリティに準拠ととなっています。

どのようなことかといえば、Bing Search Servicesが準拠していない部分をみるとわわかりやすいでしょう。同様に上記のURLにある説明を引用してみましょう。

マイクロソフトの製品とサービスを改善するために、Bing Search Services データを使用する場合があります。たとえば、基礎となるアルゴリズムとモデルを、時間をかけて改善するために、お客様が Bing Search Services に提供した検索クエリを使用する場合があります。

つまり、入力したデータはサービスの改善に再利用され、また、利用終了後も保持されるということになります。最初に紹介した記事の内容と一致しますね。つまり、検索クエリという特性上、Bing Search Serviceだけは新しい方針に移行できなかったということになります。

 

なお、マイクロソフトの翻訳アプリや音声認識アプリなどは、データ再利用すると記載されている場合があります。つまり、APIとして利用した場合はデータ再利用なし、アプリとしてマイクロソフト内部的にAPIを使うときはデータ再利用ありでサービス向上という2方針になっているようですね。

 

 

Azure PowerShellの具体例(例4:Cognitive Serviceの追加)

前準備

http://hatsune.hatenablog.jp/entry/2018/04/11/010156

Azureへのログイン

PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。

Login-AzureRmAccount

image27_thumb

ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続します。

しかし、複数のサブスクリプションに紐づいている場合は、目的のサブスクリプションにつながらない場合もあります。

その場合は、Get-AzureRmSubscriptionでサブスクリプションIDを調べて、Select-AzureRmSubscriptionを使ってサブスクリプションを指定します。

Select-AzureRmSubscription -SubscriptionId 'xxxx-xxxx-xxxxx-xxxx'
 
 

例4:Cognitive Serviceの追加

Azure PowerShellを使って具体的にTranslator Text APIを新規追加する方法を順番にみていきましょう。

(1)リソースグループを新規作成する(既存のものを使うときには省略)
New-AzureRmResourceGroup ?Name myResoureceGroup ?Location ‘Japan West’

image16_thumb5

これでmyResourceGroupという名前で西日本にリソースグループが作成できます。

(2)Translater Text APIを有効化する
New-AzureRmCognitiveServicesAccount ?Name Test_Translator -ResourceGroupName myResoureceGroup -Type TextTranslation -SkuName F0 -Location 'global'

image

これでTest_Translatorという名前で、Translator Text APIが無料プランで有効化できます。

Congnitive Serviceは、以前はどこのリージョンを使うかを指定していましたが、現在は、特定のリージョンへの依存関係のないサービスです。そのため、Locationパラメータの指定は必要ですが指定値は常にglobalになります。

(3)APIキー値を取得する
Get-AzureRmCognitiveServicesAccountKey -ResourceGroupName myResoureceGroup -Name 'Test_Translator'

image

これで取得したどちらかのキー値を使えば、Translator Text APIを使うことができます。持ち主などの認証はありませんので、非常に重要な値といえます。

(4)APIキー値を再作成する

キー値を変更したいようなときは、キー値の再作成を行います。

New-AzureRmCognitiveServicesAccountKey -ResourceGroupName myResoureceGroup -Name 'Test_Translator' -KeyName Key1

image

これでKey1の値だけ再作成を行いました。キー値は2つあり利用はどちらでも同じです。Key1は自分用、Key2は一時的な貸出用などにしておくと、貸し出しが終わったらKey2を再作成するという運用ですみます。

(5)利用できる料金プランを取得する
(Get-AzureRmCognitiveServicesAccountSkus -ResourceGroupName myResoureceGroup -Name 'Test_Translator'
 | Select-Object -expandproperty Value).Sku

image

無料プランのF0、有料プランのS1~S4があることが分かりました。

(6)料金プランを変更する

Set-AzureRmCognitiveServicesAccount -ResourceGroupName myResoureceGroup -Name 'Test_Translator' -SkuName S1

image

これで料金プランだけS1に変更できました。もちろん、キー値など他の要素は変わりません。

 

指定できるCognitiveServiceについて

New-AzureRmCognitiveServicesAccountのTypeパラメータに指定できるCognitive Serviceの指定値は次のようになっています。

     
1 Bing.Autosuggest.v7 アプリにインテリジェントな自動提案機能を追加
2 Bing.CustomSearch 簡単に使用できる、広告なしの商用グレード検索ツールで、お好みの検索結果を得ることができます
3 Bing.Search.v7

Bing Search API (Web、Image、Video、News) と Entity Search

4 Bing.Speech 音声をテキストへ、またそのテキストを再び音声に変換し、ユーザーの意図を理解
5 Bing.SpellCheck.v7 アプリでのスペル ミスを検出して修正
6 ComputerVision 画像から意思決定に役立つ情報を抽出 (*一部リージョンのみ提供)
7 ContentModerator 画像、テキスト、ビデオを自動モデレート (*一部リージョンのみ提供)
8 - Custom Decision Service (プレビュー)に対応した指定はありません。
9 CustomSpeech  
10 CustomVision.Prediction 画像分析、タグ付け、著名人の認識、テキスト抽出、およびスマート サムネイル生成などの機能があります。
11 CustomVision.Training 画像分析、タグ付け、著名人の認識、テキスト抽出、およびスマート サムネイル生成などの機能があります(southcentralusのみ)
12 Emotion

プレビュー。一般提供はFaceAPIへ統合。

感情認識を使用してユーザー エクスペリエンスをパーソナライズ

13 Face 写真に含まれる顔の検出、識別、分析、グループ化、タグ付け (*一部リージョンのみ提供)
14 LUIS ユーザーが入力したコマンドをアプリケーションが理解できるようにします (*一部リージョンのみ提供)
15 QnAMaker *別の仕組みになったため?指定不可
16 SpeakerRecognition 音声を使用して個々の話者を識別および認証 (*一部リージョンのみ提供)
17 SpeechTranslation リアルタイムの音声翻訳を簡単に実行
18 TextAnalytics 未加工テキストの高度な自然言語処理に対応しています。感情分析、キー フレーズ抽出、言語検出の 3 つの主な機能があります。 (*一部リージョンのみ提供)
19 TextTranslation 機械翻訳を簡単に実行
20 WebLM *Web Language Model APIはCognitive ServiceからAzure Machine Learning Studioに変更になったため指定不可

残念ながら、この一覧を取得するコマンドはないのですが、Cognitive Serviceは今後も増えていく予感がしますし、Emotion APIがFace APIへ統合されるたように統廃合もあるでしょうから、指定できるTypeの一覧などがあると指定値に悩まなくてよい(まあ、ドキュメントサイトみましょうってことなのでしょうけれど)ですね。

現時点で指定できるAccountTypeでCognitive Serviceを有効にしていくと次のような感じで作成できます。

image

以上、コマンドラインによるCognitive Serviceの追加でした。各ユーザがもっているサブスクリプションに同じ定義で追加したいときとかも便利ですね。

Azure PowerShellの具体例(例3:ストレージの追加)

前準備

http://hatsune.hatenablog.jp/entry/2018/04/11/010156

Azureへのログイン

PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。

Login-AzureRmAccount

image27_thumb

ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続します。

しかし、複数のサブスクリプションに紐づいている場合は、目的のサブスクリプションにつながらない場合もあります。

その場合は、Get-AzureRmSubscriptionでサブスクリプションIDを調べて、Select-AzureRmSubscriptionを使ってサブスクリプションを指定します。

Select-AzureRmSubscription -SubscriptionId 'xxxx-xxxx-xxxxx-xxxx'

例3:ストレージの追加

Azure PowerShellを使って具体的にBLOBを新規追加する方法を順番にみていきましょう。

(1)リソースグループを新規作成する(既存のものを使うときには省略)
New-AzureRmResourceGroup ?Name myResoureceGroup ?Location ‘Japan West’

image16_thumb

これでmyResourceGroupという名前で西日本にリソースグループが作成できます。

(2)ストレージアカウントの作成
New-AzureRmStorageAccount ?StorageAccountName 'mystorage0409' ?Location 'Japan West' ?ResourceGroup myResoureceGroup ?SkuName 'Standard_LRS' ?Kind storage

image

西日本に'Standard_LRS'=ローカル冗長ストレージでストレージアカウント「mystorage0409」を作成しました。

SkuNameにはレプリケーションを指定するので、その他にも次のような指定が可能です。

SkuName レプリケーション
Standard_LRS ローカル冗長ストレージ
Standard_ZRS ゾーン冗長ストレージ
Standard_GRS 地理冗長ストレージ
Standard_RAGRS 読み取りアクセス地理冗長ストレージ
Premium_LRS Premium(SSD)ローカル冗長ストレージ

通常はローカル冗長、スピードが必要ならPremiumローカル冗長、データセンタのゾーン全体が死んでもデータの持続性を担保したいならゾーン冗長、データセンター丸ごと死んでもということであれば地理冗長を選択しましょう。

詳細は下記のドキュメントを参照してください。

https://docs.microsoft.com/ja-jp/azure/storage/common/storage-redundancy

もし、ストレージに対してhttpsでのアクセスのみを許可したいときは「-EnableHttpsTrafficOnly $True」を付与しましょう。

 

作成したストレージアカウントをAzure Portalで確認してみましょう。

image

(3)BLOBコンテナの作成

ストレージアカウントができているので、次にやる作業はBLOBサービスにBLOBコンテナを作成することです。

New-AzureRm・・・のようなリソースマネージャー関連コマンドではなくなってしまいますが、次のようなコマンドでBLOBコンテナが作成できます。

$storageAccount = Get-AzureRmStorageAccount ?Name 'mystorage0409' ?ResourceGroupName myResoureceGroup
$ctx = $storageAccount.Context
New-AzureStorageContainer ?Name 'myblob' ?Context $ctx ?Permission blob

image

これで、パブリックアクセスレベルが「BLOB専用の匿名読み取りアクセス」のmyblobというBLOBコンテナが作成できました。

(4)BLOBファイルのアップロード

BLOBコンテナができたので、ローカルPCにあるファイルをアップロードしてみましょう。

$storageAccount = Get-AzureRmStorageAccount ?Name 'mystorage0409' ?ResourceGroupName myResoureceGroup
$ctx = $storageAccount.Context
Set-AzureStorageBlobContent ?Container myblob ?Blob 'Icon09.png' ?Context $ctx ?File 'C:\Users\hatsune\Pictures\icon09.png'

image

これでローカルPCのファイルがAzure上のBLOBコンテナに入りました。

(5)BLOBコンテナの内容一覧

BLOBコンテナにあるBLOBファイルの一覧を表示してみましょう。

$storageAccount = Get-AzureRmStorageAccount ?Name 'mystorage0409' ?ResourceGroupName myResoureceGroup
$ctx = $storageAccount.Context
Get-AzureStorageBlob -Container "myblob" -Context $ctx

image

パブリックアクセスレベルが「BLOB専用の匿名読み取りアクセス」となっているので、BLOBファイルへのURLを公開すれば誰でもが参照のみ可能となります。

(6)アクセスキーの取得

参照は誰でもができますが、一部の人には更新もできるようにしたい場合があります。

しかしAzureサブスクリプションに対するアクセス権を渡してしまうのは大げさです。

そのような場合は、ストレージアカウント名とキーを渡してあげて、Azure Storage Explorerなどを使ってもらうといいでしょう。

詳細は:http://hatsune.hatenablog.jp/entry/2018/03/08/065243

 

Get-AzureRmStorageAccountKey -Name mystorage0409 -ResourceGroupName myResoureceGroup

image

mystorage0409という名前と、key2の値を更新者に渡してあげるといいでしょう。

注意(2018/04/15現在)

今回、ストレージアカウントのアカウントの種類としてstorageを指定したがblobstorageを指定したいときは注意が必要だ。

1つもストレージアカウントがない状態でblobstorageを作成するとBLOBコンテナが作成できないストレージアカウントができてしまう。

1つでも作成した後であれば正常に動作する。

New-AzureRmStorageAccount –StorageAccountName 'mystorage0409' –Location 'Japan West' –ResourceGroup myResoureceGroup –SkuName 'Standard_LRS' –Kind storage
New-AzureRmStorageAccount –StorageAccountName 'mystorage0410' –Location 'Japan West' –ResourceGroup myResoureceGroup –SkuName 'Standard_LRS' –Kind BlobStorage –AccessTier Hot

Azure Portalで作成したときは大丈夫なので、Azure PowerShellに何らかの問題があるのかもしれないが注意した方がいいでしょう。

 

 

 

 

Azure PowerShellの具体例(例2:接続先サブスクリプションの変更)

前準備

http://hatsune.hatenablog.jp/entry/2018/04/11/010156

Azureへのログイン

PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。

Login-AzureRmAccount

image27_thumb_thumb

ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続します。

しかし、複数のサブスクリプションに紐づいている場合は、目的のサブスクリプションにつながらない場合もあります。

その場合は、サブスクリプションを指定してログインしてもいいのですが、Login-AzureRmAccountでのサブスクリプション指定には、そもそもとしてサブスクリプションIDが必要です。サブスクリプションIDを調べるのにブラウザでAzure Portalにログインするのも本末転倒な気がします。

そこで便利なのが、Get-AzureRmSubscriptionです。

Get-AzureRmSubscription

image_thumb1

これでサブスクリプションIDが分かったので、使いたいサブスクリプションを指定します。指定は、サブスクリプションIDでもサブスクリプション名でもいいのですが、サブスクリプションID指定をよく使います。

Select-AzureRmSubscription -SubscriptionId 'xxxx-xxxx-xxxxx-xxxx'

Select-AzureSubscriptionがいわゆるclassicと呼ばれているもので、Select-AzureRmSubscriptionがAzureリソースマネージャーによる指定となります。

注意点

Select-AzureRmSubscriptionはあくまでもAzureリソースマネージャーによるサブスクリプションの変更です。

この方法で接続およびサブスクリプション指定した場合は、以降のコマンドもhogehoge-AzureRmHogehogeのように「Azure」でなく「AzureRm」系のコマンドを使う必要があります。

Azure PowerShellの具体例(例1:WebAppsの追加)

前準備

http://hatsune.hatenablog.jp/entry/2018/04/11/010156

Azureへのログイン

PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。

Login-AzureRmAccount

image27

ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続する。

もし、複数のサブスクリプションがある場合は、サブスクリプションを指定して実行するといいでしょう。

Login-AzureRmAccount ?subscription xxxxxx-xxx-xxx-xxx-xxxx
image10

 

例1:WebAppsの追加

それではAzure PowerShellを使って具体的にWebAppsを新規追加する方法を順番にみていきましょう。

(1)リソースグループを新規作成する(既存のものを使うときには省略)
New-AzureRmResourceGroup ?Name myResoureceGroup ?Location ‘Japan West’

image16

これでmyResourceGroupという名前で西日本にリソースグループが作成できます。

(2)フリープランでApp Serviceプランを作成
New-AzureRmAppServicePlan -Name ’mywebapp0409' ?Location ‘Japan West’ -ResourceGroupName myResoureceGroup -Tier Free

image21

App Service プラン名が「mywebapp0409」のApp Serviceプランを西日本に作成しました。

(3)Webアプリを作成
New-AzureRmWebApp -Name ’mywebapp0409' ?Location ‘Japan West’ -AppServicePlan ’mywebapp0409’ -ResourceGroupName myResoureceGroup

App Webアプリ名が「mywebapp0409.azurewebsites.net」のWebアプリを西日本に作成しました。

(4)発行プロファイルの取得
Get-AzureRmWebAppPublishingProfile -Name ’mywebapp0409' -ResourceGroupName myResoureceGroup ?outputfile “outputfile”

image29

これでoutputfileという名前で発行プロファイルが保存できます。

image34

(5)Webソケットの有効化
Set-AzureRmWebApp ?Name 'mywebapp0409' -ResourceGroupName myResoureceGroup ?WebSocketsEnabled true

これでWebソケットが使えるようになります。

(6)アプリケーション設定
$AppSettings = @{"ClientId"="id";"Password"="pass"}
Set-AzureRmWebApp ?Name 'mywebapp0409' -ResourceGroupName myResoureceGroup ?AppSettings $AppSettings 

image

アプリケーション設定にClientIdとPasswordを設定しました。アプリケーション設定を定義することでWeb.Configに設定した設定値を書き換えることができます。

さいごに

あとはWebアプリをデプロイすればOKです。

Azureでは、デプロイオプションとしてWeb Appsへのデプロイ元が選択できます。VSTS、onedrive、ローカルGitリポジトリGitHub、Bitbucker、DropBoxなどから選択できます。もちろん自社内のGitを指定することも可能です。

これにはローカルgitやgithubと組み合わせてとかもできます。

Visual Studioからデプロイしてもいいでしょう。

このあたりは機会があれば、別の機会にご紹介したいと思います。