一般社団法人ICTリハビリテーション研究会のアドバイザーに就任しました。
研究会について – 一般社団法人ICTリハビリテーション研究会
リハビリ領域にICTで少しでも豊かさをお届けできるように、ともにいろいろ考えていければと思っています。
一般社団法人ICTリハビリテーション研究会のアドバイザーに就任しました。
研究会について – 一般社団法人ICTリハビリテーション研究会
リハビリ領域にICTで少しでも豊かさをお届けできるように、ともにいろいろ考えていければと思っています。
http://hatsune.hatenablog.jp/entry/2018/04/11/010156
PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。
Login-AzureRmAccount
ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続します。
しかし、複数のサブスクリプションに紐づいている場合は、目的のサブスクリプションにつながらない場合もあります。
その場合は、Get-AzureRmSubscriptionでサブスクリプションIDを調べて、Select-AzureRmSubscriptionを使ってサブスクリプションを指定します。
Select-AzureRmSubscription -SubscriptionId 'xxxx-xxxx-xxxxx-xxxx'
例3:ストレージの追加
Azure PowerShellを使って具体的にBLOBを新規追加する方法を順番にみていきましょう。
New-AzureRmResourceGroup ?Name myResoureceGroup ?Location ‘Japan West’
これでmyResourceGroupという名前で西日本にリソースグループが作成できます。
New-AzureRmStorageAccount ?StorageAccountName 'mystorage0409' ?Location 'Japan West' ?ResourceGroup myResoureceGroup ?SkuName 'Standard_LRS' ?Kind storage
西日本に'Standard_LRS'=ローカル冗長ストレージでストレージアカウント「mystorage0409」を作成しました。
SkuNameにはレプリケーションを指定するので、その他にも次のような指定が可能です。
SkuName | レプリケーション |
Standard_LRS | ローカル冗長ストレージ |
Standard_ZRS | ゾーン冗長ストレージ |
Standard_GRS | 地理冗長ストレージ |
Standard_RAGRS | 読み取りアクセス地理冗長ストレージ |
Premium_LRS | Premium(SSD)ローカル冗長ストレージ |
通常はローカル冗長、スピードが必要ならPremiumローカル冗長、データセンタのゾーン全体が死んでもデータの持続性を担保したいならゾーン冗長、データセンター丸ごと死んでもということであれば地理冗長を選択しましょう。
詳細は下記のドキュメントを参照してください。
https://docs.microsoft.com/ja-jp/azure/storage/common/storage-redundancy
もし、ストレージに対してhttpsでのアクセスのみを許可したいときは「-EnableHttpsTrafficOnly $True」を付与しましょう。
作成したストレージアカウントをAzure Portalで確認してみましょう。
ストレージアカウントができているので、次にやる作業はBLOBサービスにBLOBコンテナを作成することです。
New-AzureRm・・・のようなリソースマネージャー関連コマンドではなくなってしまいますが、次のようなコマンドでBLOBコンテナが作成できます。
$storageAccount = Get-AzureRmStorageAccount ?Name 'mystorage0409' ?ResourceGroupName myResoureceGroup
$ctx = $storageAccount.Context
New-AzureStorageContainer ?Name 'myblob' ?Context $ctx ?Permission blob
これで、パブリックアクセスレベルが「BLOB専用の匿名読み取りアクセス」のmyblobというBLOBコンテナが作成できました。
BLOBコンテナができたので、ローカルPCにあるファイルをアップロードしてみましょう。
$storageAccount = Get-AzureRmStorageAccount ?Name 'mystorage0409' ?ResourceGroupName myResoureceGroup
$ctx = $storageAccount.Context
Set-AzureStorageBlobContent ?Container myblob ?Blob 'Icon09.png' ?Context $ctx ?File 'C:\Users\hatsune\Pictures\icon09.png'
これでローカルPCのファイルがAzure上のBLOBコンテナに入りました。
BLOBコンテナにあるBLOBファイルの一覧を表示してみましょう。
$storageAccount = Get-AzureRmStorageAccount ?Name 'mystorage0409' ?ResourceGroupName myResoureceGroup
$ctx = $storageAccount.Context
Get-AzureStorageBlob -Container "myblob" -Context $ctx
パブリックアクセスレベルが「BLOB専用の匿名読み取りアクセス」となっているので、BLOBファイルへのURLを公開すれば誰でもが参照のみ可能となります。
参照は誰でもができますが、一部の人には更新もできるようにしたい場合があります。
しかしAzureサブスクリプションに対するアクセス権を渡してしまうのは大げさです。
そのような場合は、ストレージアカウント名とキーを渡してあげて、Azure Storage Explorerなどを使ってもらうといいでしょう。
詳細は:http://hatsune.hatenablog.jp/entry/2018/03/08/065243
Get-AzureRmStorageAccountKey -Name mystorage0409 -ResourceGroupName myResoureceGroup
mystorage0409という名前と、key2の値を更新者に渡してあげるといいでしょう。
今回、ストレージアカウントのアカウントの種類としてstorageを指定したがblobstorageを指定したいときは注意が必要だ。
1つもストレージアカウントがない状態でblobstorageを作成するとBLOBコンテナが作成できないストレージアカウントができてしまう。
1つでも作成した後であれば正常に動作する。
New-AzureRmStorageAccount –StorageAccountName 'mystorage0409' –Location 'Japan West' –ResourceGroup myResoureceGroup –SkuName 'Standard_LRS' –Kind storage
New-AzureRmStorageAccount –StorageAccountName 'mystorage0410' –Location 'Japan West' –ResourceGroup myResoureceGroup –SkuName 'Standard_LRS' –Kind BlobStorage –AccessTier Hot
Azure Portalで作成したときは大丈夫なので、Azure PowerShellに何らかの問題があるのかもしれないが注意した方がいいでしょう。
http://hatsune.hatenablog.jp/entry/2018/04/11/010156
PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。
Login-AzureRmAccount
ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続します。
しかし、複数のサブスクリプションに紐づいている場合は、目的のサブスクリプションにつながらない場合もあります。
その場合は、サブスクリプションを指定してログインしてもいいのですが、Login-AzureRmAccountでのサブスクリプション指定には、そもそもとしてサブスクリプションIDが必要です。サブスクリプションIDを調べるのにブラウザでAzure Portalにログインするのも本末転倒な気がします。
そこで便利なのが、Get-AzureRmSubscriptionです。
Get-AzureRmSubscription
これでサブスクリプションIDが分かったので、使いたいサブスクリプションを指定します。指定は、サブスクリプションIDでもサブスクリプション名でもいいのですが、サブスクリプションID指定をよく使います。
Select-AzureRmSubscription -SubscriptionId 'xxxx-xxxx-xxxxx-xxxx'
Select-AzureSubscriptionがいわゆるclassicと呼ばれているもので、Select-AzureRmSubscriptionがAzureリソースマネージャーによる指定となります。
Select-AzureRmSubscriptionはあくまでもAzureリソースマネージャーによるサブスクリプションの変更です。
この方法で接続およびサブスクリプション指定した場合は、以降のコマンドもhogehoge-AzureRmHogehogeのように「Azure」でなく「AzureRm」系のコマンドを使う必要があります。
http://hatsune.hatenablog.jp/entry/2018/04/11/010156
PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。
Login-AzureRmAccount
ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続する。
もし、複数のサブスクリプションがある場合は、サブスクリプションを指定して実行するといいでしょう。
Login-AzureRmAccount ?subscription xxxxxx-xxx-xxx-xxx-xxxx
それではAzure PowerShellを使って具体的にWebAppsを新規追加する方法を順番にみていきましょう。
New-AzureRmResourceGroup ?Name myResoureceGroup ?Location ‘Japan West’
これでmyResourceGroupという名前で西日本にリソースグループが作成できます。
New-AzureRmAppServicePlan -Name ’mywebapp0409' ?Location ‘Japan West’ -ResourceGroupName myResoureceGroup -Tier Free
App Service プラン名が「mywebapp0409」のApp Serviceプランを西日本に作成しました。
New-AzureRmWebApp -Name ’mywebapp0409' ?Location ‘Japan West’ -AppServicePlan ’mywebapp0409’ -ResourceGroupName myResoureceGroup
App Webアプリ名が「mywebapp0409.azurewebsites.net」のWebアプリを西日本に作成しました。
Get-AzureRmWebAppPublishingProfile -Name ’mywebapp0409' -ResourceGroupName myResoureceGroup ?outputfile “outputfile”
これでoutputfileという名前で発行プロファイルが保存できます。
Set-AzureRmWebApp ?Name 'mywebapp0409' -ResourceGroupName myResoureceGroup ?WebSocketsEnabled true
これでWebソケットが使えるようになります。
$AppSettings = @{"ClientId"="id";"Password"="pass"}
Set-AzureRmWebApp ?Name 'mywebapp0409' -ResourceGroupName myResoureceGroup ?AppSettings $AppSettings
アプリケーション設定にClientIdとPasswordを設定しました。アプリケーション設定を定義することでWeb.Configに設定した設定値を書き換えることができます。
あとはWebアプリをデプロイすればOKです。
Azureでは、デプロイオプションとしてWeb Appsへのデプロイ元が選択できます。VSTS、onedrive、ローカルGitリポジトリ、GitHub、Bitbucker、DropBoxなどから選択できます。もちろん自社内のGitを指定することも可能です。
これにはローカルgitやgithubと組み合わせてとかもできます。
Visual Studioからデプロイしてもいいでしょう。
このあたりは機会があれば、別の機会にご紹介したいと思います。
Azure Cognitive Serviceを使ったクライアントアプリを作成するときに、Azure側でサービスを有効化しようとするとAzure PortalからGUIで操作が必要です。
知っている人ならば簡単でしょうけれど、知らない人に操作を伝えようとすると画面のハードコピーを取得して、それをペタペタと貼り付けて「手順書」なるものを作らなければならない場合があります。
しかし、クラウドですからちょっとしたタイミングでAzure Portalが改善され見た目が変わったときに、元の手順書から類推できる人ならばいいのですが、ちょっとでも違っているだけで「画面が違う」というクレームを人がいたりするわけです。
Azure PortalにもAzure Cloud Shellというコマンドラインでの操作方法があります。
このツールのいいところは特に何かインストールしなくても使える点です。
しかし、Azure Cloud Shellを使うにはMicrosoft Azure Files ストレージを使用するためのセットアップと低額ですが維持費用が掛かる点を嫌がるケースもあります。
そのようなときはクライアントにAzure PowerShellをインストールするのがよいでしょう。
Azure PowerShell
Azure PowerShell を PowerShell ギャラリーからインストールできます。
しかし実際にやってみたらちょっと面倒だったので、Web Platform Installerを使った方がいいでしょう。
PowerShellを起動して次のコマンドを入力するとAzureへのログインダイアログが表示されます。
Login-AzureRmAccount
ここでIDとパスワードを入力してサインインに成功すると対象となるサブスクリプションに接続する。
もし、複数のサブスクリプションがある場合は、サブスクリプションを指定して実行するといいでしょう。
Login-AzureRmAccount ?subscription xxxxxx-xxx-xxx-xxx-xxxx
ずっとOS BuildのアップデートがなくてAnniversary Updateのままで、寂しかったHoloLensですが、RS4(Spring Creators Update)はくるようです。そのPreview Buildが公開されました。
バージョン表記は、10.0.17123.1004です。17000番台が一気に来ましたね。
このプレビューのおすすめの1つが両手ジェスチャー。両手でウィンドウもってぐぐっとできる。片手よりも便利。そして、人って不思議なもので両手のほうが疲れない(笑)
いつぞや記事になってたHoloLensの両手ジェスチャーはOS標準の操作のことだったらしい pic.twitter.com/wcIkUEoKzT
— 中村 薫 (@kaorun55) 2018年3月27日
あとは、もしかしたらPreviewだからかもしれないけれど、全体的に動きが高速化されていて、すごくキビキビ感が増していますね。ハード同じなのにこれはすごいと思いました。
更新手順はWindows 10のInsider Previewとちょっと違っていて
とInsider Previewにするだけは自動で降ってこないです。自分でOSイメージ入れる感じですね。
Windows 10自体もRS4にしてHoloLensライフを楽しみましょう!