自然とタイトルが思い浮んでいないのならtwitterに書く。ブログに短かいエントリーを書いてもいい。題名というかキャッチフレーズ的なものをひらめいて、それから何かを思うことがよくある。ツイートにはタイトルが付けられない。
水泳の練習メニューを変えた
週3日、1回30分でクロールと平泳ぎ。
いままでは、
- 10分ゆっくりクロール
- 10分ゆっくり平泳ぎ
- 10分強めのクロール
これから
- 5分以上のゆっくりクロール
- 5分以上のゆっくり平泳ぎ
- 10分以上の強めのクロール
ゆっくりクロールは準備運動。 ゆっくり平泳ぎは、まだ平泳ぎがうまくできないからじっくり集中する必要がある。日によって10分も保てないことがある。そういうときは5分過ぎたら切り上げていいことにする。 強めのクロールは、だいたい気分がのってきてもうすこし続けたいと思ったりするから最低10分であとは全体の時間が30分ぐらいに収まるようにする。
WSLのDebianでまず最初にnvmをインストールしようとしたらwgetでエラーになる
WSL(Windows Subsystem for Linux)のDebianをインストールした。まず最初にnvmをインストールしようとして、wgetをしたらtrusted host じゃないとエラーになった。wgetがどういう仕組みで信頼済みの認証局を知るのかわからないけど、そういうのはosとかが便利サービスとかパッケージとしていろんなコマンドが利用できるようになっているんじゃないかと思う。その線でインターネットをキョロキョロして、とりあえずあった。
ca-certificatesパッケージをインストールすればwgetも利用できる信頼済み認証局の置き場所が作られた、そこにMozillaとかが選んだメジャーなCAの証明書が用意される。
opensslパッケージの提案(きちんと意味がわかっていない)と、pythonの何かにも含まれているからこれ入れとけばよさそう。
4月7日土曜日にNagoya.cloud.first #2へ参加した
来栖川電算さんにピザとスシを食わせてもらった、ごちそうさまでした。
"見に来てみる枠"という成果発表が必須ではない参加者として行ってきた。 本当に皆さんもくもくとやっていた。
クラウド縛りの指すものがよくわからずに参加した。どうもawsとかgcpとかのクラウドサービスに触れればOKっぽい空気を嗅ぎ取った。なので、自分は、Amazon Route 53で管理するドメインの証明書を、Google Cloud Shell で Certbotを実行してLet's Encryptに発行してもらって、AWS Systems Manager Parameter Store に格納する、って作業をやった。
Secrets Manager はParameter Storeの高機能版で、バージョン管理、ローテーションのトリガー、監査ログ、などが利用できるよになったやつと理解してる、有料。自分の用途では、開発時に手元のWebサーバーで使う証明書と鍵の置き場所としてだけ考えている。s3や、dynamo db、google cloud shellのHOMEドライブ、なんだったらgmailにメールとして送信しておいてもいいかもしれないけど。どこに置いても、使おうと思ったときにはどこにあるか忘れるし、とり出し方も忘れがち。当面はAWSを触ってみようと思ってるので、Parameter Storeにした。
windows スリープ させない
Google Play Music に全部アップロードした
Windowsがスリープしてしまう
PowerShellでスリープ抑止(Win32APIの利用)
SetThreadExecutionState function (Windows)
$SystemRequired = [uint32]1 $Continuous = [uint32]"0x80000000" $signature = @" [DllImport("kernel32.dll")] public extern static uint SetThreadExecutionState(uint esFlags); "@ $func = Add-Type -memberDefinition $signature -namespace "Win32Functions" -name "_SetThreadExecutionState" -passThru $func::SetThreadExecutionState($SystemRequired -bor $Continuous); Read-Host -Prompt "Sleep 抑止しています 終了するにはEnterキーを押してください . . ."
Amazon EC2インスタンスのログをCloudWatch Logsに送る方法が2017年12月から新しくなってた
いままではSSMエージェントのCloudWatchプラグインで送信していた。2017年末にSystems Manager がEC2から独立したのを機にCloudWatchエージェントというのが登場したようだ。
SSMエージェントが古くなければ、Systems Manager の RunCommand の AmazonCloudWatch-MigrateCloudWatchAgent
でいままでのSSMエージェントでのログ収集を停止して、新しいCloudWatchエージェントでの収集を開始できる。
CloudWatch Logs へのログの送信 (CloudWatch エージェント) - AWS Systems Manager
設定ファイルもスキーマが以前とは変っている。
CloudWatch エージェント設定ファイルを手動で作成または編集する - Amazon CloudWatch
CloudWatchエージェントの設定変更はjsonをあらかじめ Parameter Storeに追加しておいて、Run CommandのAmazonCloudWatch-ManageCloudWatchドキュメントConfigアクションでEC2インスタンスに適用する。 EC2インスタンスのIAMロールにParameter Storeの読み取り許可が必要になる。