信頼はずっと、挑戦はもっと。

お問い合わせ
TEL:03-3496-3888

BLOG コアテックの社員ブログ (毎週月曜~金曜更新中)

LIST OF ARTICLES

記事一覧

  • 旅行

    台北の新ランドマークについて

    こんにちは!今年の新卒のあまるです。最初は何を書こうかなと様々なアイデアを考えていましたが、台北オフィスがあって、皆さんは出張で台湾に行く機会が増えると思うので、台湾に関する話、しかも日本で出版された台湾のガイドブックにはあまり紹介されていない事を今回は書くことにしました。今回、紹介したいスポットはいくつかの特徴がありますが、一体何でしょう~??ヒント① 建物ヒント② 台北101から歩いたら10分ヒント③ 螺旋状ヒント④ 大富豪たちが集まるところさぁ、このスポットは何でしょうか?^^...... .......................................答えは「陶朱隱園(タオジュゥーインユェン)」という超高級マンションです!!画像元→http://www.tao-zhu.com.tw/index.html私は写真だけ見たら、すぐ頭がくらくらになってしまいました。値段は公表されていないのですが、色々な情報を調べたところ、1戸のお値段はおよそ18億台湾ドル(約62.5億円)だそうです。個人的には62.5億円のお家を全然想像できないですが…まるでCGのような二重螺旋状とCNNで紹介されたことが原因で、ついに「陶朱隱園」は台北の新しいランドマークになりました。いつかポケモンGOのポケストップになるかもしれないですね。以上。
  • レビュー

    話題のアニメ映画

    はじめまして、今年4月入社ののすけです。あまり書くことが思いつかないので最近観た映画の「プロメア」について書こうと思います。「プロメア」とはテレビアニメの『天元突破グレンラガン』『キルラキル』でタッグを組んだ今石洋之・中島かずきがそれぞれ監督・脚本を務めた作品で天元突破グレンラガンとかキルラキルに近い作品が観たいなあと思っている人が天元突破グレンラガンとかキルラキルに近い作品なんだろうなあと思って観ると天元突破グレンラガンとかキルラキルに近い作品が提供される。そのような需要供給一致型の映画と言われていて、期待通り面白かったです。「プロメア」には映画として作られたことによる良い効果がでていて、テレビアニメではおおむね22分区切りの放送時間枠に合わせる制約の難しさのせいか話数が増えるほど「このシーンとか、劇場版でまとめるとなると真っ先にカットされそうだなあ」というシーンがやむを得ずあったりなかったりしますが、「プロメア」にはあまりありません。元から劇場作品だからです。そういった意味で、話運びの勢いが持ち味でもある作品を作ってきた人たちが比較的その制約が緩く短い時間でまとめる必要がある媒体で作ったからか、終始テンポが良いです。それとクオリティの高い映像表現とが相まって最後まで楽しかったです。今回「プロメア」を観るにあたってなるべく事前の情報を入れずにはいようとしていたのですが、公開から1か月以上たっていることもありまっさらな状態で観ることできませんでした。しかし幸いなことにそれによって映画の楽しさが損なわれるということはあまりありませんでした。その理由として第一に、物語上の予期しない展開や謎が、面白さの大部分を占める類の作品ではないということ。次に知ったところで実際に観なければ良くわからない情報が語られがちであることが挙げられます。例えば僕が鑑賞前にうっかり読んでしまったツイートに”堺雅人の滅殺開墾ビームが観れるのは「プロメア」だけ”というようなものがあります。 堺雅人が主要キャラクターの声優を務めているというのは知っていたのですが、これだけ読んでも何のことやらさっぱりわからず、何かの比喩かと思いつつ劇場に足を運んだところ、本当に堺雅人の滅殺開墾ビームが堺雅人の滅殺開墾ビームでした。堺雅人の滅殺開墾ビームと聞いてもわけがわからないと思いますが、それをぜひ劇場で確かめてほしいと思います。なぜなら堺雅人の滅殺開墾ビームが観れるのは「プロメア」だけだからです。ではさっそく観ようとしてもこの映画、放映館が限られていて、コアテックからだとヒューマントラストシネマ渋谷が一番近いです。公開から日が経っており、放映を終える館も出てきているので早めに観るのがおすすめです。
  • イベント

    家族でムーミンパーク

    こんにちは!ディレクターのKです!入社して3か月が経ち、初のブログ当番になりました!ここ数日何を書こうか結構考えました・・・趣味のフットサル?ゲーム?ゴルフ?・・・・・・・・・・・・・でもやっぱり子供たちと過ごす休日にしようと思います!(さりげなく良いパパアピールw)ムーミンパークが埼玉にできたのはみなさん知ってますか??僕自身、そんなにムーミンに触れ合って生きてきたわけでなく、奥さんが好きで行きたそうにしてたので家族で行くことにしました!※それまでに奥さんが子供たちにムーミン英才教育を施したので、当日までに洗脳済正直あまり期待してなかったですけど、行ってみてびっくり!!結論としてはかなり楽しめました♪こんな感じで見たことがあるムーミンの家がドーーーーーーーーーーーン!!!そして、近づいてちょっとアングルにこだわった感じでパシャリ!このムーミンの家でもかなりテンションがありがりましたが、一日数回あるショーも楽しかったですし、ほかにも子供が遊べる遊具があったりと子供連れにはかなり良いパークでした!うちの子供たちはコスプレをして遊びに行ってたのでかなり目立ってましたw(嫁さんも・・・)さらに室内にはムーミンの歴史が詳細されていう資料館的な場所や、ムーミンやスナフキン、ミーなどが等身大?で展示されているスペースもありました!ムーミンの世界って意外とホラーっぽいというか、子供だと少し怖いような感じの作りになってたりしてました。それと室内を見て回った最後に巨大ジオラマセットがありました!吹き抜けになっている空間にいきなりドンっと大きなジオラマだったので結構感動します!写真だとなかなか伝わりづらいですけど、高さは5メートル以上はあると思います♪お昼ご飯もおいしかったし、パークでしか売ってないグッズだったりも充実していて、なんだかんだ丸一日楽しんじゃいました♪周りには本当に何もないとこなのでムーミンパークしか楽しむところがなかったですけど、その分大自然の中にポツンとあるような感じでそれが逆に良かったです!なんかムーミンパークの人が書いてるブログみたいになってしまいましたけど、おすすめなのでぜひ一度遊びに行ってみてください♪
  • 健康

    66日で習慣化

    習慣にしたいことを66日続ければ習慣化できる(習慣の継続難易度によって日数は前後)とロンドン大学の研究発表にありました。早速先月から毎朝最低5分間の自習を始めました。連続30日達成してます。折り返し近くまできました。自然と机に向かうぐらいになりました。いい感じです。以上です。
  • テクログ

    AWS CLIを使ってIAMユーザーの登録から二段階認証をオンにするまでのスクリプト

    नमस्ते! आप कैसे(कैसी) हैं?ナマステー!こんにちは。インフラ担当のまつやです。弊社ではWebサービスの基盤としてAWS(Amazon Web Service)を主に使っています。エンジニアはAWSコンソールからログインして作業することが多いため、メンバーが増えるたびにアカウントを発行する必要があります。このアカウント作成はAWSコンソールにログインし、IAM(Identity and Access Management)から作成できますが、発行頻度が増えてくるとGUIからのアカウントの発行・通知がやや大変になってきました。そこで、AWS CLI(コマンドラインインターフェイス)を利用して、ユーザー発行に必要なコマンド操作を一括で行えるシェルスクリプトを作成することにしました。また弊社ではAWSコンソールからのログインにパスワード設定の上、MFAデバイスによる二段階認証を必須としています。この二段階認証も同時に設定してしまい、パスワード情報と二段階認証用のQRコードをユーザーに通知するだけで済むようにしたいと思います。Amazon Linuxのbash環境で作成しています。python(2.7)aws-cli(最新版)oathtoolが必要になります。以下が本体のシェルスクリプトです。#!/bin/bash set -e # 環境変数設定 export BASE_DIR=${HOME}/iam # # usage # usage_exit() {  echo "usage:"  echo "${0} -u USERNAME [-g GROUP] [-a] [-h]" 1>&2  echo "-a: create API key for each user." 1>&2  echo "-h: this help." 1>&2  exit 1 } #パスワード生成コマンド password_command="cat /dev/urandom | tr -dc '12345678abcdefghijkmnpqrstuvwxyzABCDEFGHJKLMNPQRSTUVWXYZ+\-!' | fold -w 16 | grep -E '[123456789]' | grep -E '[+\-\!]' | grep -E '^[123456789abcdefghijkmnpqrstuvwxyzABCDEFGHJKLMNPQRSTUVWXYZ]' |head -n 1" #引数の設定 while getopts "u:g:h" OPT do    case $OPT in        "u") CREATE_USER="true"; username=${OPTARG}            ;;        "g") ADD_TO_GROUP="true"; group=${OPTARG}            ;;        "h") usage_exit            ;;        \?) usage_exit            ;;    esac done # 引数でユーザーを指定しない場合終了する。 [ "${CREATE_USER}" != "true" ] && usage_exit #IAMユーザーのクレデンシャル情報格納用のディレクトリを作成。  if [ "${CREATE_USER}" = "true" ]; then      if [ ! -e "${BASE_DIR}/account/${username}" ]; then        mkdir -p ${BASE_DIR}/account/${username}      else       echo "Directory ${username} already exists."      fi #IAMユーザー作成   aws iam create-user --user-name ${username} --profile default   aws iam wait user-exists --user-name ${username} #二段階認証の仮想MFAデバイスを作成   aws iam create-virtual-mfa-device --virtual-mfa-device-name ${username} \   --bootstrap-method Base32StringSeed \   --outfile ${BASE_DIR}/account/${username}/${username}_secret.txt #クレデンシャル情報ファイルに出力する内容  secret_key=`cat ${BASE_DIR}/account/${username}/${username}_secret.txt`  signin_url="https://AWSアカウント名.signin.aws.amazon.com/console"  password=$(eval ${password_command}) #ログインパスワードの設定&初回ログイン時のパスワード強制変更をオンにする   aws iam create-login-profile --user-name $username \   --password ${password} --password-reset-required --profile default #クレデンシャル情報をファイルに出力 echo "User name,Password,Secret access key,Console login link ${username},${password},${secret_key},${signin_url}" > ${BASE_DIR}/account/${username}/${username}_password.csv #二段階認証用のQRコードを生成  python /home/ec2-user/iam/qrcodegen.py "otpauth://totp/Amazon%20Web%20Services:${username}@AWSアカウント名?secret=${secret_key}&issuer=Amazon%20Web%20Services" ${BASE_DIR}/account/${username}/${username}_qr.png # Login Profile が完全にできているか確認してから次へ進む  aws iam wait user-exists --user-name ${username} #ワンタイムパスワードを発行する code="oathtool --totp -d 6 --time-step-size=30s --base32 ${secret_key}"        code1=$(eval ${code})        while :         do           code2=$(eval ${code})            if [ $code2 != $code1 ]; then                 break;            fi         done #二段階認証をオンにする  aws iam enable-mfa-device --user-name ${username} \  --serial-number arn:aws:iam::XXXXXXXXXXXX:mfa/${username} \  --authentication-code1 ${code1} --authentication-code2 ${code2} #(注: arn:aws:iam::XXXXXXXXXXXX:mfa の12桁のXXXXXXXXXXXXにはAWSアカウントIDが入ります)  else  usage_exit  fi # 引数で-gを指定した場合 ユーザー ${username} にグループ ${group} を割り当てる  if [ "${ADD_TO_GROUP}" = "true" ]; then     aws iam wait user-exists --user-name ${username}     aws iam add-user-to-group --group-name ${group} \     --user-name ${username} \     --profile default  fi -u username の形式でユーザー名の指定を必須にしています。ここで指定したユーザー名を使って処理が進みます。まず、基本のIAMユーザー作成を行います。aws iam wait user-existsでユーザーが作成されたことを確認して先に進みます。次に二段階認証用の仮想MFAデバイスを作成します。AWSコンソールから作成する場合はIAMユーザーと同じ名前で作成されますが、CLIで作成する場合はデバイス名が重複しない限りはIAMユーザー名と異なっていても別の名前のデバイスを作成し、関連付けをすることができます。ここでは管理が面倒になるので、IAMユーザ名と一致させます。MFAデバイス作成と同時にシークレットキーを発行します。ここではQRコードの形でも発行できますが、シークレットキーと同時に発行することができないため、シークレットキーを発行し、そのシークレットキーを元に別途QRコードを作成します。次にログインパスワードを設定します。初回ログイン時に強制的にパスワード変更させるオプションを有効にします。この時発行するパスワードですが、cat /dev/urandomして tr -dcとかで切り出して、16文字のものを生成しています。小文字のエル、数字の0と大文字小文字のオーは除外しています。パスワードコマンドはこれに限らずpwgenとかが使えるならそれでいいかと思います。次にQRコードの生成です。pythonのqrcodeライブラリを使います。pipでインストールします。pip install qrcode インストールしたら、中間プログラムを作成します。ここではqrcodegen.pyとしています。qrcodegen.pyimport qrcode import sys import os args = sys.argv qr = qrcode.QRCode(  version=4,  error_correction=qrcode.constants.ERROR_CORRECT_M,  box_size=6,  border=4, ) qr.data = args[1] qr.save_path = args[2] qr.add_data(qr.data, 20) qr.make(fit=True) img = qr.make_image(fill_color="black", back_color="white") img.save(qr.save_path) これを使ってQRコードを生成します。MFAデバイスを作成したときの ${username}_secret.txt を${secret_key}に指定します。${username}@AWSアカウントの箇所はご自身の環境に合わせて読み替えて下さい。これでIAMユーザー毎のクレデンシャル情報格納ディレクトリにQRコードが生成されます。二段階認証を有効にします。oathtoolを使用してワンタイムパスワードを発行します。これを都合2回入力することで二段階認証が有効になります。Amazon Linuxでは基本のリポジトリには存在しないので、epelリポジトリからインストールします。epelリポジトリを有効にする方法はここでは割愛します。発行したシークレットキーを元に6桁のワンタイムパスワードを発行します。whileでこのパスワード発行コマンドを実行し、初めにに発行した値と異なる値になるまで回します。ここでcode1とcode2を取得します。code1とcode2を使って二段階認証をオンにします。最後に-gでグループを引数に指定した場合の処理です。指定したグループをユーザーに割当てます。指定しなければスルーします。以上のようにして、事前に二段階認証をオンにした状態でIAMユーザー情報を各エンジニアに展開しています。エンジニアは発行されたパスワードとQRコード、あるいはシークレットキーを元にAWSコンソールにログインできます。この他に、二段階認証がオフになっているユーザーがいないかを監視するLambdaのスクリプトも作成していますが、それについてはまたの機会に。・参考にした記事 https://dev.classmethod.jp/etc/aws-cli-iamuser-bulk-create/ https://dev.classmethod.jp/cloud/aws/virtual-mfa-by-aws-cli/それではまた!फिर मिलेंगे!
  • 旅行

    写真で感じる台湾オフィス

    ディレクターのタクです!実は長めの記事を書いていたのですが、うまく下書き保存ができず、全部パーに。。。気持ちを切り替えて写真メインの記事にしましたが、テキストが少なめなのはそのせいだとご理解ください。台湾オフィスは101ビルにあります。入口です(ゲートの中は、セキュリティ上非公開となります)。周辺の夜市をコラージュ写真で!日本人の口に合う中華料理です(八角が多い印象)。業務後の少しの訪問だけでしたので、今度はプライベートでもぜひ行ってみたいですね♪