ネットワークにいる機器を監視するSNMPプロトコル

前回の勉強内容

ponsuke-tarou.hatenablog.com

勉強のきっかけになった問題

ネットワーク管理プロトコルであるSNMPv3で使われるPDUのうち、事象の発生をエージェントが自発的にマネージャに知らせるために使用するものはどれか。ここで、エージェントとはエージェント相当のエンティティ、マネージャとはマネージャ相当のエンティティを指す。

  1. SetRequest-PDU
  2. Response-PDU
  3. SNMPv2-Trap-PDU
  4. GetRequest-PDU

情報処理安全確保支援士平成31年春期 午前Ⅱ 問20

SNMPは、TCP/IPネットワークに接続されている機器の情報を収集して監視や制御を行うためのプロトコルです。

  • 英語 : Simple Network Management Protocol

構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルです。

TCP/IPの環境で使用されるプロトコルのうち,構成機器や障害時の情報収集を行うために使用されるネットワーク管理プロトコルはどれか。

答. SNMP
応用情報技術者平成26年春期 午前問34

SNMPはアプリケーション層のプロトコルです。

TCP/IPネットワークでは、プロトコル階層はアプリケーション層・トランスポート層・インターネット層・ネットワークインタフェース層に分けられている。SNMPと同じ階層に属するものはどれか。

答. FTP
https://www.ap-siken.com/kakomon/18_aki/img/52_1.gif
ソフトウェア開発技術者平成18年秋期 午前問52

https://www.infraexpert.com/studygif/tcpip2.gif
TCP/IPをはじめから

SNMPは、SNMPマネージャとSNMPエージェントの間で使用されます。

https://www.infraexpert.com/studygif/tcpip69.gif
TCP/IP - SNMPとは

https://milestone-of-se.nesuke.com/wp-content/uploads/2017/12/snmp-summary-2.png
【図解】SNMPの仕組み~利用ポート,監視方法(マネージャのMIBポーリング/trap受信),tcp/udp,writeの実装例〜│SEの道標

監視を行うのがSNMPマネージャです。

WindowsサーバーやUNIXサーバーにインストールされます。

いろんな製品があります。

https://www.hinemos.info/sites/default/files/2019-09/MonicolleAbout2.PNG
特長・メリット(Hinemos Monicolle) | Hinemos

https://www.nagios.com/wp-content/uploads/2017/10/XI_Home_Dashboard.png
Nagios XI - Easy Network, Server Monitoring and Alerting

https://www.manageengine.jp/products/OpManager/images/mib-browser-snmp-oid.png
ManageEngineが提供するOpManager

SNMPマネージャは、UDPのポート番号162を使用します。

https://www.infraexpert.com/studygif/tcpip70.gif
TCP/IP - SNMPとは

監視されるのがSNMPエージェントです。

http://itdoc.hitachi.co.jp/manuals/3020/30203T0401/FIGURE/ZU010210.GIF
SNMPエージェントを構成するプロセス

http://otndnld.oracle.co.jp/document/products/E13161_01/tuxedo/docs10gr3/snmpadmin/wwimages/snmpadmin-01-1-3.gif
Oracle SNMP エージェントの概要

SNMPエージェントは、UDPのポート番号161を使用します。

f:id:ponsuke_tarou:20200318231214j:plain

SNMPv1、SNMPv2、SNMPv3の3つのバージョンがあります。

https://i2.wp.com/murci.net/wp-content/uploads/2018/12/snmp.png?resize=300%2C103&ssl=1
SNMPバージョンごとの違い – murci.net

SNMPv1とSNMPv2は、セキュリティが弱いのであまり使われていません。

以下の記事で取り上げているSNMPリフレクター攻撃では、SNMPv2に対応し、コミュニティ名(SNMPでのパスワード的なもの)が初期値の「public」に設定されている機器をターゲットにしていたそうです。
www.itmedia.co.jp

SNMPv3は、セキュリティが強化されてPDUの暗号化ができるのが特徴です。

SNMPv1とSNMPv2では、コミュニティ名による認証をしていました。

PDUは、制御情報をくっつけたデータの送受信単位のことです。

  • 英語 : Protocol Data Unit
  • 読み方 : ピーディーユー

転送フレームでのSNMPメッセージ
https://image.itmedia.co.jp/ait/articles/0303/21/r13zu5.gif
GetRequest/GetNextRequest/SetRequest/GetResponseのPDU構造
https://image.itmedia.co.jp/ait/articles/0303/21/r13zu6.gif
TrapのPDU構造
https://image.itmedia.co.jp/ait/articles/0303/21/r13zu7.gif
どのようにしてネットワークを管理するのか?:監視を自動化するSNMP(2) - @IT

https://download.huawei.com/mdl/imgDownload?uuid=46e0b068cf634b4ea4154ec87161214f.png
What Is SNMP - Huawei

プロトコルによって呼び名は変わります。
プロトコル 呼び名
HTTP・TCP パケット
UDP・IP データグラム
イーサネット無線LAN フレーム
銀行とかのATM セル

出典 : PDU(プロトコルデータユニット)とは - IT用語辞典 e-Words

SNMPのPDUには種類があります。

名前 細かい名前 UDPタイプ 説明
ポーリング - - SNMPマネージャがSNMPエージェントにリクエストを送って情報を収集する
ポーリング GET REQUEST 0 一部の管理情報を取得する
ポーリング GETNEXT REQUEST 1 次に連続する管理情報を取得する
ポーリング GET RESPONSE 2 SNMPマネージャからの要求に対するSNMPエージェントの返答
ポーリング SET REQUEST 3 管理するサブシステムに対して変更を加える
トラップ - 4 SNMPエージェントがSNMPマネージャに障害の情報を送る

https://image.itmedia.co.jp/ait/articles/0303/21/r13zu1.gif
https://image.itmedia.co.jp/ait/articles/0303/21/r13zu2.gif
https://image.itmedia.co.jp/ait/articles/0303/21/r13zu3.gif
https://image.itmedia.co.jp/ait/articles/0303/21/r13zu4.gif
どのようにしてネットワークを管理するのか?:監視を自動化するSNMP(2) - @IT

https://blogs.manageengine.jp/wp-content/uploads/2019/02/snmp_architecture.jpg
ネットワーク監視の超基本「SNMP」とは? « ManageEngine ブログ

https://download.huawei.com/mdl/imgDownload?uuid=085cf691cc3d49cd9150b8195dd9fec3.png
What Is SNMP - Huawei

事象の発生をエージェントが自発的にマネージャに知らせるために使用するのがトラップです。

図で示したネットワーク構成において,アプリケーションサーバA上のDBMSのデーモンが異常終了したという事象とその理由を,監視用サーバXで検知するのに有効な手段はどれか。
https://www.ap-siken.com/kakomon/24_haru/img/35.gif
答. アプリケーションサーバAから監視用サーバXへのSNMPトラップ
応用情報技術者平成24年春期 午前問35

SNMPマネージャとSNMPエージェントは、MIBをやり取りします。

http://atnetwork.info/tcpip2/tcpip25501.jpg
SNMPの仕組み(マネージャ/エージェント) TCP/IP入門

MIBは、機器の設定や状態などの情報集合体のことです。

  • 英語 : Management Information Base
  • 読み方 : みぶ
一つの要素が複数の子要素を持ち、階層が深くなるほど枝分かれしていく木構造です。

https://www.alaxala.com/jp/techinfo/archive/manual/AX2400S/HTML/11_7/CFGUIDE2/FIGURE/ZU209041.GIF
SNMP概説

https://download.huawei.com/mdl/imgDownload?uuid=51473c1c11b9497e9e163a64e6c03292.png
What Is SNMP - Huawei

MIBは、ASN.1という記法に従って定義されています。
  • 英語 : Abstract Syntax Notation One
  • 日本語 : 抽象構文記法1

ASN.1(Abstract Syntax Notation One = 抽象構文記法1)は、情報の構造定義の言語です。 通信プロトコルのフォーマットを規定するための言語で、 SNMPのMIBの記述、証明書:デジタル署名、LDAP,、Kerberos、TCなど多くのプロトコルで使用されています。
http://www5d.biglobe.ne.jp/stssk/asn1/index.html

SNMPエージェントは、MIBの内容で機器の状態を判断します。

サーバやネットワーク機器のMIB(Management Information Base)情報を分析し,中間者攻撃を遮断する。
応用情報技術者平成29年秋期 午前問38

f:id:ponsuke_tarou:20200313202707j:plain
北区の宝泉湯

次回の勉強内容

勉強中・・・

LANセグメントを分ける仮想LAN、VLANのお話

前回の勉強内容

ponsuke-tarou.hatenablog.com

勉強のきっかけになった問題

VLAN機能をもった1台のレイヤ3スイッチに複数のPCを接続している。スイッチのポートをグループ化して複数のセグメントに分けると、スイッチのポートをセグメントを分けない場合に比べて、どのようなセキュリティ上の効果が得られるか。

  1. スイッチが、PCから送出されるICMPパケットを全て遮断するので、PC間のマルウェア感染のリスクを低減できる。
  2. スイッチが、PCからのブロードキャストパケットの到達範囲を制限するので、アドレス情報の不要な流出のリスクを低減できる。
  3. スイッチが、PCのMACアドレスから接続可否を判別するので、PCの不正接続のリスクを低減できる。
  4. スイッチが、物理ポートごとに、決まったIPアドレスをもつPCの接続だけを許可するので、PCの不正接続のリスクを低減できる。

情報処理安全確保支援士平成31年春期 午前Ⅱ 問12

VLANは、1つの物理的スイッチで複数のスイッチがあるみたいにLANセグメントを分けることができる技術です。

  • 正式名称 : Virtual Local Area Network(Virtual LAN)

VLANではない場合、1つの物理スイッチには1つのLANセグメントがあります。
VLANにすると、まるで複数のスイッチがあるように複数のLANセグメントに分割することができます。

https://www.infraexpert.com/studygif/vlanz1.gif
VLANとは

LANスイッチは、複数の機器をネットワークと接続できるようにする機器です。

OSI参照モデル 機器 説明
ネットワーク層 L3スイッチ ネットワークの中継機器の一つで、
ネットワーク層とリンク層の両方の制御情報に基づいてデータの転送先の決定を行います。
データリンク層 L2スイッチ MACアドレスを含んだ情報を使って
適切なポートにイーサネットフレームを転送します。

https://news.mynavi.jp/kikaku/switch-1/images/001.jpg
https://news.mynavi.jp/kikaku/switch-1/images/002.jpg
いまさら聞けないスイッチの基礎(1) LANスイッチとは? | TECH+

スイッチ内に作られた仮想スイッチのポートを物理的なポートに割り当てることでLANセグメントを分割します。

VLAN対応スイッチでは、仮想的に作られたスイッチ、いわゆる仮想スイッチがスイッチ内部で動いている。スイッチの物理ポートを仮想スイッチのポートに割り当てることで、ネットワークの分割を実現している。
https://cdn-xtech.nikkei.com/atcl/nxt/column/18/00131/020600002/ph01.jpg?__scale=w:500,h:197&_sh=0c20a502a0
ポートVLANとタグVLANの違いとは? | 日経クロステック(xTECH)

ブロードキャストドメインを分割できるので、他のセグメントへのARPを防止します。

https://milestone-of-se.nesuke.com/wp-content/uploads/2016/12/VLAN3.png
【図解】初心者にも分かる VLAN 入門〜仕組み,メリットや必要性について〜 | SEの道標

ARPは、IPアドレスからMACアドレスを取得するために使われるプロトコルです。
ponsuke-tarou.hatenablog.com
スイッチが、PCからのブロードキャストパケットの到達範囲を制限するので、アドレス情報の不要な流出のリスクを低減できます。

https://www.sc-siken.com/kakomon/31_haru/img/12.gif
情報処理安全確保支援士平成31年春期 午前Ⅱ 問12

L3スイッチの内部ルーターを使うことで分割したLANセグメント同士を接続することができます。

L3スイッチは、L2スイッチの内部にルーターの機能を組込んでルーターによるVLAN間ルーティングをするネットワーク機器です。

https://news.mynavi.jp/article/vlan-4/images/002.jpg
今さら聞けない「VLANの基本」(4) VLAN間ルーティング | TECH+

LANセグメントごとにIPアドレスを割り当てて、LANセグメント同士を接続します。

https://network.oreda.net/_media/device/switch/svi.png
https://network.oreda.net/_media/device/switch/routedport.png
L3スイッチで、VLAN間ルーティング(SVIかルーテッドポート) [現場で必要なネットワーク技術入門]

各VLANを識別するために割り振られる番号をVLAN IDといいます。

f:id:ponsuke_tarou:20211005172936j:plain
同じVLAN IDに所属する機器同士は通信できます。
VLAN IDの「0」と「4095」は予約済みの番号です。

VLAN ID 用途
0 VLANにも属していないフレームであることを表す特殊なID
4095 システム用

VLANは、LANセグメントの分割方法によって方式があります。

名前 概要
デフォルトVLAN(VLAN1) L2スイッチの初期状態で、1だけが設定されているVLANです。
VLAN1だけなのでLANセグメントは分割されず1つだけです。
プライベートVLAN 同一VLAN内でのアクセス制御が可能なVLANです。
ダイナミックVLAN スイッチに接続する機器のMACアドレスやユーザー情報によって自動で割り当てるVLANを決めます。
ポートベースVLAN スイッチにの差込口(ポート)でLANセグメントを分割します。
タグVLAN フレームにタグをつけてVLANを見分けます。

ポートベースVLANは、複数のポートを論理的なグループにまとめグループ内だけの通信を可能にします。

  • 別名 : ポートVLAN、スタティックVLAN

ポートベースVLAN
スイッチの接続ポート単位でグルーピング
ソフトウェア開発技術者平成18年秋期 午前問59

https://news.mynavi.jp/article/vlan-2/images/003.jpg
今さら聞けない「VLANの基本」(2) ポートベースVLANとは | TECH+

物理的なポートごとにLANセグメントを分割するので、1つのポートにつけられるVLAN IDは1つです。

https://cdn-xtech.nikkei.com/atcl/nxt/column/18/00131/020600002/ph02.jpg?__scale=w:500,h:238&_sh=0c40f00df0
ポートVLANとタグVLANの違いとは? | 日経クロステック(xTECH)

タグVLANは、イーサネットフレームにタグ情報を挿入してフレーム単位でLANセグメントを分割します。

イーサネットフレームのタグで判別するので、1つのポートに複数のVLAN IDをつけられます。

タグVLAN (Tag VLAN) とは、複数のVLANを1本のLAN 接続だけで複数スイッチ間で共有できる技術です。IEEE802.1qという規格で規定されており、VLAN IDは1~4094が使えます。
https://milestone-of-se.nesuke.com/wp-content/uploads/2017/10/tag-vlan-1.png
【図解】タグVLANとネイティブVLAN (PVID)の違い,native vlanを変更する理由,不一致による影響 | SEの道標

イーサネットフレームは、イーサネットでの通信で使用するデータフォーマットのことです。
ponsuke-tarou.hatenablog.com
タグのフォーマットは、IEEE802.1Q(通称 : ドット1キュー)で標準化されています。

https://www.n-study.com/grafic/newvlan12.gif
トランクプロトコルのまとめ ~IEEE802.1QとISL~ | VLAN(Virtual LAN)の仕組み | ネットワークのおべんきょしませんか?

EEE802.1Qでは送信元MACアドレスとタイプフィールドの間にタグと呼ばれる4バイトのフィールドを挿入します。
https://www.infraexpert.com/studygif/vlanz10.gif
VLAN - アクセスポートとトランクポート

複数のVLANに所属しているポートをトランクポートといいます。

https://www.sc-siken.com/kakomon/30_haru/img/19.gif
情報処理安全確保支援士平成30年春期 午前Ⅱ 問19

トランクポートは複数のVLANに所属するポートです。主にスイッチ同士を接続する際に使用するポートです。
https://www.infraexpert.com/studygif/vlanz9.gif
VLAN - アクセスポートとトランクポート

タグVLANで使う物理ポートをトランクポート、トランクポート同士をつなぐリンクを「トランクリンク」と呼ぶ。トランクポートには通常、パソコンなどの端末を接続せず、スイッチのトランクポート同士をつなぐために使う。
https://cdn-xtech.nikkei.com/atcl/nxt/column/18/00131/020600002/ph04.jpg?__scale=w:500,h:253&_sh=0b70bf0750
ポートVLANとタグVLANの違いとは? | 日経クロステック(xTECH)

f:id:ponsuke_tarou:20161230114147j:plain
いつか見た景色

次回の勉強内容

ponsuke-tarou.hatenablog.com

RDSでOracleを作ってみる

RDSでMySQLをつくってみました。

Oracleでもやりたいことができたので作ってみます。
ponsuke-tarou.hatenablog.com

EC2インスタンスから使えるRDSを作成します。

RDS作成予定のVPC内にある以前作成したEC2インスタンスから接続します。
ponsuke-tarou.hatenablog.com
f:id:ponsuke_tarou:20200311084258j:plain

RDSでOracleを作成してみます。

  1. AWS マネジメントコンソールで[RDS]を選択して、RDSの画面を表示します。
  2. [データベースの作成]ボタンで[データベースの作成]画面を表示します。
  3. 以下を設定して[データベースの作成]ボタン
    • データベース作成方法を選択 : 標準作成
    • エンジンのオプション
      • エンジンのタイプ : Oracle
      • エディション : Oracle Standard Edition Two
      • バージョン : Oracle12.2.0.1.ru-2020-01.rur-2020-01.r1(お好みのバージョンを選択でOK)
      • ライセンス : license-included
    • テンプレート : 開発/テスト
    • 設定
      • DB インスタンス識別子 : oracle-12(お好みの名前でOK)
      • マスターユーザー名 : admin(お好みの名前でOK)
      • パスワードの自動生成 : ON
    • DB インスタンスサイズ
    • 接続
      • Virtual Private Cloud (VPC) : 接続予定のEC2と同じVPC
      • パブリックアクセス可能 : なし
    • 追加設定
      • 最初のデータベース名 : ponsukedb
      • 削除保護の有効化 : ON
    • 上記以外の設定値は規定値のまま
  4. 画面上部に表示される[認証情報の詳細を表示]ボタンでパスワードを確認してどっかに記録しておきます。
    • f:id:ponsuke_tarou:20200303224505p:plain
      パスワードを表示できるのはこのときだけです。

EC2インスタンスから接続できるようにセキュリティグループを設定します。

今回はRDSとEC2が同じVPC内にある構成なので、RDSのセキュリティグループに

  1. EC2のプライベートIP
  2. EC2のセキュリティグループID(sg-xxxx)

のどちらかをOracle用ポート(1521)に許可するように設定します。
MySQLを作成したときは、プライベートIPを設定したので
今回は、セキュリティグループIDを設定してみます。

セキュリティグループにEC2インスタンスのセキュリティグループIDを設定します。

EC2インスタンスのセキュリティグループIDを確認します。
  1. AWS マネジメントコンソールで[EC2]を選択して、EC2の画面を表示します。
  2. [インスタンス] > 対象のEC2インスタンスを選択 > 下の詳細画面を表示します。
  3. [セキュリティグループ]に表示されているリンクからセキュリティグループの画面を表示します。
  4. 一覧の[Security group ID]に表示されているセキュリティグループIDをメモします。
セキュリティグループを設定します。
  1. AWS マネジメントコンソールで[RDS]を選択して、RDSの画面を表示します。
  2. サイドメニューにある[データベース]リンクでデータベースの一覧を表示して、対象のRDSのDB 識別子リンクから詳細画面を表示します。
  3. VPC セキュリティグループのリンクからセキュリティグループの詳細画面を表示します。
    • f:id:ponsuke_tarou:20200219201158p:plain
  4. [Inbound rules]タブにある[Edit inbound rules]ボタンから編集画面を表示します。
  5. [Add rule]ボタンで行を追加して、以下を設定します。
  6. [Save rules]ボタンで保存します。

RDSへSQL*Plusで接続してみます。

EC2インスタンスにSQLPlusをインストールします。

ponsuke-tarou.hatenablog.com

(停止していたら)RDSを起動します。

  1. データベースの一覧で作成したRDSを選択します。
  2. [アクション] > [開始]で起動します(少々時間がかかります)。
  3. 一覧の[ステータス]が「利用可能」になったら起動しています。

エンドポイントを確認します。

  1. データベース一覧から作成したDB 識別子のリンクから詳細画面を開きます。
  2. [接続とセキュリティ]タブ > [エンドポイント]に表示されている「{DB識別子}.xxxxx.{リージョン}.rds.amazonaws.com」がエンドポイントで接続情報となります。

Oracleにログインできました。

$ sqlplus64 admin/password@oracle-12.hoge.us-east-2.rds.amazonaws.com:1521/pondb

SQL*Plus: Release 12.2.0.1.0 Production on 火 310 11:45:48 2020

Copyright (c) 1982, 2016, Oracle.  All rights reserved.

最終正常ログイン時間: 火 310 2020 11:17:11 +00:00


Oracle Database 12c Standard Edition Release 12.2.0.1.0 - 64bit Production
に接続されました。
SQL>
ユーザーを作成して好きに使っていきます。

ponsuke-tarou.hatenablog.com

自動停止するように自動停止時間をAutoStopタグに設定します。

MySQLのRDSを作ったときに設定したRDS自動停止用のLambdaで自動停止できるようにAutoStopタグを設定します。
ponsuke-tarou.hatenablog.com

  1. データベース一覧から作成したDB 識別子のリンクから詳細画面を開きます。
  2. [タグ]タブ > [追加]ボタンで[タグの追加] ウィンドウを表示します。
  3. [タグキー]に「AutoStop」と[値]に「自動停止したい時間」を入力して[追加]ボタンでタグを追加します。

失敗したこと

DBName must be less than 8 characters long.

f:id:ponsuke_tarou:20200303224225p:plain

ORA-12514: TNS:listener does not currently know of service requested in connect

qiita.com

f:id:ponsuke_tarou:20200229152733j:plain
北区の平和湯

EC2インスタンスのDockerコンテナにあるRedmineとGitHubを連携してみた記録

GitHubと連携するプラグインRedmineに追加します。

github.com

プラグインを配置します。

# 1. DockerホストにログインしてDockerを動かせるユーザーに切り替えます。
$ sudo su - {Docker用ユーザー}
[sudo] ponsuke のパスワード:
最終ログイン: 2019/09/04 () 18:53:50 JST日時 pts/0

# 2. Redmineコンテナが起動していることを確認します。
$ cd docker/host/
$ docker ps
CONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                  NAMES
e943461bd3ad        redmine:4.0.4       "/docker-entrypoint.…"   7 months ago        Up 6 days           0.0.0.0:80->3000/tcp   redmine_no_container

# 3. DockerホストからRedmineコンテナのプラグイン用ディレクトリににプラグインをクローンします。
$ docker exec redmine_no_container git clone https://github.com/koppen/redmine_github_hook.git /path/to/redmine/plugins/redmine_github_hook
Cloning into '/path/to/redmine/plugins/redmine_github_hook'...

# 4. Redmineコンテナにログインします。
$ docker exec -it redmine_no_container bash

# 5. プラグイン用ディレクトリに移動してクローン出来たことを確認します。
$ cd /path/to/redmine/plugins/redmine_github_hook/
$ ls -la | grep github
-rw-r--r-- 1 root    root     876 Feb 28 08:57 redmine_github_hook.gemspec

# 6. Redmineコンテナからログアウトします。
$ exit

# 7. Redmineコンテナを再起動します。
$ docker restart redmine_no_container
redmine_no_container

Redmineプラグインが追加されたことを確認します。

  1. Redmineにログインします。
  2. [管理] > [プラグイン]で画面を表示してプラグインが追加されたことを確認します。
    • f:id:ponsuke_tarou:20200306080734p:plain

GitHubリポジトリにDeploy keysを登録してパスワードなしでクローンできるようにします。

codelab.website

コンテナで秘密鍵と公開鍵を作成します。

鍵を作成する際にパスフレーズを設定するとリポジトリをクローンだけでなくフェッチするときにも毎回パスフレーズの入力が必要になってしまうため、今回パスフレーズは設定しません。
※. パスフレーズの設定および解除は自己責任で実施してください。

# 1. DockerホストにログインしてDockerを動かせるユーザーに切り替えます。
$ sudo su - {Docker用ユーザー}
[sudo] ponsuke のパスワード:
最終ログイン: 2020/02/28 () 17:22:13 JST日時 pts/0

# 2. Redmineコンテナにログインします。
$ cd docker/host/
$ docker exec -it redmine_no_container bash

# 3. RSA鍵のペアを作成します。
# ssh-keygenコマンドはデフォルトで「ユーザー名@ホスト名」をコメントにします。なのでGitHubのユーザのメールアドレスをコメントとして-Cオプションで指定します。
$ ssh-keygen -t rsa -C ponsuke@mail.com
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <<<< Enter
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase): <<<< Enter
Enter same passphrase again: <<<< Enter
...省略...

# 4. 公開鍵を表示してコピーします。
$ cat /root/.ssh/id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAA...
#

GitHubリポジトリのDeploy keysに公開鍵を登録します。

  1. GitHubにログインします。
  2. クローンするリポジトリ > [Settings]タブ > [Deploy key] > [Add deploy key]ボタン
    • f:id:ponsuke_tarou:20200306083615p:plain
  3. タイトルをつけてコピーした公開鍵を登録します。
    • [Allow write access]はOFFで登録します。

GitHub上のソースをクローンします。

# 1. リポジトリのクローン先用にディレクトリを作成します。
$ mkdir git
$ ls -la | grep git
drwxrwxr-x  2 redmine redmine   38 Jun 10  2019 .github
-rw-rw-r--  1 redmine redmine  761 Jun 10  2019 .gitignore
drwxr-xr-x  2 root    root       6 Mar  5 23:55 git

# 2. 作成したディレクトリに移動します。
$ cd git/

# 3. ベアリポジトリをクローンします。
$ git clone --bare git@github.com:ponta/hoge.git
Cloning into bare repository 'hoge.git'...
Warning: Permanently added the RSA host key for IP address '12.345.67.89' to the list of known hosts.
Enter passphrase for key '/root/.ssh/id_rsa':
remote: Enumerating objects: 311, done.
remote: Counting objects: 100% (311/311), done.
remote: Compressing objects: 100% (191/191), done.
remote: Total 19981 (delta 110), reused 232 (delta 42), pack-reused 19670
Receiving objects: 100% (19981/19981), 11.54 MiB | 7.12 MiB/s, done.
Resolving deltas: 100% (12399/12399), done.
$

Redmineを設定します。

  1. Redmineにログインします。
  2. 連携するプロジェクトを選択します。

リポジトリを設定します。

https://codelab.website/wp-content/uploads/2018/05/32e0dd9eb81c1b9af2fe6fc5fdcd1138.png
[Redmine]GitHubと連携する | CodeLab

  1. [設定] > [リポジトリ]タブ > [新しいリポジトリ]
  2. 新しいリポジトリ画面で以下を設定して[作成]ボタンで作成します。

チケットとリビジョンを関連付けられるように設定します。

http://redmine.jp/images/tech_note/link-issue-to-rev.png
バージョン管理システムとの連携 — Redmine.JP

http://redmine.jp/images/faq/relations_without_keywords.png
参照用キーワード(refsなど)無しでリビジョンとチケットを関連づける — Redmine.JP

  1. [管理] > [設定] > [リポジトリ]タブ
  2. [参照用キーワード]に「*」を追記して[保存]ボタンで保存します。

Redmine上にクローンしたベアリポジトリを更新します。

www.axlight.com

# 1. DockerホストにログインしてDockerを動かせるユーザーに切り替えます。
$ sudo su - {Docker用ユーザー}
[sudo] ponsuke のパスワード:
最終ログイン: 2019/09/04 () 18:53:50 JST日時 pts/0

# 2. Redmineコンテナにログインします。
$ docker exec -it redmine_no_container bash

# 3. リポジトリのクローン先に移動します。
$ cd git/hoge.git

# 4. ベアリポジトリを更新します。
$ git fetch origin 'refs/heads/*:refs/heads/*'
チケットに関連付くコミットがあるとチケットに表示されます。

f:id:ponsuke_tarou:20200311143718p:plain

リポジトリを自動更新する

方法1つめ : GitHubにWebhookの設定を行います

https://codelab.website/wp-content/uploads/2018/05/c421aa39afa9bc8b49550ae6afd8ecde.png
[Redmine]GitHubと連携する | CodeLab

  1. GitHubにログインします。
  2. クローンするリポジトリ > [Settings]タブ > [Webhooks] > [Add webhook]ボタンで入力画面を表示します。
  3. 以下を入力して[Add webhook]ボタンで追加します。
    • Payload URL : https://{RedmineのURL}/githook?project_id={RedmineのプロジェクトID}
    • Content type : application/x-www-form-urlencoded
    • Enable SSL verification : ON
    • Just the push event : ON
    • Active : ON

失敗したこと

認証用の鍵にパスフレーズを設定して毎回入力が必要になってしまった。

GitHubの認証用の鍵を作成した際にパスフレーズを設定しました。
その結果、フェッチのたびにパスフレーズの入力が必要となってしまいました。
そうすると自動でフェッチさせるのに困ります。なのでパスフレーズを解除します。
※. パスフレーズを解除するのは自己責任で実施してください。

対応 : (失敗)パスフレーズを解除できなかった。

コンテナにsudoコマンドがなくてうまくできませんでした。

$ cd /root/.ssh/

# バックアップします
$ cp id_rsa id_rsa.org
$ ls -la | grep id_rsa
-rw------- 1 root root 1876 Mar  5 23:28 id_rsa
-rw------- 1 root root 1876 Mar 15 23:39 id_rsa.org
-rw-r--r-- 1 root root  408 Mar  5 23:28 id_rsa.pub

# パスフレーズを解除しますが、パスフレーズを入力するはずが・・・エラーに・・・
$ openssl rsa -in id_rsa -out id_rsa
unable to load Private Key
14068536:error:0909006C:PEM routines:get_name:no start line:../crypto/pem/pem_lib.c:745:Expecting: ANY PRIVATE KEY

# パスフレーズをコマンドと合わせて入力してもエラーに・・・
$ openssl rsa -in id_rsa -passin pass:othelve2020 -out id_rsa
unable to load Private Key
14068576:error:0909006C:PEM routines:get_name:no start line:../crypto/pem/pem_lib.c:745:Expecting: ANY PRIVATE KEY

# コンテナには必要最低限のコマンドしかないためsudoすらなかった・・・(そもそもログインユーザーがrootなので意味ないかも)
$ sudo openssl rsa -in id_rsa -out id_rsa
bash: sudo: command not found
対応 : 認証鍵を作り直します。
  1. 認証鍵をパスフレーズなしで再作成します。
  2. GitHubリポジトリのDeploy keysに公開鍵を再登録します。
# 認証鍵をパスフレーズなしで再作成します。
$ ssh-keygen -t rsa -C ponsuke@mail.com
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): <<<< Enter
Enter passphrase (empty for no passphrase): <<<< Enter
Enter same passphrase again: <<<< Enter
...省略...

# 公開鍵を表示してコピーして再登録します。
$ cat id_rsa.pub
ssh-rsa AAAAAAA...省略...

(未解決)We couldn’t deliver this payload: Failure when receiving data from the peer

f:id:ponsuke_tarou:20200310181632p:plain

  • 事象 : GitHubに設定したWebhookでエラーになっている
    1. GitHubにログイン > クローンするリポジトリ > [Settings]タブ > [Webhooks]
    2. 設定したWebhookに赤い三角マークが表示されているのでリンクをクリック
    3. [Recent Deliveries]のエラーをクリックするとエラーメッセージと共にPayloadが表示されている
  • 原因 : たぶんWebhookでEC2にアクセスできないから
  • 対応 : あきらめてリポジトリの更新はcronを使う

GitHubと連携するプラグインRedmineから削除する方法

# 1. DockerホストにログインしてDockerを動かせるユーザーに切り替えます。
[ponsuke@host ~]$ sudo su - {Docker用ユーザー}

# 2. Redmineコンテナにログインします。
[{Docker用ユーザー}@host ~]$ docker exec -it redmine_no_container /bin/bash
root@redmine_no_container:redmine# ls -l plugins/
#...省略...
drwxr-xr-x  8 root    root     229 Feb 28  2020 redmine_github_hook    # << 削除するプラグイン
#...省略...

# 3. プラグインをアンインストールします。
root@redmine_no_container:redmine# bundle exec rake redmine:plugins:migrate NAME=redmine_github_hook VERSION=0 RAILS_ENV=production
W, [2022-03-21T23:54:03.645901 #6913]  WARN -- : Creating scope :system. Overwriting existing method Enumeration.system.

# 4. プラグインのディレクトリを削除します。
root@redmine_no_container:redmine# rm -rf plugins/redmine_github_hook

# 5. クーロンを削除します。
root@redmine_no_container:redmine# cat /etc/cron.d/git-cron
*/5 * * * * root redmine/git/git-fetch.sh >> /var/log/cron.log 2>&1


root@redmine_no_container:redmine# rm /etc/cron.d/git-cron

# 6. クーロンに登録されていたシェルを削除します。
root@redmine_no_container:redmine# rm git/git-fetch.sh

# 7. Redmineに連携していたリポジトリをクローンしたディレクトリを削除します。
root@redmine_no_container:redmine# rm -rf git/ncd-tavi-src-01.git/

# 8. Redmineコンテナからログアウトします。
root@redmine_no_container:redmine# exit
exit

# 9. コンテナを再起動します。
[{Docker用ユーザー}@host ~]$ docker restart redmine_no_container
redmine_no_container

UbuntuにSQL*Plusをインストールする方法

以前、Windows10にSQL*Plusをインストールしました。

ponsuke-tarou.hatenablog.com
RDSのOracleにEC2のUbuntuからSQL*Plusを使って接続したいと思います。
なので今回は、EC2のUbuntuSQL*Plusをインストールしたいと思います。

rpmをダウンロードします。

インスタンスタイプが小さく動きが悪いのでダウンロードだけリモートデスクトップ接続で行い、あとはSSH接続してコマンドで実施します。

  1. リモートデスクトップ用ユーザーでUbuntuリモートデスクトップ接続してブラウザを起動します。
  2. Oracleのサイトからからパッケージをダウンロードします。

Alienコマンドでrpmパッケージをdebパッケージに変換します。

Alienをインストールします。

Ubuntuは、Debian GNU/Linuxをベースとしたオペレーティングシステムです。
Debianでは、debパッケージでソフトウエアをインストールします。
Alienは、rpmdebパッケージに変換してくれるプログラムです。

# 1. SSHでUbuntuに接続します。
$ ssh -i .ssh/秘密鍵.pem ubuntu@xx.xx.xx.xx
Welcome to Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-1060-aws x86_64)

 * Documentation:  https://help.ubuntu.com
# ...省略...
Last login: Fri Mar  6 12:27:00 2020 from 153.242.66.11

# 2. aptでAlienを検索します。
$ apt search alien
Sorting... Done
Full Text Search... Done
alien/bionic 8.95 all # <<<<< これをインストールします。
  convert and install rpm and other packages

alien-arena/bionic 7.66+dfsg-4 amd64
  Standalone 3D first person online deathmatch shooter
# ...省略...

# 3. Alienをインストールします。
$ sudo apt -y install alien
Reading package lists... Done
Building dependency tree       
Reading state information... Done
# ...省略...
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...

# 4. インストールされたことの確認にバージョンを確認します。
$ alien --version
alien version 8.95

rpmパッケージをdebパッケージに変換します。

xtech.nikkei.com

# 1. rpmのダウンロード先であるリモートデスクトップのユーザーのDownloadsディレクトリに移動します。
$ cd /home/ponsuke/Downloads/

$ ls -la | grep rpm
-rw-rw-r--  1 ponsuke ponsuke 26731248 Mar  6 21:42 oracle-instantclient12.2-basiclite-12.2.0.1.0-1.x86_64.rpm
-rw-rw-r--  1 ponsuke ponsuke   708104 Mar  6 21:44 oracle-instantclient12.2-sqlplus-12.2.0.1.0-1.x86_64.rpm

# 2. rpmパッケージをdebパッケージに変換します。
$ sudo alien -c oracle-instantclient12.2-basiclite-12.2.0.1.0-1.x86_64.rpm 
oracle-instantclient12.2-basiclite_12.2.0.1.0-2_amd64.deb generated
# -cオプション : パッケージのインストール時・アンインストール時に実行されるスクリプトも変換する
$ sudo alien -c oracle-instantclient12.2-sqlplus-12.2.0.1.0-1.x86_64.rpm 
oracle-instantclient12.2-sqlplus_12.2.0.1.0-2_amd64.deb generated

SQL*Plusをインストールします。

dpkgコマンドでインストールします。

「dpkg」とはdebianのパッケージである「deb」ファイルを取り扱うコマンドである。名前の由来は「Debian Package」の略とされている。
Debianのパッケージ管理システムは他のディストリビューションに比べて最も高度な部類だ。
dpkg単体でもパッケージのインストールやアンインストールは一応に可能だが、実際にはパッケージの操作及び統合管理は「apt」系のコマンド「apt-get」や「aptitude」などで行なわれる。これにより依存関係の解決が行われ、必要なパッケージが自動的に導入される。
debファイルを扱うdpkgコマンドの使い方を簡単解説

# 1. dpkgコマンドでインストールします。
$ sudo dpkg -i oracle-instantclient12.2-basiclite_12.2.0.1.0-2_amd64.deb oracle-instantclient12.2-sqlplus_12.2.0.1.0-2_amd64.deb 
Selecting previously unselected package oracle-instantclient12.2-basiclite.
(Reading database ... 157738 files and directories currently installed.)
Preparing to unpack oracle-instantclient12.2-basiclite_12.2.0.1.0-2_amd64.deb ...
Unpacking oracle-instantclient12.2-basiclite (12.2.0.1.0-2) ...
Selecting previously unselected package oracle-instantclient12.2-sqlplus.
Preparing to unpack oracle-instantclient12.2-sqlplus_12.2.0.1.0-2_amd64.deb ...
Unpacking oracle-instantclient12.2-sqlplus (12.2.0.1.0-2) ...
Setting up oracle-instantclient12.2-basiclite (12.2.0.1.0-2) ...
Setting up oracle-instantclient12.2-sqlplus (12.2.0.1.0-2) ...
Processing triggers for libc-bin (2.27-3ubuntu1) ...

# 2. イントールされたことを確認します。
$ which sqlplus64
/usr/bin/sqlplus64

SQL*Plus用の環境変数を.profileに設定します。

# 1. ログインユーザーのホームディレクトリに戻ります。
$ cd ~
$ ls -la | grep profile
-rw-r--r-- 1 ubuntu ubuntu  807 Apr  4  2018 .profile

# 2. インストール先を確認します。
$ find /usr/lib/oracle/12.2/client64/ -type d
/usr/lib/oracle/12.2/client64/
/usr/lib/oracle/12.2/client64/lib
/usr/lib/oracle/12.2/client64/bin

# 3. SQL*Plus用の環境変数を.profileに設定します。
$ vi .profile 
# ↓ここから追記するところ
# SQL*Plusのインストール場所を指定する環境変数。
export ORACLE_HOME=/usr/lib/oracle/12.2/client64
# UNIXおよびLinux上のライブラリの検索に使用するパスを指定する環境変数。
export LD_LIBRARY_PATH=$ORACLE_HOME/lib:$LD_LIBRARY_PATH
# グローバリゼーション機能を指定する環境変数。
export NLS_LANG=Japanese_Japan.UTF8

export PATH=$ORACLE_HOME/bin:$PATH
# ↑ここまで追記するところ

# 4. 環境変数を反映します。
$ source .profile 

# 5. 環境変数を確認します。
$ printenv | grep -i oracle
LD_LIBRARY_PATH=/usr/lib/oracle/12.2/client64/lib:
ORACLE_HOME=/usr/lib/oracle/12.2/client64
PATH=/usr/lib/oracle/12.2/client64/bin:...省略...

SQL*Plusを起動してみます。

# 起動しました。
$ sqlplus64

SQL*Plus: Release 12.2.0.1.0 Production on 月 39 14:17:17 2020

Copyright (c) 1982, 2016, Oracle.  All rights reserved.

ユーザー名を入力してください: 

失敗したこと

i386.rpm is for architecture i386 ; the package cannot be built on this system

qiita.com

sqlplus: command not found

qiita.com


f:id:ponsuke_tarou:20161113101208j:plain

Ubuntuにmysqlコマンドをインストールする

RDSに接続するために使いたいのでMySQLサーバーはインストールしません。

RDSにつくったMySQLに接続するのでmysqlコマンドがほしいのです。
ponsuke-tarou.hatenablog.com

aptコマンドを使ってインストールします。

Ubuntuでは、パッケージ管理にyumではなくaptを使用するようなのでaptを使ってインストールします。
linuxfan.info

リポジトリ一覧を更新します。

注記
入手可能な最新バージョンを確実にダウンロードするために、インストールの前に apt-get インデックスファイルを更新してください。
MySQL :: MySQL 5.6 リファレンスマニュアル :: 2.5.7 ネイティブソフトウェアリポジトリから MySQL を Linux にインストールする

$ sudo apt update
Hit:1 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic InRelease
Hit:2 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic-updates InRelease
Hit:3 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic-backports InRelease
Hit:4 http://security.ubuntu.com/ubuntu bionic-security InRelease              
Reading package lists... Done                                                  
Building dependency tree       
Reading state information... Done
29 packages can be upgraded. Run 'apt list --upgradable' to see them.

mysql-clientのパッケージを検索します。

$ apt search mysql-client
Sorting... Done
Full Text Search... Done
default-mysql-client/bionic 1.0.4 all
  MySQL database client binaries (metapackage)

default-mysql-client-core/bionic 1.0.4 all
  MySQL database core client binaries (metapackage)

mysql-client/bionic-updates,bionic-security 5.7.29-0ubuntu0.18.04.1 all
  MySQL database client (metapackage depending on the latest version)

mysql-client-5.7/bionic-updates,bionic-security 5.7.29-0ubuntu0.18.04.1 amd64
  MySQL database client binaries

mysql-client-core-5.7/bionic-updates,bionic-security 5.7.29-0ubuntu0.18.04.1 amd64
  MySQL database core client binaries

mysql-client-coreをインストールします。

mysqlコマンドがほしいだけなのでコンパクトな「mysql-client-core-5.7」をインストールします。
参考 : mysql-clientとmysql-client-coreの違いは何ですか? - 初心者向けチュートリアル

$ sudo apt install mysql-client-core-5.7
Reading package lists... Done
Building dependency tree       
Reading state information... Done
The following additional packages will be installed:
  libaio1
The following NEW packages will be installed:
  libaio1 mysql-client-core-5.7
0 upgraded, 2 newly installed, 0 to remove and 29 not upgraded.
Need to get 6648 kB of archives.
After this operation, 30.5 MB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic-updates/main amd64 libaio1 amd64 0.3.110-5ubuntu0.1 [6476 B]
Get:2 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic-updates/main amd64 mysql-client-core-5.7 amd64 5.7.29-0ubuntu0.18.04.1 [6642 kB]
Fetched 6648 kB in 0s (46.6 MB/s)           
Selecting previously unselected package libaio1:amd64.
(Reading database ... 85356 files and directories currently installed.)
Preparing to unpack .../libaio1_0.3.110-5ubuntu0.1_amd64.deb ...
Unpacking libaio1:amd64 (0.3.110-5ubuntu0.1) ...
Selecting previously unselected package mysql-client-core-5.7.
Preparing to unpack .../mysql-client-core-5.7_5.7.29-0ubuntu0.18.04.1_amd64.deb ...
Unpacking mysql-client-core-5.7 (5.7.29-0ubuntu0.18.04.1) ...
Setting up libaio1:amd64 (0.3.110-5ubuntu0.1) ...
Setting up mysql-client-core-5.7 (5.7.29-0ubuntu0.18.04.1) ...
Processing triggers for man-db (2.8.3-2ubuntu0.1) ...
Processing triggers for libc-bin (2.27-3ubuntu1) ...

# mysqlコマンドがインストールできたことを確認するためにバージョンを確認します。
$ mysql --version
mysql  Ver 14.14 Distrib 5.7.29, for Linux (x86_64) using  EditLine wrapper

RDSのMySqlに接続してみます。

f:id:ponsuke_tarou:20200229081624j:plain
構成

RDSのセキュリティグループを設定します。

今回はRDSとEC2が同じVPC内にある構成なので、RDSのセキュリティグループに

  1. EC2のプライベートIP
  2. EC2のセキュリティグループID(sg-xxxx)

のどちらかをMySQL用ポート(3306)に許可するように設定します。

セキュリティグループにUbuntuのプライベートIPを設定します。
  1. Ubuntu(EC2インスタンス)の[プライベートIP]を確認しておきます。
  2. AWS マネジメントコンソールで[RDS]を選択して、RDSの画面を表示します。
  3. サイドメニューにある[データベース]リンクでデータベースの一覧を表示して、対象のRDSのDB 識別子リンクから詳細画面を表示します。
  4. VPC セキュリティグループのリンクからセキュリティグループの詳細画面を表示します。
    • f:id:ponsuke_tarou:20200219201158p:plain
  5. [インバウンド]タブにある[編集]ボタンからダイアログを表示します。
  6. [ルールの追加]ボタンで行を追加して、以下を設定します。

mysqlコマンドでログインします。

$ mysql -h mysql-57.xxx.{リージョン}.rds.amazonaws.com -P 3306 -u admin -p
Enter password: 
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 12
Server version: 5.7.28-log Source distribution

Copyright (c) 2000, 2020, Oracle and/or its affiliates. All rights reserved.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> 

失敗したこと

E: Could not open lock file /var/lib/apt/lists/lock - open (13: Permission denied)

  • 事象 : apt updateしたら怒られた
  • 原因 : 実行権限がないから
  • 対応 : rootに切り替えるかsudoで実行する
# 失敗
$ apt update
Reading package lists... Done
E: Could not open lock file /var/lib/apt/lists/lock - open (13: Permission denied)
E: Unable to lock directory /var/lib/apt/lists/
W: Problem unlinking the file /var/cache/apt/pkgcache.bin - RemoveCaches (13: Permission denied)
W: Problem unlinking the file /var/cache/apt/srcpkgcache.bin - RemoveCaches (13: Permission denied)

# 対応後
$ sudo apt update
Hit:1 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic InRelease
Hit:2 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic-updates InRelease
Hit:3 http://us-east-2.ec2.archive.ubuntu.com/ubuntu bionic-backports InRelease
Hit:4 http://security.ubuntu.com/ubuntu bionic-security InRelease              
Reading package lists... Done                                                  
Building dependency tree       
Reading state information... Done
29 packages can be upgraded. Run 'apt list --upgradable' to see them.

ERROR 2003 (HY000): Can't connect to MySQL server on

  • 事象 : mysqlコマンドでRDSにログインできない。
  • 原因 : RDSにEC2からの接続が許可されていないから
  • 対応 : RDSのセキュリティグループを設定する
$ mysql -h mysql-57.xxx.{リージョン}.rds.amazonaws.com -P 3306 -u admin -p
Enter password: 
ERROR 2003 (HY000): Can't connect to MySQL server on 'mysql-57.xxx.{リージョン}.rds.amazonaws.com' (110)

f:id:ponsuke_tarou:20200227214236j:plain
坂田城跡 天空の梅まつり

RDSでMySQLを作ってみる

RDSというものを知りました。

ponsuke-tarou.hatenablog.com

パソコンから直接使えるRDSを作成します。

VPC内のEC2インスタンスではなく、VPC外部からインターネットを経由して接続できるようにします。
一番簡単そうな以下の方法にチャレンジします(今回はお勉強用なので選びましたがお仕事用にはセキュリティが緩いです)。

Publicly Accessible オプションを有効化して接続する
https://cdn-ssl-devio-img.classmethod.jp/wp-content/uploads/2018/08/f3b4c300a002e4a591d2e220db0e6890.png
RDSをパブリックサブネットに配置し、Publicly Accessibleを有効にする方法です。 パブリックサブネットとは、インターネットゲートウェイへのルーティングが可能なサブネットです。 Publicly Accessibleを有効にすると、RDSのエンドポイントがパブリックIPアドレスに解決されます。 セキュリティグループでクライアントの拠点のIPアドレスだけ許可すれば、拠点からのみ接続できます。

本番データを扱う場合などは、SSLを利用した暗号化を検討します。
手元の作業端末からAmazon RDSに接続する方法 | DevelopersIO

RDSでMySQLを作成してみます。

  1. AWS マネジメントコンソールで[RDS]を選択して、RDSの画面を表示します。
  2. [データベースの作成]ボタンで[データベースの作成]画面を表示します。
  3. 以下を設定して[データベースの作成]ボタン
    1. データベース作成方法を選択 : 標準作成
    2. エンジンのオプション
      1. エンジンのタイプ : MySQL
      2. エディション : MySQL Community
      3. バージョン : MySQL 8.0.28(お好みのバージョンを選択でOK)
    3. テンプレート : 無料利用枠(お勉強用なので小さいサイズにしました)
    4. 設定
      1. DB インスタンス識別子 : mysql-80(お好みの名前でOK)
      2. マスターユーザー名 : admin(お好みの名前でOK)
      3. パスワードの自動生成 : ON
    5. 接続
      1. パブリックアクセス : あり
        • この設定によりVPC外部から接続できるようになります。設定は自己責任でしてください。
    6. データベース認証 : パスワードと IAM データベース認証
    7. 追加設定
      1. 最初のデータベース名 : myDatabase(好きな名前でOK、指定なしにして作成しなくてもOK)
      2. ログのエクスポート : 全てにチェックON
      3. 削除保護の有効化 : ON
    8. 上記以外の設定値は規定値のまま
  4. 画面上部に表示される[認証情報の詳細を表示]ボタンでパスワードを確認してどっかに記録しておきます。
    • このパスワードを表示できるのはこのときだけです。

セキュリティグループに自分のパブリックIPアドレスを設定します。

  1. アクセス情報【使用中のIPアドレス確認】で自分のパブリックIPアドレスを確認します。
    • パブリックIPアドレスは固定でないことが多いので、定期的にパブリックIPアドレスを確認して設定し直します。
  2. データベースの一覧にある作成したRDSのDB識別子リンクで詳細画面を表示します。
  3. [接続とセキュリティ]にある[VPC セキュリティグループ]のリンクでセキュリティグループの画面を表示します。
  4. [インバウンド]タブの[編集]ボタンでダイアログを表示します。
  5. [ルールの追加]ボタンで行を追加して以下を設定します。
  6. [保存]ボタンで保存してダイアログを閉じます。

RDSへmysqlコマンドで接続してみます。

(停止していたら)RDSを起動します。
  1. データベースの一覧で作成したRDSを選択します。
  2. [アクション] > [開始]で起動します(少々時間がかかります)。
  3. 一覧の[ステータス]が「利用可能」になったら起動しています。
エンドポイントを確認します。
  1. データベース一覧から作成したDB 識別子のリンクから詳細画面を開きます。
  2. [接続とセキュリティ]タブ > [エンドポイント]に表示されている「{DB識別子}.xxxxx.{リージョン}.rds.amazonaws.com」がエンドポイントで接続情報となります。
MySQLにログインします。
mysqlのオプション 意味
-h MySQL サーバーに接続するホスト
-P 接続に使用する TCP/IP ポート番号
-p サーバーに接続する際に使用するパスワードを聞く
-u サーバーへの接続時に使用する MySQL ユーザー名
$ mysql -h mysql-80.xxx.{リージョン}.rds.amazonaws.com -P 3306 -u admin -p
Enter password: 
Welcome to the MySQL monitor.  Commands end with ; or \g.
Your MySQL connection id is 21
Server version: 8.0.28 Source distribution

Copyright (c) 2000, 2022, Oracle and/or its affiliates.

Oracle is a registered trademark of Oracle Corporation and/or its
affiliates. Other names may be trademarks of their respective
owners.

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> show databases;
+--------------------+
| Database           |
+--------------------+
| information_schema |
| myDatabase         |
| mysql              |
| performance_schema |
| sys                |
+--------------------+
5 rows in set (0.20 sec)

mysql> 

うまく接続できない場合は、RDSの[パブリックアクセシビリティ]またはセキュリティグループの設定が誤っています。
参考 : ERROR 2003 (HY000): Can't connect to MySQL server on - Qiita

自動停止するようにLambdaを設定します。

RDSは、停止していても7日で自動起動します。
そのまま使わずに放置しているとお金がかかります。
なので自動停止するようにします。

自動停止時間をAutoStopタグに設定します。

  1. データベース一覧から作成したDB 識別子のリンクから詳細画面を開きます。
  2. [タグ]タブ > [追加]ボタンで[タグの追加] ウィンドウを表示します。
  3. [タグキー]に「AutoStop」と[値]に「自動停止したい時間」を入力して[追加]ボタンでタグを追加します。

自動停止するLambdaを設定します。

以下のページに従ってLambdaを設定します。
ponsuke-tarou.hatenablog.com


秋葉原にある柳森神社内の猫神

AWSのEC2インスタンスを祝日を除いた平日に自動起動するLambdaを作る記録

EC2インスタンスを決まった時間に自動起動したいです。

起動しっぱなしでいいインスタンスですが、たまにうっかり誰かが停止しちゃったりします。
なので、始業時間になって停止していたら自動で起動してほしいです。

AutoStartタグに設定した時間になったら起動したいです。

起動したい時間は、時と共に変わるかもしれませんし、インスタンスによっても変わります。
なので、インスタンスに「AutoStart」というタグとその値に起動したい時間を設定します。

祝日は自動起動しないでほしいです。

平日(月~金曜日)にLambdaの実行を設定しても、祝日は意識してもらえません。
祝日は、使わないので節約のためにも起動しなくていいんです。

先人の知恵をパクッて使います。

xp-cloud.jp

S3にバケットを作ります。

祝日判定をするために使用するGoogleカレンダーの祝日リストを入れるためのバケットです。

祝日判定を行うにあたって、祝日のリストが必要になります。
今回はGoogleカレンダーで取得できる祝日リストを利用したいと思います。
下記URLから自由にダウンロードでき、現在から前後1年間を含む3年間分の祝日データが取得可能となっております。
https://www.google.com/calendar/ical/ja.japanese%23holiday%40group.v.calendar.google.com/public/basic.ics
Lambdaで祝日判定 | AWSやシステム・アプリ開発の最新情報|クロスパワーブログ

S3にバケットを作ります。

  1. AWSのコンソールにある[S3] > [バケットを作成する]ボタンで画面を開きます。
    • f:id:ponsuke_tarou:20200214101427p:plain
  2. 入力欄を入力して[作成]ボタンで作成する。
    • バケット名 : google-holiday-list(任意の文字列)
    • リージョン : Lambdaを作る予定のリージョンと同じリージョン
    • f:id:ponsuke_tarou:20200214102846p:plain

取得実リストを取得するLambda関数を作成します。

  1. AWSのコンソールにある[Lambda] > [関数の作成]ボタンで画面を開きます。
  2. 必要な項目を入力後に[関数の作成]ボタンで関数を作成します。
    • オプション : [一から作成]
    • 関数名 : get_google_holiday_list(任意の関数名でOK)
    • ランタイム : Python3.8
    • 実行ロール : 既存のロールを使用する
      • 既存のロール : [lambda_basic_execution]を選択します。
  3. [関数の作成]ボタンで関数を作成します。

Lambda関数を実行するトリガーを作成します。

  1. [Designer]にある[トリガーを追加]ボタンでトリガーの設定画面を開きます。
  2. プルダウンから[CloudWatch Events]を選択します。
  3. 各入力欄を記載します。
    1. ルール : [新規ルールの作成]
    2. ルール名(必須) : get_google_holiday_list(任意の関数名でOK)
    3. ルールタイプ : [スケジュール式]
    4. スケジュール式 : cron(0 8 1 * ? *)(毎月1日の午前 8:00)
  4. [追加]ボタンでトリガーを追加する

関数を実装します。

import boto3
import urllib.request
import re
import os

s3 = boto3.resource('s3')
# Googleカレンダーの祝日リストを入れるためのバケット
bucket = s3.Bucket('google-holiday-list')

def write_holiday_list(list, file):
    for num in range(len(list)):
        pattern = r"DTSTART;VALUE=DATE:"
        # DTSTART;VALUE=DATE:yyyyMMddの行の正規表現
        repattern = re.compile(pattern)
        target_line = list[num-1].decode('utf-8')
        match = repattern.search(target_line)
        if match is None:
            pass
        else:
            print('出力対象行:' + target_line)
            # 出力対象行(\r\n含む)の後ろから10文字目から8文字を出力する
            file.write(target_line[-10:-2] + '\n')
    return 0

def lambda_handler(event, context):
    # 祝日リストの取得元URL
    url = 'https://www.google.com/calendar/ical/ja.japanese%23holiday%40group.v.calendar.google.com/public/basic.ics'
    try:
        response = urllib.request.urlopen(url)
        list = response.readlines()
    except Exception as e:
        print('祝日リストの取得に失敗しました。')
        return 1

    # 書き込みでファイルを開く
    f = open('/tmp/holiday.txt','w')
    write_holiday_list(list, f)
    f.close()

    data = open('/tmp/holiday.txt', 'rb')
    result = bucket.put_object(Key='holiday.txt', Body=data)
    data.close()
    os.remove('/tmp/holiday.txt')

EC2インスタンス自動起動するLambda関数を作成します。

  1. AWSのコンソールにある[Lambda] > [関数の作成]ボタンで画面を開きます。
  2. 必要な項目を入力後に[関数の作成]ボタンで関数を作成します。
    • オプション : [一から作成]
    • 関数名 : start_instances_by_tag_value(任意の関数名でOK)
    • ランタイム : Python3.8
    • 実行ロール : 既存のロールを使用する
      • 既存のロール : [lambda_basic_execution]を選択します。
  3. [関数の作成]ボタンで関数を作成します。

f:id:ponsuke_tarou:20200206094552p:plain

Lambda関数を実行するトリガーを作成します。

  1. [Designer]にある[トリガーを追加]ボタンでトリガーの設定画面を開きます。
    • f:id:ponsuke_tarou:20200206094718p:plain
  2. プルダウンから[CloudWatch Events]を選択します。
  3. 各入力欄を記載します。
  4. ルール : [新規ルールの作成]
  5. ルール名(必須) : start_instances_by_tag_value(任意の関数名でOK)
  6. ルールタイプ : [スケジュール式]
  7. スケジュール式 : cron(0/10 8-11 ? * MON-FRI *) (平日AM8:00-11:00で10分毎)
  8. [追加]ボタンでトリガーを追加する

f:id:ponsuke_tarou:20200206101020p:plain

関数を実装します。

# -*- coding: utf-8 -*-

from __future__ import print_function

import sys
import json
from datetime import datetime, timedelta, timezone, date
import boto3
import os

DATETIME_FORMAT = '%Y-%m-%dT%H:%M:%SZ'
JST = timezone(timedelta(hours=+9))
REGION_NAME = 'ap-northeast-1'
TAG_NAME = 'AutoStart'
TMP_HOLIDAY_FILE = '/tmp/holiday.txt'
# CALENDAR_URL = "https://calendar.google.com/calendar/ical/ja.japanese%23holiday%40group.v.calendar.google.com/public/basic.ics"
# NTP_URL = "http://ntp-b1.nict.go.jp/cgi-bin/json"

print("Loading function")
s3 = boto3.resource('s3')
ec2 = boto3.client('ec2', REGION_NAME)

def get_holiday_list():
    """
    S3バケットから祝日リストを取得する
    """
    # Googleカレンダーの祝日リストを入れてあるバケット
    bucket = s3.Bucket('google-holiday-list')
    holiday_obj = bucket.Object('holiday.txt')

    with open(TMP_HOLIDAY_FILE, 'wb') as data:
        holiday_obj.download_fileobj(data)

    f = open(TMP_HOLIDAY_FILE)
    holiday_list = f.readlines()
    f.close()
    os.remove(TMP_HOLIDAY_FILE)

    return holiday_list

def is_holiday():
    """
    土日祝日判定処理
    """
    is_holiday = False
    day = date.today()
    today = day.strftime('%Y%m%d')
    week = day.weekday()

    holiday_list = get_holiday_list()

    check = today + '\n' in holiday_list

    if check == True:
        print('今日は祝日です。')
        is_holiday = True
    elif week == 5 or week == 6:
        print('今日は週末です。')
        is_holiday = True
    elif check == False:
        print('今日は平日です。')
    else:
        print('土日祝日判定に失敗しました')

    return is_holiday

def get_tag(instance):
    """
    TAG_NAMEのタグを配列で取得する.
    """
    tag_list = instance['Tags']
    tag = next(iter(filter(lambda tag: tag['Key'] == TAG_NAME and (tag['Value'] is not None and tag['Value'] != ''), tag_list)), None)
    return tag

def get_tag_value_time(tag):
    """
    タグに設定された時間を取得する.
    """
    val = tag["Value"]
    if val == '':
        print('タグに時間が指定されていません。' + tag)
        return ''

    time = val.split(':')
    now = datetime.now(JST)
    tag_time = datetime(now.year, now.month, now.day, int(time[0]), int(time[1]), 0, 0, JST)
    return tag_time

def is_start_instance(event, tag_time):
    utc_event_time = datetime.strptime(event["time"], DATETIME_FORMAT)
    print('実行時間(UTC)は、' + utc_event_time.strftime(DATETIME_FORMAT))
    jst_event_time = utc_event_time.astimezone(JST)
    print('実行時間(JST)は、' + jst_event_time.strftime(DATETIME_FORMAT))

    # AutoStopタグに指定された時刻の前後5分以内であればインスタンス起動する
    start_time_from = tag_time + timedelta(minutes=-5)
    start_time_to = tag_time + timedelta(minutes=5)
    print('実行時間(' + jst_event_time.strftime(DATETIME_FORMAT) + ')が、' + \
          start_time_from.strftime(DATETIME_FORMAT) + 'から' + start_time_to.strftime(DATETIME_FORMAT) + 'だったら起動します。')

    return (start_time_from <= jst_event_time) and (jst_event_time <= start_time_to)

def start_instance(event, instance):
    """
    インスタンス起動処理
    """
    auto_start_tag = get_tag(instance)
    tag_time = get_tag_value_time(auto_start_tag)
    if tag_time == '':
        return

    print(instance['InstanceId'] + 'のタグに指定された時間(JST)は、' + tag_time.strftime(DATETIME_FORMAT))

    if is_start_instance(event, tag_time):
        ec2.start_instances(InstanceIds=[instance['InstanceId']])
        print(instance['InstanceId'] + 'を起動しました。')

def lambda_handler(event, context):
    print("Received event: " + json.dumps(event, indent=2))
    if is_holiday():
        # 土日祝日なら処理終了
        print('土日祝日は起動しません。')
        return

    # (停止している)かつ([AutoStart]タグのついている)インスタンス情報を取得する
    instances = ec2.describe_instances(
        Filters=[
            {'Name': 'instance-state-name', 'Values': ['stopped']},
            {'Name': 'tag-key', 'Values': [TAG_NAME]}
        ]
    )['Reservations'][0]['Instances']

    if len(instances) > 0:
        # インスタンスを順番に処理していく
        for instance in instances:
            start_instance(event, instance)
使った関数の情報

失敗したこと

'ec2.ServiceResource' object has no attribute 'describe_instances'

  • 原因 : 使うオブジェクトを間違ってしまった。
    • describe_instances()は、boto3.client('ec2')で取得したオブジェクトに含まれる関数なのに誤ってboto3.resource('ec2')で取得したオブジェクトで実行してしまった。
    • 人のコードをコピペして使っているとこういうことが起こります。
    ec2 = boto3.resource('ec2') #<<<< boto3.client('ec2')が正解

    instances = ec2.describe_instances()
  • 対応 : boto3.client('ec2')で取得したオブジェクトを使う

can't compare offset-naive and offset-aware datetimes

def get_tag_value_time(tag):
    ...省略...
    # 1. タイムゾーンを指定していなかった
    tag_time = datetime(now.year, now.month, now.day, int(time[0]), int(time[1]))
    print('タグに指定された時間(JST)は、' + tag_time.strftime(DATETIME_FORMAT))
    return tag_time

def is_start_instance(event, tag_time):
    ...省略...
    # 2. 実行時間はタイムゾーンをJSTにした
    jst_event_time = utc_event_time.astimezone(timezone(timedelta(hours=+9)))
    print('実行時間(JST)は、' + jst_event_time.strftime(DATETIME_FORMAT))

    # AutoStopタグに指定された時刻の前後5分以内であればインスタンス起動する
    # 3. タイムゾーンはNoneになっていた
    start_time_from = tag_time + timedelta(minutes=-5)
    start_time_to = tag_time + timedelta(minutes=5)
    print('処理時間(' + jst_event_time.strftime(DATETIME_FORMAT) + ')が、' + \
          start_time_from.strftime(DATETIME_FORMAT) + 'から' + start_time_to.strftime(DATETIME_FORMAT) + 'だったら起動します。')

    # 4. タイムゾーンがJSTとNoneのdatetimeオブジェクトを比較してエラーになった
    return (start_time_from <= jst_event_time) and (jst_event_time <= start_time_to)

def start_instance(event, instance):
    ...省略...
    tag_time = get_tag_value_time(auto_start_tag)

    if is_start_instance(event, tag_time):
    ...省略...
  • 調べた方法 : 各datetimeオブジェクトについてutcoffset()でタイムゾーンを確認した
    print(tag_time.utcoffset())         # None
    print(jst_event_time.utcoffset())   # 9:00:00
    print(start_time_from.utcoffset())  # None
    print(start_time_to.utcoffset())    # None
  • 対応 : タグから取得した時間でdatetimeオブジェクトを作るときにタイムゾーンを指定する
JST = timezone(timedelta(hours=+9))
...省略...
def get_tag_value_time(tag):
    ...省略...
    tag_time = datetime(now.year, now.month, now.day, int(time[0]), int(time[1]), 0, 0, JST)
    print('タグに指定された時間(JST)は、' + tag_time.strftime(DATETIME_FORMAT))
    return tag_time

Unable to import module 'lambda_function': No module named 'urllib2'

  • 原因 : Python 3から urllib2 モジュールがなくなったから
import urllib2
...省略...
        response = urllib2.urlopen(url)

注釈 urllib2 モジュールは、Python 3 で urllib.request, urllib.error に分割されました。 2to3 ツールが自動的にソースコードのimportを修正します。
20.6. urllib2 --- URL を開くための拡張可能なライブラリ — Python 2.7.17 ドキュメント

import urllib.request
...省略...
        response = urllib.request.urlopen(url)

cannot use a string pattern on a bytes-like object

  • 原因 : byte型とstr型を比較するから
    • type関数で型を調べるとbyte型とstr型でした。
        pattern = r"DTSTART;VALUE=DATE:"
        # DTSTART;VALUE=DATE:yyyyMMddの行の正規表現
        repattern = re.compile(pattern)
        print(type(pattern)) # >>>>>>>>>>>>>>>>>>> <class 'str'>
        print(type(list[num-1])) #>>>>>>>>>>>>>>>>> <class 'bytes'>
        print(list[num-1]) #>>>>>>>>>>>>>>>>>>>>> b'END:VCALENDAR\r\n'
        match = repattern.search(list[num-1])
        pattern = r"DTSTART;VALUE=DATE:"
        # DTSTART;VALUE=DATE:yyyyMMddの行の正規表現
        repattern = re.compile(pattern)
        match = repattern.search(list[num-1].decode('utf-8')) #<<< 変換してから比較する

GMTとUTCとJSTとUNIX時間とPythonの狭間を泳ぐ

  • 環境

時間の種類が覚えられません。

GMTUTCJST・・・どれがなにか覚えられないので記録しておきます。

時間の種類 概要 現在時間 UTCへ変換 JSTへ変換 UNIX時間
へ変換
GMT グリニッジ天文台
での時間
- - - -
UTC GMTをちょっぴり
調整した時間
datetime.
datetime.now
(timezone.utc)
- utc_time.
astimezone
(timezone(timedelta
(hours=+9)))
utc_time.
timestamp()
JST 本の時間 datetime.
datetime.now()
jst_time.astimezone
(timezone.utc)
- jst_time.
timestamp()
UNIX
時間
コンピュータ用の時間 int(time.time()) datetime.fromtimestamp
(unix_time, timezone.utc)
datetime.
fromtimestamp
(unix_time)
-

GMTは、ロンドン郊外にあるグリニッジ天文台での時間です。

https://upload.wikimedia.org/wikipedia/commons/thumb/8/8a/Royal_observatory_greenwich.jpg/240px-Royal_observatory_greenwich.jpg
グリニッジ天文台 - Wikipedia

UTCは、GMTをちょっぴり調整した世界の標準時間です。

  • 日本語 : 協定世界時
  • 英語 : Universal Time, Coordinated(調整された)

地球の自転速度の変動でちょっとずつ時間がずれるのでうるう秒で調整しています。

citizen.jp

Pythonで現在時間のUTCを取得してみました。

>>> from datetime import datetime, timezone, timedelta
# datetime.utcnow()よりdatetime.now(timezone.utc)を使うようにしたほうが良いそうです。
>>> utc_time = datetime.utcnow()
>>> print(utc_time)
2020-02-13 13:01:52.177821
>>> utc_time = datetime.now(timezone.utc)
>>> print(utc_time)
2020-02-13 13:02:08.306656+00:00

classmethod datetime.utcnow()
tzinfo が None である現在の UTC の日付および時刻を返します。

このメソッドは now() と似ていますが、 naive な datetime オブジェクトとして現在の UTC 日付および時刻を返します。 aware な現在の UTC datetime は datetime.now(timezone.utc) を呼び出すことで取得できます。
警告 naive な datetime オブジェクトは多くの datetime メソッドでローカルな時間として扱われるため、 aware な datetime を使って UTC の時刻を表すのが好ましいです。 そのため、 UTC での現在の時刻を表すオブジェクトの作成では datetime.now(timezone.utc) を呼び出す方法が推奨されます。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

JSTは、UTCより9時間進んでる日本での時間です。

Pythonで現在時間のJSTを取得してみました。

>>> from datetime import datetime, timezone, timedelta
>>> jst_time = datetime.now()
>>> print(jst_time)
2020-02-13 22:01:39.673451

classmethod datetime.now(tz=None)
現在のローカルな日時を返します。

オプションの引数 tz が None であるか指定されていない場合、このメソッドは today() と同様ですが、可能ならば time.time() タイムスタンプを通じて得ることができる、より高い精度で時刻を提供します (例えば、プラットフォームが C 関数 gettimeofday() をサポートする場合には可能なことがあります)。
tz が None でない場合、 tz は tzinfo のサブクラスのインスタンスでなければならず、現在の日付および時刻は tz のタイムゾーンに変換されます。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

UNIX時間は、OSなどで使われるUTCでの1970-01-01 00:00:00からの経過秒数です。

  • 別名 : POSIX time(ポジックスタイム)
  • 日本語 : UNIX時間

Pythonで現在時間のUTCを取得してみました。

>>> import time from time
>>> unix_time = int(time())
>>> print(unix_time)
1581601932

time.time() → float
エポック からの秒数を浮動小数点数で返します。 エポックの具体的な日付とうるう秒 (leap seconds) の扱いはプラットフォーム依存です。 Windows とほとんどの Unix システムでは、エポックは (UTC で) 1970 年 1 月 1 日 0 時 0 分 0 秒で、うるう秒エポック秒の時間の勘定には入りません。 これは一般に Unix 時間 と呼ばれています。 与えられたプラットフォームでエポックが何なのかを知るには、 time.gmtime(0) の値を見てください。
time --- 時刻データへのアクセスと変換 — Python 3.8.2rc1 ドキュメント

いろんな時間があるからPythonで変換もしてみました。

UTCからJSTへ変換してみました。

>>> from datetime import datetime, timezone, timedelta
>>> utc_time = datetime.now(timezone.utc)
# UTCからJSTへ変換してみました。
>>> jst_time = utc_time.astimezone(timezone(timedelta(hours=+9)))
>>> print(utc_time)
2020-02-13 14:05:37.511844+00:00
>>> print(jst_time)
2020-02-13 23:05:37.511844+09:00

timedelta オブジェクト
timedelta オブジェクトは経過時間、すなわち二つの日付や時刻間の差を表します。

class datetime.timedelta(days=0, seconds=0, microseconds=0, milliseconds=0, minutes=0, hours=0, weeks=0)
全ての引数がオプションで、デフォルト値は 0 です。 引数は整数、浮動小数点数でもよく、正でも負でもかまいません。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

UTCからUNIX時間へ変換してみました。

>>> from datetime import datetime, timezone
>>> utc_time = datetime.now(timezone.utc)
# UTCからUNIX時間へ変換してみました。
>>> unix_time = utc_time.timestamp()
>>> print(utc_time)
2020-02-13 22:10:53.173734+00:00
>>> print(unix_time)
1581631853.173734

datetime.timestamp()
datetime インスタンスに対応する POSIX タイムスタンプを返します。 返り値は time.time() で返される値に近い float です。

このメソッドでは naive な datetime インスタンスはローカル時刻とし、プラットフォームの C 関数 mktime() に頼って変換を行います。 datetime は多くのプラットフォームの mktime() より広い範囲の値をサポートしているので、遥か過去の時刻や遥か未来の時刻に対し、このメソッドは OverflowError を送出するかもしれません。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

JSTからUTCへ変換してみました。

>>> from datetime import datetime, timezone, timedelta
>>> jst_time = datetime.now()
# JSTからUTCへ変換してみました。
>>> utc_time = jst_time.astimezone(timezone.utc)
>>> print(jst_time)
2020-02-13 22:59:58.017838
>>> print(utc_time)
2020-02-13 13:59:58.017838+00:00

datetime.astimezone(tz=None)
tz を新たに tzinfo 属性 として持つ datetime オブジェクトを返します。 日付および時刻データを調整して、返り値が self と同じ UTC 時刻を持ち、 tz におけるローカルな時刻を表すようにします。

もし与えられた場合、 tz は tzinfo のサブクラスのインスタンスでなければならず、 インスタンスの utcoffset() および dst() メソッドは None を返してはなりません。もし self が naive ならば、おそらくシステムのタイムゾーンで時間を表現します。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

JSTからUNIX時間へ変換してみました。

>>> from datetime import datetime, timezone
>>> jst_time = datetime.now()
# JSTからUNIX時間へ変換してみました。
>>> unix_time = jst_time.timestamp()
>>> print(jst_time)
2020-02-14 07:15:27.515381
>>> print(unix_time)
1581632127.515381

UNIX時間からUTCへ変換してみました。

>>> from datetime import datetime, timezone
>>> from time import time
>>> unix_time = int(time())
# UNIX時間からUTCへ変換してみました。
>>> utc_time = datetime.fromtimestamp(unix_time, timezone.utc)
>>> print(unix_time)
1581603619
>>> print(utc_time)
2020-02-13 14:20:19+00:00

class datetime.timezone(offset, name=None)
ローカル時刻と UTC の差分を表す timedelta オブジェクトを offset 引数に指定しなくてはいけません。これは -timedelta(hours=24) から timedelta(hours=24) までの両端を含まない範囲に収まっていなくてはなりません。そうでない場合 ValueError が送出されます。

timezone.utc
UTC タイムゾーン timezone(timedelta(0)) です。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

UNIX時間からJSTへ変換してみました。

>>> from datetime import datetime
>>> from time import time
>>> unix_time = int(time())
# UNIX時間からJSTへ変換してみました。
>>> jst_time = datetime.fromtimestamp(unix_time)
>>> print(unix_time)
1581603238
>>> print(jst_time)
2020-02-13 23:13:58

classmethod datetime.fromtimestamp(timestamp, tz=None)
time.time() が返すような、 POSIX タイムスタンプに対応するローカルな日付と時刻を返します。オプションの引数 tz が None であるか、指定されていない場合、タイムスタンプはプラットフォームのローカルな日付および時刻に変換され、返される datetime オブジェクトは naive なものになります。
datetime --- 基本的な日付型および時間型 — Python 3.8.2rc1 ドキュメント

f:id:ponsuke_tarou:20200214072422j:plain
神奈川県二宮の吾妻公園

基本に立ち戻ってUMLのクラス図を学ぶ

前回の勉強内容

ponsuke-tarou.hatenablog.com

勉強のきっかけになった状況

同僚と実装方針を話していてクラスの関係図をホワイトボードに書いたら、わかりにくくて正されました。
試験問題ができれば、理解できることになるわけではないですが基本を勉強します。

次のクラス図におけるクラス間の関係の説明のうち,適切なものはどれか。
https://www.sc-siken.com/kakomon/22_haru/img/22.gif

  1. "バス","トラック"などのクラスが"自動車"クラスの定義を引き継ぐことを,インスタンスという。
  2. "バス","トラック"などのクラスの共通部分を抽出し"自動車"クラスとして定義することを,汎化という。
  3. "バス","トラック"などのクラスは,"自動車"クラスに対するオブジェクトという。
  4. "バス","トラック"などのそれぞれのクラスの違いを"自動車"クラスとして定義することを,特化という。

平成22年春期問22 クラス間の関係|情報処理安全確保支援士.com

クラス図は、クラス同士の関係性を中心とした静的な構図を表します。

クラスとオブジェクトは、「わく組み」と 「その実体」の関係にあります。
全てのオブジェクトは、必ず何かのクラス定義のもとに生成され、クラスなしではオブジェクトは生成できません。UMLにおいて一般的に、オブジェクトはクラスのインスタンスであると言われるのは、クラスという一定の型に基づいて、実際のオブジェクトが生じるためです。
改訂新版 基礎UML UML 2対応 - インプレスブックス

問題領域やシステムの構造を見るために使われます。

https://image.itmedia.co.jp/im/articles/0407/16/uml_b_l02_03.gif
クラス図の落とし穴 (1/3) - ITmedia エンタープライズ

クラスは、「操作」「属性」「ロール名」で構成されます。

https://www.fe-siken.com/kakomon/19_aki/img/45.gif
平成19年秋期問45 UMLのクラス図に記述するもの|基本情報技術者試験.com

ロール名は、関連におけるそれぞれのオブジェクトの役割(ロール)を示すものです。例えば、社員から見て、会社は雇用者という役割を持っています。一方、会社から見て、社員には従業員という役割があります。
https://image.itmedia.co.jp/ait/articles/0105/24/r20_fig1.gif
クラス図の詳細化とその目的:初歩のUML(2) - @IT

クラス図は、クラスの仕様を決定する重要なモデルです。

https://www.ogis-ri.co.jp/otc/hiroba/technical/JavaWorld_UMLIntroduction/img/02.png
Javaプログラマーに贈るUML入門 | オブジェクトの広場

クラス同士の関係は、「汎化」「集約」「関連」などのクラスとクラスを結ぶ矢印的な線で表します。

UMLのクラス図が表す内容はどれか。

  1. クラス間の動的な関係
  2. クラス同士が,必ず1対1に対応するような相互関係
  3. クラスを構成するクラス名,インスタンス,メッセージの3要素
  4. 汎化,集約,関連などのクラス間の関係

平成21年秋期問43 UMLのクラス図|応用情報技術者試験.com

関連を持つクラス間のオブジェクトの数の対応関係は、多重度で表します。

一方のクラスのオブジェクトが、もう一方のクラスのいくつのオブジェクトと関係するかなど関連するクラス間の数量的な関係を示します。

https://image.itmedia.co.jp/im/articles/0301/08/fig4_06.gif
オブジェクトをUMLで表現する - ITmedia エンタープライズ

関係性を表す図法があります。

https://www.fe-siken.com/kakomon/18_haru/img/39a.gif
平成18年春期問39 クラス図|基本情報技術者試験.com

図は"顧客が商品を注文する"を表現したUMLのクラス図である。"顧客が複数の商品をまとめて注文する"を表現したクラス図はどれか。ここで,"注文明細"は一つの注文に含まれる1種類の商品に対応し,"注文ヘッダ"は複数の"注文明細"を束ねた一つの注文に対応する。
https://www.ap-siken.com/kakomon/23_toku/img/45.gif
答. https://www.ap-siken.com/kakomon/23_toku/img/45a.gif
平成23年特別問45 UML クラス図|応用情報技術者試験.com

f:id:ponsuke_tarou:20200212224008j:plain
栃木県氏家雛めぐり

次回の勉強内容

勉強中・・・

AWSのEBSボリュームにタグをつけるLambdaを作った記録

EBSボリュームは管理しないと無駄にお金がかかります。

何気なくEC2を作るとEBSボリュームが作られます(既存のボリュームを使った場合を除く)。
EC2を削除(終了)してもEBSボリュームはデフォルトで削除されません。
結果、気が付いたら使ってないEBSボリュームが残っていることがあります。
aws.amazon.com

EC2インスタンスを削除するときはEBSボリュームも削除します。

f:id:ponsuke_tarou:20200106105351p:plain
EC2を削除するときのダイアログ

EC2インスタンスを作成するときは「合わせて削除」オプションを設定することもできます。

後で設定するのは大変なようです。
qiita.com

それでもアタッチされていないEBSボリュームが残ることはあります。

複数人で長期間使っていればうっかりアタッチされていないEBSボリュームが残ることはあります。
とはいえ、本当にアタッチされていなければ削除していいのか?誰かが何かの目的で残しているのかも?
となった時に何に使われていたがわかる情報があると助かります。

やりたいこと

前提 : EC2にはNameタグをつけておきます。

EC2インスタンスには、Nameというタグをつけてインスタンスを使っているプロジェクトやサーバの情報をValueに入れておきます。
例えば、ponsukeプロジェクトのMySQLデータベースサーバにしているインスタンスなら「ponsuke-MySQL」をNameタグのValueに入れておく、みたいな。

アタッチされているEC2のNameタグと同じValueをEBSボリュームのNameタグに設定します。

例えば、「ponsuke-MySQL」というNameタグのついているEC2インスタンスにアタッチされているEBSボリュームに「ponsuke-MySQL」というNameタグをつける、みたいな。
そうすれば、EC2インスタンスを削除したあとでも「ponsuke-MySQL」で使っていたんだな、じゃ削除していいね、ってなります。

同じようなことをやっている先人の知恵を流用します。

www.simpline.co.jp
core.cohalz.co

Lambdaを作る記録

Lambdaの実行権限を作成します。

IAMのポリシーを作成します。
  1. AWSマネジメントコンソールにある[IAM] > サイドメニューの[ポリシー] > [ポリシーの作成]ボタンで作成画面を開きます。
    • f:id:ponsuke_tarou:20200109100533p:plain
      [ポリシーの作成]ボタンで作成画面を開きます。
  2. [JSON]タブを開いて下にある内容を入力します。
  3. [ポリシーの確認]ボタンで確認画面へ遷移して[名前(必須)]と[説明(任意)]を入力します。
  4. [ポリシーの作成]ボタンでポリシーを作成して一覧画面に戻ります。
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances",
        "ec2:CreateTags",
        "logs:CreateLogStream",
        "logs:CreateLogGroup",
        "logs:PutLogEvents"
      ],
      "Resource": "*"
    }
  ]
}
IAMのロールを作成します。
  1. AWSマネジメントコンソールにある[IAM] > サイドメニューの[ロール] > [ロールの作成]ボタンで作成画面を開きます。
    • f:id:ponsuke_tarou:20200109101230p:plain
      [ロールの作成]ボタンで作成画面を開きます。
  2. [AWSサービス] > [Lambda]を選択後に[次のステップ: アクセス権限]ボタンで次の画面を開きます。
  3. [Attach アクセス権限ポリシー]の[ポリシーのフィルタ]で作成したポリシーを検索して選択後に[次のステップ: タグ]ボタンで次の画面を開きます。
  4. [タグの追加 (オプション)]は任意なので設定せずに[次のステップ: 確認]ボタンで確認画面を開きます。
  5. [ロール名]を入力して[ロールの作成]ボタンでロールを作成して一覧画面に戻ります。

Lambda関数を作成します。

  1. AWSのコンソールにある[Lambda] > [関数の作成]ボタンで画面を開きます。
    • f:id:ponsuke_tarou:20200109094021p:plain
      [関数の作成]ボタンで画面を開きます。
  2. 必要な項目を入力後に[関数の作成]ボタンで関数を作成します。
    • オプション : [一から作成]
    • 関数名 : attatch_name_tag_for_ebs_volume(任意の関数名でOK)
    • ランタイム : Python3.8
    • 実行ロール : 既存のロールを使用する
    • 既存のロール : 作成したロールを選択します。
Lambda関数を実行するトリガーを作成します。
  1. [Designer]にある[トリガーを追加]ボタンでトリガーの設定画面を開きます。
    • f:id:ponsuke_tarou:20200115095939p:plain
      [Designer]にある[トリガーを追加]ボタン
  2. プルダウンから[CloudWatch Events]を選択します。
  3. 各入力欄を記載します
    • ルール : [新規ルールの作成]
    • ルール名(必須) : attatch_name_tag_for_ebs_volume(任意の関数名でOK)
    • ルールタイプ : [スケジュール式]
    • f:id:ponsuke_tarou:20200115101713p:plain
  4. [追加]ボタンでトリガーを作成します。
    • f:id:ponsuke_tarou:20200115101819p:plain
関数の内容を実装します。
import boto3

ec2 = boto3.client('ec2')

print('Loading function')

def get_name_tag_value(tags):
    """
    タグリストからNameタグの値を取得する.
    Parameters
    ----------
    tags
        辞書形式のタグリスト
    """
    name_tag_value = ''
    for tag in tags:
        if tag['Key'] == 'Name':
            name_tag_value = tag['Value']
            break
    return name_tag_value

def get_volumes_no_name_tag_and_attached():
    """
    [アタッチされていて][Nameタグが設定されていない]EBSボリュームを取得する.
    """
    volumes = ec2.describe_volumes(
        Filters=[
            {
                'Name': 'attachment.status',
                'Values': ['attached']
            }
        ]
    )['Volumes']

    volumes_no_name_tag = []
    for volume in volumes:
        if 'Tags' not in volume:
            # タグが設定されていない場合:Nameタグのないボリュームとする
            volumes_no_name_tag.append(volume)
        else:
            # タグが設定されている場合
            name_tag_value = get_name_tag_value(volume['Tags'])
            if name_tag_value == '':
                # Nameタグの値を取得できない場合:Nameタグのないボリュームとする
                volumes_no_name_tag.append(volume)
    return volumes_no_name_tag

def get_ec2_instance_name_tag_value(volume):
    """
    EBSボリュームにアタッチされているEC2インスタンスに設定されているNameタグの値を取得する.
    Parameters
    ----------
    volume
        対象となるEBSボリューム
    """
    # アタッチされているEC2インスタンスのIDを取得する
    instance_id = volume['Attachments'][0]['InstanceId']
    # EC2インスタンスのIDからインスタンスに設定されているタグ群を取得する
    tags = ec2.describe_instances(
        Filters=[
            {
                'Name': 'instance-id',
                'Values': [instance_id]
            }
        ]
    )['Reservations'][0]['Instances'][0]['Tags']
    # EC2インスタンスについているNameタグの値を取得する
    name_tag_value = get_name_tag_value(tags)
    return name_tag_value

def set_name_tag_for_volume(volume_id, name_tag_value):
    """
    EBSボリュームにNameタグを設定する.
    Parameters
    ----------
    volume_id
        NameタグをつけるEBSボリュームID
    name_tag_value
        EC2インスタンスについているNameタグの値
    """
    response = ec2.create_tags(
        Resources=[volume_id],
        Tags=[{'Key': 'Name', 'Value': name_tag_value}]
    )
    return 0

def lambda_handler(event, context):
    volumes = get_volumes_no_name_tag_and_attached()
    for volume in volumes:
        # EBSボリュームのIDを取得する.
        volume_id = volume['VolumeId']
        print(str(volume_id) + 'にはNameタグが付いていません')
        name_tag_value = get_ec2_instance_name_tag_value(volume)
        # EC2インスタンスにNameタグが設定されている場合に処理を実行する.
        if name_tag_value != '':
            set_name_tag_for_volume(volume_id, name_tag_value)
            print(str(volume_id) + 'のNameタグに「' + name_tag_value + '」とつけました')
    return 0

失敗したこと

describe_volumes()の実行権限がIAMロールになかった

[ERROR] ClientError: An error occurred (UnauthorizedOperation) when calling the DescribeVolumes operation: You are not authorized to perform this operation.
  • 事象 : describe_volumes()を実行したらエラーになった
  • 原因 : describe_volumes()を実行する権限がないから
    • エラーの時のIAMロールの権限設定 > 「ec2:DescribeInstances」しかない
...省略...
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeInstances",
        "ec2:CreateTags",
        "logs:CreateLogStream",
        "logs:CreateLogGroup",
        "logs:PutLogEvents"
      ],
...省略...
...省略...
      "Effect": "Allow",
      "Action": [
        "ec2:DescribeVolumes", <<< 追加
        "ec2:DescribeInstances",
        "ec2:CreateTags",
        "logs:CreateLogStream",
        "logs:CreateLogGroup",
        "logs:PutLogEvents"
      ],
...省略...

describe_volumesの引数の型が不正だった

[ERROR] ParamValidationError: Parameter validation failed:
Invalid type for parameter Filters[0].Values, value: Name, type: <class 'str'>, valid types: <class 'list'>, <class 'tuple'>
  • 事象 : Filtersに指定したValuesに文字(str)を指定して実行したらエラーになった
    # Nameタグが設定されていないEBSボリュームを取得する
    response = ec2.describe_volumes(
        Filters=[
            {
                'Name': 'tag:Name',
                'Values': ''
            }
        ]
    )['Volumes']
  • 原因 : Valuesにlistかtupleのシーケンス型を使っていないから
    • [ドキュメントにもValues (list) と書いてあります。]
  • 対応 : Valuesをlistで指定する
            {
                'Name': 'tag:Name',
                'Values': [''] <<<<<<<<<< 修正
            }

Oracle Databaseにユーザー(スキーマ)を作った記録

  • 環境
    • 接続先 : (RDS)Oracle Database 12c Standard Edition Release 12.2.0.1.0 - 64bit Production
    • 接続元 : (EC2)Ubuntu 18.04 LTS(64ビット x86)
      • SQL*Plus: Release 12.2.0.1.0 Production

RDSでOracleを作成したのでユーザーを作成します。

ponsuke-tarou.hatenablog.com

SQL*PlusでDBにログインします。

管理者ユーザーでログインします。

$ sqlplus admin/hoge@oracle-12.fuga.us-east-2.rds.amazonaws.com:1521/PONDB

SQL*Plus: Release 12.2.0.1.0 Production on 火 310 13:57:46 2020

Copyright (c) 1982, 2016, Oracle.  All rights reserved.

最終正常ログイン時間: 火 310 2020 13:45:58 +00:00


Oracle Database 12c Standard Edition Release 12.2.0.1.0 - 64bit Production
に接続されました。
SQL>

表示幅が狭いと見ずらいので広げます。

SQL> show linesize
linesize 80
SQL> set linesize 120

ユーザーに設定する情報を確認します。

ユーザーを作成する構文

CREATE USER my_name
IDENTIFIED BY "my_password"
[DEFAULT TABLESPACE my_tablespace]
[TEMPORARY TABLESPACE my_temp_tablespace]
[PROFILE my_profile]
CREATE USER、ユーザーの作成 - オラクル・Oracleをマスターするための基本と仕組み

作りたいユーザー名が既にないことを確認します。

SQL> select distinct username from all_users where username like '%ponsuke%';

レコードが選択されませんでした。
注意 : キャメルケースでユーザー名を指定すると大文字小文字が区別されないのでダサいことになります。

キャメルケースで書くと大文字小文字が区別されず、全部大文字か全部小文字(表示するツールによるらしい)になります。
「_」などで区切るスネークケースがよいです。
ダサいのを誤って作ってしまったので削除しました。

/* 所有していたオブジェクトもろともユーザーを削除する */
SQL> drop user PONSUKETAROU cascade;

使用する表領域を選びます。

「DEFAULT TABLESPACE(ユーザー・オブジェクト を作成するときの使用するデフォルト表領域)」「TEMPORARY TABLESPACE(Oracle が使用する作業用の表領域)」で指定する値を選びます。
現在存在する表領域を検索して選びます。

SQL> select tablespace_name,block_size,initial_extent from dba_tablespaces;

TABLESPACE_NAME BLOCK_SIZE INITIAL_EXTENT
--------------- ---------- --------------
SYSTEM                8192          65536
SYSAUX                8192          65536
UNDO_T1               8192          65536
TEMP                  8192        1048576
USERS                 8192          65536
RDSADMIN              8192          65536

6行が選択されました。

ユーザーを作成します。

SQL> create user ponsuke identified by ponsuke default tablespace USERS temporary tablespace TEMP profile DEFAULT;

ユーザーが作成されました。

-- 確認します。
SQL> select username from all_users where regexp_like(username, 'ponsuke', 'i');

USERNAME
------------------------------------------------------------------------------------------------------------------------
PONSUKE

SQL>

権限を付与します。

権限を付与しないとデータベースに接続すらできません。

SQL> grant create session,create table,create view,create sequence,create trigger,create synonym,unlimited tablespace to ponsuke;

権限付与が成功しました。

作成したユーザーでログインしてみます。

$ sqlplus ponsuke/ponsuke@oracle-12.fuga.us-east-2.rds.amazonaws.com:1521/PONDB

SQL*Plus: Release 12.2.0.1.0 Production on310 14:32:13 2020

Copyright (c) 1982, 2016, Oracle.  All rights reserved.

Oracle Database 12c Standard Edition Release 12.2.0.1.0 - 64bit Production
に接続されました。
SQL>

失敗したこと

ORA-01045: user username lacks CREATE SESSION privilege

qiita.com

ORA-00988: パスワードが指定されていないか、または無効です。

qiita.com

f:id:ponsuke_tarou:20161113100841j:plain

AWSのRDSの証明書を更新した記録

5年ごとに証明書を更新する必要があります。

、RDS DB インスタンスと Aurora DB クラスターの SSL/TLS 証明書は有効期限が切れ、5 年ごとに置き換えられます。現在の証明書は、2020 年 3 月 5 日に期限切れになります。 クライアントとデータベースサーバーの両方で SSL/TLS 証明書を更新しない場合、証明書を検証して SSL/TLS により RDS DB インスタンスまたは Aurora クラスターに接続するデータベースクライアントとアプリケーションは、2020 年 3 月 5 日から接続できなくなります。
Amazon RDS のお客様: 2020 年 2 月 5 日までに SSL/TLS 証明書を更新してください | Amazon Web Services ブログ

実際にやった人の手順を参考に実施します。

ajike.github.io

今の証明書を確認します。

  1. コンソール > [RDS] > [データベース] > 対象のRDSのリンクから詳細画面を表示 > [接続とセキュリティ] > [認証機関]
    • 認証機関 : rds-ca-2015
    • 証明機関の日付 : Mar 6th, 2020

認証機関をrds-ca-2019へ更新します。

  1. 対象のRDSが停止している場合は起動します。
    • 停止していると証明書の更新ができません。
  2. 対象のRDSを選択 > [変更]ボタンで[DB インスタンスの変更]画面を表示します。
    • f:id:ponsuke_tarou:20200130095519p:plain
  3. [ネットワーク & セキュリティ]の[認証機関]を「rds-ca-2015」から「rds-ca-2019」へ変更 > [次へ]ボタンで次の画面を表示します。
  4. [変更のスケジュール]で「すぐに適用」を選択 > [DB インスタンスの変更]で変更します。
    • f:id:ponsuke_tarou:20200130100144p:plain

確認します。

  1. コンソール > [RDS] > [データベース] > 対象のRDSのリンクから詳細画面を表示 > [接続とセキュリティ] > [認証機関]
    • 認証機関 : rds-ca-2019
    • 証明機関の日付 : Aug 23rd, 2024
  2. DBクライアントツールから接続できることを確認します。
  3. 開発アプリケーションから接続できることを確認します。
  4. SQL*PLUSでも接続を確認します。
$ sqlplus {ユーザ名}/{パスワード}@hoge.fuge.ap-northeast-1.rds.amazonaws.com:1521/{サービス名}

SQL*Plus: Release 12.2.0.1.0 Production on 木 130 10:25:04 2020

Copyright (c) 1982, 2017, Oracle.  All rights reserved.

最終正常ログイン時間: 火 128 2020 10:19:05 +09:00


Oracle Database 12c Standard Edition Release 12.2.0.1.0 - 64bit Production
に接続されました。
SQL>

医療情報倫理

医療業界に関わるエンジニアへの一歩目

医療業界に関わるお仕事をするエンジニアとして「医療情報技師」という資格の「医療情報システム」という分野を勉強してみます。
まずは、情報を取り扱うものとしての基本となる医療情報倫理です。

個人情報とプライバシー

医療の世界では、氏名や住所だけではなく生体情報という他人が容易には知り得ないような情報を取り扱います。
そんな医療の世界で働く人に向けて、厚生労働省からは医療・介護関係事業者における個人情報の適切な取扱いのためのガイダンスが出ています。
医療の世界に関わる人と言ってもお医者さんから介護士・研究者といろんな立場があるので、ガイダンスには以下のようなことが記載されています。

  • 医療・介護関係事業者が行う措置の透明性の確保と対外的明確化
  • 責任体制の明確化と患者・利用者窓口の設置等
  • 遺族への診療情報の提供の取扱い
  • 個人情報が研究に活用される場合の取扱い
  • 遺伝情報を診療に活用する場合の取扱い

https://d2908q01vomqb2.cloudfront.net/b3f0c7f6bb763af1be91d9e74eabfeb199dc1f1f/2018/08/22/aws-medical-info-apn-parnter-picture-1.jpg
“医療情報システム向け「Amazon Web Services」利用リファレンス”の公開:APN パートナー各社 | Amazon Web Services ブログ

「個人情報」と「プライバシー」のびみょーーーな違い

「個人情報保護」と「プライバシー保護」は同じ意味に思えます。
しかし、医療情報技師の教科書では「個人情報」と「プライバシー」の違いを説明しています。

「プライバシーに関わる情報」とは、
個人の私生活上の事実に関する情報であり、「本人がその情報を開示しないで欲しいであろうと考えられる情報」である。
これに対し
「個人情報」は、
「特定の個人を識別できる情報」であり、私生活に関する情報か否か、開示しないで欲しいと考えられる情報か否かは問わない。
医療情報第5版医療情報システム編

医療情報システムの利用者の責任

医療に関わるシステムは、限られた人がエルタンできるようなものが多いように思います。
電子カルテや薬剤情報・検査機器を扱うシステムから研究や治験の情報を蓄積するシステムまで、誰でも彼でも閲覧できるものはではありません。
それは、先に紹介した「個人情報」「プライバシー」を取り扱うからです。

不適切な閲覧によるプライバシーの侵害をしないようにします。

システムを閲覧できる権限があるひとには「個人情報」「プライバシー」を守る義務が生じます。
そのために、利用者一人ひとりの意識が重要です。

故意及び重過失をもって、これらの要件に反する行為を行えば刑法上の秘密漏示罪で犯罪として処罰される場合があるが、診療情報等については過失による漏えいや目的外利用
も同様に大きな問題となり得る。
医療情報システムの安全管理に関するガイドライン

プライバシー権利を保証するための情報セキュリティ上の義務があります。

  • 自身の認証番号やパスワードを管理し、これを他人に利用させない。
  • 電子保存システムの情報の参照や入力に際して、認証番号やパスワードなどによってシステムに自身を認識させる。
  • 電子保存システムへの入力に際して、確定操作(入力情報が正しいことを確認する操作)を行って、入力情報に対する責任を明示する。
  • 代行入力の場合は、入力権限を持つ者が最終的に確定操作を行い、入力情報に対する責任を明示する。
  • 作業終了あるいは離席する際は、必ずログアウト操作を行う。

医療情報第5版医療情報システム編

ちょっとしたセキュリティ意識の弱さから漏洩事件が発生しています。

www.johosecuritynavi.com

医療情報システムの担当者の責務

医療システムの責任者・担当者に対する指針として厚生労働省から医療情報システムの安全管理に関するガイドラインが出ています。
医療・介護関係事業者における個人情報の適切な取扱いのためのガイダンスでは、「医療情報システムの導入及びそれに伴う情報の外部保存を行う場合の取扱い」についてはこのガイダンスに従うことが記載されています。

電子的な医療情報を扱う際の責任のあり方

医療情報システムの安全管理に関するガイドラインでは、医療情報を取り扱うには管理者が善管注意義務を果たすことが求められています。

善良な管理者の注意義務を善管注意義務といいます。

善管注意義務は、不動産などで使用される用語で民法第400条に由来するそうです。

smtrc.jp

善管注意義務を果たすためには、2つの責任を負います。

  1. 通常運用における責任 : 通常の運用時において医療情報保護の体制を構築し管理する責任
  2. 事後責任 : 医療情報について何らかの問題が生じた場合に対処をすべき責任

医療の情報化と患者の医療参画

ここ数十年で医療へのコンピュータ導入の目的は、「業務の合理化」>「診療支援」>「患者中心の視点」へと視点の主役が変わってきているそうです。
電子カルテでは、

  • 医療者 : 患者へ説明しやすく
  • 患者 : カルテへの敷居が低くなる

と、「患者中心の医療」への取り組みにコンピュータ導入が寄与することとなる。

https://medical.secom.co.jp/it/karte/column/57ac80d2175251d88b3a7908741b08a9089db126.png
電子カルテを導入するメリット・デメリット | 導入するメリット・デメリット | 電子カルテサービス | SECOM セコム医療システム株式会社

https://bijicom.co.jp/wp-content/uploads/969c125748a08215305adcaa3d5a4030.gif
電子カルテ導入のメリット・デメリット | 中央ビジコム(電子カルテ・レセコン・電子薬歴)

システム化は患者の医療参画を促していきます。

医療システムが導入されることで

  • EBM(根拠に基づく医療)*1
  • 医療者の意思決定
  • 継続的ケア
  • EBH(根拠に基づく健康)*2

を支援して、患者の医療参画を促して患者が理解・判断できようにしていきます。

医学・保健医療の研究倫理とポピュレーション・ヘルス

医療システムが導入されていくことで治療へつながる研究や症例の蓄積などへ医療情報の活用が活発になっていきます。


医療情報倫理

医療情報担当職の倫理網領

医療情報化の担い手として

AWSのRDSのバックアップをインスタンスに復元する記録

Amazon RDSはインスタンスの自動バックアップをしてくれます。

Amazon RDS は、DB インスタンスの自動バックアップを作成および保存します。Amazon RDS は、DB インスタンスのストレージボリュームのスナップショットを作成し、個々のデータベースだけではなく、その DB インスタンス全体をバックアップします。
バックアップの使用

自動化バックアップによってDB スナップショットができます。

サイドメニューに[スナップショット]と[Automated backups]の2つがあるので何が違うんだろう?と思いました。
f:id:ponsuke_tarou:20191226170146p:plain
[よくある質問]を読むと「自動化バックアップ機能によってスナップショットができる。」「スナップショットは自動化バックアップ機能を使わなくても作れる。」そうです。
バックアップを復元したければスナップショットを復元すればいいんですね。

Q: 自動化バックアップと DB スナップショットの違いは何ですか?

Amazon RDS は、DB インスタンスのバックアップと復元を行うための 2 つの方法を提供しています。自動バックアップとデータベーススナップショット (DB スナップショット) です。
よくある質問 - Amazon RDS | AWS

スナップショットを復元します。

  1. RDS コンソールを開きます。
  2. サイドメニューの[スナップショット]を選択して一覧を表示します。
  3. 復元するスナップショットを選択 > [スナップショットのアクション] > [スナップショットの復元]
    • 1つずつ選択します。複数選択すると[スナップショットの復元]が選択できません。
    • f:id:ponsuke_tarou:20191226171111p:plain
  4. [DB インスタンスの復元] ページで、[DB インスタンス識別子]に、復元後のインスタンスの名前を入力します。
    • 半角英数字、ハイフンが使えます。
  5. 各設定値を選択します。
  6. [DBインスタンスの復元]ボタンで復元します。

失敗したこと

The option group hoge is associated with a different VPC than the request.

  • 事象 : [DBインスタンスの復元]ボタンを押下したところ以下のメッセージが表示されて復元できない。
The option group hoge is associated with a different VPC than the request. (Service: AmazonRDS; Status Code: 400; Error Code: InvalidParameterCombination; Request ID: 74xxxxx)