LanScope Cat を 9.3.0.0 にバージョンアップする
バージョンアップ前の注意点!
保守サイトの注意書きにも記載がありますが、Ver 9.3.0.0 より SQL Server と接続する通信仕様に変更が入るため、SQL Server と通信するサーバーまたは PC に Microsoft OLE DB Driver for SQL Server をインストールしておく必要があります。
ちなみに、Microsoft のサイトでファイルをダウンロードしますが同一ファイル名なのでどっちをダウンロードすれば良いか迷うと思います。(ファイル名:msoledbsql.msi)
・ダウンロードサイズが大きい ➡ 64bit OS 用
・ダウンロードサイズが小さい ➡ 32bit OS 用
また、インストール時のコンポーネントに SDK も表示されておりますが、インストールの必要はありません。
バージョンアップ中の注意点
9.2 系から比較的大きめのバージョンアップではありますが、前述の注意点以外は普段のバージョンアップと特に変わらないと思います。
もしかしたらですが、バージョンアップに関する FAQ が多かったのか以前よりバージョンアップのマニュアルが詳細化したような・・・・。
バージョンアップ後の改良点・変更点(ピックアップ)
1.「勤怠ログ管理機能」の追加
目玉はやはり「勤怠ログ管理機能」の追加でしょうか。昨今、コロナウイルスの影響もありテレワークが増えている中でリモート先の PC がどう利用されているかを把握できるのはタイムリーだと思います。
ちなみに勤怠ログ作成は LanScope Cat コンソールの[システム設定]➡[勤怠ログ作成]から[勤怠ログ設定]が必要です。デフォルトの区切りは 5時 でした。(「Administrator」ユーザでないと表示されないらしい)
実際には同等の機能が LanScope Cat のコンソール自体にも付いているのですが、Web コンソールからお手軽に確認できるという意味では革新的です!
*Web コンソールで「勤怠」を押下した際にブラウザ(私の場合は Chrome でした)によって正常 に遷移しない場合があるのでその際は「Shift + F5」で更新しましょう!
これですかね?前からあったような気もしないような・・・・。笑
3.ダッシュボード機能で「アプリケーションパッチの適用状況」画面の項目に「最終稼働日」が追加
これのようですね。まだまだ、ダッシュボードは成長の可能性を多く秘めてそうなので MOTEX 様に頑張って頂きたいなと思ってます。
4.TLS 1.2 対応によるデータ更新の処理時間 20% 程度増加
セキュリティ関連の仕様の移り変わりによるものなのでやむを得ないのですが 9.3.0.0 に更新することで表題のパーセンテージ程、データ更新の処理時間が増加するとのことです。TLS 1.1(1.0も) は 2020年前半 にも廃止になる予定です。データ更新の後に何か連携処理を組んでいる環境の場合は要注意です。
5.Windows Server 2008 / SQL Server 2008 関連のサポート対応除外(R2 も)
これも「4.」と似たような感じで世の流れによるものなのでやむを得ないところです。
追記(Appendix)
2020/03/05
勤怠ログの作成が一度回ったので参考画像を添付しました。所感は下記の通りです。
=====
・操作ログのウインドウタイトルがベースとのことなので、一度抜けて数時間後にまた開始した場合はバーが純粋に伸びてしまう。(アイドルと判断出来る材料があれば別の色にしてほしいなと、難しいといえば難しいですが。。)
・ウインドウのヘッダの時間部分がスクロールすると隠れてしまうのは改善してほしいかも
=====
とはいえ、おおよその目安にはなりそうなので役立ちそうです!
プリザンターと Rocket.Chat を連携する
プリザンターの通知連携に Rocket.Chat が無い!?
昨今のチャットツールの流れから考えるとメールで通知するよりはチャットツールに投稿した方が見られる可能性も高い、というわけなのですがプリザンターの基本仕様としては Slack / ChatWork / Microsoft Teams 等のメジャーどころしかありません。
自社で Rocket.Chat の試験運用を行っているのですがこれに連携できないかと思い立ち、少し調べてみた結果を残しておきます。(かなりニッチですが。。)
実のところ
「Slack を選択した上で Rocket.Chat と連携できる」というのが結論です。どうも、連携する仕様は似通っているようで成功しました。まずは Rocket.Chat 側の「管理」にて「サービス連携」から「新しいサービス連携」を選択します。
続いて「着信WebHook」を選択。
以下は例ですが作成します。「投稿先チャンネル」に関しては後作成でも問題無いと思いますが先に作成しておきましょう。ここまで入力すれば「変更を保存」で。
その後に「サービス連携」に戻り作成済の対象 WebHook を選択すると連携するための URL が表示されます。
これをプリザンター側の対象サイトの通知で設定します。「通知種別」は「Slack」のままで良いようです。
追加した後に試しにレコードを作成してみると?
成功です。
追記(Appendix)
2020/03/05
当記事にまさかの公式アカウントが「★」を!有難う御座います。笑
Azure Shared Disks (Preview) に触れてみる【断念】
Azure Shared Disks ってなんぞや?
というところから。複数の仮想マシン(VM)からマネージドディスクを同時に接続できるという新機能です。オンプレミスに置き換えると SAN(Storage Area Network) でイメージすると分かりやすいです。Twitter 上でも話題になっていたので Web フォームからプレビュー版を申し込みました。
主な用途としてはクラスタ環境で動作しているアプリケーションになります。すぐにピンと来る例でいうと DB のフェールオーバーが必要なアプリケーション環境でしょうか。
折り返しのメールの From は MS で従事されている個人名のようでした、ちょっとビックリ。(勿論、英語で来ます。)
早速設定してみる
ここを参考に共有ディスクを有効にします。
Enable shared disks for Azure managed disks - Azure Windows Virtual Machines | Microsoft Docs
折り返しで来ていたメールには West Central US Region との記載があったので上記サイトを参考に「米国中西部」を指定してデプロイしました。無事デプロイが完了すると下記のようなイメージになります。
当たり前ではありますがデプロイしてすぐは何にもアタッチされていない状態です。
そこでまたドキュメントに戻って Azure PowerShell 部分を実行しようとしたのですが・・・・テスト用で利用している「Visual Studio Professional」のサブスクリプションは「米国中西部」に VM が作成できない関係で要件の1つである「ディスクを共有するすべての仮想マシンは、同じ近接配置グループに展開する必要があります。」を満たせません。(ちなみにポータルで VM を「米国中西部」に作成しようとすると下記のような感じになります)
解散!
リモートワークの環境を検証する(RemoteView 編)
コロナウイルスの影響を受けて
世間は在宅勤務への切替に真っ最中なようです。主なきっかけとしては NTTデータ の件でしょうか。
当社拠点における新型コロナウイルス感染者の発生について | NTTデータ
口火を切ったのは GMO というイメージですが続々と切替が始まり、色々なニュースを見て回っても期間の定めは無いようです。(終息し次第?)
「推奨」ではなく「実施」に踏み切ったところで一番多い人数は一昨日の NEC が一番です。就業規則・セキュリティ・成果の考え方等、色々とぶち当たる壁はあると思うのですが「決断して一歩を踏み出す」というのが重要で運用面含め、まずは最低ラインを抑えつつ後追いで色々と変えていくというのが一番なのではないでしょうか。
NEC 約6万人の社員が一斉にテレワーク実施 | NHKニュース
NECも「一斉」ということで不安点はあったようですがいざ始まってみると各人が自ら考え1日が終了したようです。
インフラ環境とそれに対する取り組みとして
では、良くある環境として幾つか挙げてみます。(制御元:自宅 制御先:会社)
=====
★会社のPCは存在せず自宅PCのみ
➡全社的に社内リソースを持たず SaaS のみのサービスで運用している企業であれば可能。また、作業対象もクラウド上に存在している場合。
➡社内リソースを持つという意味では後述のリンク先が近しい?Azure Active Directory と Intune の組み合わせは今後主流になっていく?
=====
★自宅で利用するのは会社(貸与)PCで会社のPCにVPN経由でアクセスする
➡大企業・中小企業に関わらず最近のルータには VPN 機能が付いていることが多いです。VPN で接続した上で会社のPCにリモートデスクトップでログインするといった形がある。
➡この経由でアクセスした際は GPO をいじっていない場合、コピー&ペーストが出来てしまうので会社のPC側は禁止にする必要があればポリシーを変更しておく必要がある。(※)
➡仮に会社(貸与)PCでないPCにて VPN 情報を作成されて接続された際に想定していない不要な通信を通さないようにする為、ネットワーク環境を見直す必要があるかもしれない。(把握している中小企業向けのルータでは VPN アクセス元の PC で判断して遮断することが出来なかった)
=====
★VPN ではなく外部サービスの MagicConnect(よく見るのは USB 型) や CACHATTO、RemoteView のようなリモート管理(+セキュリティ)に特化した外部サービスを利用
➡今回はその中でも RemoteView を紹介
=====
★上記3点と趣向は異なり Azure の Windows Virtual Desktop や AWS の Workspaces のような DaaS を環境として提供する
https://azure.microsoft.com/ja-jp/services/virtual-desktop/
Amazon WorkSpaces(セキュアな仮想デスクトップ(VDI)サービス )| AWS
=====
(※)Active Directory 環境下であれば GPO を書き換えることで対象のPCによるコピー&ペーストは防止できます。ローカル側に管理者権限がある前提で「ローカル グループポリシー エディタ」にて同等の部分を書き換えたところ防止はそのまま、レジストリの対象のキー(「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp」配下)は対象2値とも「0」で防止はそのままでした。
ちなみに、昨今は「ゼロトラスト」というキーワードにも代表される通り、クラウド環境を主としたセキュリティモデルの構築が進んでおります。そのクラウドベンダーであるマイクロソフトが提唱しているゼロトラストセキュリティモデルに関して良い記事が紹介されていたので共有致します。(英語です)
結果として、かけられるリソースとコストに依存しますがどのような形であれ「セキュリティ」は重要なキーワードです。
RemoteView による検証
遠隔ソフトソリューションが強みの RSUPPORT という企業が提供するソリューションです。今回はコロナウイルスに関連して4末まで環境(数に制限はあり)を無償提供してくれるとのことです。太っ腹!
【新型肺炎対策】テレワーク・BCP対策ソリューション無償提供のお申し込み
折り返しの連絡が来て接続出来る環境を構築するまではそこまで時間がかかりませんでした。数に制限がある 10Agent 分程であれば1日もあれば環境を準備できると思います。大まかな流れは下記の通りです。
=====
・受け取った情報を元に導入予定のPCで Agent を入れていく(要管理者権限)
➡Agent 導入時には ID / PASS の設定が必要
・管理ユーザとは別でアクセスするユーザ用のアカウントを発行する
➡権限は一般ユーザ側にしておく方が良いです
➡発行した上で割り当てるマシンやコピー&ペースト他のポリシーを決めます
・ユーザ側(自宅のPCと見立てた形)で2点目で発行したアカウント情報を元にアクセスし Agent を入れたマシンにアクセスする
=====
なお、接続に際して注意点があります。
=====
・Agent を入れた PC はリモートアシスタンスと同様で制御する際に基本ロック状態になりません。その為、制御するユーザ側のマシンで明示的にロックをする必要があります。
(Agent 側の PC のメインモニタ右下に右記が表示されます→)
・Agent を入れた PC がマルチモニタの場合はユーザ側のマシンの解像度にもよりますがかなり縮小表示になるため、基本的には[画面]➡[遠隔モニター]でアクセスするモニターを制限した方が良さそうです。(画面を制限したモニターに集約する)
・(通信)環境にもよりますが、画面のスクロール等はカクつくことがあります。グラフィック関連の重い処理は厳しいかもしれませんので、作業によっては一部割り切る必要が出てくる可能性もありそうです。また、通信量も画面のスクロール時ですが一時的に上がることがあるので 10Agent またはそれ以上に同時多発すると通信がボトルネックになる可能性もあります。
=====
今後も気づいた点があれば追記しますが、ひとまずはこんなところで!
追記(Appendix)
2020/03/19
対象の PC に接続する際、「Webビューアで遠隔接続」で接続すると Web 経由でアクセス可能となります。検証比較した限りではこちらの接続方式の方が転送量が抑えられ、かつ、レスポンスもスムーズです。
「WebViewer方式」と 「プラグイン・アプリケーション方式」の差を教えてください。 – RemoteView Help Center
2020/03/30
3/27(金)に実際 1day のリモートワークトライアルを行い、感想をまとめてみました。
初リモートワークを経験する(1day) - SE(しがないエンジニア)のブログ
この中での気付きなのですが、どうも「Webビューアで遠隔接続」は通常のものよりセッションが切れやすいようでケースによっては即時復帰が出来ないこともあるようです。その為、自社の場合はNGになった場合は「遠隔制御」で接続するよう指示してます。この辺もエラー対処方法が判明したらまた追記します。
2020/04/30
在宅勤務が本格化し早1ヶ月が経過しようとしております。アクセス過多による画面重い問題は時々あるものの RemoteView 全体としては(他プロダクトと比較しても)個人的評価は高いです。最近、「遠隔制御」改版も登場したようでメーカー側の努力も垣間見えます。他方、他プロダクトではこんな障害も発生していようで・・・・。
選定段階では挙げていただけにチョイスしなくて良かった、というのが正直な感想。
2020/07/19
何気に当記事はここ最近の長い間、人気記事の上位を維持しているので(久々の)記事更新をしようと思います。在宅勤務も3ヶ月少々が過ぎようとしており、自社の場合は RemoteView を5月以降で年間契約した関係で VPN + RemoteView という形が標準化する形になりました。もろもろの社内のインフラ環境を考えると回線の増強も行いたかったのですがこれは将来的な課題ということで。
ところで4末の記事追記の際に挙げた「リモートワークス」ですが残念ながらサ終(サービス終了)の記事が上がっていました。かなり有名な会社さんのプロダクトだったのでこの幕切れには少々驚きました・・・・。
FalconNest を利用してセキュリティの状態を知る
FalconNest というツールをご存知でしょうか?
何か厨二病をくすぐるような名前のツール(「ファルコンネスト」と読む)ですがれっきとしたセキュリティのツールです。株式会社ラック様が提供している Web サービスで主に標的型攻撃による侵害痕跡の発見とマルウェアの判定を手軽に行ってくれます。機能としては下記の3つに分類されます。
・侵害判定サービス(Live Investigator:LI)
・マルウェア自動分析サービス(Malware Analyzer:MA)
・メモリ自動分析サービス(Phantom Seeker:PS)
詳細に関してはラック様のサイトに記載されておりますのでご参照下さい。
無料調査ツール「FalconNest(ファルコンネスト)」 | セキュリティ対策のラック
どうやったら使えるの?
利用に際してはユーザ登録が必要です。自前の Gmail アドレスや UCOM アドレスは弾かれました。明らかな個人用はダメっぽいですね。利用可能なアドレスで登録出来ると基本は翌営業日に対象のメールアドレスへ折り返しメールが来るようです。
メールに記載されている情報をベースにログインすると下記のような画面が。
今回は LI の機能を利用してみようと思います。利用するに際して対象のマシンで(膨大な)ログを収集する必要があります。ツールは下記画像の赤枠部分をクリックすることでダウンロードできますのでダウンロードし次第、対象のマシンにコピーし任意の場所に展開して下さい。
対象のマシンで「start.bat」を実行すると処理が開始されます。ところどころ同意を求められるところがありますので定期的にチェックして下さい。ちなみに当ツールは Windows Sysinternals の「Autoruns」(自動起動プログラムのチェック)や「Sigcheck」(署名検証のチェック)を利用しており疑わしき挙動がないかを確認するログを収集しているようです。完了までに20分程度かかりました。
アウトプットされた zip ファイルを FalconNest の LI 機能ページへアップロードしましょう。分析中は「結果」列に「分析中」と表示されますので待ちます。途中途中更新して確認しましたが、15分程度かかったようです。
分析後は疑わしきと思われる項目が表示され、更に詳細を確認することも可能です。スクショは敢えて掲載しませんが、まずはお手軽に調査するという意味でもオススメのツールだと思いました!
Cylance Smart Antivirus を導入する
Cylance って聞いたことがありますか?
セキュリティ系のソフトでアンチウイルスやアンチマルウェア対策のものは数多くありますが Cylance(サイランス) は聞いたことがありますか?私自身、とある企業様のプロダクトに関わるまでは全然聞いたことがなかったのですがマルウェアが流行っている昨今、この Cylance が非常に注目されています。
そのとある企業様というのは当ブログでも何度か取り上げている MOTEX 様なのですが Cylance PROTECT という製品と連携しております。防御率は 99.9% の精度を誇るそう。しかもその防御率を誇る上で超軽量だとか。(従来型のシグネチャーベースの製品とは異なり当製品の場合はAIをベースとし防御を行うというのが特色)
個人向け製品はあるの?
実は Cylance PROTECT に関しては法人向けがメインであり、個人向けの製品は存在しておりません。Cylance Japan の FAQ ページでも記載していますが、「Cylance Smart Antivirus」という製品は英語版のみですがリリースされている状態です。ただし、日本語版でのリリース時期は未定であり、今回の導入はあくまでも自PCのみへの試験導入がメインです。
よくある質問(FAQ) | Cylance Japan株式会社
購入にあたり参考にしたページは下記のページです。早くから注目されていた方もいらっしゃるようです。
【SSS】企業クラス!?AI予測型のCylance Smart Antivirusは個人向けで軽量
かなり詳細に記載されているので、当ページでは躓きそうな部分のみ記載していくことにします。
と思いましたが、下記のスクリーンショットから先はクレジット情報を入力し折り返しのメールで Regist する、その後はダッシュボードを開設するために個人の情報を入力する、といった感じでそこまで難しいものはありませんでした。
ダッシュボードは下記のような感じです。まだデバイスを追加していない状態ですが、「デバイスを追加する」リンクから自PCのプラットフォームに合わせたものをダウンロードしトークンをコピーした上でインストールすればOKです。
登録後の画面は下記のような感じです。
CPU の使用率に関しては 0.8~2.0% での推移でした。使い始めたばかりではありますが軽くて良い感じですね。あとは、今後検知の実力がいかなるものか・・・・が楽しみです。(いや、検知されたくないんですが。。)
巷で話題の Emotet を知る
今、流行の Emotet とは?
昨年10月後半ころから観測されているマルウェアの1種でここ最近の中では一番よく耳にするマルウェアかと思います。Word ファイルを開いた際にマクロ実行することにより Emotet がダウンロードされ下記のような挙動を引き起こします。
・端末やブラウザに保存されたパスワード等の認証情報が窃取される
・窃取したパスワードを悪用され SMB によりネットワーク内に感染が拡散する
・メールアカウントやパスワードが窃取される
等 etc...
Wannacry の際も同様でしたがこの手のマルウェアは 445 ポートを利用する傾向があります。環境にもよりますが、ファイアウォール等でポートブロックの見直しが必要かもしれません。
感染しないために設定の見直しを!
Word ファイルを開いた際のマクロ実行に関しては下記のような設定で挙動が変わります。(参考例は Office 2013 のもの)
当画面は[ファイル]➡[オプション]➡[セキュリティ センター]➡[セキュリティ センターの設定]➡[マクロの設定]で確認可能です。
仮に一番下4つ目の設定になっていた場合はその名の通り危険なので見直しましょう。ちなみにですが、当設定値はレジストリ値でも確認可能です。下記例は 2013(15.0) の場合なので適宜ご自身が利用されているバージョンに置き換えてご確認下さいませ。
コンピューター\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\15.0\Word\Security
「VBAWarnings」の値で判断することが可能で、前述の画像では上から 4 2 3 1 とマッピング可能です。なぜか 4 3 2 1 でないところがミソです。LanScope Cat を導入されている企業様の場合は管理しているクライアントPCのレジストリ値を確認することも可能なのでこの機会に見直してみてはいかがでしょうか?(ただし、一度以上設定を変更しない限りはデフォルトで 2 が設定されているようで当値は一度変更した上で表示されるようになりました。Excel 側も同様の仕組みです。)
感染しているか確認できないの?
少なくとも(怪しいなりすましの)添付の Word 文書でおかしなマクロを実行した覚えが無い限りは大丈夫だと思いますが不安な方は下記のツールをダウンロードしてチェックすることをオススメします。
実行して下記のメッセージが出力された画面が表示されれば問題ありません。
Windows Insider に参加する
またまた Ignite ネタですが
今年に入ってからブログの記事がまだ10本に行かない状態、、とややダラダラ気味です。日々の業務に励む中でもちょこちょこと書きたいネタがあるのですが帰宅してから中々PCに向かえないものです。
ひとまず、本日はPCに向かえたので前回の Azure Arc に続き Ignite ネタですが、 Windows Insider のことに関して書こうと思います。(Day 1 BRK30016)
Microsoft Ignite The Tour Tokyo に参加しました Day 1 - SE(しがないエンジニア)のブログ
Windows Insider ってなんぞや?
ひとことでいうと「Windows の未来を切り拓くためのユーザ参加型プログラム」です。もう少し詳細なところでは下記のページを参照して頂けると。(まんまですが。。)
Windows Insider Program について - Windows Insider
世に出る Windows の機能は先行して Insider Program に参加しているユーザへ開放され様々なフィードバックを受けます。フィードバックを通して改善され、一般公開されるといった流れなのですがこの「開放」や「フィードバック」に関して Windows Insider に参加していると体験することができます。
更にこの Insider Program に貢献するとその先に Windows Insider MVP に輝く可能性も!?
体験するための手順
前述の「Windows Insider Program について」にアクセスし「プログラムに今すぐ参加する」を押下します。
その後、Microsoft アカウントでログインするとページ遷移します。ちなみに、アカウントは組織のものでも個人のものでもどちらでもOKです。遷移した先で「Insider になる」を押下します。
その後は注意事項等を確認しつつ登録してください。完了後には「Windows 10 Insider Preview ビルドのインストール」という案内があります。
この手順に従い Preview ビルドをインストールします。Windows Insider Program を開始するにあたっての Insider の設定はひとまず推奨の「スロー」にしました。
設定後に再起動をしますが、WSUS 環境下だったからなのか再起動後に「Windows Insider Program」を選択するとなぜか再起動を繰り返しました、、それとも数度再起動するもの?結果、レジストリ「コンピューター\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU」の「UseWUServer」の値を「0」にした後の再起動では問題ありませんでした。(通常は WSUS で運用しております)
Windows Update してみると?
適用後に元々のビルドと比較してみると進んでますね!
(前)
(後)
20H1 向けの機能一覧に関しては下記をご参照ください。
Azure Arc (Preview) に触れてみる
先日の Microsoft Ignite にて
当ブログでも取り上げましたが、アメリカのオーランドで開催された Microsoft Ignite にて Azure Arc というサービスが紹介されていました。「コレなんぞや?」というところに関してはサービス紹介記事を別途あげているのでご覧下さいませ。
Azure Arc (Preview) を試してみる
現状はまだGAされておらず、Preview 状態です。ただ、試すことは出来るので概要を知るために下記サイトを参考にして。
クイック スタート - サーバー向け Azure Arc を使用してマシンを Azure に接続する - ポータル | Microsoft Docs
対象となるOSとして
・Windows Server 2012 R2 以降
・Ubuntu 16.04 および 18.04
が挙げられており、今回は前者の Windows Server 環境で試してみます。
まずは、https://aka.ms/hybridmachineportal にアクセス。未だこの時点では Azure Arc のターゲットとなるマシンは存在しない為、「追加」を押下します。
続いての画面に関しては「大規模に~~」というのが今回の趣旨ではなさそうなので「対話型スクリプトを使用したマシンの追加」を選択します。スクリプトの生成に関しては下記の形で作成しております。「地域」に関してはメタデータの格納場所になりますが、本日時点では「西ヨーロッパ」・「東南アジア」・「米国西部 2」の3カ所のみです。
その後の確認画面ではサブスクリプションの登録の為に「登録」を押下、その間にスクリプトを対象の Windows Server 側で PowerShell で実行しましょう。ちなみにファイルをダウンロードするのでカレントパスは適宜移動しておいて下さいませ。(スクリプトの3つ目に関しては自環境の情報が含まれるので意図的に隠しております。笑)
3つ目のスクリプト実行を行った際に URL と コードが表示されるので(別マシンのブラウザでもOKなので)URL 入力してコードも入力しましょう。
この通りに進行すると PowerShell(Windows Server 側)の画面では数十秒後にレスポンスが戻ってきます。
level=info msg="Successfully Onboarded Resource to Azure" VM Id=xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
完了し次第、Azure Arc のホーム画面に戻ると・・・・?
無事追加されていました!Azure の Portal 上に自マシンがあると変な感じですね。笑
今後の動向も含めてチェックしていこうと思います!
追記(Appendix)
2020/02/05
死活監視としてオフラインになるまで20分弱かかったような。ドキュメント上では「5分以内」との記述があったのですが環境のせいなのか。。
ターゲットに対するポリシー(準拠しているかどうか)の適用ができますが、下記のような画面になります。印象としては「オンプレ < クラウド」寄りのポリシーが多い?感じです。
ブログ URL を独自ドメインから通常のものに戻しました
タイトルの通りとなりますが
当ブログの URL を独自ドメインから通常のものに戻しました。
(通常)https://btsn.hatenablog.com/
記事の内容に関しては路線変更等ありません!今後とも、宜しくお願い致します。
*暫くの間は「独自」側の記事にアクセスしても「通常」側に転送されるようにしております
追記(Appendix)
2020/02/22
(ついでにで)しれっとですが本日より「はてなスター」を再開するようにしました。深い意味は無いですがまた宜しくお願い致します!