Tarning for Windows – MacやLinuxでの安全なtarファイルの作りかた

LinuxやMacで作成したtarアーカイブをWindowsで展開したときに,本来なら深い階層にあるはずのディレクトリが一番上の階層に展開されてしまったことはないでしょうか?展開したファイルの中に”PaxHeader”という見慣れないディレクトリが作られてしまったことは?これは,tarアーカイブの各種フォーマット規格の違いと.それぞれが持つ制約が原因となって起こる現象です.今回は「”Tarning” for Windows」と題して,Windowsで安全に展開可能なtarアーカイブを作成する方法について考えてみたいと思います.

“Tarning for Windows – MacやLinuxでの安全なtarファイルの作りかた” の続きを読む

office:mac 2011 MBP Retina対応

小ネタです。

MBP Retina、いいですね。かく言う私も発売直後にポチって以降、会社でもカフェでもどこでもわざとらしくドヤリングする毎日です。さすがに最近はユーザが増えてきたのであんまり希少価値がなくなってきましたけどね〜

発売直後は対応アプリが少なくせっかくのRetina液晶なのにdpiが高いせいでむしろガタガタが目立つもどかしい状態でしたが、概ね主要なアプリも対応が進み、Firefox等対応まだ対応ができていないアプリでも、Retinalizerを使用したりInfo.plist書き換えを行えばほとんどのアプリで綺麗な表示が可能になりました。

その中で、office:macだけは上記のような方法ではRetina化できず相当無理やりな方法を取る必要がありましたが、先日思ったより早くMicrosoftから公式パッチが提供され、晴れてRetina対応になりました!

というわけで早速インストールしてExcelやらPowerPointやらを起動!わぁ綺麗さすがRetinaや〜ツールバーの宝石箱や〜、と思いきや全然変わってないやん!どゆこと?

…というわけで少し調べたところ、同じような方が結構おられるようで、どこかの知恵袋的サイトでは「日本語版officeではまだ対応していない模様です」とか断言されていましたが、そんなことはありません。

最新パッチを導入したのにRetina化されない!という方は、以下のコマンドを入力したうえで各アプリを起動し直すことでちゃーんとRetina化されますよー。

$ sudo touch /Applications/Microsoft\ Office\ 2011/*.app
Password: <パスワード入力>

そんだけです。

Adobe Edge Inspect インプレッション

knotと申します。以後お見知りおきをお願いします。

当社でもモバイル端末を使ったプロダクトや案件を多数抱えていますが、見た目、特に機種の多いAndroid端末でのチェックには大きな手間を要します。

チェック用に多数の機種を揃えて提供する企業もあるようですし、NTT DoCoMoなどはこんな一種豪快なサービスを用意する程です。
実際、手元にある機種であっても、いちいち複数端末で確認する手間は馬鹿になりません。
そこで今回、それらの検証方法の一つとして、2012年9月24日に正式公開(英語版のみ)となった、Adobe Edge Inspect(以下Edge Inspect)というサービスをちょっと試してみました。

概要

PCのブラウザ(Chrome)上で表示しているウェブサイトを、リアルタイムでモバイル機に同期表示させるアプリです。
Edgeとは、Adobe社が新たに展開するWeb開発環境の総称で、html5+JavaScriptによるアニメーション出力ツールである《Edge Animate》が代表的です。

“Adobe Edge Inspect インプレッション” の続きを読む

SSL証明書を更新するときにチェックに役立つコマンドまとめ

すっかり秋めいてきて、ご飯が美味しい季節になりましたね、shige でございます。

さて、今回はSSL証明書を更新するときにチェックに役立つコマンドをまとめてみました。
この手順に沿って、サーバーに新しいSSL証明書を置き換えれば、きっと証明書と秘密鍵の不整合で Apache が起動しないなんてトラブルも逃れられるはず!

1. 秘密鍵とCSRの作成

まず、お馴染みの openssl コマンドでサクッと秘密鍵とCSRを作成します。

$ openssl req -new -newkey rsa:2048 -nodes -keyout www.webimpact.co.jp.key -out www.webimpact.co.jp.csr

2. 認証局へ提出

次に、いつもお世話になっている認証局にCSRを提出しましょう。

3. サーバーに証明書と秘密鍵を設置

認証局から証明書を発行してもらえたら、サーバに「SSL証明書」と「秘密鍵」を設置します。

SSL証明書や秘密鍵を正しい組合せで設置できているかは、下記のコマンドで確認できます。

正しい組合せなら、出力結果が全て同じになるはずです。

もし、違う場合は、Apache 再起動時にエラーになってしまい、サービスを停止させることになってしまうので、がんばって正しい組合せで設置しましょう。

$ openssl x509 -noout -modulus -in www.webimpact.co.jp.crt | openssl md5
e6fs34fvgs4sg6df3t0eh3453h531h35
$ openssl rsa -noout -modulus -in www.webimpact.co.jp.key | openssl md5
e6fs34fvgs4sg6df3t0eh3453h531h35
$ openssl req -noout -modulus -in www.webimpact.co.jp.csr | openssl md5
e6fs34fvgs4sg6df3t0eh3453h531h35

また、証明書の期限も確認しておきます。

$ openssl x509 -in www.webimpact.co.jp.crt -noout -dates
notBefore=Jun 20 10:51:23 2012 GMT
notAfter=Aug 22 14:35:30 2015 GMT

他にも下記のコマンドで、証明書の内容を確認することができます。

$ openssl x509 -in www.webimpact.co.jp.crt -text

次に、Apacheの設定ファイル httpd.conf を編集した場合は、サーバを再起動する前に設定ファイルの文法チェックを行います。

$ apachectl configtest
Syntax OK

httpd.conf が問題なさそうでしたら、最後に Apache を再起動します。

$ httpd restart

4. ブラウザから確認

何事もなければ、ブラウザからSSL証明書を確認します。

「発行日」や「有効期限」が最新の状態になっていれば、SSL証明書の更新作業は完了です。

お疲れ様でした!

[参考] : SSL証明書ペア確認コマンド